Résumé
Keccak (prononciation: , comme “ketchak”) est une fonction de hachage cryptographique conçue par Guido Bertoni, Joan Daemen, Michaël Peeters et Gilles Van Assche à partir de la fonction RadioGatún. SHA-3 est issu de la NIST hash function competition qui a élu l'algorithme Keccak le . Elle n’est pas destinée à remplacer SHA-2, qui n’a à l'heure actuelle pas été compromise par une attaque significative, mais à fournir une autre solution à la suite des possibilités d'attaques contre les standards MD5, SHA-0 et SHA-1. Keccak est une fonction éponge dans laquelle les blocs du messages sont XORés avec des bits initiaux, ensuite permutés de manière réversible. L'algorithme Keccak tel que soumis initialement est parfois utilisé, il diffère de l'algorithme spécifié par le NIST car le NIST a spécifié la manière de compléter le message lorsque la longueur du message n'est pas égale à la taille requise en entrée par la fonction éponge. Les résultats sont différents. Keccak est une fonction éponge dont nous allons décrire la transformation, appelée f dans la terminologie de la construction de l’éponge. Cette transformation est une permutation valable en choisissant un mot d’une taille qui soit une puissance de deux w = 2l. Dans le cas de Keccak les mots sont de 64-bits, soit l=6. L’état interne de cette fonction sera vu comme une matrice de dimension 5×5×w. sera le bit de l’entrée. Le calcul des indices est effectué modulo 5 pour les deux premières dimensions, et modulo w pour la troisième. La fonction f de Keccak est une permutation qui consiste en 12+2l itérations (soit 24) de cinq sous routines assez simples : La routine θ Calculer la parité des 5×w colonnes (de 5 bits) de l’état, puis calculer le ou exclusif entre deux colonnes voisines. La routine ρ Décaler circulairement les 25 mots d’un nombre triangulaire (0, 1, 3, 6, 10, 15, ...). n’est pas décalé, et : La routine π Permutation des 25 mots avec un motif fixé: La routine χ Combiner bit à bit des lignes selon la formule : Cette opération est la seule dite non linéaire.
À propos de ce résultat
Cette page est générée automatiquement et peut contenir des informations qui ne sont pas correctes, complètes, à jour ou pertinentes par rapport à votre recherche. Il en va de même pour toutes les autres pages de ce site. Veillez à vérifier les informations auprès des sources officielles de l'EPFL.
Cours associés (11)
COM-300: Stochastic models in communication
L'objectif de ce cours est la maitrise des outils des processus stochastiques utiles pour un ingénieur travaillant dans les domaines des systèmes de communication, de la science des données et de l'i
COM-401: Cryptography and security
This course introduces the basics of cryptography. We review several types of cryptographic primitives, when it is safe to use them and how to select the appropriate security parameters. We detail how
CS-234: Technologies for democratic society
This course will offer students a broad but hands-on introduction to technologies of human self-organization.
Afficher plus
Séances de cours associées (34)
Chaînes Markov à temps discret: Absorber les chaînes Exemples
Examine des exemples de chaînes absorbantes dans des chaînes Markov à temps discret, en mettant l'accent sur les probabilités de transition.
Modèles stochastiques: Absorber les chaînes Markov Exemples
Couvre des exemples d'absorption des chaînes Markov dans un temps discret.
Chaînes Markov à temps discret: Absorber les chaînes Exemples
Couvre des exemples de chaînes absorbantes dans des chaînes Markov à temps discret.
Afficher plus
Publications associées (47)

Revisiting the Indifferentiability of the Sum of Permutations

Ritam Bhaumik

The sum of two n-bit pseudorandom permutations is known to behave like a pseudorandom function with n bits of security. A recent line of research has investigated the security of two public n-bit permutations and its degree of indifferentiability. Mandal e ...
Springer2023
Afficher plus
Concepts associés (16)
Cryptomonnaie
Une cryptomonnaie, dite aussi cryptoactif, cryptodevise, monnaie cryptographique ou encore cybermonnaie, est une monnaie numérique (actif numérique) émise de pair à pair, sans nécessité de banque centrale, utilisable au moyen d'un réseau informatique décentralisé. Elle utilise des technologies de cryptographie et associe l'utilisateur aux processus d'émission et de règlement des transactions. Au , selon CoinMarketCap, il existe , ou cryptomonnaies, pour une valeur de d’euros.
Crypto++
Crypto++ (also known as CryptoPP, libcrypto++, and libcryptopp) is a free and open-source C++ class library of cryptographic algorithms and schemes written by Wei Dai. Crypto++ has been widely used in academia, student projects, open-source, and non-commercial projects, as well as businesses. Released in 1995, the library fully supports 32-bit and 64-bit architectures for many major operating systems and platforms, including Android (using STLport), Apple (macOS and iOS), BSD, Cygwin, IBM AIX, Linux, MinGW, Solaris, Windows, Windows Phone and Windows RT.
Attaque par extension de longueur
En cryptographie et sécurité des systèmes d'information, une attaque par extension de longueur est un type d'attaque où l'attaquant utilise le hash Hash(message1) et la longueur de message1 pour calculer Hash(message1 ‖ message2) avec un message2 contrôlé par l'attaquant, sans avoir à connaître le contenu de message1. Les algorithmes tels que MD5, SHA-1 et la plupart des versions de SHA-2 qui sont basés sur la construction de Merkle-Damgård sont vulnérables à ce type d'attaque.
Afficher plus