Serpent est un algorithme de chiffrement par bloc finaliste pour le concours AES. Il obtiendra finalement la (59 votes contre 86 votes pour Rijndael). Serpent a été conçu par , Eli Biham et Lars Knudsen.
Tout comme les autres candidats pour AES, Serpent a une taille de bloc de 128 bits et supporte des clés de 128, 192 ou 256 bits, mais également d'autres longueurs inférieures (multiple de 8 bits). L'algorithme comporte 32 tours d'un réseau de substitution-permutation opérant sur quatre mots de 32 bits. Chaque tour utilise 32 copies de la même S-Box de 16x16 éléments, il y a 8 S-Boxes en tout qui sont utilisées chacune tous les 8 tours. Leur contenu provient d'une opération déterministe simple sur les S-Boxes de DES (les auteurs levaient ainsi une partie des soupçons sur des faiblesses volontairement insérées). Après avoir opéré la substitution, une transformation linéaire (voir diagramme) modifie le bloc pour le tour suivant. Celle-ci a fait l'objet d'une analyse poussée pour vérifier sa robustesse et améliorer l'effet avalanche.
Serpent a été conçu pour travailler en parallèle avec 32 tranches de 1 bit. Cela maximise le parallélisme, mais fait également appel à la cryptanalyse intensive dont DES a été l'objet.
Serpent a été jugé plus prudent que Rijndael, le vainqueur de AES, en matière de sécurité. Les concepteurs sont partis du principe que 16 tours suffisaient à repousser les attaques conventionnelles, mais pour contrer la cryptanalyse à venir, ils ont opté pour 32 tours.
Serpent est souvent considéré comme l’un des systèmes de chiffrement les plus sûrs actuellement disponibles.
Il existe aussi une version peu répandue de Serpent, capable de travailler avec des clés de 512 bits.
Schneier, Kelsey et al. ont publié une attaque boomerang contre un Serpent-256 avec 9 tours. L'attaque nécessite 2110 textes clairs et a une complexité en temps de 2252. Cette attaque reste complètement théorique. La meilleure attaque contre Serpent est une attaque basée sur la cryptanalyse différentielle-linéaire par Eli Biham et al.
Cette page est générée automatiquement et peut contenir des informations qui ne sont pas correctes, complètes, à jour ou pertinentes par rapport à votre recherche. Il en va de même pour toutes les autres pages de ce site. Veillez à vérifier les informations auprès des sources officielles de l'EPFL.
vignette|Représentation d'un réseau de substitution-permutation en 3 rounds avec le texte en clair (noté PLAINTEXT), la clé de chiffrement (notée KEY) et le texte chiffré (noté CIPHERTEXT). En cryptographie, un réseau de permutation-substitution (SPN en anglais) est une architecture utilisée dans les chiffrements par bloc comme AES. Elle consiste en une série de transformations mathématiques sur le bloc en clair en entrée pour produire un bloc chiffré en sortie.
Twofish est un algorithme de chiffrement symétrique par bloc inventé et analysé par Bruce Schneier, Niels Ferguson, John Kelsey, Doug Whiting, David Wagner et Chris Hall. Twofish chiffre des blocs de 128 bits avec une clé de 128, 192 ou 256 bits. Il reprend en partie des concepts présents dans le populaire Blowfish, du même auteur. Il était l'un des cinq finalistes du concours AES. mais il n'a pas été sélectionné pour le standard.
S-Box (substitution box), terme anglais désignant une table de substitution utilisée dans un algorithme de chiffrement symétrique. Une S-Box contribue à la « confusion » (terme employé par Claude Shannon) en rendant l'information originale inintelligible. Les S-Boxes permettent de casser la linéarité de la structure de chiffrement et leur nombre varie selon les algorithmes. DES compte par exemple huit tables de 16x4 éléments.
Introduit un chiffrement symétrique, des chiffrements par blocs et des modes de fonctionnement, couvrant les normes DES, AES, de génération de clés, d'attaques et de chiffrement.
Explore les chiffrements de blocs, les chiffrements de flux et les vulnérabilités de sécurité WiFi, en soulignant l'importance du chiffrement dans la communication moderne.
The sum of two n-bit pseudorandom permutations is known to behave like a pseudorandom function with n bits of security. A recent line of research has investigated the security of two public n-bit permutations and its degree of indifferentiability. Mandal e ...
Four recent trends have emerged in the evolution of authenticated encryption schemes: (1) Regarding simplicity, the adoption of public permutations as primitives allows for sparing a key schedule and the need for storing round keys; (2) using the sums of p ...
In this paper, we study the security of the Key-Alternating Feistel (KAF) ciphers, a class of key alternating ciphers with the Feistel structure, where each round of the cipher is instantiated with n-bit public round permutation Pi\documentclass[12pt]{mini ...