C2 (cryptographie)
Un article de Wikipédia, l'encyclopédie libre.
C2 | |||
|
|||
Résumé | |||
Concepteur(s) | 4C Entity | ||
Première publication | date inconnue | ||
Dérivé de | - | ||
Chiffrement(s) basé(s) sur cet algorithme | - | ||
Caractéristiques | |||
Taille(s) du bloc | 64 bits | ||
Longueur(s) de la clé | 56 bits | ||
Structure | schéma de Feistel | ||
Nombre de tours | 10 tours | ||
Meilleure cryptanalyse | |||
aucune attaque meilleure que la recherche exhaustive |
C2 aussi connu sous le nom de Cryptomeria est un algorithme de chiffrement par bloc propriétaire notamment utilisé pour la protection des DVD et conçu par 4C Entity. Il est le successeur du CSS. Le C2 a été déployé dans le cadre de la technologie Content Protection for Recordable Media (CPRM/CPPM) qui est appliquée à différents supports de stockage (DVD, DVD-Audio, cartes flash, etc.).
[modifier] Description
Le C2 est basé sur un réseau de Feistel avec 10 tours. Comme DES, sa clé est de 56 bits avec un bloc de 64 bits. Les spécifications du chiffrement et du déchiffrement sont disponibles pour des évaluations, mais l'implémentation du C2 nécessite l'acquisition d'une licence auprès de 4C Entity afin d'obtenir le contenu des S-Boxes.
[modifier] Attaques
En raison de sa clé relativement courte, l'algorithme peut être attaqué avec une recherche exhaustive implémentée sur du matériel performant.
Après l'annonce des diffuseurs de HDTV qui indiquait leur volonté de distribuer le contenu des programmes avec le drapeau copy-once à partir de 5 avril 2004, un projet fut lancé le 21 décembre 2003 afin d'effectuer une recherche exhaustive distribuée. Pour forcer le copy-once, les Personal Video Recorder employaient des supports compatibles avec le CPRM.
Le projet échoua et se termina le 8 mars 2004 après avoir parcouru l'ensemble de l'espace des clés sans toutefois trouver une clé valide pour une raison inconnue.
[modifier] Références
- (en) Distributed C2 Brute Force Attack
- (en) Spécifications
- (en) Software Obfuscation from Crackers' Viewpoint
Algorithmes de chiffrement par bloc |
Algorithmes : 3-Way | AES | Akelarre | Blowfish | C2 | Camellia | CAST-128 | CAST-256 | CMEA | CS-Cipher | DEAL | DES | DES-X | Double DES | E2 | FEAL | FOX | FROG | G-DES | GOST | ICE | IDEA | KASUMI | KHAZAD | Khufu et Khafre | LOKI89/91 | LOKI97 | Lucifer | MacGuffin | Madryga | MAGENTA | MARS | MISTY1 | MMB | NewDES | RC2 | RC5 | RC6 | REDOC | Red Pike | S-1 | SAFER | SC2000 | SEED | Serpent | SHACAL | SHARK | Skipjack | Square | TEA | Triple DES | Twofish | XTEA |
Architecture : Réseau de Feistel | Key schedule | Chiffrement par produit | S-box | Réseau de substitution permutation Attaques : Cryptanalyse | Attaque par force brute | Linéaire / Différentielle | Modulo n | XSL Standardisation: Concours AES | CRYPTREC | NESSIE Divers : Effet avalanche | Taille de bloc | Vecteur d'initialisation | Taille de clé | Mode d'opération | Lemme Piling-Up | Clé faible |
Portail de la cryptologie – Accédez aux articles de Wikipédia concernant la cryptologie. |