REDOC

Un article de Wikipédia, l'encyclopédie libre.

REDOC II/III
[[Image:|none|240px]]
Résumé
Concepteur(s) Michael Wood, Cusick
Première publication 1990
Dérivé de -
Chiffrement(s) basé(s) sur cet algorithme -
Caractéristiques
Taille(s) du bloc 80 bits
Longueur(s) de la clé 160 bits (II), jusqu'à 20 480 bits (III)
Structure boîtes S, tables indexées selon des masques
Nombre de tours 10
Meilleure cryptanalyse
Biham, Shamir, Cusick, Shirriff

REDOC II et REDOC III sont des chiffrements de bloc conçus par Michael Wood de Cryptech Inc et optimisés pour une utilisation logicielle. Les deux algorithmes sont brevetés.

[modifier] REDOC II

Conçu par Wood et Cusick en 1990, il travaille sur un bloc de 80 bits avec une clé de 160 bits. Il possède 10 tours et des boîtes S qui varient selon la clé. Des masques indiquent quelle tables doivent être lues dans les différents stages du chiffrement. Cusick a trouvé une attaque sur un tour et Adi Shamir et Eli Biham ont employé la cryptanalyse différentielle en 1991 pour attaquer un tour avec 2300 chiffrements. Biham et Shamir ont également trouvé une méthode pour trouver trois masques dans un nombre de tours compris entre un et quatre, et ceci plus rapidement qu'avec une recherche exhaustive. Un prix de 5000 dollars US était offert à celui qui trouverait la meilleure attaque sur un tour de REDOC-II et 20000 dollars US pour la meilleure attaque pratique à texte clair connu.

[modifier] REDOC III

La version suivante est plus efficace. Elle opère sur un bloc de 80 bits mais accepte des clés de taille variable (jusqu'à 20 480 bits). L'algorithme repose sur des XOR entre la clé et les octets des données, et n'utilise pas de permutations ou de substitutions. Ken Shirriff a décrit une attaque différentielle sur REDOC-III qui nécessite 220 textes clairs choisis et une complexité en mémoire de 230.

[modifier] Références

  • Thomas W. Cusick and Michael C. Wood: The REDOC II Cryptosystem, CRYPTO 1990, pages 545–563.
  • Eli Biham and Adi Shamir, Differential Cryptanalysis of Snefru, Khafre, REDOC-II, LOKI and Lucifer. Advances in Cryptology -- CRYPTO '91, Springer-Verlag, pages 156–171 (gzipped PostScript).
  • Ken Shirriff, Differential Cryptanalysis of REDOC-III, (PS)


Algorithmes de chiffrement par bloc
Algorithmes : 3-Way | AES | Akelarre | Blowfish | C2 | Camellia | CAST-128 | CAST-256 | CMEA | CS-Cipher | DEAL | DES | DES-X | Double DES | E2 | FEAL | FOX | FROG | G-DES | GOST | ICE | IDEA | KASUMI | KHAZAD | Khufu et Khafre | LOKI89/91 | LOKI97 | Lucifer | MacGuffin | Madryga | MAGENTA | MARS | MISTY1 | MMB | NewDES | RC2 | RC5 | RC6 | REDOC | Red Pike | S-1 | SAFER | SC2000 | SEED | Serpent | SHACAL | SHARK | Skipjack | Square | TEA | Triple DES | Twofish | XTEA
Architecture : Réseau de Feistel | Key schedule | Chiffrement par produit | S-box | Réseau de substitution permutation   Attaques : Cryptanalyse | Attaque par force brute | Linéaire / Différentielle   | Modulo n | XSL   Standardisation: Concours AES | CRYPTREC | NESSIE   Divers : Effet avalanche | Taille de bloc | Vecteur d'initialisation | Taille de clé | Mode d'opération | Lemme Piling-Up | Clé faible
Autres langues