E2 (cryptographie)
Un article de Wikipédia, l'encyclopédie libre.
![]() |
Cet article est une ébauche à compléter concernant la cryptologie, vous pouvez partager vos connaissances en le modifiant. |
E2 | |||
|
|||
Résumé | |||
Concepteur(s) | NTT (K. Aoki et al.) | ||
Première publication | 1998 | ||
Dérivé de | Inconnu | ||
Chiffrement(s) basé(s) sur cet algorithme | Inconnu | ||
Caractéristiques | |||
Taille(s) du bloc | 128 bits | ||
Longueur(s) de la clé | 128, 192 ou 256 bits | ||
Structure | réseau de Feistel | ||
Nombre de tours | 3 couches de permutation/substitution | ||
Meilleure cryptanalyse | |||
Mitsuru Matsui, résistance aux attaques différentielles prouvées par Aoki et Kanda. |
E2 est un chiffrement par bloc proposé par K. Aoki et son équipe de la NTT (Nippon Telegraph and Telephone Corporation). Candidat pour le concours AES, ses performances sont un peu en deçà des meilleurs candidats finalistes.
[modifier] Références et liens externes
- (en) Présentation de E2
- (en) Search for impossible differential of E2
- (en) Relationships among Differential, Truncated Differential, Impossible Differential Cryptanalyses against Word-Oriented Block Ciphers like Rijndael, E2
Algorithmes de chiffrement par bloc |
Algorithmes : 3-Way | AES | Akelarre | Blowfish | C2 | Camellia | CAST-128 | CAST-256 | CMEA | CS-Cipher | DEAL | DES | DES-X | Double DES | E2 | FEAL | FOX | FROG | G-DES | GOST | ICE | IDEA | KASUMI | KHAZAD | Khufu et Khafre | LOKI89/91 | LOKI97 | Lucifer | MacGuffin | Madryga | MAGENTA | MARS | MISTY1 | MMB | NewDES | RC2 | RC5 | RC6 | REDOC | Red Pike | S-1 | SAFER | SC2000 | SEED | Serpent | SHACAL | SHARK | Skipjack | Square | TEA | Triple DES | Twofish | XTEA |
Architecture : Réseau de Feistel | Key schedule | Chiffrement par produit | S-box | Réseau de substitution permutation Attaques : Cryptanalyse | Attaque par force brute | Linéaire / Différentielle | Modulo n | XSL Standardisation: Concours AES | CRYPTREC | NESSIE Divers : Effet avalanche | Taille de bloc | Vecteur d'initialisation | Taille de clé | Mode d'opération | Lemme Piling-Up | Clé faible |
![]() |
Portail de la cryptologie – Accédez aux articles de Wikipédia concernant la cryptologie. |