3-Way
Un article de Wikipédia, l'encyclopédie libre.
3-Way | |||
|
|||
Résumé | |||
Concepteur(s) | Joan Daemen | ||
Première publication | 1994 | ||
Dérivé de | Aucun | ||
Chiffrement(s) basé(s) sur cet algorithme | BaseKing | ||
Caractéristiques | |||
Taille(s) du bloc | 96 bits | ||
Longueur(s) de la clé | 96 bits | ||
Structure | réseau de substitution-permutation | ||
Nombre de tours | 11 | ||
Meilleure cryptanalyse | |||
Attaque par clé apparentée (Schneier et al.) |
3-Way est un algorithme de chiffrement par bloc conçu en 1994 par Joan Daemen et publié dans sa thèse. 3-Way emploie un bloc avec une taille inhabituelle de 96 bits, soit 3 mots de 32 bits (d'où le nom de 3-Way). La clé a également une taille de 96 bits. Lors de sa conception, ces valeurs paraissaient suffisamment robustes contre les attaques mais depuis, les algorithmes basés sur des clés de 128 bits sont devenus légion. 3-Way comprend 11 tours d'un réseau de substitution-permutation.
L'algorithme a été conçu de manière à être implémenté dans du matériel avec un schéma de déchiffrement qui est très proche du chiffrement de manière à économiser les ressources. 3-Way est vulnérable à une attaque par clé apparentée que l'on doit à John Kelsey, Bruce Schneier et David Wagner et dont la complexité est de l'ordre de 222 textes clairs choisis.
[modifier] Références
J. Daemen, R. Govaerts, J. Vandewalle, A New Approach to Block Cipher Design, Fast Software Encryption 1994, Volume 809 of Lecture Notes in Computer Science, pp. 18–32.
[modifier] Voir aussi
[modifier] Liens externes
Algorithmes de chiffrement par bloc |
Algorithmes : 3-Way | AES | Akelarre | Blowfish | C2 | Camellia | CAST-128 | CAST-256 | CMEA | CS-Cipher | DEAL | DES | DES-X | Double DES | E2 | FEAL | FOX | FROG | G-DES | GOST | ICE | IDEA | KASUMI | KHAZAD | Khufu et Khafre | LOKI89/91 | LOKI97 | Lucifer | MacGuffin | Madryga | MAGENTA | MARS | MISTY1 | MMB | NewDES | RC2 | RC5 | RC6 | REDOC | Red Pike | S-1 | SAFER | SC2000 | SEED | Serpent | SHACAL | SHARK | Skipjack | Square | TEA | Triple DES | Twofish | XTEA |
Architecture : Réseau de Feistel | Key schedule | Chiffrement par produit | S-box | Réseau de substitution permutation Attaques : Cryptanalyse | Attaque par force brute | Linéaire / Différentielle | Modulo n | XSL Standardisation: Concours AES | CRYPTREC | NESSIE Divers : Effet avalanche | Taille de bloc | Vecteur d'initialisation | Taille de clé | Mode d'opération | Lemme Piling-Up | Clé faible |
Portail de la cryptologie – Accédez aux articles de Wikipédia concernant la cryptologie. |