C2 (Cryptographie)

C2 (Cryptographie)

C2 (cryptographie)

C2
Cryptomeria Feistel function.svg
Schéma de Feistel du C2
Résumé
Concepteur(s) 4C Entity
Première publication
Dérivé de -
Chiffrement(s) basé(s) sur cet algorithme -
Caractéristiques
Taille(s) du bloc 64 bits
Longueur(s) de la clé 56 bits
Structure schéma de Feistel
Nombre de tours 10 tours
Meilleure cryptanalyse
aucune attaque meilleure que la recherche exhaustive

C2 aussi connu sous le nom de Cryptomeria est un algorithme de chiffrement par bloc propriétaire notamment utilisé pour la protection des DVD et conçu par 4C Entity. Il est le successeur du CSS. Le C2 a été déployé dans le cadre de la technologie Content Protection for Recordable Media (CPRM/CPPM) qui est appliquée à différents supports de stockage (DVD, DVD-Audio, cartes flash, etc.).

Description

Le C2 est basé sur un réseau de Feistel avec 10 tours. Comme DES, sa clé est de 56 bits avec un bloc de 64 bits. Les spécifications du chiffrement et du déchiffrement sont disponibles pour des évaluations, mais l'implémentation du C2 nécessite l'acquisition d'une licence auprès de 4C Entity afin d'obtenir le contenu des S-Boxes.

Attaques

En raison de sa clé relativement courte, l'algorithme peut être attaqué avec une recherche exhaustive implémentée sur du matériel performant.

Après l'annonce des diffuseurs de HDTV qui indiquait leur volonté de distribuer le contenu des programmes avec le drapeau copy-once à partir de 5 avril 2004, un projet fut lancé le 21 décembre 2003 afin d'effectuer une recherche exhaustive distribuée. Pour forcer le copy-once, les Personal Video Recorder employaient des supports compatibles avec le CPRM.

Le projet échoua et se termina le 8 mars 2004 après avoir parcouru l'ensemble de l'espace des clés sans toutefois trouver une clé valide pour une raison inconnue.

Références

  • Portail de la cryptologie Portail de la cryptologie
Ce document provient de « C2 (cryptographie) ».

Wikimedia Foundation. 2010.

Contenu soumis à la licence CC-BY-SA. Source : Article C2 (Cryptographie) de Wikipédia en français (auteurs)

Игры ⚽ Нужно сделать НИР?

Regardez d'autres dictionnaires:

  • Cryptographie Quantique — La cryptographie quantique est une tentative de mise en œuvre des prédicats de la mécanique quantique afin d assurer la confidentialité, l intégrité et/ou la non interception de transmissions de données. C est aussi un sous domaine de l… …   Wikipédia en Français

  • Cryptographie A Clef Publique — Cryptographie asymétrique La cryptographie asymétrique, ou cryptographie à clé publique, est une méthode de chiffrement qui s oppose à la cryptographie symétrique. Elle utilise une clé publique (qui est diffusée) qui permet de coder le message et …   Wikipédia en Français

  • Cryptographie Asymétrique — La cryptographie asymétrique, ou cryptographie à clé publique, est une méthode de chiffrement qui s oppose à la cryptographie symétrique. Elle utilise une clé publique (qui est diffusée) qui permet de coder le message et une clé privée (gardée… …   Wikipédia en Français

  • Cryptographie asymetrique — Cryptographie asymétrique La cryptographie asymétrique, ou cryptographie à clé publique, est une méthode de chiffrement qui s oppose à la cryptographie symétrique. Elle utilise une clé publique (qui est diffusée) qui permet de coder le message et …   Wikipédia en Français

  • Cryptographie à clef publique — Cryptographie asymétrique La cryptographie asymétrique, ou cryptographie à clé publique, est une méthode de chiffrement qui s oppose à la cryptographie symétrique. Elle utilise une clé publique (qui est diffusée) qui permet de coder le message et …   Wikipédia en Français

  • Cryptographie à clé publique — Cryptographie asymétrique La cryptographie asymétrique, ou cryptographie à clé publique, est une méthode de chiffrement qui s oppose à la cryptographie symétrique. Elle utilise une clé publique (qui est diffusée) qui permet de coder le message et …   Wikipédia en Français

  • cryptographie — [ kriptɔgrafi ] n. f. • 1624; lat. mod. cryptographia;cf. crypto et graphie ♦ Procédé (signes conventionnels, modification de l ordre, de la disposition des signes, remplacement des signes...) permettant de rendre un message inintelligible, de… …   Encyclopédie Universelle

  • Cryptographie Hybride — Sommaire 1 Principe 1.1 Chiffrement 1.2 Authentification 2 Voir aussi // …   Wikipédia en Français

  • Cryptographie Sur Les Courbes Elliptiques — En cryptographie, les courbes elliptiques, des objets mathématiques, peuvent être utilisées pour des opérations asymétriques comme des échanges de clés sur un canal non sécurisé ou un chiffrement asymétrique, on parle alors de cryptographie sur… …   Wikipédia en Français

  • Cryptographie par courbe elliptique — Cryptographie sur les courbes elliptiques En cryptographie, les courbes elliptiques, des objets mathématiques, peuvent être utilisées pour des opérations asymétriques comme des échanges de clés sur un canal non sécurisé ou un chiffrement… …   Wikipédia en Français

  • Cryptographie Sur Les Courbes Hyperelliptiques — La cryptographie sur les courbes hyperelliptiques est semblable à la cryptographie sur les courbes elliptiques. Une courbe hyperelliptique est un objet de géométrie algébrique comportant une loi de groupe appropriée afin d obtenir un groupe… …   Wikipédia en Français

Share the article and excerpts

Direct link
Do a right-click on the link above
and select “Copy Link”