AccueilđŸ‡«đŸ‡·Chercher

Camellia (algorithme)

Camellia est un algorithme de chiffrement symétrique par blocs de 128 bits, conçu pour fonctionner avec des clés de 128, 192 et 256 bits. Tous les six tours, une transformation nommée « FL-function » est appliquée.

Camellia
Description de l'image Camellia_structure.png.
Résumé
Concepteur(s) Nippon Telegraph and Telephone Corporation, Mitsubishi Electric Corporation
PremiĂšre publication 2000
Dérivé de E2
Caractéristiques
Taille(s) du bloc 128 bits
Longueur(s) de la clé 128, 192, 256 bits
Structure schéma de Feistel
Nombre de tours 18 (clé 128 bits) ou 24 (clés de 192 ou 256 bits)

Meilleure cryptanalyse

Cryptanalyse conduite par les auteurs, résiste à toutes les attaques connues

Il a été développé conjointement par la Nippon Telegraph and Telephone Corporation et Mitsubishi Electric Corporation en 2000 sur la base de l'algorithme E2 ayant participé au concours AES.

Camellia a été sélectionné et recommandé par le projet NESSIE de l'Union européenne, c'est l'un des standards de chiffrement du gouvernement japonais.

Depuis octobre 2006, le code source de Camellia est librement disponible sous plusieurs licences libres (BSD, GPL, MPL, et licence OpenSSL) [1]. Il Ă©tait auparavant disponible sous une autre licence sans royalties.

Avec une implémentation en C, il est globalement deux fois plus lent que AES mais offre des performances similaires à Blowfish[2].

Cryptanalyse

La cryptanalyse publiĂ©e initialement par les crĂ©ateurs de l'algorithme[3] a mis en Ă©vidence quelques faiblesses, bien qu'elles ne puissent casser l'algorithme dans son intĂ©gralitĂ©. D'aprĂšs des estimations trĂšs optimistes, 6 tours de Camellia pourraient ĂȘtre attaquĂ©s par une analyse diffĂ©rentielle nĂ©cessitant 2108 textes clairs choisis, et par une analyse linĂ©aire nĂ©cessitant 2110 textes clairs connus. Les 5 premiers tours de l'algorithme peuvent ĂȘtre diffĂ©renciĂ©s d'une permutation alĂ©atoire en utilisant 234 textes clairs choisis, et 250 textes clairs choisis sur 6 tours. L'attaque peut ĂȘtre Ă©tendue Ă  7 tours en utilisant 268 textes clairs choisis, mais cette attaque est opĂ©rĂ©e sur une version simplifiĂ©e de l'algorithme, Ă  laquelle il manque la fonction FL/FL−1 utilisĂ©e tous les 6 tours de l'algorithme ; la fonction FL/FL−1 est donc efficace Ă  empĂȘcher l'extension de ces attaques Ă  plus de 6 tours. À ce jour, il n'existe donc aucune attaque permettant de dĂ©crypter des donnĂ©es chiffrĂ©es plus rapidement que par une recherche exhaustive.

Notes et références

Annexes

Bibliographie

  • Kazumaro Aoki, Tetsuya Ichikawa, Masayuki Kanda, Mitsuru Matsui, Shiho Moriai, Junko Nakajima, Toshio Tokita. Camellia: A 128-Bit Block Cipher Suitable for Multiple Platforms — Design and Analysis. Selected Areas in Cryptography 2000, pp39–56.

Liens externes

Cet article est issu de wikipedia. Text licence: CC BY-SA 4.0, Des conditions supplĂ©mentaires peuvent s’appliquer aux fichiers multimĂ©dias.