ICE (cryptographie)
Un article de Wikipédia, l'encyclopédie libre.
ICE | |||
|
|||
Résumé | |||
Concepteur(s) | Matthew Kwan | ||
Première publication | 1997 | ||
Dérivé de | DES | ||
Chiffrement(s) basé(s) sur cet algorithme | Thin-ICE, ICE-n | ||
Caractéristiques | |||
Taille(s) du bloc | 64 bits | ||
Longueur(s) de la clé | 64 bits, (64·n pour ICE-n) | ||
Structure | réseau de Feistel | ||
Nombre de tours | 16 pour ICE, 8 pour Thin-ICE, 16·n pour ICE-n | ||
Meilleure cryptanalyse | |||
Cryptanalyse différentielle avec une complexité de 256 pour ICE (227 pour Thin-ICE) |
ICE (Information Concealment Engine) est un algorithme de chiffrement par bloc publié par Matthew Kwan en 1997. L'algorithme est similaire dans sa structure à DES mais avec la présence d'une permutation qui dépend d'une clé à chaque tour. L'algorithme n'est pas breveté et le code a été placé dans le domaine public.
ICE est basé sur un réseau de Feistel avec une taille de bloc de 64 bits. L'algorithme original utilise une clé de 64 bits et possède 16 tours. Une variante plus rapide, Thin-ICE n'utilise que 8 tours. Une version généralisée, ICE-n utilise 16·n tours avec une clé de 64·n bits.
[modifier] Cryptanalyse
En 1998, Van Rompay et al. tentèrent une attaque différentielle sur Thin-ICE. Avec 223 textes clairs choisis, la probabilité de retrouver la clé est de 25%. Avec 227 textes, la probabilité monte à 95%. Pour le ICE original, une attaque sur 15 des 16 tours a été trouvée et nécessite au plus 256 textes clairs choisis.
[modifier] Références
- Matthew Kwan, The Design of the ICE Encryption Algorithm, Fast Software Encryption 1997, pages 69-82 [1].
- Bart van Rompay, Lars R. Knudsen and Vincent Rijmen, Differential Cryptanalysis of the ICE Encryption Algorithm, Fast Software Encryption 1998, pages 270–283 (PDF).
[modifier] Liens externes
- (en) Page de ICE
Algorithmes de chiffrement par bloc |
Algorithmes : 3-Way | AES | Akelarre | Blowfish | C2 | Camellia | CAST-128 | CAST-256 | CMEA | CS-Cipher | DEAL | DES | DES-X | Double DES | E2 | FEAL | FOX | FROG | G-DES | GOST | ICE | IDEA | KASUMI | KHAZAD | Khufu et Khafre | LOKI89/91 | LOKI97 | Lucifer | MacGuffin | Madryga | MAGENTA | MARS | MISTY1 | MMB | NewDES | RC2 | RC5 | RC6 | REDOC | Red Pike | S-1 | SAFER | SC2000 | SEED | Serpent | SHACAL | SHARK | Skipjack | Square | TEA | Triple DES | Twofish | XTEA |
Architecture : Réseau de Feistel | Key schedule | Chiffrement par produit | S-box | Réseau de substitution permutation Attaques : Cryptanalyse | Attaque par force brute | Linéaire / Différentielle | Modulo n | XSL Standardisation: Concours AES | CRYPTREC | NESSIE Divers : Effet avalanche | Taille de bloc | Vecteur d'initialisation | Taille de clé | Mode d'opération | Lemme Piling-Up | Clé faible |