Red Pike
Un article de Wikipédia, l'encyclopédie libre.
Red Pike | |||
|
|||
Résumé | |||
Concepteur(s) | GCHQ | ||
Première publication | classifié | ||
Dérivé de | Inconnu | ||
Chiffrement(s) basé(s) sur cet algorithme | Inconnu | ||
Caractéristiques | |||
Taille(s) du bloc | 64 bits | ||
Longueur(s) de la clé | 64 bits | ||
Structure | variante d'un RC5 à 8 tours | ||
Nombre de tours | inconnu | ||
Meilleure cryptanalyse | |||
C. Mitchell, S. Murphy, F. Piper, P. Wild (1996) |
Red Pike est un algorithme de chiffrement par bloc classifié par le gouvernement britannique. L'algorithme a été proposé par le GCHQ pour une utilisation au sein du National Health Service sans toutefois restreindre son utilisation à cette seule entité gouvernementale. Il a été certifié comme apte à chiffrer les données Restricted.
Peu d'informations ont filtré à son sujet sauf qu'il s'agit d'un chiffrement sur un bloc de 64 bits avec une clé de 64 bits. D'après un rapport émanant de quatre experts académiques qui ont été cités à leur tour dans un papier de Ross Anderson et Markus Kuhn, Red Pike utilise « les mêmes opérations basiques que celles de RC5 » (addition, XOR et décalage à gauche) et « ne possède pas de tables, pratiquement pas de key schedule et ne demande qu'environ 5 lignes de code ». De plus, « l'influence de chaque bit de la clé produit rapidement un effet avalanche » et « chaque chiffrement nécessite environ 100 opérations ».
Thames Bridge et Rambutan sont les noms d'autres chiffrements classifiés par le Royaume-Uni.
[modifier] Références
- C Mitchell, S Murphy, F Piper, P Wild. (1996). Red Pike — an assessment. Codes and Ciphers Ltd 2/10/96.
- (en) Recommandations du CESG (service britannique s'occupant de la sécurité de l'information)
- (en) Papier d'Anderson et Kuhn
- (en) "The use of encryption and related services with the NHSnet"
Algorithmes de chiffrement par bloc |
Algorithmes : 3-Way | AES | Akelarre | Blowfish | C2 | Camellia | CAST-128 | CAST-256 | CMEA | CS-Cipher | DEAL | DES | DES-X | Double DES | E2 | FEAL | FOX | FROG | G-DES | GOST | ICE | IDEA | KASUMI | KHAZAD | Khufu et Khafre | LOKI89/91 | LOKI97 | Lucifer | MacGuffin | Madryga | MAGENTA | MARS | MISTY1 | MMB | NewDES | RC2 | RC5 | RC6 | REDOC | Red Pike | S-1 | SAFER | SC2000 | SEED | Serpent | SHACAL | SHARK | Skipjack | Square | TEA | Triple DES | Twofish | XTEA |
Architecture : Réseau de Feistel | Key schedule | Chiffrement par produit | S-box | Réseau de substitution permutation Attaques : Cryptanalyse | Attaque par force brute | Linéaire / Différentielle | Modulo n | XSL Standardisation: Concours AES | CRYPTREC | NESSIE Divers : Effet avalanche | Taille de bloc | Vecteur d'initialisation | Taille de clé | Mode d'opération | Lemme Piling-Up | Clé faible |
Portail de la cryptologie – Accédez aux articles de Wikipédia concernant la cryptologie. |