E2 (cryptographie)

Un article de Wikipédia, l'encyclopédie libre.

Pour les articles homonymes, voir E2.
E2
[[Image:|none|240px]]
Résumé
Concepteur(s) NTT (K. Aoki et al.)
Première publication 1998
Dérivé de Inconnu
Chiffrement(s) basé(s) sur cet algorithme Inconnu
Caractéristiques
Taille(s) du bloc 128 bits
Longueur(s) de la clé 128, 192 ou 256 bits
Structure réseau de Feistel
Nombre de tours 3 couches de permutation/substitution
Meilleure cryptanalyse
Mitsuru Matsui, résistance aux attaques différentielles prouvées par Aoki et Kanda.

E2 est un chiffrement par bloc proposé par K. Aoki et son équipe de la NTT (Nippon Telegraph and Telephone Corporation). Candidat pour le concours AES, ses performances sont un peu en deçà des meilleurs candidats finalistes.

[modifier] Références et liens externes


Algorithmes de chiffrement par bloc
Algorithmes : 3-Way | AES | Akelarre | Blowfish | C2 | Camellia | CAST-128 | CAST-256 | CMEA | CS-Cipher | DEAL | DES | DES-X | Double DES | E2 | FEAL | FOX | FROG | G-DES | GOST | ICE | IDEA | KASUMI | KHAZAD | Khufu et Khafre | LOKI89/91 | LOKI97 | Lucifer | MacGuffin | Madryga | MAGENTA | MARS | MISTY1 | MMB | NewDES | RC2 | RC5 | RC6 | REDOC | Red Pike | S-1 | SAFER | SC2000 | SEED | Serpent | SHACAL | SHARK | Skipjack | Square | TEA | Triple DES | Twofish | XTEA
Architecture : Réseau de Feistel | Key schedule | Chiffrement par produit | S-box | Réseau de substitution permutation   Attaques : Cryptanalyse | Attaque par force brute | Linéaire / Différentielle   | Modulo n | XSL   Standardisation: Concours AES | CRYPTREC | NESSIE   Divers : Effet avalanche | Taille de bloc | Vecteur d'initialisation | Taille de clé | Mode d'opération | Lemme Piling-Up | Clé faible