Skipjack est un algorithme de chiffrement par bloc conçu par la NSA durant les années 1980 et resté secret jusqu'en 1998 où il fut déclassifié. Il était destiné à un usage au sein de la controversée puce Clipper.
Skipjack fut conçu par la NSA durant les années 1980 dans le cadre d'un projet du gouvernement américain relatif à une puce contenant des primitives cryptographiques, le Clipper chip. Elle était notamment destinée aux appareils électroniques vendus au grand public. La clé de chiffrement devait être fournie au gouvernement qui devenait ainsi capable d'écouter les communications si nécessaire.
Skipjack était l'algorithme employé pour le chiffrement au sein du Clipper chip, la puce était conçue pour résister aux modifications externes et permettait au gouvernement d'accéder aux données en clair grâce à un mécanisme nommé Law Enforcement Access Field (LEAF).
Le chiffrement de bloc était à l'origine secret. Cette attitude du gouvernement (qui va à l'encontre de ce qui se fait habituellement en cryptologie où la transparence est primordiale) alimentait la suspicion de la communauté scientifique à son égard. Devant les doutes des cryptologues, l'algorithme fut déclassifié le .
Pour confirmer la robustesse de l'algorithme alors qu'il était encore secret, plusieurs chercheurs académiques sans lien avec des agences gouvernementales furent mandatés afin de procéder à une évaluation en 1993. Les experts ne décelèrent pas de problèmes dans l'algorithme et l'évaluation se fit correctement. Le rapport de Breckell et al. donnait quelques indications sur l'algorithme classifié :
Skipjack est représentatif de la famille d'algorithmes de chiffrement développés en 1980 dans le cadre des algorithmes de la NSA de Type I. Skipjack fut conçu grâce à des techniques et des constructions remontant à plus de 40 ans. Plusieurs de ces techniques sont liées à des travaux qui furent évalués par des experts qui comptent parmi les meilleurs et les plus célèbres en combinatoire et en théorie des nombres.
Cette page est générée automatiquement et peut contenir des informations qui ne sont pas correctes, complètes, à jour ou pertinentes par rapport à votre recherche. Il en va de même pour toutes les autres pages de ce site. Veillez à vérifier les informations auprès des sources officielles de l'EPFL.
thumb|La machine de Lorenz utilisée par les nazis durant la Seconde Guerre mondiale pour chiffrer les communications militaires de haut niveau entre Berlin et les quartiers-généraux des différentes armées. La cryptographie est une des disciplines de la cryptologie s'attachant à protéger des messages (assurant confidentialité, authenticité et intégrité) en s'aidant souvent de secrets ou clés. Elle se distingue de la stéganographie qui fait passer inaperçu un message dans un autre message alors que la cryptographie rend un message supposément inintelligible à autre que qui de droit.
Un réseau de Feistel est une construction utilisée dans les algorithmes de chiffrement par bloc, nommée d'après le cryptologue d'IBM, Horst Feistel. Elle a été utilisée pour la première fois dans Lucifer et DES. Cette structure offre plusieurs avantages, le chiffrement et le déchiffrement ont une architecture similaire voire identique dans certains cas. L'implémentation matérielle est aussi plus facile avec un tel système même si les choses ont passablement changé depuis la fin des années 1970.
vignette|MYK-78 La Clipper chip (puce Clipper) est un projet de cryptoprocesseur conçu par la NSA durant les années 1980. Elle fut développée dans le cadre d'un projet de l'administration américaine destiné à doter les appareils électroniques vendus au grand public d'une puce de sécurité. La clé de chiffrement devait être fournie au gouvernement qui devenait ainsi capable d'écouter les communications si nécessaire.
Explore la cryptanalyse à travers des techniques de décorrélation et prouve la sécurité dans la cryptographie conventionnelle, couvrant des sujets tels que les fonctions distinctives, les matrices et le modèle oracle aléatoire.
Explore l'établissement de la confiance dans la cryptographie et la sécurité, couvrant les canaux sécurisés, les vulnérabilités PKI et divers modèles cryptographiques.
The maximal achievable advantage of a (computationally unbounded) distinguisher to determine whether a source Z is distributed according to distribution P0 or P1, when given access to one sample of Z, is characterized by the statistical distance ...
Forkciphers are a new kind of primitive proposed recently by Andreeva et al. for efficient encryption and authentication of small messages. They fork the middle state of a cipher and encrypt it twice under two smaller independent permutations. Thus, forkci ...
2019
The decorrelation theory provides a different point of view on the security of block cipher primitives. Results on some statistical attacks obtained in this context can support or provide new insight on the security of symmetric cryptographic primitives. I ...