Double DES

Un article de Wikipédia, l'encyclopédie libre.
Aller à : navigation, rechercher
Double DES
Résumé
Concepteur(s) Inconnu
Première publication Aucune
Dérivé de DES
Chiffrement(s) basé(s) sur cet algorithme Aucun
Caractéristiques
Taille(s) du bloc 64 bits
Longueur(s) de la clé 112 bits (mais 57 bits effectifs)
Structure schéma de Feistel
Nombre de tours 16 tours de DES
Meilleure cryptanalyse
attaque de type rencontre au milieu et attaques applicables sur DES

Le Double DES est un chiffrement par bloc enchaînant 2 applications successives de l'algorithme DES sur le même bloc de données de 64 bits, avec 2 clés DES différentes. Son utilisation est purement didactique car il est vulnérable à une attaque de type rencontre au milieu. Le Double DES est l'exemple le plus souvent employé pour démontrer la viabilité d'une telle attaque, mais son intérêt pratique est quasi nul.

Sa force effective n'est que de 57 bits au lieu des 56 bits du DES original alors que l'on espère atteindre les 112 bits en doublant le chiffrage. Pour ces raisons, on utilise du Triple DES en lieu et place du Double DES, on assure ainsi une force effective de 112 bits (mais pas de 168 bits car plusieurs combinaisons de clés fournissent le même chiffrement).

Aperçu de l'attaque par rencontre au milieu[modifier | modifier le code]

Le chiffrement obtenu avec un Double DES n'est pas équivalent à un chiffrement avec une clé deux fois plus longue. Il suffit en effet d'essayer toutes les clés pour déchiffrer la première étape. On obtient un résultat, toujours chiffré, qui se trouve entre les deux blocs de chiffrement. Ce résultat est soumis à son tour à une recherche exhaustive avec toutes les clés possibles. Au final, la complexité est seulement multipliée par deux.

Plus formellement, la complexité est de n opérations pour déchiffrer le premier bloc (recherche exhaustive). Pour déchiffrer la 2e étape, on applique à nouveau cette recherche en n opérations. Au final, nous avons 2·n opérations, soit 2·256 dans le cas de DES. En conclusion, 257 opérations sont nécessaires pour casser un tel chiffrement.

Ce résultat est valable également pour un double AES, un double Blowfish, etc. Cependant, ces algorithmes ont des clés largement supérieures à celles d'un Double DES et la force brute n'est même pas envisageable, ne serait-ce que pour déchiffrer à la première étape. Dans le cas d'un double AES, la complexité serait de 2129 opérations.

Articles connexes[modifier | modifier le code]