Double DES
Un article de Wikipédia, l'encyclopédie libre.
Cet article est une ébauche à compléter concernant la cryptologie, vous pouvez partager vos connaissances en le modifiant. |
Double DES | |||
|
|||
Résumé | |||
Concepteur(s) | Inconnu | ||
Première publication | Aucunne | ||
Dérivé de | DES | ||
Chiffrement(s) basé(s) sur cet algorithme | Aucun | ||
Caractéristiques | |||
Taille(s) du bloc | 64 bits | ||
Longueur(s) de la clé | 112 bits (mais 57 bits effectifs) | ||
Structure | schéma de Feistel | ||
Nombre de tours | 16 tours de DES | ||
Meilleure cryptanalyse | |||
attaque de type rencontre au milieu et attaques applicables sur DES |
Le Double DES est un chiffrement par bloc enchaînant 2 applications successives de l'algorithme DES sur le même bloc de données de 64 bits, avec 2 clés DES différentes. Son utilisation est purement didactique car il est vulnérable à une attaque de type rencontre au milieu. Le Double DES est l'exemple le plus souvent employé pour démontrer la viabilité d'une telle attaque, mais son intérêt pratique est quasi-nul.
Sa force effective n'est que de 57 bits au lieu des 56 bits du DES original alors que l'on espère atteindre les 112 bits en doublant le chiffrage. Pour ces raisons, on utilise du Triple DES en lieu et place du Double DES, on assure ainsi une force effective de 112 bits (mais pas de 168 bits car plusieurs combinaisons de clés fournissent le même chiffrement).
[modifier] Aperçu de l'attaque par rencontre au milieu
Le chiffrement obtenu avec un Double DES n'est pas équivalent à un chiffrement avec une clé deux fois plus longue. Il suffit en effet d'essayer toutes les clés pour déchiffrer la première étape. On obtient un résultat, toujours chiffré, qui se trouve entre les deux blocs de chiffrement. Ce résultat est soumis à son tour à une recherche exhaustive avec toutes les clés possibles. Au final, la complexité est seulement multipliée par deux.
Plus formellement, la complexité est de n opérations pour déchiffrer le premier bloc (recherche exhaustive). Pour déchiffrer la 2e étape, on applique à nouveau cette recherche en n opérations. Au final, nous avons 2·n opérations, soit 2·256 dans le cas de DES. En conclusion, 257 opérations sont nécessaires pour casser un tel chiffrement.
A noter que ce résultat est valable également pour un double AES, un double Blowfish, ...etc. Cependant, ces algorithmes ont des clés largement supérieures à celles d'un Double DES et la force brute n'est même pas envisageable, ne serait-ce que pour déchiffrer à la première étape. Dans le cas d'un double AES, la complexité serait de 2129 opérations.
[modifier] Voir aussi
Algorithmes de chiffrement par bloc |
Algorithmes : 3-Way | AES | Akelarre | Blowfish | C2 | Camellia | CAST-128 | CAST-256 | CMEA | CS-Cipher | DEAL | DES | DES-X | Double DES | E2 | FEAL | FOX | FROG | G-DES | GOST | ICE | IDEA | KASUMI | KHAZAD | Khufu et Khafre | LOKI89/91 | LOKI97 | Lucifer | MacGuffin | Madryga | MAGENTA | MARS | MISTY1 | MMB | NewDES | RC2 | RC5 | RC6 | REDOC | Red Pike | S-1 | SAFER | SC2000 | SEED | Serpent | SHACAL | SHARK | Skipjack | Square | TEA | Triple DES | Twofish | XTEA |
Architecture : Réseau de Feistel | Key schedule | Chiffrement par produit | S-box | Réseau de substitution permutation Attaques : Cryptanalyse | Attaque par force brute | Linéaire / Différentielle | Modulo n | XSL Standardisation: Concours AES | CRYPTREC | NESSIE Divers : Effet avalanche | Taille de bloc | Vecteur d'initialisation | Taille de clé | Mode d'opération | Lemme Piling-Up | Clé faible |
Portail de la cryptologie – Accédez aux articles de Wikipédia concernant la cryptologie. |