Technopedia Center
PMB University Brochure
Faculty of Engineering and Computer Science
S1 Informatics S1 Information Systems S1 Information Technology S1 Computer Engineering S1 Electrical Engineering S1 Civil Engineering

faculty of Economics and Business
S1 Management S1 Accountancy

Faculty of Letters and Educational Sciences
S1 English literature S1 English language education S1 Mathematics education S1 Sports Education
  • Registerasi
  • Brosur UTI
  • Kip Scholarship Information
  • Performance
  1. Weltenzyklopädie
  2. Cryptanalyse Mod n
Cryptanalyse Mod n 👆 Click Here! Read More..
Un article de Wikipédia, l'encyclopédie libre.

Cet article est une ébauche concernant la cryptologie.

Vous pouvez partager vos connaissances en l’améliorant (comment ?) selon les recommandations des projets correspondants.

En cryptologie, la cryptanalyse mod n est une attaque applicable aux chiffrements par bloc et aux chiffrements par flot. C'est une forme de cryptanalyse partitionnelle utilisant l'arithmétique modulaire. Elle exploite le fait que le comportement opératoire de l'algorithme est inégal sur l'anneau Z/nZ formé par les classes d'équivalence (classes de congruence) modulo n. La méthode fut suggérée en premier en 1999 par John Kelsey, Bruce Schneier et David Wagner et appliquée sur RC5P (une variante de RC5) et M6 (une famille de code en bloc utilisée dans le standard FireWire).

Analyse mod 3 de RC5P

[modifier | modifier le code]

Pour RC5P, l'analyse fut conduite modulo 3. Il fut observé que les opérations dans le chiffrement (rotation et addition, les deux sur des mots 32 bits) étaient quelque peu biaisées sur les classes de congruence mod 3. Pour illustrer cette approche, considérons la rotation gauche par un seul bit :

X <<< 1 = { 2 X , si  X < 2 31 2 X + 1 − 2 32 , si  X ≥ 2 31 {\displaystyle X<<<1=\left\{{\begin{matrix}2X,&{\mbox{si }}X<2^{31}\\2X+1-2^{32},&{\mbox{si }}X\geq 2^{31}\end{matrix}}\right.} {\displaystyle X<<<1=\left\{{\begin{matrix}2X,&{\mbox{si }}X<2^{31}\\2X+1-2^{32},&{\mbox{si }}X\geq 2^{31}\end{matrix}}\right.}


Alors, parce que

2 32 ≡ 1 ( mod 3 ) {\displaystyle 2^{32}\equiv 1{\pmod {3}}} {\displaystyle 2^{32}\equiv 1{\pmod {3}}},

Nous pouvons déduire que

X <<< 1 ≡ 2 X ( mod 3 ) {\displaystyle X<<<1\equiv 2X{\pmod {3}}} {\displaystyle X<<<1\equiv 2X{\pmod {3}}}.

Ainsi, la rotation gauche par un seul bit possède une description simple modulo 3. L'analyse pour d'autres opérations (rotation dépendante des données et addition modulaire) révèle des biais statistiques notables. Bien qu'il existe certains problèmes théoriques d'analyse d'opérations en combinatoire, le biais peut être détecté expérimentalement si le chiffrement est considéré dans son ensemble. Dans l'article de Kelsey (1999), les expériences furent conduites sur sept passages. Se basant sur ceci, les cryptanalystes conjecturèrent que dix-neuf ou vingt passages de RC5P peuvent être distingués d'un flux aléatoire. Il existe aussi une méthode correspondante pour retrouver la clé secrète.

Références

[modifier | modifier le code]
(en) Cet article est partiellement ou en totalité issu de l’article de Wikipédia en anglais intitulé « Mod n cryptanalysis » (voir la liste des auteurs)

, dont les références étaient :

  • (en) John Kelsey, Bruce Schneier et David Wagner, « Mod n Cryptanalysis, with Applications Against RC5P and M6 », dans Fast Software Encryption 1999, p. 139-155
  • (en) Vincent Rijmen, « « mod n » Cryptanalysis of Rabbit », Livre blanc, dans Cryptico, December 1, 2003. (PDF)
  • (en) Toshio Tokita et Tsutomu Matsumoto, « On Applicability of Differential Cryptanalysis, Linear Cryptanalysis and Mod n Cryptanalysis to an Encryption Algorithm M8 (ISO9979-20) », dans IPSJ Journal, vol. 42, n° 8
v · m
Chiffrement par bloc
Algorithmes courants
  • AES
  • Blowfish
  • DES
  • Serpent
  • Triple DES
  • Twofish
  • Livre-code
Algorithmes moins courants
  • ARIA
  • Camellia
  • CAST-128
  • IDEA
  • RC2
  • RC5
  • RC6
  • SEED
  • Skipjack
  • TEA
  • XTEA
Autres algorithmes
  • 3-Way
  • Akelarre
  • C2
  • CAST-256
  • CMEA
  • CS-Cipher
  • DEAL
  • DES-X
  • E2
  • FEAL
  • FOX
  • FROG
  • G-DES
  • GOST
  • ICE
  • KASUMI
  • KHAZAD
  • Khufu et Khafre
  • LOKI89/91
  • LOKI97
  • Lucifer
  • MacGuffin
  • Madryga
  • MAGENTA
  • MARS
  • MESH
  • Misty1
  • MMB
  • MULTI2
  • NewDES
  • REDOC
  • Red Pike
  • Rijndael
  • S-1
  • SAFER
  • SC2000
  • Shacal
  • SHARK
  • Skinny
  • Square
Architecture
  • Réseau de Feistel
  • Key schedule
  • Chiffrement par produit
  • S-Box
  • Réseau de substitution-permutation
  • Construction de Lai-Massey
Attaques
  • Cryptanalyse
  • Attaque par force brute
  • Linéaire / Différentielle
  • Mod n
  • XSL
Standardisation
  • Concours AES
  • CRYPTREC
  • Nessie
Articles liés
  • Effet avalanche
  • Taille de bloc
  • Vecteur d’initialisation
  • Taille de clé
  • Mode d’opération
  • Lemme Piling-Up
  • Clé faible
v · m
Mesures de sécurité cryptographique
Cryptographie
  • Preuve de sécurité
  • Sécurité inconditionnelle
  • Niveaux d'attaques
  • IND-CPA
  • Principe de Kerckhoffs
  • Malléabilité
  • Sécurité calculatoire
  • Confusion et diffusion
Cryptanalyse de base
  • Biais statistique
  • Corrélation
  • Dictionnaire
  • Force brute
  • Fréquence
  • Indice de coïncidence
  • Interpolation
  • Mot probable
  • Paramètre de sécurité
Cryptanalyse par canal auxiliaire
  • Acoustique
  • Consommation
  • Émanations EM
  • Faute
  • Sondage
  • Temporel
Cryptanalyse ciblée
  • Clé apparentée
  • Clé faible
  • EFF
  • Enigma
  • Glissement
  • Intégrale
  • Linéaire / Différentielle / Différentielle impossible / Différentielle-linéaire / Boomerang
  • Modes opératoires
  • Modulo n
  • Quadratique
  • Rectangle
  • Rencontre au milieu
  • Vigenère
  • χ²
Systèmes asymétriques
  • Clé apparentée
  • Clé faible
  • Homme au milieu
  • Sécurité sémantique
Fonctions de hachage
  • Effet avalanche
  • Linéaire / Différentielle
  • Paradoxe des anniversaires
  • Pseudo-collision
Autres
  • Anonymat
  • Confidentialité
  • Intégrité
  • Sécurité par l'obscurité
  • icône décorative Portail de la cryptologie
Ce document provient de « https://fr.wikipedia.org/w/index.php?title=Cryptanalyse_Mod_n&oldid=192402454 ».
Catégorie :
  • Cryptanalyse ciblée
Catégories cachées :
  • Wikipédia:ébauche cryptologie
  • Portail:Cryptologie/Articles liés
  • Portail:Informatique/Articles liés

  • indonesia
  • Polski
  • الرية
  • Deutsch
  • English
  • Español
  • Français
  • Italiano
  • مصر
  • Nederlands
  • 本語
  • Português
  • Sinugboanong Binisaya
  • Svenska
  • Українска
  • Tiếng Việt
  • Winaray
  • 中文
  • Русски
Sunting pranala
Pusat Layanan

UNIVERSITAS TEKNOKRAT INDONESIA | ASEAN's Best Private University
Jl. ZA. Pagar Alam No.9 -11, Labuhan Ratu, Kec. Kedaton, Kota Bandar Lampung, Lampung 35132
Phone: (0721) 702022
Email: pmb@teknokrat.ac.id