ICE (cryptographie)

Un article de Wikipédia, l'encyclopédie libre.

Pour les articles homonymes, voir ICE.
ICE
[[Image:|none|240px]]
Résumé
Concepteur(s) Matthew Kwan
Première publication 1997
Dérivé de DES
Chiffrement(s) basé(s) sur cet algorithme Thin-ICE, ICE-n
Caractéristiques
Taille(s) du bloc 64 bits
Longueur(s) de la clé 64 bits, (64·n pour ICE-n)
Structure réseau de Feistel
Nombre de tours 16 pour ICE, 8 pour Thin-ICE, 16·n pour ICE-n
Meilleure cryptanalyse
Cryptanalyse différentielle avec une complexité de 256 pour ICE (227 pour Thin-ICE)

ICE (Information Concealment Engine) est un algorithme de chiffrement par bloc publié par Matthew Kwan en 1997. L'algorithme est similaire dans sa structure à DES mais avec la présence d'une permutation qui dépend d'une clé à chaque tour. L'algorithme n'est pas breveté et le code a été placé dans le domaine public.

ICE est basé sur un réseau de Feistel avec une taille de bloc de 64 bits. L'algorithme original utilise une clé de 64 bits et possède 16 tours. Une variante plus rapide, Thin-ICE n'utilise que 8 tours. Une version généralisée, ICE-n utilise 16·n tours avec une clé de 64·n bits.

[modifier] Cryptanalyse

En 1998, Van Rompay et al. tentèrent une attaque différentielle sur Thin-ICE. Avec 223 textes clairs choisis, la probabilité de retrouver la clé est de 25%. Avec 227 textes, la probabilité monte à 95%. Pour le ICE original, une attaque sur 15 des 16 tours a été trouvée et nécessite au plus 256 textes clairs choisis.

[modifier] Références

  • Matthew Kwan, The Design of the ICE Encryption Algorithm, Fast Software Encryption 1997, pages 69-82 [1].
  • Bart van Rompay, Lars R. Knudsen and Vincent Rijmen, Differential Cryptanalysis of the ICE Encryption Algorithm, Fast Software Encryption 1998, pages 270–283 (PDF).

[modifier] Liens externes


Algorithmes de chiffrement par bloc
Algorithmes : 3-Way | AES | Akelarre | Blowfish | C2 | Camellia | CAST-128 | CAST-256 | CMEA | CS-Cipher | DEAL | DES | DES-X | Double DES | E2 | FEAL | FOX | FROG | G-DES | GOST | ICE | IDEA | KASUMI | KHAZAD | Khufu et Khafre | LOKI89/91 | LOKI97 | Lucifer | MacGuffin | Madryga | MAGENTA | MARS | MISTY1 | MMB | NewDES | RC2 | RC5 | RC6 | REDOC | Red Pike | S-1 | SAFER | SC2000 | SEED | Serpent | SHACAL | SHARK | Skipjack | Square | TEA | Triple DES | Twofish | XTEA
Architecture : Réseau de Feistel | Key schedule | Chiffrement par produit | S-box | Réseau de substitution permutation   Attaques : Cryptanalyse | Attaque par force brute | Linéaire / Différentielle   | Modulo n | XSL   Standardisation: Concours AES | CRYPTREC | NESSIE   Divers : Effet avalanche | Taille de bloc | Vecteur d'initialisation | Taille de clé | Mode d'opération | Lemme Piling-Up | Clé faible
Autres langues