Réseau de substitution-permutation
Un article de Wikipédia, l'encyclopédie libre.
En cryptographie, un réseau de permutation-substitution (SPN en anglais) est une architecture utilisée dans les chiffrements par bloc comme AES. Elle consiste en une série de transformations mathématiques sur le bloc en clair en entrée pour produire un bloc chiffré en sortie.
Le réseau comprend des boîtes de substitution, les S-Boxes, et des boîtes de permutation, les P-Boxes. En général, ces opérations sont conçues de manière à être efficace sur du matériel et font souvent appel à l'opération XOR. Les transformations doivent être résistantes à la cryptanalyse et le contenu des boîtes n'est pas aléatoire mais remplit des critères de sécurité. Par exemple, changer un bit en entrée d'une boîte de substitution doit changer environ la moitié des bits en sortie. De plus, chaque bit de sortie doit dépendre des bits en entrée. Les boîtes de permutation servent à permuter les bits entre les entrées des substitutions. À chaque tour, une clé intermédiaire est habituellement combinée avec le résultat via un XOR ou toute autre opération adéquate.
[modifier] Voir aussi
Algorithmes de chiffrement par bloc |
Algorithmes : 3-Way | AES | Akelarre | Blowfish | C2 | Camellia | CAST-128 | CAST-256 | CMEA | CS-Cipher | DEAL | DES | DES-X | Double DES | E2 | FEAL | FOX | FROG | G-DES | GOST | ICE | IDEA | KASUMI | KHAZAD | Khufu et Khafre | LOKI89/91 | LOKI97 | Lucifer | MacGuffin | Madryga | MAGENTA | MARS | MISTY1 | MMB | NewDES | RC2 | RC5 | RC6 | REDOC | Red Pike | S-1 | SAFER | SC2000 | SEED | Serpent | SHACAL | SHARK | Skipjack | Square | TEA | Triple DES | Twofish | XTEA |
Architecture : Réseau de Feistel | Key schedule | Chiffrement par produit | S-box | Réseau de substitution permutation Attaques : Cryptanalyse | Attaque par force brute | Linéaire / Différentielle | Modulo n | XSL Standardisation: Concours AES | CRYPTREC | NESSIE Divers : Effet avalanche | Taille de bloc | Vecteur d'initialisation | Taille de clé | Mode d'opération | Lemme Piling-Up | Clé faible |
Portail de la cryptologie – Accédez aux articles de Wikipédia concernant la cryptologie. |