Accueil🇫🇷Chercher

CMEA (cryptographie)

Cellular Message Encryption Algorithm (CMEA) est un algorithme de chiffrement par bloc utilisé pour les communications en téléphonie mobile aux États-Unis. CMEA est une des quatre primitives cryptographiques décrites par le Telecommunications Industry Association (TIA) dès 1992. Les spécifications seront mises à jour en 1995.

CMEA
Résumé
Concepteur(s) Telecommunications Industry Association
Première publication 1992
Dérivé de aucun
Chiffrement(s) basé(s) sur cet algorithme ECMEA, SCEMA
Caractéristiques
Taille(s) du bloc multiple de 8 bits, en général de 16 à 48 bits
Longueur(s) de la clé 64 bits
Structure optimisée pour des processeurs 8 bits, deux couches non linéaires et une couche linéaire
Nombre de tours 3

Meilleure cryptanalyse

David Wagner, Bruce Schneier et John Kelsey en 1997

D'autres algorithmes sont basés sur CMEA : ECMEA et SCEMA.

Le chiffrement se décompose en trois parties :

  • une transformation non linĂ©aire sur le bloc
  • une transformation linĂ©aire basĂ©e sur un XOR entre les deux parties du bloc
  • une transformation non linĂ©aire, inverse de la première

CMEA est décrit par la patente US 5,159,634.

Cryptanalyse

En 1997, David Wagner, Bruce Schneier et John Kelsey publient une cryptanalyse qui montre de nombreuses vulnérabilités dans CMEA. La NSA fut soupconnée d'avoir rendu CMEA et son utilisation plus faible mais l'organisation a réfuté ces accusations et son rôle dans la conception de CMEA. Les cryptanalystes découvrent plusieurs propriétés :

  • CMEA est son propre inverse, chaque clĂ© est dite « faible » car chiffrer un message deux fois avec la mĂŞme clĂ© permet de retrouver le message original
  • CMEA travaille dans le mode opĂ©ratoire ECB, ce qui rend les attaques plus faciles
  • un bit d'information peut ĂŞtre rĂ©cupĂ©rĂ© très facilement, le complĂ©ment du bit de poids faible dans le texte chiffrĂ© correspond au bit de poids faible dans le message en clair
  • CMEA utilise des boĂ®tes de transposition (T-Box) avec des propriĂ©tĂ©s propices Ă  des attaques
  • CMEA fait appel Ă  une table nommĂ©e CaveTable qui prĂ©sente un fort biais statistique

Il est possible de forger des attaques à texte clair connu avec seulement une dizaine de messages pour une complexité de 224. Une autre attaque, à texte clair choisi, nécessite en moyenne 338 textes. Elle est très efficace et ne demande que peu de calculs. CMEA est donc un chiffrement faible et une autre primitive du standard de la TIA, Oryx, ne manquera pas d'être attaquée par les mêmes experts la même année.

Notes et références

    Annexes

    Bibliographie

    Liens externes

    Cet article est issu de wikipedia. Text licence: CC BY-SA 4.0, Des conditions supplémentaires peuvent s’appliquer aux fichiers multimédias.