Lucifer (algoritme)
Lucifer is een algoritme voor cryptografische versleuteling van gegevens. Het werd in het begin van de jaren zeventig door Horst Feistel bij IBM ontwikkeld en was een van de eerste civiele encryptiealgoritmen. Data kunnen vercijferd worden in blokken van 32, 48 of 128 bits en werken met sleutels met een lengte van 48, 64 of 128 bits.
Lucifer
| ||||
Algemeen | ||||
Ontwerpers | Horst Feistel en zijn collega's bij IBM | |||
Publicatiedatum | 1971 | |||
Opvolgers | DES | |||
Vercijfering details | ||||
Sleutellengte | 48, 64 of 128 bits[1] | |||
Blokgrootte | 48, 32 of 128 bits | |||
Ontwerp | Feistelnetwerk, SPN | |||
Rondes | 16 | |||
|
De veelgebruikte data-encryptiemethode DES, die tot circa 2000 de standaardmethode was in de VS, is ervan afgeleid.
Externe links
- (en) John Savards beschrijving van Lucifer
- (en) Computer Security and Cryptography (in hoofdstuk 9 wordt Lucifer uitgelegd)
Bronnen, noten en/of referenties |
Veelvoorkomende algoritmes | AES · Blowfish · DES · 3DES · Serpent · Twofish |
Minder vaakvoorkomende algoritmes | Camellia · CAST-128 · GOST · IDEA · RC2 · RC5 · RC6 · SEED · ARIA · Skipjack · TEA · XTEA |
Andere algoritmes | 3-Way · Akelarre · Anubis · BaseKing · BassOmatic · BATON · BEAR en LION · CAST-256 · Chiasmus · CIKS-1 · CIPHERUNICORN-A · CIPHERUNICORN-E · CLEFIA · CMEA · Cobra · COCONUT98 · Crab · Cryptomeria · CRYPTON · CS-vercijfering · DEAL · DES-X · DFC · E2 · FEAL · FEA-M · FROG · GDES · Grand Cru · HPC · Hierocrypt · ICE · IDEA NXT · Intel Cascade Cipher · Kalyna · KASUMI · KeeLoq · KHAZAD · Khufu en Khafre · KN-vercijfering · Kuznyechik · Ladder-DES · Libelle · LOKI (LOKI, LOKI97) · Lucifer · M6 · M8 · MacGuffin · Madryga · MAGENTA · MARS · Mercy · MESH · MISTY1 · MMB · MULTI2 · MultiSwap · New Data Seal · NewDES · Nimbus · NOEKEON · NUSH · PRESENT · Prince · Q · RC6 · REDOC · Red Pike · S-1 · SAFER · SAVILLE · SC2000 · SHACAL · SHARK · Simon · SM4 · Speck · Spectr-H64 · Square · SXAL/MBAL · Threefish · Treyfer · UES · xmx · XXTEA · Zodiac |
Ontwerp | Feistel netwerk · Lai-Massey schema · Productvercijfering · S-box · P-box · SPN |
Aanvallen (Cryptoanalyse) | Brute force · Meet-in-the-middle-aanval (Biclique-aanval · 3-subset meet-in-the-middle-aanval) · Lineaire cryptoanalyse · Differentiële cryptoanalyse (Onmogelijke differentiële cryptoanalyse · Getrunceerde differentiële cryptoanalyse · Hogere orde differentiële cryptoanalyse) · Differentieel-lineaire aanval · Integrale cryptoanalyse · Boomerang attack · Mod n cryptoanalyse · Related-key-aanval · Slide-aanval · Rotationele cryptoanalyse · Side-channel-aanval (Timing · Vermogenanalyse · Elektromagnetisch · Akoestische cryptoanalyse) · XSL-aanval · Interpolatie-aanval · Davies-aanval · Rebound-aanval · Zwakke sleutel · Kendalls tau · Chi-kwadraattoets · Time/memory/data tradeoff-aanval |
Standardisatie | NESSIE · CRYPTREC |
Gebruik | Initialisatievector · Padding |
This article is issued from
Wikipedia.
The text is licensed under Creative
Commons - Attribution - Sharealike.
Additional terms may apply for the media files.