<?xml version="1.0"?>
<feed xmlns="http://www.w3.org/2005/Atom" xml:lang="fr">
	<id>http://os-vps418.infomaniak.ch:1250/mediawiki/api.php?action=feedcontributions&amp;feedformat=atom&amp;user=AnthonyDiLisio</id>
	<title>Wiki du LAMA (UMR 5127) - Contributions [fr]</title>
	<link rel="self" type="application/atom+xml" href="http://os-vps418.infomaniak.ch:1250/mediawiki/api.php?action=feedcontributions&amp;feedformat=atom&amp;user=AnthonyDiLisio"/>
	<link rel="alternate" type="text/html" href="http://os-vps418.infomaniak.ch:1250/mediawiki/index.php/Sp%C3%A9cial:Contributions/AnthonyDiLisio"/>
	<updated>2026-05-21T06:21:20Z</updated>
	<subtitle>Contributions</subtitle>
	<generator>MediaWiki 1.39.4</generator>
	<entry>
		<id>http://os-vps418.infomaniak.ch:1250/mediawiki/index.php?title=Projets_%C3%A9tudiants_cryptographie_et_s%C3%A9curit%C3%A9/Caillet_DiLisio_IDEA&amp;diff=8684</id>
		<title>Projets étudiants cryptographie et sécurité/Caillet DiLisio IDEA</title>
		<link rel="alternate" type="text/html" href="http://os-vps418.infomaniak.ch:1250/mediawiki/index.php?title=Projets_%C3%A9tudiants_cryptographie_et_s%C3%A9curit%C3%A9/Caillet_DiLisio_IDEA&amp;diff=8684"/>
		<updated>2016-03-17T16:13:01Z</updated>

		<summary type="html">&lt;p&gt;AnthonyDiLisio : /* Sécurité */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;====Auteurs : François Caillet &amp;amp; Anthony Di Lisio====&lt;br /&gt;
&lt;br /&gt;
== International Data Encryption Algorithm: IDEA ==&lt;br /&gt;
&lt;br /&gt;
IDEA est l&#039;acronyme de &#039;&#039;&#039;I&#039;&#039;&#039;nternational &#039;&#039;&#039;D&#039;&#039;&#039;ata &#039;&#039;&#039;E&#039;&#039;&#039;ncryption &#039;&#039;&#039;A&#039;&#039;&#039;lgorithm, décrit pour la première fois en 1991. Cet algorithme fut développé par une équipe de mathématiciens, cyptologues et informaticiens, de différentes nationalités. James Massey et Xuejia Lai ont conçu cet algorithme pour remplacer &#039;&#039;&#039;D&#039;&#039;&#039;ata &#039;&#039;&#039;E&#039;&#039;&#039;ncryption &#039;&#039;&#039;S&#039;&#039;&#039;tandard d’IBM, pour cela ils réalisent des révisions mineures sur un chiffrement postérieur, &#039;&#039;&#039;PES&#039;&#039;&#039; (Proposed Encryption Standard), d’où le nom original d’IDEA : &#039;&#039;&#039;IPES&#039;&#039;&#039; (‘I’ pour « Improved », « Amélioré »). &lt;br /&gt;
&lt;br /&gt;
===Panorama===&lt;br /&gt;
&lt;br /&gt;
IDEA est un algorithme de chiffrement symétrique dit à clé secrète, celle-ci est choisie aléatoirement et atteint une longueur de &amp;lt;u&amp;gt;128 bits&amp;lt;/u&amp;gt;, elle sert à chiffrer et déchiffrer. IDEA utilise à la fois les propriétés de confusion et diffusion :&lt;br /&gt;
* La relation entre la clé et le texte chiffré est la plus complexe possible.&lt;br /&gt;
* Si le changement d’un seul bit dans le texte clair est opéré, alors, statistiquement, un bit sur deux du cryptogramme devrait changer. De même, si nous changeons un bit du cryptogramme, environ la moitié des bits en clair devrait changer.&lt;br /&gt;
IDEA est composé d’une série de huit transformations identiques, et les procédés de cryptage et décryptage sont équivalents. Sa sécurité dépend en grande partie à l’entrelacement d’opérations provenant de groupe différent :&lt;br /&gt;
* OU exclusif (bit par bit)&lt;br /&gt;
* Addition modulo &amp;lt;math&amp;gt;2^{16}&amp;lt;/math&amp;gt;&lt;br /&gt;
* Multiplication modulo &amp;lt;math&amp;gt;2^{16} +1&amp;lt;/math&amp;gt;&lt;br /&gt;
qui sont algébriquement « incompatibles » dans un certain sens. Enfin, après huit rondes vient une « demi-ronde » finale. &lt;br /&gt;
&lt;br /&gt;
IDEA a été utilisé dans &#039;&#039;&#039;P&#039;&#039;&#039;retty &#039;&#039;&#039;G&#039;&#039;&#039;ood &#039;&#039;&#039;P&#039;&#039;&#039;rivacy (&#039;&#039;&#039;PGP&#039;&#039;&#039;) v2.0, de plus il est un algorithme optionnel dans la norme OpenPGP.&lt;br /&gt;
&lt;br /&gt;
===Description de IDEA===&lt;br /&gt;
&lt;br /&gt;
Prenons un texte clair divisé en quatre quarts: &#039;&#039;&#039;A&#039;&#039;&#039;, &#039;&#039;&#039;B&#039;&#039;&#039;, &#039;&#039;&#039;C&#039;&#039;&#039;, &#039;&#039;&#039;D&#039;&#039;&#039; et où les 52 sous-clefs sont nommées &amp;lt;math&amp;gt;K_{1}&amp;lt;/math&amp;gt; à &amp;lt;math&amp;gt;K_{52}&amp;lt;/math&amp;gt;.&lt;br /&gt;
&lt;br /&gt;
* &amp;lt;u&amp;gt;Avant le Tour 1&amp;lt;/u&amp;gt;:[[Fichier:IDEA_BT1.png|thumb|right|alt=Legende|Avant le Tour 1]]&lt;br /&gt;
** &amp;lt;math&amp;gt;A*K_{1} [2^{16} +1]&amp;lt;/math&amp;gt;&lt;br /&gt;
** &amp;lt;math&amp;gt;(B+K_{2}) [2^{16}]&amp;lt;/math&amp;gt;&lt;br /&gt;
** &amp;lt;math&amp;gt;(C+K_{3}) [2^{16}]&amp;lt;/math&amp;gt;&lt;br /&gt;
** &amp;lt;math&amp;gt;D*K_{4} [2^{16} +1]&amp;lt;/math&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
* &amp;lt;u&amp;gt;Tour 1 composé des éléments&amp;lt;/u&amp;gt;:[[Fichier:IDEA_T1.png|thumb|right|alt=Legende|Tour 1]]&lt;br /&gt;
** A ⊻ C (appeler E) &lt;br /&gt;
** B ⊻ D (appeler F)&lt;br /&gt;
** &amp;lt;math&amp;gt;E*K_{5} [2^{16} +1]&amp;lt;/math&amp;gt;&lt;br /&gt;
** &amp;lt;math&amp;gt;F= (E+F) [2^{16}]&amp;lt;/math&amp;gt;&lt;br /&gt;
** &amp;lt;math&amp;gt;F*K_{6} [2^{16} +1]&amp;lt;/math&amp;gt;&lt;br /&gt;
** &amp;lt;math&amp;gt;E = (F+E) [2^{16}]&amp;lt;/math&amp;gt;&lt;br /&gt;
** A = A ⊻ F ,  C = C ⊻ F&lt;br /&gt;
** B = B ⊻ E ,  D = D ⊻ E&lt;br /&gt;
** Échanger B et C&lt;br /&gt;
&amp;lt;br&amp;gt;&lt;br /&gt;
Répétez la ronde huit fois, en utilisant &amp;lt;math&amp;gt;K_{7}&amp;lt;/math&amp;gt; par &amp;lt;math&amp;gt;K_{12}&amp;lt;/math&amp;gt; la deuxième fois, puis &amp;lt;math&amp;gt;K_{43}&amp;lt;/math&amp;gt; par &amp;lt;math&amp;gt;K_{48}&amp;lt;/math&amp;gt; la huitième fois. &lt;br /&gt;
Notez que le échange de B et C n&#039;est pas effectué après tour 8.&lt;br /&gt;
&amp;lt;br&amp;gt;&lt;br /&gt;
*&amp;lt;u&amp;gt;Demi-Ronde&amp;lt;/u&amp;gt;[[Fichier:IDEA_D-T.png|thumb|right|alt=Legende|Demi-Tour]]&lt;br /&gt;
** &amp;lt;math&amp;gt;A*K_{49} [2^{16} +1]&amp;lt;/math&amp;gt;&lt;br /&gt;
** &amp;lt;math&amp;gt;(B+K_{50}) [2^{16}]&amp;lt;/math&amp;gt;&lt;br /&gt;
** &amp;lt;math&amp;gt;(C+K_{51}) [2^{16}]&amp;lt;/math&amp;gt;&lt;br /&gt;
** &amp;lt;math&amp;gt;D*K_{52} [2^{16} +1]&amp;lt;/math&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;u&amp;gt;Vue d&#039;ensemble&amp;lt;/u&amp;gt;:&lt;br /&gt;
[[Fichier:IDEA_VE.gif|center|alt=Legende|IDEA]]&lt;br /&gt;
&lt;br /&gt;
===Sécurité===&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;u&amp;gt;Début&amp;lt;/u&amp;gt;: Les analyses d&#039;IDEA contre de la cryptanalyse différentielle ont conclu qu&#039;il était à l&#039;abri des menaces sous certaines hypothèses. Aucune faiblesse linéaire ou algébrique ont été rapportées.&lt;br /&gt;
*&amp;lt;u&amp;gt;1996&amp;lt;/u&amp;gt;: &#039;&#039;In my opinion, it is the best and most secure block algorithm available to the public at this time.&#039;&#039;   &#039;&#039;–Bruce Schneider (Informaticien)&#039;&#039;&lt;br /&gt;
*&amp;lt;u&amp;gt;1999&amp;lt;/u&amp;gt;: des algorithmes plus rapidesnt se développe, IDEA n&#039;est plus recommandé &lt;br /&gt;
*&amp;lt;u&amp;gt;2007&amp;lt;/u&amp;gt;: la meilleure attaque appliquée sur toutes les clés, pourrait briser IDEA réduit à 6 tours (contre 8,5 tours dans la version complète);  l&#039;attaque à 6 rondes nécessite 264 textes clairs connus et 2126.8 opérations.&lt;br /&gt;
*&amp;lt;u&amp;gt;2011&amp;lt;/u&amp;gt;: IDEA complet a été &amp;quot;cracké&amp;quot;, en utilisant la méthode de 1999 ( meet-in-the-middle (&#039;&#039;&#039;MITM&#039;&#039;&#039;))&lt;br /&gt;
*&amp;lt;u&amp;gt;2012&amp;lt;/u&amp;gt;: IDEA complet a été &amp;quot;cracké&amp;quot;, en utilisant la méthode Biclique attack étoilé (une variante de MITM), semblable à l&#039;attaque sur AES&lt;br /&gt;
&lt;br /&gt;
====Clé faible====&lt;br /&gt;
&lt;br /&gt;
Dans le cadre d&#039;IDEA, on dénombre plusieurs « clés faibles ». Certaines clés contenant un grand nombre de bits à 0 produisent un chiffrement dit &amp;quot;faible&amp;quot;. En pratique, cela n&#039;a que peu d&#039;intérêt, étant donné sa rareté d&#039;apparition, par conséquent il n&#039;est pas nécessaire, lors de la génération des clés de couvrir explicitement ce cas. Toutefois, il est possible d&#039;ajouter une correction simple à l&#039;algorithme en réalisant un OU-EXCLUSIF sur chaque sous-clés avec une constante de 16 bits, tel que 0x0DAE.&lt;br /&gt;
&lt;br /&gt;
===Comparatif de performances===&lt;br /&gt;
Afin de savoir où se situe IDEA par rapport aux autres algorithmes de cryptographie symétrique, voici un tableau comparatif de performance entre IDEA et ceux-ci :&lt;br /&gt;
&lt;br /&gt;
 {| class=&amp;quot;wikitable alternance centre&amp;quot; style=&amp;quot;text-align:center;&amp;quot;&lt;br /&gt;
 |+ Tabeau comparatif des algorithmes de cryptographie symétrique les plus connus&lt;br /&gt;
 |-&lt;br /&gt;
 ! scope=&amp;quot;col&amp;quot; | Algorithme&lt;br /&gt;
 ! scope=&amp;quot;col&amp;quot; | MiB/Seconde&lt;br /&gt;
 ! scope=&amp;quot;col&amp;quot; | Cycles Par Octet&lt;br /&gt;
 ! scope=&amp;quot;col&amp;quot; | Microsecondes pour préparer la Clé et le Vecteur d&#039;Initialisation&lt;br /&gt;
 ! scope=&amp;quot;col&amp;quot; | Cycles pour préparer la Clé et le Vecteur d&#039;Initialisation&lt;br /&gt;
 |-&lt;br /&gt;
 | MD5&lt;br /&gt;
 | 255&lt;br /&gt;
 | 6,8&lt;br /&gt;
 | /&lt;br /&gt;
 | /&lt;br /&gt;
 |-&lt;br /&gt;
 | SHA-1&lt;br /&gt;
 | 153&lt;br /&gt;
 | 11,4&lt;br /&gt;
 | /&lt;br /&gt;
 | /&lt;br /&gt;
 |-&lt;br /&gt;
 | AES/CBC (128-bit key)&lt;br /&gt;
 | 109&lt;br /&gt;
 | 16,0&lt;br /&gt;
 | 0,569&lt;br /&gt;
 | 1041&lt;br /&gt;
 |-&lt;br /&gt;
 | DES/CTR&lt;br /&gt;
 | 32&lt;br /&gt;
 | 54,7&lt;br /&gt;
 | 8,372&lt;br /&gt;
 | 15320&lt;br /&gt;
 |-&lt;br /&gt;
 | IDEA&lt;br /&gt;
 | 35&lt;br /&gt;
 | 49,9&lt;br /&gt;
 | 0.698&lt;br /&gt;
 | 1277&lt;br /&gt;
 |-&lt;br /&gt;
 |}&lt;br /&gt;
&lt;br /&gt;
En général, l’algorithme IDEA est considéré comme étant assez nettement supérieur au DES en terme de sécurité. Sa vitesse d’exécution reste comparable avec le DES. Ses implémentations hardware sont simplement légèrement plus rapides.&lt;/div&gt;</summary>
		<author><name>AnthonyDiLisio</name></author>
	</entry>
	<entry>
		<id>http://os-vps418.infomaniak.ch:1250/mediawiki/index.php?title=Projets_%C3%A9tudiants_cryptographie_et_s%C3%A9curit%C3%A9/Caillet_DiLisio_IDEA&amp;diff=8683</id>
		<title>Projets étudiants cryptographie et sécurité/Caillet DiLisio IDEA</title>
		<link rel="alternate" type="text/html" href="http://os-vps418.infomaniak.ch:1250/mediawiki/index.php?title=Projets_%C3%A9tudiants_cryptographie_et_s%C3%A9curit%C3%A9/Caillet_DiLisio_IDEA&amp;diff=8683"/>
		<updated>2016-03-17T16:12:15Z</updated>

		<summary type="html">&lt;p&gt;AnthonyDiLisio : /* Description de IDEA */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;====Auteurs : François Caillet &amp;amp; Anthony Di Lisio====&lt;br /&gt;
&lt;br /&gt;
== International Data Encryption Algorithm: IDEA ==&lt;br /&gt;
&lt;br /&gt;
IDEA est l&#039;acronyme de &#039;&#039;&#039;I&#039;&#039;&#039;nternational &#039;&#039;&#039;D&#039;&#039;&#039;ata &#039;&#039;&#039;E&#039;&#039;&#039;ncryption &#039;&#039;&#039;A&#039;&#039;&#039;lgorithm, décrit pour la première fois en 1991. Cet algorithme fut développé par une équipe de mathématiciens, cyptologues et informaticiens, de différentes nationalités. James Massey et Xuejia Lai ont conçu cet algorithme pour remplacer &#039;&#039;&#039;D&#039;&#039;&#039;ata &#039;&#039;&#039;E&#039;&#039;&#039;ncryption &#039;&#039;&#039;S&#039;&#039;&#039;tandard d’IBM, pour cela ils réalisent des révisions mineures sur un chiffrement postérieur, &#039;&#039;&#039;PES&#039;&#039;&#039; (Proposed Encryption Standard), d’où le nom original d’IDEA : &#039;&#039;&#039;IPES&#039;&#039;&#039; (‘I’ pour « Improved », « Amélioré »). &lt;br /&gt;
&lt;br /&gt;
===Panorama===&lt;br /&gt;
&lt;br /&gt;
IDEA est un algorithme de chiffrement symétrique dit à clé secrète, celle-ci est choisie aléatoirement et atteint une longueur de &amp;lt;u&amp;gt;128 bits&amp;lt;/u&amp;gt;, elle sert à chiffrer et déchiffrer. IDEA utilise à la fois les propriétés de confusion et diffusion :&lt;br /&gt;
* La relation entre la clé et le texte chiffré est la plus complexe possible.&lt;br /&gt;
* Si le changement d’un seul bit dans le texte clair est opéré, alors, statistiquement, un bit sur deux du cryptogramme devrait changer. De même, si nous changeons un bit du cryptogramme, environ la moitié des bits en clair devrait changer.&lt;br /&gt;
IDEA est composé d’une série de huit transformations identiques, et les procédés de cryptage et décryptage sont équivalents. Sa sécurité dépend en grande partie à l’entrelacement d’opérations provenant de groupe différent :&lt;br /&gt;
* OU exclusif (bit par bit)&lt;br /&gt;
* Addition modulo &amp;lt;math&amp;gt;2^{16}&amp;lt;/math&amp;gt;&lt;br /&gt;
* Multiplication modulo &amp;lt;math&amp;gt;2^{16} +1&amp;lt;/math&amp;gt;&lt;br /&gt;
qui sont algébriquement « incompatibles » dans un certain sens. Enfin, après huit rondes vient une « demi-ronde » finale. &lt;br /&gt;
&lt;br /&gt;
IDEA a été utilisé dans &#039;&#039;&#039;P&#039;&#039;&#039;retty &#039;&#039;&#039;G&#039;&#039;&#039;ood &#039;&#039;&#039;P&#039;&#039;&#039;rivacy (&#039;&#039;&#039;PGP&#039;&#039;&#039;) v2.0, de plus il est un algorithme optionnel dans la norme OpenPGP.&lt;br /&gt;
&lt;br /&gt;
===Description de IDEA===&lt;br /&gt;
&lt;br /&gt;
Prenons un texte clair divisé en quatre quarts: &#039;&#039;&#039;A&#039;&#039;&#039;, &#039;&#039;&#039;B&#039;&#039;&#039;, &#039;&#039;&#039;C&#039;&#039;&#039;, &#039;&#039;&#039;D&#039;&#039;&#039; et où les 52 sous-clefs sont nommées &amp;lt;math&amp;gt;K_{1}&amp;lt;/math&amp;gt; à &amp;lt;math&amp;gt;K_{52}&amp;lt;/math&amp;gt;.&lt;br /&gt;
&lt;br /&gt;
* &amp;lt;u&amp;gt;Avant le Tour 1&amp;lt;/u&amp;gt;:[[Fichier:IDEA_BT1.png|thumb|right|alt=Legende|Avant le Tour 1]]&lt;br /&gt;
** &amp;lt;math&amp;gt;A*K_{1} [2^{16} +1]&amp;lt;/math&amp;gt;&lt;br /&gt;
** &amp;lt;math&amp;gt;(B+K_{2}) [2^{16}]&amp;lt;/math&amp;gt;&lt;br /&gt;
** &amp;lt;math&amp;gt;(C+K_{3}) [2^{16}]&amp;lt;/math&amp;gt;&lt;br /&gt;
** &amp;lt;math&amp;gt;D*K_{4} [2^{16} +1]&amp;lt;/math&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
* &amp;lt;u&amp;gt;Tour 1 composé des éléments&amp;lt;/u&amp;gt;:[[Fichier:IDEA_T1.png|thumb|right|alt=Legende|Tour 1]]&lt;br /&gt;
** A ⊻ C (appeler E) &lt;br /&gt;
** B ⊻ D (appeler F)&lt;br /&gt;
** &amp;lt;math&amp;gt;E*K_{5} [2^{16} +1]&amp;lt;/math&amp;gt;&lt;br /&gt;
** &amp;lt;math&amp;gt;F= (E+F) [2^{16}]&amp;lt;/math&amp;gt;&lt;br /&gt;
** &amp;lt;math&amp;gt;F*K_{6} [2^{16} +1]&amp;lt;/math&amp;gt;&lt;br /&gt;
** &amp;lt;math&amp;gt;E = (F+E) [2^{16}]&amp;lt;/math&amp;gt;&lt;br /&gt;
** A = A ⊻ F ,  C = C ⊻ F&lt;br /&gt;
** B = B ⊻ E ,  D = D ⊻ E&lt;br /&gt;
** Échanger B et C&lt;br /&gt;
&amp;lt;br&amp;gt;&lt;br /&gt;
Répétez la ronde huit fois, en utilisant &amp;lt;math&amp;gt;K_{7}&amp;lt;/math&amp;gt; par &amp;lt;math&amp;gt;K_{12}&amp;lt;/math&amp;gt; la deuxième fois, puis &amp;lt;math&amp;gt;K_{43}&amp;lt;/math&amp;gt; par &amp;lt;math&amp;gt;K_{48}&amp;lt;/math&amp;gt; la huitième fois. &lt;br /&gt;
Notez que le échange de B et C n&#039;est pas effectué après tour 8.&lt;br /&gt;
&amp;lt;br&amp;gt;&lt;br /&gt;
*&amp;lt;u&amp;gt;Demi-Ronde&amp;lt;/u&amp;gt;[[Fichier:IDEA_D-T.png|thumb|right|alt=Legende|Demi-Tour]]&lt;br /&gt;
** &amp;lt;math&amp;gt;A*K_{49} [2^{16} +1]&amp;lt;/math&amp;gt;&lt;br /&gt;
** &amp;lt;math&amp;gt;(B+K_{50}) [2^{16}]&amp;lt;/math&amp;gt;&lt;br /&gt;
** &amp;lt;math&amp;gt;(C+K_{51}) [2^{16}]&amp;lt;/math&amp;gt;&lt;br /&gt;
** &amp;lt;math&amp;gt;D*K_{52} [2^{16} +1]&amp;lt;/math&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;u&amp;gt;Vue d&#039;ensemble&amp;lt;/u&amp;gt;:&lt;br /&gt;
[[Fichier:IDEA_VE.gif|center|alt=Legende|IDEA]]&lt;br /&gt;
&lt;br /&gt;
===Sécurité===&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;u&amp;gt;Début&amp;lt;/u&amp;gt;: Les analyses d&#039;IDEA contre de la cryptanalyse différentielle ont conclu qu&#039;il était à l&#039;abri des menace sous certaines hypothèses. Aucune faiblesse linéaires ou algébriques ont été rapportés.&lt;br /&gt;
*&amp;lt;u&amp;gt;1996&amp;lt;/u&amp;gt;: &#039;&#039;In my opinion, it is the best and most secure block algorithm available to the public at this time.&#039;&#039;   &#039;&#039;–Bruce Schneider (Informaticien)&#039;&#039;&lt;br /&gt;
*&amp;lt;u&amp;gt;1999&amp;lt;/u&amp;gt;: des algorithme plus rapide se développe, IDEA n&#039;est plus recommandé &lt;br /&gt;
*&amp;lt;u&amp;gt;2007&amp;lt;/u&amp;gt;: la meilleure attaque appliquée sur toute les clefs, pourrait briser IDEA réduit à 6 tours (contre 8,5 tours dans la version complète);  l&#039;attaque à 6 rondes nécessite 264 texte claire connu et 2126.8 opérations.&lt;br /&gt;
*&amp;lt;u&amp;gt;2011&amp;lt;/u&amp;gt;: IDEA complet a été &amp;quot;cracké&amp;quot;, en utilisant la méthode de 1999 ( meet-in-the-middle (&#039;&#039;&#039;MITM&#039;&#039;&#039;))&lt;br /&gt;
*&amp;lt;u&amp;gt;2012&amp;lt;/u&amp;gt;: IDEA complet a été &amp;quot;cracké&amp;quot;, en utilisant la méthode Biclique attack étoilé (une variante de MITM), semblable à l&#039;attaque sur AES&lt;br /&gt;
&lt;br /&gt;
====Clé faible====&lt;br /&gt;
&lt;br /&gt;
Dans le cadre de IDEA, on dénombre plusieurs « clés faibles ». Certaines clefs contenant un grand nombre de bits à 0 produisent un chiffrement dit &amp;quot;faible&amp;quot;. En pratique, cela n&#039;a que peu d&#039;intérêt, étant donné sa rareté d&#039;apparition, par conséquent il n&#039;est pas nécessaire, lors de la génération des clefs de couvrir explicitement ce cas. Toute fois il est possible d&#039;ajouter une correction simple à l&#039;algorithme en réalisant un OU-EXCLUSIF sur chaque sous clés avec une constante de 16 bits, tels que 0x0DAE.&lt;br /&gt;
&lt;br /&gt;
===Comparatif de performances===&lt;br /&gt;
Afin de savoir où se situe IDEA par rapport aux autres algorithmes de cryptographie symétrique, voici un tableau comparatif de performance entre IDEA et ceux-ci :&lt;br /&gt;
&lt;br /&gt;
 {| class=&amp;quot;wikitable alternance centre&amp;quot; style=&amp;quot;text-align:center;&amp;quot;&lt;br /&gt;
 |+ Tabeau comparatif des algorithmes de cryptographie symétrique les plus connus&lt;br /&gt;
 |-&lt;br /&gt;
 ! scope=&amp;quot;col&amp;quot; | Algorithme&lt;br /&gt;
 ! scope=&amp;quot;col&amp;quot; | MiB/Seconde&lt;br /&gt;
 ! scope=&amp;quot;col&amp;quot; | Cycles Par Octet&lt;br /&gt;
 ! scope=&amp;quot;col&amp;quot; | Microsecondes pour préparer la Clé et le Vecteur d&#039;Initialisation&lt;br /&gt;
 ! scope=&amp;quot;col&amp;quot; | Cycles pour préparer la Clé et le Vecteur d&#039;Initialisation&lt;br /&gt;
 |-&lt;br /&gt;
 | MD5&lt;br /&gt;
 | 255&lt;br /&gt;
 | 6,8&lt;br /&gt;
 | /&lt;br /&gt;
 | /&lt;br /&gt;
 |-&lt;br /&gt;
 | SHA-1&lt;br /&gt;
 | 153&lt;br /&gt;
 | 11,4&lt;br /&gt;
 | /&lt;br /&gt;
 | /&lt;br /&gt;
 |-&lt;br /&gt;
 | AES/CBC (128-bit key)&lt;br /&gt;
 | 109&lt;br /&gt;
 | 16,0&lt;br /&gt;
 | 0,569&lt;br /&gt;
 | 1041&lt;br /&gt;
 |-&lt;br /&gt;
 | DES/CTR&lt;br /&gt;
 | 32&lt;br /&gt;
 | 54,7&lt;br /&gt;
 | 8,372&lt;br /&gt;
 | 15320&lt;br /&gt;
 |-&lt;br /&gt;
 | IDEA&lt;br /&gt;
 | 35&lt;br /&gt;
 | 49,9&lt;br /&gt;
 | 0.698&lt;br /&gt;
 | 1277&lt;br /&gt;
 |-&lt;br /&gt;
 |}&lt;br /&gt;
&lt;br /&gt;
En général, l’algorithme IDEA est considéré comme étant assez nettement supérieur au DES en terme de sécurité. Sa vitesse d’exécution reste comparable avec le DES. Ses implémentations hardware sont simplement légèrement plus rapides.&lt;/div&gt;</summary>
		<author><name>AnthonyDiLisio</name></author>
	</entry>
	<entry>
		<id>http://os-vps418.infomaniak.ch:1250/mediawiki/index.php?title=Projets_%C3%A9tudiants_cryptographie_et_s%C3%A9curit%C3%A9/Caillet_DiLisio_IDEA&amp;diff=8682</id>
		<title>Projets étudiants cryptographie et sécurité/Caillet DiLisio IDEA</title>
		<link rel="alternate" type="text/html" href="http://os-vps418.infomaniak.ch:1250/mediawiki/index.php?title=Projets_%C3%A9tudiants_cryptographie_et_s%C3%A9curit%C3%A9/Caillet_DiLisio_IDEA&amp;diff=8682"/>
		<updated>2016-03-17T16:09:38Z</updated>

		<summary type="html">&lt;p&gt;AnthonyDiLisio : /* Panorama */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;====Auteurs : François Caillet &amp;amp; Anthony Di Lisio====&lt;br /&gt;
&lt;br /&gt;
== International Data Encryption Algorithm: IDEA ==&lt;br /&gt;
&lt;br /&gt;
IDEA est l&#039;acronyme de &#039;&#039;&#039;I&#039;&#039;&#039;nternational &#039;&#039;&#039;D&#039;&#039;&#039;ata &#039;&#039;&#039;E&#039;&#039;&#039;ncryption &#039;&#039;&#039;A&#039;&#039;&#039;lgorithm, décrit pour la première fois en 1991. Cet algorithme fut développé par une équipe de mathématiciens, cyptologues et informaticiens, de différentes nationalités. James Massey et Xuejia Lai ont conçu cet algorithme pour remplacer &#039;&#039;&#039;D&#039;&#039;&#039;ata &#039;&#039;&#039;E&#039;&#039;&#039;ncryption &#039;&#039;&#039;S&#039;&#039;&#039;tandard d’IBM, pour cela ils réalisent des révisions mineures sur un chiffrement postérieur, &#039;&#039;&#039;PES&#039;&#039;&#039; (Proposed Encryption Standard), d’où le nom original d’IDEA : &#039;&#039;&#039;IPES&#039;&#039;&#039; (‘I’ pour « Improved », « Amélioré »). &lt;br /&gt;
&lt;br /&gt;
===Panorama===&lt;br /&gt;
&lt;br /&gt;
IDEA est un algorithme de chiffrement symétrique dit à clé secrète, celle-ci est choisie aléatoirement et atteint une longueur de &amp;lt;u&amp;gt;128 bits&amp;lt;/u&amp;gt;, elle sert à chiffrer et déchiffrer. IDEA utilise à la fois les propriétés de confusion et diffusion :&lt;br /&gt;
* La relation entre la clé et le texte chiffré est la plus complexe possible.&lt;br /&gt;
* Si le changement d’un seul bit dans le texte clair est opéré, alors, statistiquement, un bit sur deux du cryptogramme devrait changer. De même, si nous changeons un bit du cryptogramme, environ la moitié des bits en clair devrait changer.&lt;br /&gt;
IDEA est composé d’une série de huit transformations identiques, et les procédés de cryptage et décryptage sont équivalents. Sa sécurité dépend en grande partie à l’entrelacement d’opérations provenant de groupe différent :&lt;br /&gt;
* OU exclusif (bit par bit)&lt;br /&gt;
* Addition modulo &amp;lt;math&amp;gt;2^{16}&amp;lt;/math&amp;gt;&lt;br /&gt;
* Multiplication modulo &amp;lt;math&amp;gt;2^{16} +1&amp;lt;/math&amp;gt;&lt;br /&gt;
qui sont algébriquement « incompatibles » dans un certain sens. Enfin, après huit rondes vient une « demi-ronde » finale. &lt;br /&gt;
&lt;br /&gt;
IDEA a été utilisé dans &#039;&#039;&#039;P&#039;&#039;&#039;retty &#039;&#039;&#039;G&#039;&#039;&#039;ood &#039;&#039;&#039;P&#039;&#039;&#039;rivacy (&#039;&#039;&#039;PGP&#039;&#039;&#039;) v2.0, de plus il est un algorithme optionnel dans la norme OpenPGP.&lt;br /&gt;
&lt;br /&gt;
===Description de IDEA===&lt;br /&gt;
&lt;br /&gt;
Prenons un texte clair divisé en quatre quarts: &#039;&#039;&#039;A&#039;&#039;&#039;, &#039;&#039;&#039;B&#039;&#039;&#039;, &#039;&#039;&#039;C&#039;&#039;&#039;, &#039;&#039;&#039;D&#039;&#039;&#039; et où les 52 sous-clefs sont nommées &amp;lt;math&amp;gt;K_{1}&amp;lt;/math&amp;gt; à &amp;lt;math&amp;gt;K_{52}&amp;lt;/math&amp;gt;.&lt;br /&gt;
&lt;br /&gt;
* &amp;lt;u&amp;gt;Avant le Tour 1&amp;lt;/u&amp;gt;:[[Fichier:IDEA_BT1.png|thumb|right|alt=Legende|Avant le Tour 1]]&lt;br /&gt;
** &amp;lt;math&amp;gt;A*K_{1} [2^{16} +1]&amp;lt;/math&amp;gt;&lt;br /&gt;
** &amp;lt;math&amp;gt;(B+K_{2}) [2^{16}]&amp;lt;/math&amp;gt;&lt;br /&gt;
** &amp;lt;math&amp;gt;(C+K_{3}) [2^{16}]&amp;lt;/math&amp;gt;&lt;br /&gt;
** &amp;lt;math&amp;gt;D*K_{4} [2^{16} +1]&amp;lt;/math&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
* &amp;lt;u&amp;gt;Tour 1 composé des éléments&amp;lt;/u&amp;gt;:[[Fichier:IDEA_T1.png|thumb|right|alt=Legende|Tour 1]]&lt;br /&gt;
** A ⊻ C (appeler E) &lt;br /&gt;
** B ⊻ D (appeler F)&lt;br /&gt;
** &amp;lt;math&amp;gt;E*K_{5} [2^{16} +1]&amp;lt;/math&amp;gt;&lt;br /&gt;
** &amp;lt;math&amp;gt;F= (E+F) [2^{16}]&amp;lt;/math&amp;gt;&lt;br /&gt;
** &amp;lt;math&amp;gt;F*K_{6} [2^{16} +1]&amp;lt;/math&amp;gt;&lt;br /&gt;
** &amp;lt;math&amp;gt;E = (F+E) [2^{16}]&amp;lt;/math&amp;gt;&lt;br /&gt;
** A = A ⊻ F ,  C = C ⊻ F&lt;br /&gt;
** B = B ⊻ E ,  D = D ⊻ E&lt;br /&gt;
** Échanger B et C&lt;br /&gt;
&lt;br /&gt;
Répétez la ronde huit fois, en utilisant &amp;lt;math&amp;gt;K_{7}&amp;lt;/math&amp;gt; par &amp;lt;math&amp;gt;K_{12}&amp;lt;/math&amp;gt; la deuxième fois, puis &amp;lt;math&amp;gt;K_{43}&amp;lt;/math&amp;gt; par &amp;lt;math&amp;gt;K_{48}&amp;lt;/math&amp;gt; la huitième fois. &lt;br /&gt;
Notez que le échange de B et C n&#039;est pas effectué après tour 8.&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;u&amp;gt;Demi-Ronde&amp;lt;/u&amp;gt;[[Fichier:IDEA_D-T.png|thumb|right|alt=Legende|Demi-Tour]]&lt;br /&gt;
** &amp;lt;math&amp;gt;A*K_{49} [2^{16} +1]&amp;lt;/math&amp;gt;&lt;br /&gt;
** &amp;lt;math&amp;gt;(B+K_{50}) [2^{16}]&amp;lt;/math&amp;gt;&lt;br /&gt;
** &amp;lt;math&amp;gt;(C+K_{51}) [2^{16}]&amp;lt;/math&amp;gt;&lt;br /&gt;
** &amp;lt;math&amp;gt;D*K_{52} [2^{16} +1]&amp;lt;/math&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;u&amp;gt;Vue d&#039;ensemble&amp;lt;/u&amp;gt;:&lt;br /&gt;
[[Fichier:IDEA_VE.gif|center|alt=Legende|IDEA]]&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
===Sécurité===&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;u&amp;gt;Début&amp;lt;/u&amp;gt;: Les analyses d&#039;IDEA contre de la cryptanalyse différentielle ont conclu qu&#039;il était à l&#039;abri des menace sous certaines hypothèses. Aucune faiblesse linéaires ou algébriques ont été rapportés.&lt;br /&gt;
*&amp;lt;u&amp;gt;1996&amp;lt;/u&amp;gt;: &#039;&#039;In my opinion, it is the best and most secure block algorithm available to the public at this time.&#039;&#039;   &#039;&#039;–Bruce Schneider (Informaticien)&#039;&#039;&lt;br /&gt;
*&amp;lt;u&amp;gt;1999&amp;lt;/u&amp;gt;: des algorithme plus rapide se développe, IDEA n&#039;est plus recommandé &lt;br /&gt;
*&amp;lt;u&amp;gt;2007&amp;lt;/u&amp;gt;: la meilleure attaque appliquée sur toute les clefs, pourrait briser IDEA réduit à 6 tours (contre 8,5 tours dans la version complète);  l&#039;attaque à 6 rondes nécessite 264 texte claire connu et 2126.8 opérations.&lt;br /&gt;
*&amp;lt;u&amp;gt;2011&amp;lt;/u&amp;gt;: IDEA complet a été &amp;quot;cracké&amp;quot;, en utilisant la méthode de 1999 ( meet-in-the-middle (&#039;&#039;&#039;MITM&#039;&#039;&#039;))&lt;br /&gt;
*&amp;lt;u&amp;gt;2012&amp;lt;/u&amp;gt;: IDEA complet a été &amp;quot;cracké&amp;quot;, en utilisant la méthode Biclique attack étoilé (une variante de MITM), semblable à l&#039;attaque sur AES&lt;br /&gt;
&lt;br /&gt;
====Clé faible====&lt;br /&gt;
&lt;br /&gt;
Dans le cadre de IDEA, on dénombre plusieurs « clés faibles ». Certaines clefs contenant un grand nombre de bits à 0 produisent un chiffrement dit &amp;quot;faible&amp;quot;. En pratique, cela n&#039;a que peu d&#039;intérêt, étant donné sa rareté d&#039;apparition, par conséquent il n&#039;est pas nécessaire, lors de la génération des clefs de couvrir explicitement ce cas. Toute fois il est possible d&#039;ajouter une correction simple à l&#039;algorithme en réalisant un OU-EXCLUSIF sur chaque sous clés avec une constante de 16 bits, tels que 0x0DAE.&lt;br /&gt;
&lt;br /&gt;
===Comparatif de performances===&lt;br /&gt;
Afin de savoir où se situe IDEA par rapport aux autres algorithmes de cryptographie symétrique, voici un tableau comparatif de performance entre IDEA et ceux-ci :&lt;br /&gt;
&lt;br /&gt;
 {| class=&amp;quot;wikitable alternance centre&amp;quot; style=&amp;quot;text-align:center;&amp;quot;&lt;br /&gt;
 |+ Tabeau comparatif des algorithmes de cryptographie symétrique les plus connus&lt;br /&gt;
 |-&lt;br /&gt;
 ! scope=&amp;quot;col&amp;quot; | Algorithme&lt;br /&gt;
 ! scope=&amp;quot;col&amp;quot; | MiB/Seconde&lt;br /&gt;
 ! scope=&amp;quot;col&amp;quot; | Cycles Par Octet&lt;br /&gt;
 ! scope=&amp;quot;col&amp;quot; | Microsecondes pour préparer la Clé et le Vecteur d&#039;Initialisation&lt;br /&gt;
 ! scope=&amp;quot;col&amp;quot; | Cycles pour préparer la Clé et le Vecteur d&#039;Initialisation&lt;br /&gt;
 |-&lt;br /&gt;
 | MD5&lt;br /&gt;
 | 255&lt;br /&gt;
 | 6,8&lt;br /&gt;
 | /&lt;br /&gt;
 | /&lt;br /&gt;
 |-&lt;br /&gt;
 | SHA-1&lt;br /&gt;
 | 153&lt;br /&gt;
 | 11,4&lt;br /&gt;
 | /&lt;br /&gt;
 | /&lt;br /&gt;
 |-&lt;br /&gt;
 | AES/CBC (128-bit key)&lt;br /&gt;
 | 109&lt;br /&gt;
 | 16,0&lt;br /&gt;
 | 0,569&lt;br /&gt;
 | 1041&lt;br /&gt;
 |-&lt;br /&gt;
 | DES/CTR&lt;br /&gt;
 | 32&lt;br /&gt;
 | 54,7&lt;br /&gt;
 | 8,372&lt;br /&gt;
 | 15320&lt;br /&gt;
 |-&lt;br /&gt;
 | IDEA&lt;br /&gt;
 | 35&lt;br /&gt;
 | 49,9&lt;br /&gt;
 | 0.698&lt;br /&gt;
 | 1277&lt;br /&gt;
 |-&lt;br /&gt;
 |}&lt;br /&gt;
&lt;br /&gt;
En général, l’algorithme IDEA est considéré comme étant assez nettement supérieur au DES en terme de sécurité. Sa vitesse d’exécution reste comparable avec le DES. Ses implémentations hardware sont simplement légèrement plus rapides.&lt;/div&gt;</summary>
		<author><name>AnthonyDiLisio</name></author>
	</entry>
	<entry>
		<id>http://os-vps418.infomaniak.ch:1250/mediawiki/index.php?title=Projets_%C3%A9tudiants_cryptographie_et_s%C3%A9curit%C3%A9/Caillet_DiLisio_IDEA&amp;diff=8681</id>
		<title>Projets étudiants cryptographie et sécurité/Caillet DiLisio IDEA</title>
		<link rel="alternate" type="text/html" href="http://os-vps418.infomaniak.ch:1250/mediawiki/index.php?title=Projets_%C3%A9tudiants_cryptographie_et_s%C3%A9curit%C3%A9/Caillet_DiLisio_IDEA&amp;diff=8681"/>
		<updated>2016-03-17T16:07:43Z</updated>

		<summary type="html">&lt;p&gt;AnthonyDiLisio : /* International Data Encryption Algorithm: IDEA */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;====Auteurs : François Caillet &amp;amp; Anthony Di Lisio====&lt;br /&gt;
&lt;br /&gt;
== International Data Encryption Algorithm: IDEA ==&lt;br /&gt;
&lt;br /&gt;
IDEA est l&#039;acronyme de &#039;&#039;&#039;I&#039;&#039;&#039;nternational &#039;&#039;&#039;D&#039;&#039;&#039;ata &#039;&#039;&#039;E&#039;&#039;&#039;ncryption &#039;&#039;&#039;A&#039;&#039;&#039;lgorithm, décrit pour la première fois en 1991. Cet algorithme fut développé par une équipe de mathématiciens, cyptologues et informaticiens, de différentes nationalités. James Massey et Xuejia Lai ont conçu cet algorithme pour remplacer &#039;&#039;&#039;D&#039;&#039;&#039;ata &#039;&#039;&#039;E&#039;&#039;&#039;ncryption &#039;&#039;&#039;S&#039;&#039;&#039;tandard d’IBM, pour cela ils réalisent des révisions mineures sur un chiffrement postérieur, &#039;&#039;&#039;PES&#039;&#039;&#039; (Proposed Encryption Standard), d’où le nom original d’IDEA : &#039;&#039;&#039;IPES&#039;&#039;&#039; (‘I’ pour « Improved », « Amélioré »). &lt;br /&gt;
&lt;br /&gt;
===Panorama===&lt;br /&gt;
&lt;br /&gt;
IDEA est un algorithme de chiffrement symétrique dit à clé secrète, celle-ci est choisie aléatoirement et atteint une longueur de &amp;lt;u&amp;gt;128 bits&amp;lt;/u&amp;gt;, elle sert à chiffrer et déchiffrer. IDEA utilise à la fois les propriétés de confusion et diffusion :&lt;br /&gt;
* La relation entre la clé et le texte chiffré est la plus complexe possible.&lt;br /&gt;
* si le changement d’un seul bit dans le texte claire est opéré, alors, statistiquement, un bit sur deux du cryptogramme devrait changer. De même, si nous changeons un bit du cryptogramme, environ la moitié des bits en clair devrait changer.&lt;br /&gt;
IDEA est composé d’une série de huit transformations identiques, et les procédés de cryptage et décryptage sont équivalents. Sa sécurité dépend en grande partie à l’entrelacement d’opérations provenant de groupe différent :&lt;br /&gt;
* OU exclusif (bit par bit)&lt;br /&gt;
* Addition modulo &amp;lt;math&amp;gt;2^{16}&amp;lt;/math&amp;gt;&lt;br /&gt;
* Multiplication modulo &amp;lt;math&amp;gt;2^{16} +1&amp;lt;/math&amp;gt;&lt;br /&gt;
qui sont algébriquement « incompatibles » dans un certain sens. Enfin, après huit rondes vient une « demi-ronde » finale. &lt;br /&gt;
&lt;br /&gt;
IDEA a été utilisé dans &#039;&#039;&#039;P&#039;&#039;&#039;retty &#039;&#039;&#039;G&#039;&#039;&#039;ood &#039;&#039;&#039;P&#039;&#039;&#039;rivacy (&#039;&#039;&#039;PGP&#039;&#039;&#039;) v2.0, de plus il est un algorithme optionnel dans la norme OpenPGP.&lt;br /&gt;
&lt;br /&gt;
===Description de IDEA===&lt;br /&gt;
&lt;br /&gt;
Prenons un texte clair divisé en quatre quarts: &#039;&#039;&#039;A&#039;&#039;&#039;, &#039;&#039;&#039;B&#039;&#039;&#039;, &#039;&#039;&#039;C&#039;&#039;&#039;, &#039;&#039;&#039;D&#039;&#039;&#039; et où les 52 sous-clefs sont nommées &amp;lt;math&amp;gt;K_{1}&amp;lt;/math&amp;gt; à &amp;lt;math&amp;gt;K_{52}&amp;lt;/math&amp;gt;.&lt;br /&gt;
&lt;br /&gt;
* &amp;lt;u&amp;gt;Avant le Tour 1&amp;lt;/u&amp;gt;:[[Fichier:IDEA_BT1.png|thumb|right|alt=Legende|Avant le Tour 1]]&lt;br /&gt;
** &amp;lt;math&amp;gt;A*K_{1} [2^{16} +1]&amp;lt;/math&amp;gt;&lt;br /&gt;
** &amp;lt;math&amp;gt;(B+K_{2}) [2^{16}]&amp;lt;/math&amp;gt;&lt;br /&gt;
** &amp;lt;math&amp;gt;(C+K_{3}) [2^{16}]&amp;lt;/math&amp;gt;&lt;br /&gt;
** &amp;lt;math&amp;gt;D*K_{4} [2^{16} +1]&amp;lt;/math&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
* &amp;lt;u&amp;gt;Tour 1 composé des éléments&amp;lt;/u&amp;gt;:[[Fichier:IDEA_T1.png|thumb|right|alt=Legende|Tour 1]]&lt;br /&gt;
** A ⊻ C (appeler E) &lt;br /&gt;
** B ⊻ D (appeler F)&lt;br /&gt;
** &amp;lt;math&amp;gt;E*K_{5} [2^{16} +1]&amp;lt;/math&amp;gt;&lt;br /&gt;
** &amp;lt;math&amp;gt;F= (E+F) [2^{16}]&amp;lt;/math&amp;gt;&lt;br /&gt;
** &amp;lt;math&amp;gt;F*K_{6} [2^{16} +1]&amp;lt;/math&amp;gt;&lt;br /&gt;
** &amp;lt;math&amp;gt;E = (F+E) [2^{16}]&amp;lt;/math&amp;gt;&lt;br /&gt;
** A = A ⊻ F ,  C = C ⊻ F&lt;br /&gt;
** B = B ⊻ E ,  D = D ⊻ E&lt;br /&gt;
** Échanger B et C&lt;br /&gt;
&lt;br /&gt;
Répétez la ronde huit fois, en utilisant &amp;lt;math&amp;gt;K_{7}&amp;lt;/math&amp;gt; par &amp;lt;math&amp;gt;K_{12}&amp;lt;/math&amp;gt; la deuxième fois, puis &amp;lt;math&amp;gt;K_{43}&amp;lt;/math&amp;gt; par &amp;lt;math&amp;gt;K_{48}&amp;lt;/math&amp;gt; la huitième fois. &lt;br /&gt;
Notez que le échange de B et C n&#039;est pas effectué après tour 8.&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;u&amp;gt;Demi-Ronde&amp;lt;/u&amp;gt;[[Fichier:IDEA_D-T.png|thumb|right|alt=Legende|Demi-Tour]]&lt;br /&gt;
** &amp;lt;math&amp;gt;A*K_{49} [2^{16} +1]&amp;lt;/math&amp;gt;&lt;br /&gt;
** &amp;lt;math&amp;gt;(B+K_{50}) [2^{16}]&amp;lt;/math&amp;gt;&lt;br /&gt;
** &amp;lt;math&amp;gt;(C+K_{51}) [2^{16}]&amp;lt;/math&amp;gt;&lt;br /&gt;
** &amp;lt;math&amp;gt;D*K_{52} [2^{16} +1]&amp;lt;/math&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;u&amp;gt;Vue d&#039;ensemble&amp;lt;/u&amp;gt;:&lt;br /&gt;
[[Fichier:IDEA_VE.gif|center|alt=Legende|IDEA]]&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
===Sécurité===&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;u&amp;gt;Début&amp;lt;/u&amp;gt;: Les analyses d&#039;IDEA contre de la cryptanalyse différentielle ont conclu qu&#039;il était à l&#039;abri des menace sous certaines hypothèses. Aucune faiblesse linéaires ou algébriques ont été rapportés.&lt;br /&gt;
*&amp;lt;u&amp;gt;1996&amp;lt;/u&amp;gt;: &#039;&#039;In my opinion, it is the best and most secure block algorithm available to the public at this time.&#039;&#039;   &#039;&#039;–Bruce Schneider (Informaticien)&#039;&#039;&lt;br /&gt;
*&amp;lt;u&amp;gt;1999&amp;lt;/u&amp;gt;: des algorithme plus rapide se développe, IDEA n&#039;est plus recommandé &lt;br /&gt;
*&amp;lt;u&amp;gt;2007&amp;lt;/u&amp;gt;: la meilleure attaque appliquée sur toute les clefs, pourrait briser IDEA réduit à 6 tours (contre 8,5 tours dans la version complète);  l&#039;attaque à 6 rondes nécessite 264 texte claire connu et 2126.8 opérations.&lt;br /&gt;
*&amp;lt;u&amp;gt;2011&amp;lt;/u&amp;gt;: IDEA complet a été &amp;quot;cracké&amp;quot;, en utilisant la méthode de 1999 ( meet-in-the-middle (&#039;&#039;&#039;MITM&#039;&#039;&#039;))&lt;br /&gt;
*&amp;lt;u&amp;gt;2012&amp;lt;/u&amp;gt;: IDEA complet a été &amp;quot;cracké&amp;quot;, en utilisant la méthode Biclique attack étoilé (une variante de MITM), semblable à l&#039;attaque sur AES&lt;br /&gt;
&lt;br /&gt;
====Clé faible====&lt;br /&gt;
&lt;br /&gt;
Dans le cadre de IDEA, on dénombre plusieurs « clés faibles ». Certaines clefs contenant un grand nombre de bits à 0 produisent un chiffrement dit &amp;quot;faible&amp;quot;. En pratique, cela n&#039;a que peu d&#039;intérêt, étant donné sa rareté d&#039;apparition, par conséquent il n&#039;est pas nécessaire, lors de la génération des clefs de couvrir explicitement ce cas. Toute fois il est possible d&#039;ajouter une correction simple à l&#039;algorithme en réalisant un OU-EXCLUSIF sur chaque sous clés avec une constante de 16 bits, tels que 0x0DAE.&lt;br /&gt;
&lt;br /&gt;
===Comparatif de performances===&lt;br /&gt;
Afin de savoir où se situe IDEA par rapport aux autres algorithmes de cryptographie symétrique, voici un tableau comparatif de performance entre IDEA et ceux-ci :&lt;br /&gt;
&lt;br /&gt;
 {| class=&amp;quot;wikitable alternance centre&amp;quot; style=&amp;quot;text-align:center;&amp;quot;&lt;br /&gt;
 |+ Tabeau comparatif des algorithmes de cryptographie symétrique les plus connus&lt;br /&gt;
 |-&lt;br /&gt;
 ! scope=&amp;quot;col&amp;quot; | Algorithme&lt;br /&gt;
 ! scope=&amp;quot;col&amp;quot; | MiB/Seconde&lt;br /&gt;
 ! scope=&amp;quot;col&amp;quot; | Cycles Par Octet&lt;br /&gt;
 ! scope=&amp;quot;col&amp;quot; | Microsecondes pour préparer la Clé et le Vecteur d&#039;Initialisation&lt;br /&gt;
 ! scope=&amp;quot;col&amp;quot; | Cycles pour préparer la Clé et le Vecteur d&#039;Initialisation&lt;br /&gt;
 |-&lt;br /&gt;
 | MD5&lt;br /&gt;
 | 255&lt;br /&gt;
 | 6,8&lt;br /&gt;
 | /&lt;br /&gt;
 | /&lt;br /&gt;
 |-&lt;br /&gt;
 | SHA-1&lt;br /&gt;
 | 153&lt;br /&gt;
 | 11,4&lt;br /&gt;
 | /&lt;br /&gt;
 | /&lt;br /&gt;
 |-&lt;br /&gt;
 | AES/CBC (128-bit key)&lt;br /&gt;
 | 109&lt;br /&gt;
 | 16,0&lt;br /&gt;
 | 0,569&lt;br /&gt;
 | 1041&lt;br /&gt;
 |-&lt;br /&gt;
 | DES/CTR&lt;br /&gt;
 | 32&lt;br /&gt;
 | 54,7&lt;br /&gt;
 | 8,372&lt;br /&gt;
 | 15320&lt;br /&gt;
 |-&lt;br /&gt;
 | IDEA&lt;br /&gt;
 | 35&lt;br /&gt;
 | 49,9&lt;br /&gt;
 | 0.698&lt;br /&gt;
 | 1277&lt;br /&gt;
 |-&lt;br /&gt;
 |}&lt;br /&gt;
&lt;br /&gt;
En général, l’algorithme IDEA est considéré comme étant assez nettement supérieur au DES en terme de sécurité. Sa vitesse d’exécution reste comparable avec le DES. Ses implémentations hardware sont simplement légèrement plus rapides.&lt;/div&gt;</summary>
		<author><name>AnthonyDiLisio</name></author>
	</entry>
	<entry>
		<id>http://os-vps418.infomaniak.ch:1250/mediawiki/index.php?title=Projets_%C3%A9tudiants_cryptographie_et_s%C3%A9curit%C3%A9/Caillet_DiLisio_IDEA&amp;diff=8680</id>
		<title>Projets étudiants cryptographie et sécurité/Caillet DiLisio IDEA</title>
		<link rel="alternate" type="text/html" href="http://os-vps418.infomaniak.ch:1250/mediawiki/index.php?title=Projets_%C3%A9tudiants_cryptographie_et_s%C3%A9curit%C3%A9/Caillet_DiLisio_IDEA&amp;diff=8680"/>
		<updated>2016-03-17T16:07:24Z</updated>

		<summary type="html">&lt;p&gt;AnthonyDiLisio : &lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;====Auteurs : François Caillet &amp;amp; Anthony Di Lisio====&lt;br /&gt;
&lt;br /&gt;
== International Data Encryption Algorithm: IDEA ==&lt;br /&gt;
&lt;br /&gt;
IDEA est l&#039;acronyme de &#039;&#039;&#039;I&#039;&#039;&#039;nternational &#039;&#039;&#039;D&#039;&#039;&#039;ata &#039;&#039;&#039;E&#039;&#039;&#039;ncryption &#039;&#039;&#039;A&#039;&#039;&#039;lgorithm, décrit pour la première fois en 1991. Cette algorithme fut développé par une équipe de mathématiciens, cyptologues et informaticiens, de différentes nationalités. James Massey et Xuejia Lai ont conçu cet algorithme pour remplacer &#039;&#039;&#039;D&#039;&#039;&#039;ata &#039;&#039;&#039;E&#039;&#039;&#039;ncryption &#039;&#039;&#039;S&#039;&#039;&#039;tandard d’IBM, pour cela ils réalisent des révisions mineures sur un chiffrement postérieur, &#039;&#039;&#039;PES&#039;&#039;&#039; (Proposed Encryption Standard), d’où le nom original d’IDEA : &#039;&#039;&#039;IPES&#039;&#039;&#039; (‘I’ pour « Improved », « Amélioré »). &lt;br /&gt;
&lt;br /&gt;
===Panorama===&lt;br /&gt;
&lt;br /&gt;
IDEA est un algorithme de chiffrement symétrique dit à clé secrète, celle-ci est choisie aléatoirement et atteint une longueur de &amp;lt;u&amp;gt;128 bits&amp;lt;/u&amp;gt;, elle sert à chiffrer et déchiffrer. IDEA utilise à la fois les propriétés de confusion et diffusion :&lt;br /&gt;
* La relation entre la clé et le texte chiffré est la plus complexe possible.&lt;br /&gt;
* si le changement d’un seul bit dans le texte claire est opéré, alors, statistiquement, un bit sur deux du cryptogramme devrait changer. De même, si nous changeons un bit du cryptogramme, environ la moitié des bits en clair devrait changer.&lt;br /&gt;
IDEA est composé d’une série de huit transformations identiques, et les procédés de cryptage et décryptage sont équivalents. Sa sécurité dépend en grande partie à l’entrelacement d’opérations provenant de groupe différent :&lt;br /&gt;
* OU exclusif (bit par bit)&lt;br /&gt;
* Addition modulo &amp;lt;math&amp;gt;2^{16}&amp;lt;/math&amp;gt;&lt;br /&gt;
* Multiplication modulo &amp;lt;math&amp;gt;2^{16} +1&amp;lt;/math&amp;gt;&lt;br /&gt;
qui sont algébriquement « incompatibles » dans un certain sens. Enfin, après huit rondes vient une « demi-ronde » finale. &lt;br /&gt;
&lt;br /&gt;
IDEA a été utilisé dans &#039;&#039;&#039;P&#039;&#039;&#039;retty &#039;&#039;&#039;G&#039;&#039;&#039;ood &#039;&#039;&#039;P&#039;&#039;&#039;rivacy (&#039;&#039;&#039;PGP&#039;&#039;&#039;) v2.0, de plus il est un algorithme optionnel dans la norme OpenPGP.&lt;br /&gt;
&lt;br /&gt;
===Description de IDEA===&lt;br /&gt;
&lt;br /&gt;
Prenons un texte clair divisé en quatre quarts: &#039;&#039;&#039;A&#039;&#039;&#039;, &#039;&#039;&#039;B&#039;&#039;&#039;, &#039;&#039;&#039;C&#039;&#039;&#039;, &#039;&#039;&#039;D&#039;&#039;&#039; et où les 52 sous-clefs sont nommées &amp;lt;math&amp;gt;K_{1}&amp;lt;/math&amp;gt; à &amp;lt;math&amp;gt;K_{52}&amp;lt;/math&amp;gt;.&lt;br /&gt;
&lt;br /&gt;
* &amp;lt;u&amp;gt;Avant le Tour 1&amp;lt;/u&amp;gt;:[[Fichier:IDEA_BT1.png|thumb|right|alt=Legende|Avant le Tour 1]]&lt;br /&gt;
** &amp;lt;math&amp;gt;A*K_{1} [2^{16} +1]&amp;lt;/math&amp;gt;&lt;br /&gt;
** &amp;lt;math&amp;gt;(B+K_{2}) [2^{16}]&amp;lt;/math&amp;gt;&lt;br /&gt;
** &amp;lt;math&amp;gt;(C+K_{3}) [2^{16}]&amp;lt;/math&amp;gt;&lt;br /&gt;
** &amp;lt;math&amp;gt;D*K_{4} [2^{16} +1]&amp;lt;/math&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
* &amp;lt;u&amp;gt;Tour 1 composé des éléments&amp;lt;/u&amp;gt;:[[Fichier:IDEA_T1.png|thumb|right|alt=Legende|Tour 1]]&lt;br /&gt;
** A ⊻ C (appeler E) &lt;br /&gt;
** B ⊻ D (appeler F)&lt;br /&gt;
** &amp;lt;math&amp;gt;E*K_{5} [2^{16} +1]&amp;lt;/math&amp;gt;&lt;br /&gt;
** &amp;lt;math&amp;gt;F= (E+F) [2^{16}]&amp;lt;/math&amp;gt;&lt;br /&gt;
** &amp;lt;math&amp;gt;F*K_{6} [2^{16} +1]&amp;lt;/math&amp;gt;&lt;br /&gt;
** &amp;lt;math&amp;gt;E = (F+E) [2^{16}]&amp;lt;/math&amp;gt;&lt;br /&gt;
** A = A ⊻ F ,  C = C ⊻ F&lt;br /&gt;
** B = B ⊻ E ,  D = D ⊻ E&lt;br /&gt;
** Échanger B et C&lt;br /&gt;
&lt;br /&gt;
Répétez la ronde huit fois, en utilisant &amp;lt;math&amp;gt;K_{7}&amp;lt;/math&amp;gt; par &amp;lt;math&amp;gt;K_{12}&amp;lt;/math&amp;gt; la deuxième fois, puis &amp;lt;math&amp;gt;K_{43}&amp;lt;/math&amp;gt; par &amp;lt;math&amp;gt;K_{48}&amp;lt;/math&amp;gt; la huitième fois. &lt;br /&gt;
Notez que le échange de B et C n&#039;est pas effectué après tour 8.&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;u&amp;gt;Demi-Ronde&amp;lt;/u&amp;gt;[[Fichier:IDEA_D-T.png|thumb|right|alt=Legende|Demi-Tour]]&lt;br /&gt;
** &amp;lt;math&amp;gt;A*K_{49} [2^{16} +1]&amp;lt;/math&amp;gt;&lt;br /&gt;
** &amp;lt;math&amp;gt;(B+K_{50}) [2^{16}]&amp;lt;/math&amp;gt;&lt;br /&gt;
** &amp;lt;math&amp;gt;(C+K_{51}) [2^{16}]&amp;lt;/math&amp;gt;&lt;br /&gt;
** &amp;lt;math&amp;gt;D*K_{52} [2^{16} +1]&amp;lt;/math&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;u&amp;gt;Vue d&#039;ensemble&amp;lt;/u&amp;gt;:&lt;br /&gt;
[[Fichier:IDEA_VE.gif|center|alt=Legende|IDEA]]&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
===Sécurité===&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;u&amp;gt;Début&amp;lt;/u&amp;gt;: Les analyses d&#039;IDEA contre de la cryptanalyse différentielle ont conclu qu&#039;il était à l&#039;abri des menace sous certaines hypothèses. Aucune faiblesse linéaires ou algébriques ont été rapportés.&lt;br /&gt;
*&amp;lt;u&amp;gt;1996&amp;lt;/u&amp;gt;: &#039;&#039;In my opinion, it is the best and most secure block algorithm available to the public at this time.&#039;&#039;   &#039;&#039;–Bruce Schneider (Informaticien)&#039;&#039;&lt;br /&gt;
*&amp;lt;u&amp;gt;1999&amp;lt;/u&amp;gt;: des algorithme plus rapide se développe, IDEA n&#039;est plus recommandé &lt;br /&gt;
*&amp;lt;u&amp;gt;2007&amp;lt;/u&amp;gt;: la meilleure attaque appliquée sur toute les clefs, pourrait briser IDEA réduit à 6 tours (contre 8,5 tours dans la version complète);  l&#039;attaque à 6 rondes nécessite 264 texte claire connu et 2126.8 opérations.&lt;br /&gt;
*&amp;lt;u&amp;gt;2011&amp;lt;/u&amp;gt;: IDEA complet a été &amp;quot;cracké&amp;quot;, en utilisant la méthode de 1999 ( meet-in-the-middle (&#039;&#039;&#039;MITM&#039;&#039;&#039;))&lt;br /&gt;
*&amp;lt;u&amp;gt;2012&amp;lt;/u&amp;gt;: IDEA complet a été &amp;quot;cracké&amp;quot;, en utilisant la méthode Biclique attack étoilé (une variante de MITM), semblable à l&#039;attaque sur AES&lt;br /&gt;
&lt;br /&gt;
====Clé faible====&lt;br /&gt;
&lt;br /&gt;
Dans le cadre de IDEA, on dénombre plusieurs « clés faibles ». Certaines clefs contenant un grand nombre de bits à 0 produisent un chiffrement dit &amp;quot;faible&amp;quot;. En pratique, cela n&#039;a que peu d&#039;intérêt, étant donné sa rareté d&#039;apparition, par conséquent il n&#039;est pas nécessaire, lors de la génération des clefs de couvrir explicitement ce cas. Toute fois il est possible d&#039;ajouter une correction simple à l&#039;algorithme en réalisant un OU-EXCLUSIF sur chaque sous clés avec une constante de 16 bits, tels que 0x0DAE.&lt;br /&gt;
&lt;br /&gt;
===Comparatif de performances===&lt;br /&gt;
Afin de savoir où se situe IDEA par rapport aux autres algorithmes de cryptographie symétrique, voici un tableau comparatif de performance entre IDEA et ceux-ci :&lt;br /&gt;
&lt;br /&gt;
 {| class=&amp;quot;wikitable alternance centre&amp;quot; style=&amp;quot;text-align:center;&amp;quot;&lt;br /&gt;
 |+ Tabeau comparatif des algorithmes de cryptographie symétrique les plus connus&lt;br /&gt;
 |-&lt;br /&gt;
 ! scope=&amp;quot;col&amp;quot; | Algorithme&lt;br /&gt;
 ! scope=&amp;quot;col&amp;quot; | MiB/Seconde&lt;br /&gt;
 ! scope=&amp;quot;col&amp;quot; | Cycles Par Octet&lt;br /&gt;
 ! scope=&amp;quot;col&amp;quot; | Microsecondes pour préparer la Clé et le Vecteur d&#039;Initialisation&lt;br /&gt;
 ! scope=&amp;quot;col&amp;quot; | Cycles pour préparer la Clé et le Vecteur d&#039;Initialisation&lt;br /&gt;
 |-&lt;br /&gt;
 | MD5&lt;br /&gt;
 | 255&lt;br /&gt;
 | 6,8&lt;br /&gt;
 | /&lt;br /&gt;
 | /&lt;br /&gt;
 |-&lt;br /&gt;
 | SHA-1&lt;br /&gt;
 | 153&lt;br /&gt;
 | 11,4&lt;br /&gt;
 | /&lt;br /&gt;
 | /&lt;br /&gt;
 |-&lt;br /&gt;
 | AES/CBC (128-bit key)&lt;br /&gt;
 | 109&lt;br /&gt;
 | 16,0&lt;br /&gt;
 | 0,569&lt;br /&gt;
 | 1041&lt;br /&gt;
 |-&lt;br /&gt;
 | DES/CTR&lt;br /&gt;
 | 32&lt;br /&gt;
 | 54,7&lt;br /&gt;
 | 8,372&lt;br /&gt;
 | 15320&lt;br /&gt;
 |-&lt;br /&gt;
 | IDEA&lt;br /&gt;
 | 35&lt;br /&gt;
 | 49,9&lt;br /&gt;
 | 0.698&lt;br /&gt;
 | 1277&lt;br /&gt;
 |-&lt;br /&gt;
 |}&lt;br /&gt;
&lt;br /&gt;
En général, l’algorithme IDEA est considéré comme étant assez nettement supérieur au DES en terme de sécurité. Sa vitesse d’exécution reste comparable avec le DES. Ses implémentations hardware sont simplement légèrement plus rapides.&lt;/div&gt;</summary>
		<author><name>AnthonyDiLisio</name></author>
	</entry>
	<entry>
		<id>http://os-vps418.infomaniak.ch:1250/mediawiki/index.php?title=Projets_%C3%A9tudiants_cryptographie_et_s%C3%A9curit%C3%A9/Caillet_DiLisio_IDEA&amp;diff=8679</id>
		<title>Projets étudiants cryptographie et sécurité/Caillet DiLisio IDEA</title>
		<link rel="alternate" type="text/html" href="http://os-vps418.infomaniak.ch:1250/mediawiki/index.php?title=Projets_%C3%A9tudiants_cryptographie_et_s%C3%A9curit%C3%A9/Caillet_DiLisio_IDEA&amp;diff=8679"/>
		<updated>2016-03-17T16:05:46Z</updated>

		<summary type="html">&lt;p&gt;AnthonyDiLisio : /* Comparatif de performances */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;====Auteurs : François Caillet &amp;amp; Anthony Di Lisio====&lt;br /&gt;
&lt;br /&gt;
== International Data Encryption Algorithm: IDEA ==&lt;br /&gt;
&lt;br /&gt;
IDEA est l&#039;acronyme de &#039;&#039;&#039;I&#039;&#039;&#039;nternational &#039;&#039;&#039;D&#039;&#039;&#039;ata &#039;&#039;&#039;E&#039;&#039;&#039;ncryption &#039;&#039;&#039;A&#039;&#039;&#039;lgorithm, décrit pour la première fois en 1991. Cette algorithme fut développé par une équipe de mathématiciens, cyptologues et informaticiens, de différentes nationalités. James Massey et Xuejia Lai ont conçu cet algorithme pour remplacer &#039;&#039;&#039;D&#039;&#039;&#039;ata &#039;&#039;&#039;E&#039;&#039;&#039;ncryption &#039;&#039;&#039;S&#039;&#039;&#039;tandard d’IBM, pour cela ils réalisent des révisions mineures sur un chiffrement postérieur, &#039;&#039;&#039;PES&#039;&#039;&#039; (Proposed Encryption Standard), d’où le nom original d’IDEA : &#039;&#039;&#039;IPES&#039;&#039;&#039; (‘I’ pour « Improved », « Amélioré »). &lt;br /&gt;
&lt;br /&gt;
===Panorama===&lt;br /&gt;
&lt;br /&gt;
IDEA est un algorithme de chiffrement symétrique dit à clé secrète, celle-ci est choisie aléatoirement et atteint une longueur de &amp;lt;u&amp;gt;128 bits&amp;lt;/u&amp;gt;, elle sert à chiffrer et déchiffrer. IDEA utilise à la fois les propriétés de confusion et diffusion :&lt;br /&gt;
* La relation entre la clé et le texte chiffré est la plus complexe possible.&lt;br /&gt;
* si le changement d’un seul bit dans le texte claire est opéré, alors, statistiquement, un bit sur deux du cryptogramme devrait changer. De même, si nous changeons un bit du cryptogramme, environ la moitié des bits en clair devrait changer.&lt;br /&gt;
IDEA est composé d’une série de huit transformations identiques, et les procédés de cryptage et décryptage sont équivalents. Sa sécurité dépend en grande partie à l’entrelacement d’opérations provenant de groupe différent :&lt;br /&gt;
* OU exclusif (bit par bit)&lt;br /&gt;
* Addition modulo &amp;lt;math&amp;gt;2^{16}&amp;lt;/math&amp;gt;&lt;br /&gt;
* Multiplication modulo &amp;lt;math&amp;gt;2^{16} +1&amp;lt;/math&amp;gt;&lt;br /&gt;
qui sont algébriquement « incompatibles » dans un certain sens. Enfin, après huit rondes vient une « demi-ronde » finale. &lt;br /&gt;
&lt;br /&gt;
IDEA a été utilisé dans &#039;&#039;&#039;P&#039;&#039;&#039;retty &#039;&#039;&#039;G&#039;&#039;&#039;ood &#039;&#039;&#039;P&#039;&#039;&#039;rivacy (&#039;&#039;&#039;PGP&#039;&#039;&#039;) v2.0, de plus il est un algorithme optionnel dans la norme OpenPGP.&lt;br /&gt;
&lt;br /&gt;
===Description de IDEA===&lt;br /&gt;
&lt;br /&gt;
Prennons un texte clair divisé en quatre quarts: &#039;&#039;&#039;A&#039;&#039;&#039;, &#039;&#039;&#039;B&#039;&#039;&#039;, &#039;&#039;&#039;C&#039;&#039;&#039;, &#039;&#039;&#039;D&#039;&#039;&#039; et où les 52 sous-clées sont nommées &amp;lt;math&amp;gt;K_{1}&amp;lt;/math&amp;gt; à &amp;lt;math&amp;gt;K_{52}&amp;lt;/math&amp;gt;.&lt;br /&gt;
&lt;br /&gt;
* &amp;lt;u&amp;gt;Avant le Tour 1&amp;lt;/u&amp;gt;:[[Fichier:IDEA_BT1.png|thumb|right|alt=Legende|Avant le Tour 1]]&lt;br /&gt;
** &amp;lt;math&amp;gt;A*K_{1} [2^{16} +1]&amp;lt;/math&amp;gt;&lt;br /&gt;
** &amp;lt;math&amp;gt;(B+K_{2}) [2^{16}]&amp;lt;/math&amp;gt;&lt;br /&gt;
** &amp;lt;math&amp;gt;(C+K_{3}) [2^{16}]&amp;lt;/math&amp;gt;&lt;br /&gt;
** &amp;lt;math&amp;gt;D*K_{4} [2^{16} +1]&amp;lt;/math&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
* &amp;lt;u&amp;gt;Tour 1 composé des éléments&amp;lt;/u&amp;gt;:[[Fichier:IDEA_T1.png|thumb|right|alt=Legende|Tour 1]]&lt;br /&gt;
** A ⊻ C (appeler E) &lt;br /&gt;
** B ⊻ D (appeler F)&lt;br /&gt;
** &amp;lt;math&amp;gt;E*K_{5} [2^{16} +1]&amp;lt;/math&amp;gt;&lt;br /&gt;
** &amp;lt;math&amp;gt;F= (E+F) [2^{16}]&amp;lt;/math&amp;gt;&lt;br /&gt;
** &amp;lt;math&amp;gt;F*K_{6} [2^{16} +1]&amp;lt;/math&amp;gt;&lt;br /&gt;
** &amp;lt;math&amp;gt;E = (F+E) [2^{16}]&amp;lt;/math&amp;gt;&lt;br /&gt;
** A = A ⊻ F ,  C = C ⊻ F&lt;br /&gt;
** B = B ⊻ E ,  D = D ⊻ E&lt;br /&gt;
** Échanger B et C&lt;br /&gt;
&lt;br /&gt;
Répétez la ronde huit fois, en utilisant &amp;lt;math&amp;gt;K_{7}&amp;lt;/math&amp;gt; par &amp;lt;math&amp;gt;K_{12}&amp;lt;/math&amp;gt; la deuxième fois, puis &amp;lt;math&amp;gt;K_{43}&amp;lt;/math&amp;gt; par &amp;lt;math&amp;gt;K_{48}&amp;lt;/math&amp;gt; la huitième fois. &lt;br /&gt;
Notez que le échange de B et C n&#039;est pas effectué après tour 8.&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;u&amp;gt;Demi-Ronde&amp;lt;/u&amp;gt;[[Fichier:IDEA_D-T.png|thumb|right|alt=Legende|Demi-Tour]]&lt;br /&gt;
** &amp;lt;math&amp;gt;A*K_{49} [2^{16} +1]&amp;lt;/math&amp;gt;&lt;br /&gt;
** &amp;lt;math&amp;gt;(B+K_{50}) [2^{16}]&amp;lt;/math&amp;gt;&lt;br /&gt;
** &amp;lt;math&amp;gt;(C+K_{51}) [2^{16}]&amp;lt;/math&amp;gt;&lt;br /&gt;
** &amp;lt;math&amp;gt;D*K_{52} [2^{16} +1]&amp;lt;/math&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;u&amp;gt;Vue d&#039;ensemble&amp;lt;/u&amp;gt;:&lt;br /&gt;
[[Fichier:IDEA_VE.gif|center|alt=Legende|IDEA]]&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
===Sécurité===&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;u&amp;gt;Début&amp;lt;/u&amp;gt;: Les analyses d&#039;IDEA contre de la cryptanalyse différentielle ont conclu qu&#039;il était à l&#039;abri des menace sous certaines hypothèses. Aucune faiblesse linéaires ou algébriques ont été rapportés.&lt;br /&gt;
*&amp;lt;u&amp;gt;1996&amp;lt;/u&amp;gt;: &#039;&#039;In my opinion, it is the best and most secure block algorithm available to the public at this time.&#039;&#039;   &#039;&#039;–Bruce Schneider (Informaticien)&#039;&#039;&lt;br /&gt;
*&amp;lt;u&amp;gt;1999&amp;lt;/u&amp;gt;: des algorithme plus rapide se développe, IDEA n&#039;est plus recommandé &lt;br /&gt;
*&amp;lt;u&amp;gt;2007&amp;lt;/u&amp;gt;: la meilleure attaque appliquée sur toute les clefs, pourrait briser IDEA réduit à 6 tours (contre 8,5 tours dans la version complète);  l&#039;attaque à 6 rondes nécessite 264 texte claire connu et 2126.8 opérations.&lt;br /&gt;
*&amp;lt;u&amp;gt;2011&amp;lt;/u&amp;gt;: IDEA complet a été &amp;quot;cracké&amp;quot;, en utilisant la méthode de 1999 ( meet-in-the-middle (&#039;&#039;&#039;MITM&#039;&#039;&#039;))&lt;br /&gt;
*&amp;lt;u&amp;gt;2012&amp;lt;/u&amp;gt;: IDEA complet a été &amp;quot;cracké&amp;quot;, en utilisant la méthode Biclique attack étoilé (une variante de MITM), semblable à l&#039;attaque sur AES&lt;br /&gt;
&lt;br /&gt;
====Clé faible====&lt;br /&gt;
&lt;br /&gt;
Dans le cadre de IDEA, on dénombre plusieurs « clés faibles ». Certaines clefs contenant un grand nombre de bits à 0 produisent un chiffrement dit &amp;quot;faible&amp;quot;. En pratique, cela n&#039;a que peu d&#039;intérêt, étant donné sa rareté d&#039;apparition, par conséquent il n&#039;est pas nécessaire, lors de la génération des clefs de couvrir explicitement ce cas. Toute fois il est possible d&#039;ajouter une correction simple à l&#039;algorithme en réalisant un OU-EXCLUSIF sur chaque sous clés avec une constante de 16 bits, tels que 0x0DAE.&lt;br /&gt;
&lt;br /&gt;
===Comparatif de performances===&lt;br /&gt;
Afin de savoir où se situe IDEA par rapport aux autres algorithmes de cryptographie symétrique, voici un tableau comparatif de performance entre IDEA et ceux-ci :&lt;br /&gt;
&lt;br /&gt;
 {| class=&amp;quot;wikitable alternance centre&amp;quot; style=&amp;quot;text-align:center;&amp;quot;&lt;br /&gt;
 |+ Tabeau comparatif des algorithmes de cryptographie symétrique les plus connus&lt;br /&gt;
 |-&lt;br /&gt;
 ! scope=&amp;quot;col&amp;quot; | Algorithme&lt;br /&gt;
 ! scope=&amp;quot;col&amp;quot; | MiB/Seconde&lt;br /&gt;
 ! scope=&amp;quot;col&amp;quot; | Cycles Par Octet&lt;br /&gt;
 ! scope=&amp;quot;col&amp;quot; | Microsecondes pour préparer la Clé et le Vecteur d&#039;Initialisation&lt;br /&gt;
 ! scope=&amp;quot;col&amp;quot; | Cycles pour préparer la Clé et le Vecteur d&#039;Initialisation&lt;br /&gt;
 |-&lt;br /&gt;
 | MD5&lt;br /&gt;
 | 255&lt;br /&gt;
 | 6,8&lt;br /&gt;
 | /&lt;br /&gt;
 | /&lt;br /&gt;
 |-&lt;br /&gt;
 | SHA-1&lt;br /&gt;
 | 153&lt;br /&gt;
 | 11,4&lt;br /&gt;
 | /&lt;br /&gt;
 | /&lt;br /&gt;
 |-&lt;br /&gt;
 | AES/CBC (128-bit key)&lt;br /&gt;
 | 109&lt;br /&gt;
 | 16,0&lt;br /&gt;
 | 0,569&lt;br /&gt;
 | 1041&lt;br /&gt;
 |-&lt;br /&gt;
 | DES/CTR&lt;br /&gt;
 | 32&lt;br /&gt;
 | 54,7&lt;br /&gt;
 | 8,372&lt;br /&gt;
 | 15320&lt;br /&gt;
 |-&lt;br /&gt;
 | IDEA&lt;br /&gt;
 | 35&lt;br /&gt;
 | 49,9&lt;br /&gt;
 | 0.698&lt;br /&gt;
 | 1277&lt;br /&gt;
 |-&lt;br /&gt;
 |}&lt;br /&gt;
&lt;br /&gt;
En général, l’algorithme IDEA est considéré comme étant assez nettement supérieur au DES en terme de sécurité. Sa vitesse d’exécution reste comparable avec le DES. Ses implémentations hardware sont simplement légèrement plus rapides.&lt;/div&gt;</summary>
		<author><name>AnthonyDiLisio</name></author>
	</entry>
	<entry>
		<id>http://os-vps418.infomaniak.ch:1250/mediawiki/index.php?title=Projets_%C3%A9tudiants_cryptographie_et_s%C3%A9curit%C3%A9/Caillet_DiLisio_IDEA&amp;diff=8678</id>
		<title>Projets étudiants cryptographie et sécurité/Caillet DiLisio IDEA</title>
		<link rel="alternate" type="text/html" href="http://os-vps418.infomaniak.ch:1250/mediawiki/index.php?title=Projets_%C3%A9tudiants_cryptographie_et_s%C3%A9curit%C3%A9/Caillet_DiLisio_IDEA&amp;diff=8678"/>
		<updated>2016-03-17T16:05:22Z</updated>

		<summary type="html">&lt;p&gt;AnthonyDiLisio : /* Sécurité */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;====Auteurs : François Caillet &amp;amp; Anthony Di Lisio====&lt;br /&gt;
&lt;br /&gt;
== International Data Encryption Algorithm: IDEA ==&lt;br /&gt;
&lt;br /&gt;
IDEA est l&#039;acronyme de &#039;&#039;&#039;I&#039;&#039;&#039;nternational &#039;&#039;&#039;D&#039;&#039;&#039;ata &#039;&#039;&#039;E&#039;&#039;&#039;ncryption &#039;&#039;&#039;A&#039;&#039;&#039;lgorithm, décrit pour la première fois en 1991. Cette algorithme fut développé par une équipe de mathématiciens, cyptologues et informaticiens, de différentes nationalités. James Massey et Xuejia Lai ont conçu cet algorithme pour remplacer &#039;&#039;&#039;D&#039;&#039;&#039;ata &#039;&#039;&#039;E&#039;&#039;&#039;ncryption &#039;&#039;&#039;S&#039;&#039;&#039;tandard d’IBM, pour cela ils réalisent des révisions mineures sur un chiffrement postérieur, &#039;&#039;&#039;PES&#039;&#039;&#039; (Proposed Encryption Standard), d’où le nom original d’IDEA : &#039;&#039;&#039;IPES&#039;&#039;&#039; (‘I’ pour « Improved », « Amélioré »). &lt;br /&gt;
&lt;br /&gt;
===Panorama===&lt;br /&gt;
&lt;br /&gt;
IDEA est un algorithme de chiffrement symétrique dit à clé secrète, celle-ci est choisie aléatoirement et atteint une longueur de &amp;lt;u&amp;gt;128 bits&amp;lt;/u&amp;gt;, elle sert à chiffrer et déchiffrer. IDEA utilise à la fois les propriétés de confusion et diffusion :&lt;br /&gt;
* La relation entre la clé et le texte chiffré est la plus complexe possible.&lt;br /&gt;
* si le changement d’un seul bit dans le texte claire est opéré, alors, statistiquement, un bit sur deux du cryptogramme devrait changer. De même, si nous changeons un bit du cryptogramme, environ la moitié des bits en clair devrait changer.&lt;br /&gt;
IDEA est composé d’une série de huit transformations identiques, et les procédés de cryptage et décryptage sont équivalents. Sa sécurité dépend en grande partie à l’entrelacement d’opérations provenant de groupe différent :&lt;br /&gt;
* OU exclusif (bit par bit)&lt;br /&gt;
* Addition modulo &amp;lt;math&amp;gt;2^{16}&amp;lt;/math&amp;gt;&lt;br /&gt;
* Multiplication modulo &amp;lt;math&amp;gt;2^{16} +1&amp;lt;/math&amp;gt;&lt;br /&gt;
qui sont algébriquement « incompatibles » dans un certain sens. Enfin, après huit rondes vient une « demi-ronde » finale. &lt;br /&gt;
&lt;br /&gt;
IDEA a été utilisé dans &#039;&#039;&#039;P&#039;&#039;&#039;retty &#039;&#039;&#039;G&#039;&#039;&#039;ood &#039;&#039;&#039;P&#039;&#039;&#039;rivacy (&#039;&#039;&#039;PGP&#039;&#039;&#039;) v2.0, de plus il est un algorithme optionnel dans la norme OpenPGP.&lt;br /&gt;
&lt;br /&gt;
===Description de IDEA===&lt;br /&gt;
&lt;br /&gt;
Prennons un texte clair divisé en quatre quarts: &#039;&#039;&#039;A&#039;&#039;&#039;, &#039;&#039;&#039;B&#039;&#039;&#039;, &#039;&#039;&#039;C&#039;&#039;&#039;, &#039;&#039;&#039;D&#039;&#039;&#039; et où les 52 sous-clées sont nommées &amp;lt;math&amp;gt;K_{1}&amp;lt;/math&amp;gt; à &amp;lt;math&amp;gt;K_{52}&amp;lt;/math&amp;gt;.&lt;br /&gt;
&lt;br /&gt;
* &amp;lt;u&amp;gt;Avant le Tour 1&amp;lt;/u&amp;gt;:[[Fichier:IDEA_BT1.png|thumb|right|alt=Legende|Avant le Tour 1]]&lt;br /&gt;
** &amp;lt;math&amp;gt;A*K_{1} [2^{16} +1]&amp;lt;/math&amp;gt;&lt;br /&gt;
** &amp;lt;math&amp;gt;(B+K_{2}) [2^{16}]&amp;lt;/math&amp;gt;&lt;br /&gt;
** &amp;lt;math&amp;gt;(C+K_{3}) [2^{16}]&amp;lt;/math&amp;gt;&lt;br /&gt;
** &amp;lt;math&amp;gt;D*K_{4} [2^{16} +1]&amp;lt;/math&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
* &amp;lt;u&amp;gt;Tour 1 composé des éléments&amp;lt;/u&amp;gt;:[[Fichier:IDEA_T1.png|thumb|right|alt=Legende|Tour 1]]&lt;br /&gt;
** A ⊻ C (appeler E) &lt;br /&gt;
** B ⊻ D (appeler F)&lt;br /&gt;
** &amp;lt;math&amp;gt;E*K_{5} [2^{16} +1]&amp;lt;/math&amp;gt;&lt;br /&gt;
** &amp;lt;math&amp;gt;F= (E+F) [2^{16}]&amp;lt;/math&amp;gt;&lt;br /&gt;
** &amp;lt;math&amp;gt;F*K_{6} [2^{16} +1]&amp;lt;/math&amp;gt;&lt;br /&gt;
** &amp;lt;math&amp;gt;E = (F+E) [2^{16}]&amp;lt;/math&amp;gt;&lt;br /&gt;
** A = A ⊻ F ,  C = C ⊻ F&lt;br /&gt;
** B = B ⊻ E ,  D = D ⊻ E&lt;br /&gt;
** Échanger B et C&lt;br /&gt;
&lt;br /&gt;
Répétez la ronde huit fois, en utilisant &amp;lt;math&amp;gt;K_{7}&amp;lt;/math&amp;gt; par &amp;lt;math&amp;gt;K_{12}&amp;lt;/math&amp;gt; la deuxième fois, puis &amp;lt;math&amp;gt;K_{43}&amp;lt;/math&amp;gt; par &amp;lt;math&amp;gt;K_{48}&amp;lt;/math&amp;gt; la huitième fois. &lt;br /&gt;
Notez que le échange de B et C n&#039;est pas effectué après tour 8.&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;u&amp;gt;Demi-Ronde&amp;lt;/u&amp;gt;[[Fichier:IDEA_D-T.png|thumb|right|alt=Legende|Demi-Tour]]&lt;br /&gt;
** &amp;lt;math&amp;gt;A*K_{49} [2^{16} +1]&amp;lt;/math&amp;gt;&lt;br /&gt;
** &amp;lt;math&amp;gt;(B+K_{50}) [2^{16}]&amp;lt;/math&amp;gt;&lt;br /&gt;
** &amp;lt;math&amp;gt;(C+K_{51}) [2^{16}]&amp;lt;/math&amp;gt;&lt;br /&gt;
** &amp;lt;math&amp;gt;D*K_{52} [2^{16} +1]&amp;lt;/math&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;u&amp;gt;Vue d&#039;ensemble&amp;lt;/u&amp;gt;:&lt;br /&gt;
[[Fichier:IDEA_VE.gif|center|alt=Legende|IDEA]]&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
===Sécurité===&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;u&amp;gt;Début&amp;lt;/u&amp;gt;: Les analyses d&#039;IDEA contre de la cryptanalyse différentielle ont conclu qu&#039;il était à l&#039;abri des menace sous certaines hypothèses. Aucune faiblesse linéaires ou algébriques ont été rapportés.&lt;br /&gt;
*&amp;lt;u&amp;gt;1996&amp;lt;/u&amp;gt;: &#039;&#039;In my opinion, it is the best and most secure block algorithm available to the public at this time.&#039;&#039;   &#039;&#039;–Bruce Schneider (Informaticien)&#039;&#039;&lt;br /&gt;
*&amp;lt;u&amp;gt;1999&amp;lt;/u&amp;gt;: des algorithme plus rapide se développe, IDEA n&#039;est plus recommandé &lt;br /&gt;
*&amp;lt;u&amp;gt;2007&amp;lt;/u&amp;gt;: la meilleure attaque appliquée sur toute les clefs, pourrait briser IDEA réduit à 6 tours (contre 8,5 tours dans la version complète);  l&#039;attaque à 6 rondes nécessite 264 texte claire connu et 2126.8 opérations.&lt;br /&gt;
*&amp;lt;u&amp;gt;2011&amp;lt;/u&amp;gt;: IDEA complet a été &amp;quot;cracké&amp;quot;, en utilisant la méthode de 1999 ( meet-in-the-middle (&#039;&#039;&#039;MITM&#039;&#039;&#039;))&lt;br /&gt;
*&amp;lt;u&amp;gt;2012&amp;lt;/u&amp;gt;: IDEA complet a été &amp;quot;cracké&amp;quot;, en utilisant la méthode Biclique attack étoilé (une variante de MITM), semblable à l&#039;attaque sur AES&lt;br /&gt;
&lt;br /&gt;
====Clé faible====&lt;br /&gt;
&lt;br /&gt;
Dans le cadre de IDEA, on dénombre plusieurs « clés faibles ». Certaines clefs contenant un grand nombre de bits à 0 produisent un chiffrement dit &amp;quot;faible&amp;quot;. En pratique, cela n&#039;a que peu d&#039;intérêt, étant donné sa rareté d&#039;apparition, par conséquent il n&#039;est pas nécessaire, lors de la génération des clefs de couvrir explicitement ce cas. Toute fois il est possible d&#039;ajouter une correction simple à l&#039;algorithme en réalisant un OU-EXCLUSIF sur chaque sous clés avec une constante de 16 bits, tels que 0x0DAE.&lt;br /&gt;
&lt;br /&gt;
===Comparatif de performances===&lt;br /&gt;
Afin de savoir où se situe IDEA par rapport aux autres algorithmes de cryptographie symétrique, voici un tableau comparatif de performance entre IDEA et ceux-ci :&lt;br /&gt;
&lt;br /&gt;
 {| class=&amp;quot;wikitable alternance centre&amp;quot; style=&amp;quot;text-align:center;&amp;quot;&lt;br /&gt;
 |+ Tabeau comparatif des algorithmes de cryptographie symétrique les plus connus&lt;br /&gt;
 |-&lt;br /&gt;
 ! scope=&amp;quot;col&amp;quot; | Algorithme&lt;br /&gt;
 ! scope=&amp;quot;col&amp;quot; | MiB/Seconde&lt;br /&gt;
 ! scope=&amp;quot;col&amp;quot; | Cycles Par Octet&lt;br /&gt;
 ! scope=&amp;quot;col&amp;quot; | Microsecondes pour préparer la Clé et le Vecteur d&#039;Initialisation&lt;br /&gt;
 ! scope=&amp;quot;col&amp;quot; | Cycles pour préparer la Clé et le Vecteur d&#039;Initialisation&lt;br /&gt;
 |-&lt;br /&gt;
 | MD5&lt;br /&gt;
 | 255&lt;br /&gt;
 | 6,8&lt;br /&gt;
 | /&lt;br /&gt;
 | /&lt;br /&gt;
 |-&lt;br /&gt;
 | SHA-1&lt;br /&gt;
 | 153&lt;br /&gt;
 | 11,4&lt;br /&gt;
 | /&lt;br /&gt;
 | /&lt;br /&gt;
 |-&lt;br /&gt;
 | AES/CBC (128-bit key)&lt;br /&gt;
 | 109&lt;br /&gt;
 | 16,0&lt;br /&gt;
 | 0,569&lt;br /&gt;
 | 1041&lt;br /&gt;
 |-&lt;br /&gt;
 | DES/CTR&lt;br /&gt;
 | 32&lt;br /&gt;
 | 54,7&lt;br /&gt;
 | 8,372&lt;br /&gt;
 | 15320&lt;br /&gt;
 |-&lt;br /&gt;
 | IDEA&lt;br /&gt;
 | 35&lt;br /&gt;
 | 49,9&lt;br /&gt;
 | 0.698&lt;br /&gt;
 | 1277&lt;br /&gt;
 |-&lt;br /&gt;
 |}&lt;/div&gt;</summary>
		<author><name>AnthonyDiLisio</name></author>
	</entry>
	<entry>
		<id>http://os-vps418.infomaniak.ch:1250/mediawiki/index.php?title=Projets_%C3%A9tudiants_cryptographie_et_s%C3%A9curit%C3%A9/Caillet_DiLisio_IDEA&amp;diff=8677</id>
		<title>Projets étudiants cryptographie et sécurité/Caillet DiLisio IDEA</title>
		<link rel="alternate" type="text/html" href="http://os-vps418.infomaniak.ch:1250/mediawiki/index.php?title=Projets_%C3%A9tudiants_cryptographie_et_s%C3%A9curit%C3%A9/Caillet_DiLisio_IDEA&amp;diff=8677"/>
		<updated>2016-03-17T16:04:53Z</updated>

		<summary type="html">&lt;p&gt;AnthonyDiLisio : /* Sécurité */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;====Auteurs : François Caillet &amp;amp; Anthony Di Lisio====&lt;br /&gt;
&lt;br /&gt;
== International Data Encryption Algorithm: IDEA ==&lt;br /&gt;
&lt;br /&gt;
IDEA est l&#039;acronyme de &#039;&#039;&#039;I&#039;&#039;&#039;nternational &#039;&#039;&#039;D&#039;&#039;&#039;ata &#039;&#039;&#039;E&#039;&#039;&#039;ncryption &#039;&#039;&#039;A&#039;&#039;&#039;lgorithm, décrit pour la première fois en 1991. Cette algorithme fut développé par une équipe de mathématiciens, cyptologues et informaticiens, de différentes nationalités. James Massey et Xuejia Lai ont conçu cet algorithme pour remplacer &#039;&#039;&#039;D&#039;&#039;&#039;ata &#039;&#039;&#039;E&#039;&#039;&#039;ncryption &#039;&#039;&#039;S&#039;&#039;&#039;tandard d’IBM, pour cela ils réalisent des révisions mineures sur un chiffrement postérieur, &#039;&#039;&#039;PES&#039;&#039;&#039; (Proposed Encryption Standard), d’où le nom original d’IDEA : &#039;&#039;&#039;IPES&#039;&#039;&#039; (‘I’ pour « Improved », « Amélioré »). &lt;br /&gt;
&lt;br /&gt;
===Panorama===&lt;br /&gt;
&lt;br /&gt;
IDEA est un algorithme de chiffrement symétrique dit à clé secrète, celle-ci est choisie aléatoirement et atteint une longueur de &amp;lt;u&amp;gt;128 bits&amp;lt;/u&amp;gt;, elle sert à chiffrer et déchiffrer. IDEA utilise à la fois les propriétés de confusion et diffusion :&lt;br /&gt;
* La relation entre la clé et le texte chiffré est la plus complexe possible.&lt;br /&gt;
* si le changement d’un seul bit dans le texte claire est opéré, alors, statistiquement, un bit sur deux du cryptogramme devrait changer. De même, si nous changeons un bit du cryptogramme, environ la moitié des bits en clair devrait changer.&lt;br /&gt;
IDEA est composé d’une série de huit transformations identiques, et les procédés de cryptage et décryptage sont équivalents. Sa sécurité dépend en grande partie à l’entrelacement d’opérations provenant de groupe différent :&lt;br /&gt;
* OU exclusif (bit par bit)&lt;br /&gt;
* Addition modulo &amp;lt;math&amp;gt;2^{16}&amp;lt;/math&amp;gt;&lt;br /&gt;
* Multiplication modulo &amp;lt;math&amp;gt;2^{16} +1&amp;lt;/math&amp;gt;&lt;br /&gt;
qui sont algébriquement « incompatibles » dans un certain sens. Enfin, après huit rondes vient une « demi-ronde » finale. &lt;br /&gt;
&lt;br /&gt;
IDEA a été utilisé dans &#039;&#039;&#039;P&#039;&#039;&#039;retty &#039;&#039;&#039;G&#039;&#039;&#039;ood &#039;&#039;&#039;P&#039;&#039;&#039;rivacy (&#039;&#039;&#039;PGP&#039;&#039;&#039;) v2.0, de plus il est un algorithme optionnel dans la norme OpenPGP.&lt;br /&gt;
&lt;br /&gt;
===Description de IDEA===&lt;br /&gt;
&lt;br /&gt;
Prennons un texte clair divisé en quatre quarts: &#039;&#039;&#039;A&#039;&#039;&#039;, &#039;&#039;&#039;B&#039;&#039;&#039;, &#039;&#039;&#039;C&#039;&#039;&#039;, &#039;&#039;&#039;D&#039;&#039;&#039; et où les 52 sous-clées sont nommées &amp;lt;math&amp;gt;K_{1}&amp;lt;/math&amp;gt; à &amp;lt;math&amp;gt;K_{52}&amp;lt;/math&amp;gt;.&lt;br /&gt;
&lt;br /&gt;
* &amp;lt;u&amp;gt;Avant le Tour 1&amp;lt;/u&amp;gt;:[[Fichier:IDEA_BT1.png|thumb|right|alt=Legende|Avant le Tour 1]]&lt;br /&gt;
** &amp;lt;math&amp;gt;A*K_{1} [2^{16} +1]&amp;lt;/math&amp;gt;&lt;br /&gt;
** &amp;lt;math&amp;gt;(B+K_{2}) [2^{16}]&amp;lt;/math&amp;gt;&lt;br /&gt;
** &amp;lt;math&amp;gt;(C+K_{3}) [2^{16}]&amp;lt;/math&amp;gt;&lt;br /&gt;
** &amp;lt;math&amp;gt;D*K_{4} [2^{16} +1]&amp;lt;/math&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
* &amp;lt;u&amp;gt;Tour 1 composé des éléments&amp;lt;/u&amp;gt;:[[Fichier:IDEA_T1.png|thumb|right|alt=Legende|Tour 1]]&lt;br /&gt;
** A ⊻ C (appeler E) &lt;br /&gt;
** B ⊻ D (appeler F)&lt;br /&gt;
** &amp;lt;math&amp;gt;E*K_{5} [2^{16} +1]&amp;lt;/math&amp;gt;&lt;br /&gt;
** &amp;lt;math&amp;gt;F= (E+F) [2^{16}]&amp;lt;/math&amp;gt;&lt;br /&gt;
** &amp;lt;math&amp;gt;F*K_{6} [2^{16} +1]&amp;lt;/math&amp;gt;&lt;br /&gt;
** &amp;lt;math&amp;gt;E = (F+E) [2^{16}]&amp;lt;/math&amp;gt;&lt;br /&gt;
** A = A ⊻ F ,  C = C ⊻ F&lt;br /&gt;
** B = B ⊻ E ,  D = D ⊻ E&lt;br /&gt;
** Échanger B et C&lt;br /&gt;
&lt;br /&gt;
Répétez la ronde huit fois, en utilisant &amp;lt;math&amp;gt;K_{7}&amp;lt;/math&amp;gt; par &amp;lt;math&amp;gt;K_{12}&amp;lt;/math&amp;gt; la deuxième fois, puis &amp;lt;math&amp;gt;K_{43}&amp;lt;/math&amp;gt; par &amp;lt;math&amp;gt;K_{48}&amp;lt;/math&amp;gt; la huitième fois. &lt;br /&gt;
Notez que le échange de B et C n&#039;est pas effectué après tour 8.&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;u&amp;gt;Demi-Ronde&amp;lt;/u&amp;gt;[[Fichier:IDEA_D-T.png|thumb|right|alt=Legende|Demi-Tour]]&lt;br /&gt;
** &amp;lt;math&amp;gt;A*K_{49} [2^{16} +1]&amp;lt;/math&amp;gt;&lt;br /&gt;
** &amp;lt;math&amp;gt;(B+K_{50}) [2^{16}]&amp;lt;/math&amp;gt;&lt;br /&gt;
** &amp;lt;math&amp;gt;(C+K_{51}) [2^{16}]&amp;lt;/math&amp;gt;&lt;br /&gt;
** &amp;lt;math&amp;gt;D*K_{52} [2^{16} +1]&amp;lt;/math&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;u&amp;gt;Vue d&#039;ensemble&amp;lt;/u&amp;gt;:&lt;br /&gt;
[[Fichier:IDEA_VE.gif|center|alt=Legende|IDEA]]&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
===Sécurité===&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;u&amp;gt;Début&amp;lt;/u&amp;gt;: Les analyses d&#039;IDEA contre de la cryptanalyse différentielle ont conclu qu&#039;il était à l&#039;abri des menace sous certaines hypothèses. Aucune faiblesse linéaires ou algébriques ont été rapportés.&lt;br /&gt;
*&amp;lt;u&amp;gt;1996&amp;lt;/u&amp;gt;: &#039;&#039;In my opinion, it is the best and most secure block algorithm available to the public at this time.&#039;&#039;   &#039;&#039;–Bruce Schneider (Informaticien)&#039;&#039;&lt;br /&gt;
*&amp;lt;u&amp;gt;1999&amp;lt;/u&amp;gt;: des algorithme plus rapide se développe, IDEA n&#039;est plus recommandé &lt;br /&gt;
*&amp;lt;u&amp;gt;2007&amp;lt;/u&amp;gt;: la meilleure attaque appliquée sur toute les clefs, pourrait briser IDEA réduit à 6 tours (contre 8,5 tours dans la version complète);  l&#039;attaque à 6 rondes nécessite 264 texte claire connu et 2126.8 opérations.&lt;br /&gt;
*&amp;lt;u&amp;gt;2011&amp;lt;/u&amp;gt;: IDEA complet a été &amp;quot;cracké&amp;quot;, en utilisant la méthode de 1999 ( meet-in-the-middle (&#039;&#039;&#039;MITM&#039;&#039;&#039;))&lt;br /&gt;
*&amp;lt;u&amp;gt;2012&amp;lt;/u&amp;gt;: IDEA complet a été &amp;quot;cracké&amp;quot;, en utilisant la méthode Biclique attack étoilé (une variante de MITM), semblable à l&#039;attaque sur AES&lt;br /&gt;
&lt;br /&gt;
====Clé faible====&lt;br /&gt;
Dans le cadre de IDEA, on dénombre plusieurs « clés faibles ». Certaines clefs contenant un grand nombre de bits à 0 produisent un chiffrement dit &amp;quot;faible&amp;quot;. En pratique, cela n&#039;a que peu d&#039;intérêt, étant donné sa rareté d&#039;apparition, par conséquent il n&#039;est pas nécessaire, lors de la génération des clefs de couvrir explicitement ce cas. Toute fois il est possible d&#039;ajouter une correction simple à l&#039;algorithme en réalisant un OU-EXCLUSIF sur chaque sous clés avec une constante de 16 bits, tels que 0x0DAE.&lt;br /&gt;
&lt;br /&gt;
===Comparatif de performances===&lt;br /&gt;
Afin de savoir où se situe IDEA par rapport aux autres algorithmes de cryptographie symétrique, voici un tableau comparatif de performance entre IDEA et ceux-ci :&lt;br /&gt;
&lt;br /&gt;
 {| class=&amp;quot;wikitable alternance centre&amp;quot; style=&amp;quot;text-align:center;&amp;quot;&lt;br /&gt;
 |+ Tabeau comparatif des algorithmes de cryptographie symétrique les plus connus&lt;br /&gt;
 |-&lt;br /&gt;
 ! scope=&amp;quot;col&amp;quot; | Algorithme&lt;br /&gt;
 ! scope=&amp;quot;col&amp;quot; | MiB/Seconde&lt;br /&gt;
 ! scope=&amp;quot;col&amp;quot; | Cycles Par Octet&lt;br /&gt;
 ! scope=&amp;quot;col&amp;quot; | Microsecondes pour préparer la Clé et le Vecteur d&#039;Initialisation&lt;br /&gt;
 ! scope=&amp;quot;col&amp;quot; | Cycles pour préparer la Clé et le Vecteur d&#039;Initialisation&lt;br /&gt;
 |-&lt;br /&gt;
 | MD5&lt;br /&gt;
 | 255&lt;br /&gt;
 | 6,8&lt;br /&gt;
 | /&lt;br /&gt;
 | /&lt;br /&gt;
 |-&lt;br /&gt;
 | SHA-1&lt;br /&gt;
 | 153&lt;br /&gt;
 | 11,4&lt;br /&gt;
 | /&lt;br /&gt;
 | /&lt;br /&gt;
 |-&lt;br /&gt;
 | AES/CBC (128-bit key)&lt;br /&gt;
 | 109&lt;br /&gt;
 | 16,0&lt;br /&gt;
 | 0,569&lt;br /&gt;
 | 1041&lt;br /&gt;
 |-&lt;br /&gt;
 | DES/CTR&lt;br /&gt;
 | 32&lt;br /&gt;
 | 54,7&lt;br /&gt;
 | 8,372&lt;br /&gt;
 | 15320&lt;br /&gt;
 |-&lt;br /&gt;
 | IDEA&lt;br /&gt;
 | 35&lt;br /&gt;
 | 49,9&lt;br /&gt;
 | 0.698&lt;br /&gt;
 | 1277&lt;br /&gt;
 |-&lt;br /&gt;
 |}&lt;/div&gt;</summary>
		<author><name>AnthonyDiLisio</name></author>
	</entry>
	<entry>
		<id>http://os-vps418.infomaniak.ch:1250/mediawiki/index.php?title=Projets_%C3%A9tudiants_cryptographie_et_s%C3%A9curit%C3%A9/Caillet_DiLisio_IDEA&amp;diff=8676</id>
		<title>Projets étudiants cryptographie et sécurité/Caillet DiLisio IDEA</title>
		<link rel="alternate" type="text/html" href="http://os-vps418.infomaniak.ch:1250/mediawiki/index.php?title=Projets_%C3%A9tudiants_cryptographie_et_s%C3%A9curit%C3%A9/Caillet_DiLisio_IDEA&amp;diff=8676"/>
		<updated>2016-03-17T16:04:24Z</updated>

		<summary type="html">&lt;p&gt;AnthonyDiLisio : /* Comparatif de performances */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;====Auteurs : François Caillet &amp;amp; Anthony Di Lisio====&lt;br /&gt;
&lt;br /&gt;
== International Data Encryption Algorithm: IDEA ==&lt;br /&gt;
&lt;br /&gt;
IDEA est l&#039;acronyme de &#039;&#039;&#039;I&#039;&#039;&#039;nternational &#039;&#039;&#039;D&#039;&#039;&#039;ata &#039;&#039;&#039;E&#039;&#039;&#039;ncryption &#039;&#039;&#039;A&#039;&#039;&#039;lgorithm, décrit pour la première fois en 1991. Cette algorithme fut développé par une équipe de mathématiciens, cyptologues et informaticiens, de différentes nationalités. James Massey et Xuejia Lai ont conçu cet algorithme pour remplacer &#039;&#039;&#039;D&#039;&#039;&#039;ata &#039;&#039;&#039;E&#039;&#039;&#039;ncryption &#039;&#039;&#039;S&#039;&#039;&#039;tandard d’IBM, pour cela ils réalisent des révisions mineures sur un chiffrement postérieur, &#039;&#039;&#039;PES&#039;&#039;&#039; (Proposed Encryption Standard), d’où le nom original d’IDEA : &#039;&#039;&#039;IPES&#039;&#039;&#039; (‘I’ pour « Improved », « Amélioré »). &lt;br /&gt;
&lt;br /&gt;
===Panorama===&lt;br /&gt;
&lt;br /&gt;
IDEA est un algorithme de chiffrement symétrique dit à clé secrète, celle-ci est choisie aléatoirement et atteint une longueur de &amp;lt;u&amp;gt;128 bits&amp;lt;/u&amp;gt;, elle sert à chiffrer et déchiffrer. IDEA utilise à la fois les propriétés de confusion et diffusion :&lt;br /&gt;
* La relation entre la clé et le texte chiffré est la plus complexe possible.&lt;br /&gt;
* si le changement d’un seul bit dans le texte claire est opéré, alors, statistiquement, un bit sur deux du cryptogramme devrait changer. De même, si nous changeons un bit du cryptogramme, environ la moitié des bits en clair devrait changer.&lt;br /&gt;
IDEA est composé d’une série de huit transformations identiques, et les procédés de cryptage et décryptage sont équivalents. Sa sécurité dépend en grande partie à l’entrelacement d’opérations provenant de groupe différent :&lt;br /&gt;
* OU exclusif (bit par bit)&lt;br /&gt;
* Addition modulo &amp;lt;math&amp;gt;2^{16}&amp;lt;/math&amp;gt;&lt;br /&gt;
* Multiplication modulo &amp;lt;math&amp;gt;2^{16} +1&amp;lt;/math&amp;gt;&lt;br /&gt;
qui sont algébriquement « incompatibles » dans un certain sens. Enfin, après huit rondes vient une « demi-ronde » finale. &lt;br /&gt;
&lt;br /&gt;
IDEA a été utilisé dans &#039;&#039;&#039;P&#039;&#039;&#039;retty &#039;&#039;&#039;G&#039;&#039;&#039;ood &#039;&#039;&#039;P&#039;&#039;&#039;rivacy (&#039;&#039;&#039;PGP&#039;&#039;&#039;) v2.0, de plus il est un algorithme optionnel dans la norme OpenPGP.&lt;br /&gt;
&lt;br /&gt;
===Description de IDEA===&lt;br /&gt;
&lt;br /&gt;
Prennons un texte clair divisé en quatre quarts: &#039;&#039;&#039;A&#039;&#039;&#039;, &#039;&#039;&#039;B&#039;&#039;&#039;, &#039;&#039;&#039;C&#039;&#039;&#039;, &#039;&#039;&#039;D&#039;&#039;&#039; et où les 52 sous-clées sont nommées &amp;lt;math&amp;gt;K_{1}&amp;lt;/math&amp;gt; à &amp;lt;math&amp;gt;K_{52}&amp;lt;/math&amp;gt;.&lt;br /&gt;
&lt;br /&gt;
* &amp;lt;u&amp;gt;Avant le Tour 1&amp;lt;/u&amp;gt;:[[Fichier:IDEA_BT1.png|thumb|right|alt=Legende|Avant le Tour 1]]&lt;br /&gt;
** &amp;lt;math&amp;gt;A*K_{1} [2^{16} +1]&amp;lt;/math&amp;gt;&lt;br /&gt;
** &amp;lt;math&amp;gt;(B+K_{2}) [2^{16}]&amp;lt;/math&amp;gt;&lt;br /&gt;
** &amp;lt;math&amp;gt;(C+K_{3}) [2^{16}]&amp;lt;/math&amp;gt;&lt;br /&gt;
** &amp;lt;math&amp;gt;D*K_{4} [2^{16} +1]&amp;lt;/math&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
* &amp;lt;u&amp;gt;Tour 1 composé des éléments&amp;lt;/u&amp;gt;:[[Fichier:IDEA_T1.png|thumb|right|alt=Legende|Tour 1]]&lt;br /&gt;
** A ⊻ C (appeler E) &lt;br /&gt;
** B ⊻ D (appeler F)&lt;br /&gt;
** &amp;lt;math&amp;gt;E*K_{5} [2^{16} +1]&amp;lt;/math&amp;gt;&lt;br /&gt;
** &amp;lt;math&amp;gt;F= (E+F) [2^{16}]&amp;lt;/math&amp;gt;&lt;br /&gt;
** &amp;lt;math&amp;gt;F*K_{6} [2^{16} +1]&amp;lt;/math&amp;gt;&lt;br /&gt;
** &amp;lt;math&amp;gt;E = (F+E) [2^{16}]&amp;lt;/math&amp;gt;&lt;br /&gt;
** A = A ⊻ F ,  C = C ⊻ F&lt;br /&gt;
** B = B ⊻ E ,  D = D ⊻ E&lt;br /&gt;
** Échanger B et C&lt;br /&gt;
&lt;br /&gt;
Répétez la ronde huit fois, en utilisant &amp;lt;math&amp;gt;K_{7}&amp;lt;/math&amp;gt; par &amp;lt;math&amp;gt;K_{12}&amp;lt;/math&amp;gt; la deuxième fois, puis &amp;lt;math&amp;gt;K_{43}&amp;lt;/math&amp;gt; par &amp;lt;math&amp;gt;K_{48}&amp;lt;/math&amp;gt; la huitième fois. &lt;br /&gt;
Notez que le échange de B et C n&#039;est pas effectué après tour 8.&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;u&amp;gt;Demi-Ronde&amp;lt;/u&amp;gt;[[Fichier:IDEA_D-T.png|thumb|right|alt=Legende|Demi-Tour]]&lt;br /&gt;
** &amp;lt;math&amp;gt;A*K_{49} [2^{16} +1]&amp;lt;/math&amp;gt;&lt;br /&gt;
** &amp;lt;math&amp;gt;(B+K_{50}) [2^{16}]&amp;lt;/math&amp;gt;&lt;br /&gt;
** &amp;lt;math&amp;gt;(C+K_{51}) [2^{16}]&amp;lt;/math&amp;gt;&lt;br /&gt;
** &amp;lt;math&amp;gt;D*K_{52} [2^{16} +1]&amp;lt;/math&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;u&amp;gt;Vue d&#039;ensemble&amp;lt;/u&amp;gt;:&lt;br /&gt;
[[Fichier:IDEA_VE.gif|center|alt=Legende|IDEA]]&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
===Sécurité===&lt;br /&gt;
&lt;br /&gt;
*Début&lt;br /&gt;
Les analyses d&#039;IDEA contre de la cryptanalyse différentielle ont conclu qu&#039;il était à l&#039;abri des menace sous certaines hypothèses. Aucune faiblesse linéaires ou algébriques ont été rapportés.&lt;br /&gt;
&lt;br /&gt;
*en 1996&lt;br /&gt;
&#039;&#039;In my opinion, it is the best and most secure block algorithm available to the public at this time.&#039;&#039;&amp;lt;br&amp;gt;&lt;br /&gt;
&#039;&#039;&#039;–Bruce Schneider (Informaticien)&#039;&#039;&#039;&lt;br /&gt;
&lt;br /&gt;
*en 1999&lt;br /&gt;
Des algorithme plus rapide se développe, IDEA n&#039;est plus recommandé &lt;br /&gt;
&lt;br /&gt;
*en 2007&lt;br /&gt;
la meilleure attaque appliquée sur toute les clefs, pourrait briser IDEA réduit à 6 tours (contre 8,5 tours dans la version complète);  l&#039;attaque à 6 rondes nécessite 264 texte claire connu et 2126.8 opérations.&lt;br /&gt;
&lt;br /&gt;
*en 2011&lt;br /&gt;
&lt;br /&gt;
===Comparatif de performances===&lt;br /&gt;
Afin de savoir où se situe IDEA par rapport aux autres algorithmes de cryptographie symétrique, voici un tableau comparatif de performance entre IDEA et ceux-ci :&lt;br /&gt;
&lt;br /&gt;
 {| class=&amp;quot;wikitable alternance centre&amp;quot; style=&amp;quot;text-align:center;&amp;quot;&lt;br /&gt;
 |+ Tabeau comparatif des algorithmes de cryptographie symétrique les plus connus&lt;br /&gt;
 |-&lt;br /&gt;
 ! scope=&amp;quot;col&amp;quot; | Algorithme&lt;br /&gt;
 ! scope=&amp;quot;col&amp;quot; | MiB/Seconde&lt;br /&gt;
 ! scope=&amp;quot;col&amp;quot; | Cycles Par Octet&lt;br /&gt;
 ! scope=&amp;quot;col&amp;quot; | Microsecondes pour préparer la Clé et le Vecteur d&#039;Initialisation&lt;br /&gt;
 ! scope=&amp;quot;col&amp;quot; | Cycles pour préparer la Clé et le Vecteur d&#039;Initialisation&lt;br /&gt;
 |-&lt;br /&gt;
 | MD5&lt;br /&gt;
 | 255&lt;br /&gt;
 | 6,8&lt;br /&gt;
 | /&lt;br /&gt;
 | /&lt;br /&gt;
 |-&lt;br /&gt;
 | SHA-1&lt;br /&gt;
 | 153&lt;br /&gt;
 | 11,4&lt;br /&gt;
 | /&lt;br /&gt;
 | /&lt;br /&gt;
 |-&lt;br /&gt;
 | AES/CBC (128-bit key)&lt;br /&gt;
 | 109&lt;br /&gt;
 | 16,0&lt;br /&gt;
 | 0,569&lt;br /&gt;
 | 1041&lt;br /&gt;
 |-&lt;br /&gt;
 | DES/CTR&lt;br /&gt;
 | 32&lt;br /&gt;
 | 54,7&lt;br /&gt;
 | 8,372&lt;br /&gt;
 | 15320&lt;br /&gt;
 |-&lt;br /&gt;
 | IDEA&lt;br /&gt;
 | 35&lt;br /&gt;
 | 49,9&lt;br /&gt;
 | 0.698&lt;br /&gt;
 | 1277&lt;br /&gt;
 |-&lt;br /&gt;
 |}&lt;/div&gt;</summary>
		<author><name>AnthonyDiLisio</name></author>
	</entry>
	<entry>
		<id>http://os-vps418.infomaniak.ch:1250/mediawiki/index.php?title=Projets_%C3%A9tudiants_cryptographie_et_s%C3%A9curit%C3%A9/Caillet_DiLisio_IDEA&amp;diff=8675</id>
		<title>Projets étudiants cryptographie et sécurité/Caillet DiLisio IDEA</title>
		<link rel="alternate" type="text/html" href="http://os-vps418.infomaniak.ch:1250/mediawiki/index.php?title=Projets_%C3%A9tudiants_cryptographie_et_s%C3%A9curit%C3%A9/Caillet_DiLisio_IDEA&amp;diff=8675"/>
		<updated>2016-03-17T16:01:06Z</updated>

		<summary type="html">&lt;p&gt;AnthonyDiLisio : /* Comparatif de performances */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;====Auteurs : François Caillet &amp;amp; Anthony Di Lisio====&lt;br /&gt;
&lt;br /&gt;
== International Data Encryption Algorithm: IDEA ==&lt;br /&gt;
&lt;br /&gt;
IDEA est l&#039;acronyme de &#039;&#039;&#039;I&#039;&#039;&#039;nternational &#039;&#039;&#039;D&#039;&#039;&#039;ata &#039;&#039;&#039;E&#039;&#039;&#039;ncryption &#039;&#039;&#039;A&#039;&#039;&#039;lgorithm, décrit pour la première fois en 1991. Cette algorithme fut développé par une équipe de mathématiciens, cyptologues et informaticiens, de différentes nationalités. James Massey et Xuejia Lai ont conçu cet algorithme pour remplacer &#039;&#039;&#039;D&#039;&#039;&#039;ata &#039;&#039;&#039;E&#039;&#039;&#039;ncryption &#039;&#039;&#039;S&#039;&#039;&#039;tandard d’IBM, pour cela ils réalisent des révisions mineures sur un chiffrement postérieur, &#039;&#039;&#039;PES&#039;&#039;&#039; (Proposed Encryption Standard), d’où le nom original d’IDEA : &#039;&#039;&#039;IPES&#039;&#039;&#039; (‘I’ pour « Improved », « Amélioré »). &lt;br /&gt;
&lt;br /&gt;
===Panorama===&lt;br /&gt;
&lt;br /&gt;
IDEA est un algorithme de chiffrement symétrique dit à clé secrète, celle-ci est choisie aléatoirement et atteint une longueur de &amp;lt;u&amp;gt;128 bits&amp;lt;/u&amp;gt;, elle sert à chiffrer et déchiffrer. IDEA utilise à la fois les propriétés de confusion et diffusion :&lt;br /&gt;
* La relation entre la clé et le texte chiffré est la plus complexe possible.&lt;br /&gt;
* si le changement d’un seul bit dans le texte claire est opéré, alors, statistiquement, un bit sur deux du cryptogramme devrait changer. De même, si nous changeons un bit du cryptogramme, environ la moitié des bits en clair devrait changer.&lt;br /&gt;
IDEA est composé d’une série de huit transformations identiques, et les procédés de cryptage et décryptage sont équivalents. Sa sécurité dépend en grande partie à l’entrelacement d’opérations provenant de groupe différent :&lt;br /&gt;
* OU exclusif (bit par bit)&lt;br /&gt;
* Addition modulo &amp;lt;math&amp;gt;2^{16}&amp;lt;/math&amp;gt;&lt;br /&gt;
* Multiplication modulo &amp;lt;math&amp;gt;2^{16} +1&amp;lt;/math&amp;gt;&lt;br /&gt;
qui sont algébriquement « incompatibles » dans un certain sens. Enfin, après huit rondes vient une « demi-ronde » finale. &lt;br /&gt;
&lt;br /&gt;
IDEA a été utilisé dans &#039;&#039;&#039;P&#039;&#039;&#039;retty &#039;&#039;&#039;G&#039;&#039;&#039;ood &#039;&#039;&#039;P&#039;&#039;&#039;rivacy (&#039;&#039;&#039;PGP&#039;&#039;&#039;) v2.0, de plus il est un algorithme optionnel dans la norme OpenPGP.&lt;br /&gt;
&lt;br /&gt;
===Description de IDEA===&lt;br /&gt;
&lt;br /&gt;
Prennons un texte clair divisé en quatre quarts: &#039;&#039;&#039;A&#039;&#039;&#039;, &#039;&#039;&#039;B&#039;&#039;&#039;, &#039;&#039;&#039;C&#039;&#039;&#039;, &#039;&#039;&#039;D&#039;&#039;&#039; et où les 52 sous-clées sont nommées &amp;lt;math&amp;gt;K_{1}&amp;lt;/math&amp;gt; à &amp;lt;math&amp;gt;K_{52}&amp;lt;/math&amp;gt;.&lt;br /&gt;
&lt;br /&gt;
* &amp;lt;u&amp;gt;Avant le Tour 1&amp;lt;/u&amp;gt;:[[Fichier:IDEA_BT1.png|thumb|right|alt=Legende|Avant le Tour 1]]&lt;br /&gt;
** &amp;lt;math&amp;gt;A*K_{1} [2^{16} +1]&amp;lt;/math&amp;gt;&lt;br /&gt;
** &amp;lt;math&amp;gt;(B+K_{2}) [2^{16}]&amp;lt;/math&amp;gt;&lt;br /&gt;
** &amp;lt;math&amp;gt;(C+K_{3}) [2^{16}]&amp;lt;/math&amp;gt;&lt;br /&gt;
** &amp;lt;math&amp;gt;D*K_{4} [2^{16} +1]&amp;lt;/math&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
* &amp;lt;u&amp;gt;Tour 1 composé des éléments&amp;lt;/u&amp;gt;:[[Fichier:IDEA_T1.png|thumb|right|alt=Legende|Tour 1]]&lt;br /&gt;
** A ⊻ C (appeler E) &lt;br /&gt;
** B ⊻ D (appeler F)&lt;br /&gt;
** &amp;lt;math&amp;gt;E*K_{5} [2^{16} +1]&amp;lt;/math&amp;gt;&lt;br /&gt;
** &amp;lt;math&amp;gt;F= (E+F) [2^{16}]&amp;lt;/math&amp;gt;&lt;br /&gt;
** &amp;lt;math&amp;gt;F*K_{6} [2^{16} +1]&amp;lt;/math&amp;gt;&lt;br /&gt;
** &amp;lt;math&amp;gt;E = (F+E) [2^{16}]&amp;lt;/math&amp;gt;&lt;br /&gt;
** A = A ⊻ F ,  C = C ⊻ F&lt;br /&gt;
** B = B ⊻ E ,  D = D ⊻ E&lt;br /&gt;
** Échanger B et C&lt;br /&gt;
&lt;br /&gt;
Répétez la ronde huit fois, en utilisant &amp;lt;math&amp;gt;K_{7}&amp;lt;/math&amp;gt; par &amp;lt;math&amp;gt;K_{12}&amp;lt;/math&amp;gt; la deuxième fois, puis &amp;lt;math&amp;gt;K_{43}&amp;lt;/math&amp;gt; par &amp;lt;math&amp;gt;K_{48}&amp;lt;/math&amp;gt; la huitième fois. &lt;br /&gt;
Notez que le échange de B et C n&#039;est pas effectué après tour 8.&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;u&amp;gt;Demi-Ronde&amp;lt;/u&amp;gt;[[Fichier:IDEA_D-T.png|thumb|right|alt=Legende|Demi-Tour]]&lt;br /&gt;
** &amp;lt;math&amp;gt;A*K_{49} [2^{16} +1]&amp;lt;/math&amp;gt;&lt;br /&gt;
** &amp;lt;math&amp;gt;(B+K_{50}) [2^{16}]&amp;lt;/math&amp;gt;&lt;br /&gt;
** &amp;lt;math&amp;gt;(C+K_{51}) [2^{16}]&amp;lt;/math&amp;gt;&lt;br /&gt;
** &amp;lt;math&amp;gt;D*K_{52} [2^{16} +1]&amp;lt;/math&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;u&amp;gt;Vue d&#039;ensemble&amp;lt;/u&amp;gt;:&lt;br /&gt;
[[Fichier:IDEA_VE.gif|center|alt=Legende|IDEA]]&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
===Sécurité===&lt;br /&gt;
&lt;br /&gt;
*Début&lt;br /&gt;
Les analyses d&#039;IDEA contre de la cryptanalyse différentielle ont conclu qu&#039;il était à l&#039;abri des menace sous certaines hypothèses. Aucune faiblesse linéaires ou algébriques ont été rapportés.&lt;br /&gt;
&lt;br /&gt;
*en 1996&lt;br /&gt;
&#039;&#039;In my opinion, it is the best and most secure block algorithm available to the public at this time.&#039;&#039;&amp;lt;br&amp;gt;&lt;br /&gt;
&#039;&#039;&#039;–Bruce Schneider (Informaticien)&#039;&#039;&#039;&lt;br /&gt;
&lt;br /&gt;
*en 1999&lt;br /&gt;
Des algorithme plus rapide se développe, IDEA n&#039;est plus recommandé &lt;br /&gt;
&lt;br /&gt;
*en 2007&lt;br /&gt;
la meilleure attaque appliquée sur toute les clefs, pourrait briser IDEA réduit à 6 tours (contre 8,5 tours dans la version complète);  l&#039;attaque à 6 rondes nécessite 264 texte claire connu et 2126.8 opérations.&lt;br /&gt;
&lt;br /&gt;
*en 2011&lt;br /&gt;
&lt;br /&gt;
===Comparatif de performances===&lt;br /&gt;
Afin de savoir où se situe IDEA par rapport aux autres algorithmes de cryptographie symétrique, voici un tableau comparatif de performance entre IDEA et ceux-ci :&lt;br /&gt;
&lt;br /&gt;
 {| class=&amp;quot;wikitable alternance centre&amp;quot;&lt;br /&gt;
 |+ Tabeau comparatif des algorithmes de cryptographie symétrique les plus connus&lt;br /&gt;
 |-&lt;br /&gt;
 ! scope=&amp;quot;col&amp;quot; | Algorithme&lt;br /&gt;
 ! scope=&amp;quot;col&amp;quot; | MiB/Seconde&lt;br /&gt;
 ! scope=&amp;quot;col&amp;quot; | Cycles Par Octet&lt;br /&gt;
 ! scope=&amp;quot;col&amp;quot; | Microsecondes pour préparer la Clé et le Vecteur d&#039;Initialisation&lt;br /&gt;
 ! scope=&amp;quot;col&amp;quot; | Cycles pour préparer la Clé et le Vecteur d&#039;Initialisation&lt;br /&gt;
 |-&lt;br /&gt;
 | MD5&lt;br /&gt;
 | 255&lt;br /&gt;
 | 6,8&lt;br /&gt;
 | /&lt;br /&gt;
 | /&lt;br /&gt;
 |-&lt;br /&gt;
 | SHA-1&lt;br /&gt;
 | 153&lt;br /&gt;
 | 11,4&lt;br /&gt;
 | /&lt;br /&gt;
 | /&lt;br /&gt;
 |-&lt;br /&gt;
 | AES/CBC (128-bit key)&lt;br /&gt;
 | 109&lt;br /&gt;
 | 16,0&lt;br /&gt;
 | 0,569&lt;br /&gt;
 | 1041&lt;br /&gt;
 |-&lt;br /&gt;
 | DES/CTR&lt;br /&gt;
 | 32&lt;br /&gt;
 | 54,7&lt;br /&gt;
 | 8,372&lt;br /&gt;
 | 15320&lt;br /&gt;
 |-&lt;br /&gt;
 | IDEA&lt;br /&gt;
 | 35&lt;br /&gt;
 | 49,9&lt;br /&gt;
 | 0.698&lt;br /&gt;
 | 1277&lt;br /&gt;
 |-&lt;br /&gt;
 |}&lt;/div&gt;</summary>
		<author><name>AnthonyDiLisio</name></author>
	</entry>
	<entry>
		<id>http://os-vps418.infomaniak.ch:1250/mediawiki/index.php?title=Projets_%C3%A9tudiants_cryptographie_et_s%C3%A9curit%C3%A9/Caillet_DiLisio_IDEA&amp;diff=8674</id>
		<title>Projets étudiants cryptographie et sécurité/Caillet DiLisio IDEA</title>
		<link rel="alternate" type="text/html" href="http://os-vps418.infomaniak.ch:1250/mediawiki/index.php?title=Projets_%C3%A9tudiants_cryptographie_et_s%C3%A9curit%C3%A9/Caillet_DiLisio_IDEA&amp;diff=8674"/>
		<updated>2016-03-17T15:34:34Z</updated>

		<summary type="html">&lt;p&gt;AnthonyDiLisio : &lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;====Auteurs : François Caillet &amp;amp; Anthony Di Lisio====&lt;br /&gt;
&lt;br /&gt;
== International Data Encryption Algorithm: IDEA ==&lt;br /&gt;
&lt;br /&gt;
IDEA est l&#039;acronyme de &#039;&#039;&#039;I&#039;&#039;&#039;nternational &#039;&#039;&#039;D&#039;&#039;&#039;ata &#039;&#039;&#039;E&#039;&#039;&#039;ncryption &#039;&#039;&#039;A&#039;&#039;&#039;lgorithm, décrit pour la première fois en 1991. Cette algorithme fut développé par une équipe de mathématiciens, cyptologues et informaticiens, de différentes nationalités. James Massey et Xuejia Lai ont conçu cet algorithme pour remplacer &#039;&#039;&#039;D&#039;&#039;&#039;ata &#039;&#039;&#039;E&#039;&#039;&#039;ncryption &#039;&#039;&#039;S&#039;&#039;&#039;tandard d’IBM, pour cela ils réalisent des révisions mineures sur un chiffrement postérieur, &#039;&#039;&#039;PES&#039;&#039;&#039; (Proposed Encryption Standard), d’où le nom original d’IDEA : &#039;&#039;&#039;IPES&#039;&#039;&#039; (‘I’ pour « Improved », « Amélioré »). &lt;br /&gt;
&lt;br /&gt;
===Panorama===&lt;br /&gt;
&lt;br /&gt;
IDEA est un algorithme de chiffrement symétrique dit à clé secrète, celle-ci est choisie aléatoirement et atteint une longueur de &amp;lt;u&amp;gt;128 bits&amp;lt;/u&amp;gt;, elle sert à chiffrer et déchiffrer. IDEA utilise à la fois les propriétés de confusion et diffusion :&lt;br /&gt;
* La relation entre la clé et le texte chiffré est la plus complexe possible.&lt;br /&gt;
* si le changement d’un seul bit dans le texte claire est opéré, alors, statistiquement, un bit sur deux du cryptogramme devrait changer. De même, si nous changeons un bit du cryptogramme, environ la moitié des bits en clair devrait changer.&lt;br /&gt;
IDEA est composé d’une série de huit transformations identiques, et les procédés de cryptage et décryptage sont équivalents. Sa sécurité dépend en grande partie à l’entrelacement d’opérations provenant de groupe différent :&lt;br /&gt;
* OU exclusif (bit par bit)&lt;br /&gt;
* Addition modulo &amp;lt;math&amp;gt;2^{16}&amp;lt;/math&amp;gt;&lt;br /&gt;
* Multiplication modulo &amp;lt;math&amp;gt;2^{16} +1&amp;lt;/math&amp;gt;&lt;br /&gt;
qui sont algébriquement « incompatibles » dans un certain sens. Enfin, après huit rondes vient une « demi-ronde » finale. &lt;br /&gt;
&lt;br /&gt;
IDEA a été utilisé dans &#039;&#039;&#039;P&#039;&#039;&#039;retty &#039;&#039;&#039;G&#039;&#039;&#039;ood &#039;&#039;&#039;P&#039;&#039;&#039;rivacy (&#039;&#039;&#039;PGP&#039;&#039;&#039;) v2.0, de plus il est un algorithme optionnel dans la norme OpenPGP.&lt;br /&gt;
&lt;br /&gt;
===Description de IDEA===&lt;br /&gt;
&lt;br /&gt;
Prennons un texte clair divisé en quatre quarts: &#039;&#039;&#039;A&#039;&#039;&#039;, &#039;&#039;&#039;B&#039;&#039;&#039;, &#039;&#039;&#039;C&#039;&#039;&#039;, &#039;&#039;&#039;D&#039;&#039;&#039; et où les 52 sous-clées sont nommées &amp;lt;math&amp;gt;K_{1}&amp;lt;/math&amp;gt; à &amp;lt;math&amp;gt;K_{52}&amp;lt;/math&amp;gt;.&lt;br /&gt;
&lt;br /&gt;
* &amp;lt;u&amp;gt;Avant le Tour 1&amp;lt;/u&amp;gt;:[[Fichier:IDEA_BT1.png|thumb|right|alt=Legende|Avant le Tour 1]]&lt;br /&gt;
** &amp;lt;math&amp;gt;A*K_{1} [2^{16} +1]&amp;lt;/math&amp;gt;&lt;br /&gt;
** &amp;lt;math&amp;gt;(B+K_{2}) [2^{16}]&amp;lt;/math&amp;gt;&lt;br /&gt;
** &amp;lt;math&amp;gt;(C+K_{3}) [2^{16}]&amp;lt;/math&amp;gt;&lt;br /&gt;
** &amp;lt;math&amp;gt;D*K_{4} [2^{16} +1]&amp;lt;/math&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
* &amp;lt;u&amp;gt;Tour 1 composé des éléments&amp;lt;/u&amp;gt;:[[Fichier:IDEA_T1.png|thumb|right|alt=Legende|Tour 1]]&lt;br /&gt;
** A ⊻ C (appeler E) &lt;br /&gt;
** B ⊻ D (appeler F)&lt;br /&gt;
** &amp;lt;math&amp;gt;E*K_{5} [2^{16} +1]&amp;lt;/math&amp;gt;&lt;br /&gt;
** &amp;lt;math&amp;gt;F= (E+F) [2^{16}]&amp;lt;/math&amp;gt;&lt;br /&gt;
** &amp;lt;math&amp;gt;F*K_{6} [2^{16} +1]&amp;lt;/math&amp;gt;&lt;br /&gt;
** &amp;lt;math&amp;gt;E = (F+E) [2^{16}]&amp;lt;/math&amp;gt;&lt;br /&gt;
** A = A ⊻ F ,  C = C ⊻ F&lt;br /&gt;
** B = B ⊻ E ,  D = D ⊻ E&lt;br /&gt;
** Échanger B et C&lt;br /&gt;
&lt;br /&gt;
Répétez la ronde huit fois, en utilisant &amp;lt;math&amp;gt;K_{7}&amp;lt;/math&amp;gt; par &amp;lt;math&amp;gt;K_{12}&amp;lt;/math&amp;gt; la deuxième fois, puis &amp;lt;math&amp;gt;K_{43}&amp;lt;/math&amp;gt; par &amp;lt;math&amp;gt;K_{48}&amp;lt;/math&amp;gt; la huitième fois. &lt;br /&gt;
Notez que le échange de B et C n&#039;est pas effectué après tour 8.&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;u&amp;gt;Demi-Ronde&amp;lt;/u&amp;gt;[[Fichier:IDEA_D-T.png|thumb|right|alt=Legende|Demi-Tour]]&lt;br /&gt;
** &amp;lt;math&amp;gt;A*K_{49} [2^{16} +1]&amp;lt;/math&amp;gt;&lt;br /&gt;
** &amp;lt;math&amp;gt;(B+K_{50}) [2^{16}]&amp;lt;/math&amp;gt;&lt;br /&gt;
** &amp;lt;math&amp;gt;(C+K_{51}) [2^{16}]&amp;lt;/math&amp;gt;&lt;br /&gt;
** &amp;lt;math&amp;gt;D*K_{52} [2^{16} +1]&amp;lt;/math&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;u&amp;gt;Vue d&#039;ensemble&amp;lt;/u&amp;gt;:&lt;br /&gt;
[[Fichier:IDEA_VE.gif|center|alt=Legende|IDEA]]&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
===Sécurité===&lt;br /&gt;
&lt;br /&gt;
*Début&lt;br /&gt;
Les analyses d&#039;IDEA contre de la cryptanalyse différentielle ont conclu qu&#039;il était à l&#039;abri des menace sous certaines hypothèses. Aucune faiblesse linéaires ou algébriques ont été rapportés.&lt;br /&gt;
&lt;br /&gt;
*en 1996&lt;br /&gt;
&#039;&#039;In my opinion, it is the best and most secure block algorithm available to the public at this time.&#039;&#039;&amp;lt;br&amp;gt;&lt;br /&gt;
&#039;&#039;&#039;–Bruce Schneider (Informaticien)&#039;&#039;&#039;&lt;br /&gt;
&lt;br /&gt;
*en 1999&lt;br /&gt;
Des algorithme plus rapide se développe, IDEA n&#039;est plus recommandé &lt;br /&gt;
&lt;br /&gt;
*en 2007&lt;br /&gt;
la meilleure attaque appliquée sur toute les clefs, pourrait briser IDEA réduit à 6 tours (contre 8,5 tours dans la version complète);  l&#039;attaque à 6 rondes nécessite 264 texte claire connu et 2126.8 opérations.&lt;br /&gt;
&lt;br /&gt;
*en 2011&lt;br /&gt;
&lt;br /&gt;
===Comparatif de performances===&lt;/div&gt;</summary>
		<author><name>AnthonyDiLisio</name></author>
	</entry>
	<entry>
		<id>http://os-vps418.infomaniak.ch:1250/mediawiki/index.php?title=Projets_%C3%A9tudiants_cryptographie_et_s%C3%A9curit%C3%A9/Caillet_DiLisio_IDEA&amp;diff=8673</id>
		<title>Projets étudiants cryptographie et sécurité/Caillet DiLisio IDEA</title>
		<link rel="alternate" type="text/html" href="http://os-vps418.infomaniak.ch:1250/mediawiki/index.php?title=Projets_%C3%A9tudiants_cryptographie_et_s%C3%A9curit%C3%A9/Caillet_DiLisio_IDEA&amp;diff=8673"/>
		<updated>2016-03-17T15:34:04Z</updated>

		<summary type="html">&lt;p&gt;AnthonyDiLisio : &lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;====Auteurs : François Caillet &amp;amp; Anthony Di Lisio====&lt;br /&gt;
&lt;br /&gt;
== International Data Encryption Algorithm: IDEA ==&lt;br /&gt;
&lt;br /&gt;
IDEA est l&#039;acronyme de &#039;&#039;&#039;I&#039;&#039;&#039;nternational &#039;&#039;&#039;D&#039;&#039;&#039;ata &#039;&#039;&#039;E&#039;&#039;&#039;ncryption &#039;&#039;&#039;A&#039;&#039;&#039;lgorithm, décrit pour la première fois en 1991. Cette algorithme fut développé par une équipe de mathématiciens, cyptologues et informaticiens, de différentes nationalités. James Massey et Xuejia Lai ont conçu cet algorithme pour remplacer &#039;&#039;&#039;D&#039;&#039;&#039;ata &#039;&#039;&#039;E&#039;&#039;&#039;ncryption &#039;&#039;&#039;S&#039;&#039;&#039;tandard d’IBM, pour cela ils réalisent des révisions mineures sur un chiffrement postérieur, &#039;&#039;&#039;PES&#039;&#039;&#039; (Proposed Encryption Standard), d’où le nom original d’IDEA : &#039;&#039;&#039;IPES&#039;&#039;&#039; (‘I’ pour « Improved », « Amélioré »). &lt;br /&gt;
&lt;br /&gt;
===Panorama===&lt;br /&gt;
&lt;br /&gt;
IDEA est un algorithme de chiffrement symétrique dit à clé secrète, celle-ci est choisie aléatoirement et atteint une longueur de &amp;lt;u&amp;gt;128 bits&amp;lt;/u&amp;gt;, elle sert à chiffrer et déchiffrer. IDEA utilise à la fois les propriétés de confusion et diffusion :&lt;br /&gt;
* La relation entre la clé et le texte chiffré est la plus complexe possible.&lt;br /&gt;
* si le changement d’un seul bit dans le texte claire est opéré, alors, statistiquement, un bit sur deux du cryptogramme devrait changer. De même, si nous changeons un bit du cryptogramme, environ la moitié des bits en clair devrait changer.&lt;br /&gt;
IDEA est composé d’une série de huit transformations identiques, et les procédés de cryptage et décryptage sont équivalents. Sa sécurité dépend en grande partie à l’entrelacement d’opérations provenant de groupe différent :&lt;br /&gt;
* OU exclusif (bit par bit)&lt;br /&gt;
* Addition modulo &amp;lt;math&amp;gt;2^{16}&amp;lt;/math&amp;gt;&lt;br /&gt;
* Multiplication modulo &amp;lt;math&amp;gt;2^{16} +1&amp;lt;/math&amp;gt;&lt;br /&gt;
qui sont algébriquement « incompatibles » dans un certain sens. Enfin, après huit rondes vient une « demi-ronde » finale. &lt;br /&gt;
&lt;br /&gt;
IDEA a été utilisé dans &#039;&#039;&#039;P&#039;&#039;&#039;retty &#039;&#039;&#039;G&#039;&#039;&#039;ood &#039;&#039;&#039;P&#039;&#039;&#039;rivacy (&#039;&#039;&#039;PGP&#039;&#039;&#039;) v2.0, de plus il est un algorithme optionnel dans la norme OpenPGP.&lt;br /&gt;
&lt;br /&gt;
===Description de IDEA===&lt;br /&gt;
&lt;br /&gt;
Prennons un texte clair divisé en quatre quarts: &#039;&#039;&#039;A&#039;&#039;&#039;, &#039;&#039;&#039;B&#039;&#039;&#039;, &#039;&#039;&#039;C&#039;&#039;&#039;, &#039;&#039;&#039;D&#039;&#039;&#039; et où les 52 sous-clées sont nommées &amp;lt;math&amp;gt;K_{1}&amp;lt;/math&amp;gt; à &amp;lt;math&amp;gt;K_{52}&amp;lt;/math&amp;gt;.&lt;br /&gt;
&lt;br /&gt;
* &amp;lt;u&amp;gt;Avant le Tour 1&amp;lt;/u&amp;gt;:[[Fichier:IDEA_BT1.png|thumb|right|alt=Legende|Avant le Tour 1]]&lt;br /&gt;
** &amp;lt;math&amp;gt;A*K_{1} [2^{16} +1]&amp;lt;/math&amp;gt;&lt;br /&gt;
** &amp;lt;math&amp;gt;(B+K_{2}) [2^{16}]&amp;lt;/math&amp;gt;&lt;br /&gt;
** &amp;lt;math&amp;gt;(C+K_{3}) [2^{16}]&amp;lt;/math&amp;gt;&lt;br /&gt;
** &amp;lt;math&amp;gt;D*K_{4} [2^{16} +1]&amp;lt;/math&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
* &amp;lt;u&amp;gt;Tour 1 composé des éléments&amp;lt;/u&amp;gt;:[[Fichier:IDEA_T1.png|thumb|right|alt=Legende|Tour 1]]&lt;br /&gt;
** A ⊻ C (appeler E) &lt;br /&gt;
** B ⊻ D (appeler F)&lt;br /&gt;
** &amp;lt;math&amp;gt;E*K_{5} [2^{16} +1]&amp;lt;/math&amp;gt;&lt;br /&gt;
** &amp;lt;math&amp;gt;F= (E+F) [2^{16}]&amp;lt;/math&amp;gt;&lt;br /&gt;
** &amp;lt;math&amp;gt;F*K_{6} [2^{16} +1]&amp;lt;/math&amp;gt;&lt;br /&gt;
** &amp;lt;math&amp;gt;E = (F+E) [2^{16}]&amp;lt;/math&amp;gt;&lt;br /&gt;
** A = A ⊻ F ,  C = C ⊻ F&lt;br /&gt;
** B = B ⊻ E ,  D = D ⊻ E&lt;br /&gt;
** Échanger B et C&lt;br /&gt;
&lt;br /&gt;
Répétez la ronde huit fois, en utilisant &amp;lt;math&amp;gt;K_{7}&amp;lt;/math&amp;gt; par &amp;lt;math&amp;gt;K_{12}&amp;lt;/math&amp;gt; la deuxième fois, puis &amp;lt;math&amp;gt;K_{43}&amp;lt;/math&amp;gt; par &amp;lt;math&amp;gt;K_{48}&amp;lt;/math&amp;gt; la huitième fois. &lt;br /&gt;
Notez que le échange de B et C n&#039;est pas effectué après tour 8.&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;u&amp;gt;Demi-Ronde&amp;lt;/u&amp;gt;[[Fichier:IDEA_D-T.png|thumb|right|alt=Legende|Demi-Tour]]&lt;br /&gt;
** &amp;lt;math&amp;gt;A*K_{49} [2^{16} +1]&amp;lt;/math&amp;gt;&lt;br /&gt;
** &amp;lt;math&amp;gt;(B+K_{50}) [2^{16}]&amp;lt;/math&amp;gt;&lt;br /&gt;
** &amp;lt;math&amp;gt;(C+K_{51}) [2^{16}]&amp;lt;/math&amp;gt;&lt;br /&gt;
** &amp;lt;math&amp;gt;D*K_{52} [2^{16} +1]&amp;lt;/math&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;u&amp;gt;Vue d&#039;ensemble&amp;lt;/u&amp;gt;:&lt;br /&gt;
[[Fichier:IDEA_VE.gif|center|alt=Legende|IDEA]]&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
===Sécurité===&lt;br /&gt;
&lt;br /&gt;
*Début&lt;br /&gt;
Les analyses d&#039;IDEA contre de la cryptanalyse différentielle ont conclu qu&#039;il était à l&#039;abri des menace sous certaines hypothèses. Aucune faiblesse linéaires ou algébriques ont été rapportés.&lt;br /&gt;
&lt;br /&gt;
*en 1996&lt;br /&gt;
&#039;&#039;In my opinion, it is the best and most secure block algorithm available to the public at this time.&#039;&#039;&amp;lt;br&amp;gt;&lt;br /&gt;
&#039;&#039;&#039;–Bruce Schneider (Informaticien)&#039;&#039;&#039;&lt;br /&gt;
&lt;br /&gt;
*en 1999&lt;br /&gt;
Des algorithme plus rapide se développe, IDEA n&#039;est plus recommandé &lt;br /&gt;
&lt;br /&gt;
*en 2007&lt;br /&gt;
la meilleure attaque appliquée sur toute les clefs, pourrait briser IDEA réduit à 6 tours (contre 8,5 tours dans la version complète);  l&#039;attaque à 6 rondes nécessite 264 texte claire connu et 2126.8 opérations.&lt;br /&gt;
&lt;br /&gt;
*en 2011&lt;/div&gt;</summary>
		<author><name>AnthonyDiLisio</name></author>
	</entry>
	<entry>
		<id>http://os-vps418.infomaniak.ch:1250/mediawiki/index.php?title=Projets_%C3%A9tudiants_cryptographie_et_s%C3%A9curit%C3%A9/Caillet_DiLisio_IDEA&amp;diff=8672</id>
		<title>Projets étudiants cryptographie et sécurité/Caillet DiLisio IDEA</title>
		<link rel="alternate" type="text/html" href="http://os-vps418.infomaniak.ch:1250/mediawiki/index.php?title=Projets_%C3%A9tudiants_cryptographie_et_s%C3%A9curit%C3%A9/Caillet_DiLisio_IDEA&amp;diff=8672"/>
		<updated>2016-03-17T15:05:00Z</updated>

		<summary type="html">&lt;p&gt;AnthonyDiLisio : /* Description de IDEA */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;====Auteurs : François Caillet &amp;amp; Anthony Di Lisio====&lt;br /&gt;
&lt;br /&gt;
== International Data Encryption Algorithm: IDEA ==&lt;br /&gt;
&lt;br /&gt;
IDEA est l&#039;acronyme de &#039;&#039;&#039;I&#039;&#039;&#039;nternational &#039;&#039;&#039;D&#039;&#039;&#039;ata &#039;&#039;&#039;E&#039;&#039;&#039;ncryption &#039;&#039;&#039;A&#039;&#039;&#039;lgorithm, décrit pour la première fois en 1991. Cette algorithme fut développé par une équipe de mathématiciens, cyptologues et informaticiens, de différentes nationalités. James Massey et Xuejia Lai ont conçu cet algorithme pour remplacer &#039;&#039;&#039;D&#039;&#039;&#039;ata &#039;&#039;&#039;E&#039;&#039;&#039;ncryption &#039;&#039;&#039;S&#039;&#039;&#039;tandard d’IBM, pour cela ils réalisent des révisions mineures sur un chiffrement postérieur, &#039;&#039;&#039;PES&#039;&#039;&#039; (Proposed Encryption Standard), d’où le nom original d’IDEA : &#039;&#039;&#039;IPES&#039;&#039;&#039; (‘I’ pour « Improved », « Amélioré »). &lt;br /&gt;
&lt;br /&gt;
===Panorama===&lt;br /&gt;
&lt;br /&gt;
IDEA est un algorithme de chiffrement symétrique dit à clé secrète, celle-ci est choisie aléatoirement et atteint une longueur de &amp;lt;u&amp;gt;128 bits&amp;lt;/u&amp;gt;, elle sert à chiffrer et déchiffrer. IDEA utilise à la fois les propriétés de confusion et diffusion :&lt;br /&gt;
* La relation entre la clé et le texte chiffré est la plus complexe possible.&lt;br /&gt;
* si le changement d’un seul bit dans le texte claire est opéré, alors, statistiquement, un bit sur deux du cryptogramme devrait changer. De même, si nous changeons un bit du cryptogramme, environ la moitié des bits en clair devrait changer.&lt;br /&gt;
IDEA est composé d’une série de huit transformations identiques, et les procédés de cryptage et décryptage sont équivalents. Sa sécurité dépend en grande partie à l’entrelacement d’opérations provenant de groupe différent :&lt;br /&gt;
* OU exclusif (bit par bit)&lt;br /&gt;
* Addition modulo &amp;lt;math&amp;gt;2^{16}&amp;lt;/math&amp;gt;&lt;br /&gt;
* Multiplication modulo &amp;lt;math&amp;gt;2^{16} +1&amp;lt;/math&amp;gt;&lt;br /&gt;
qui sont algébriquement « incompatibles » dans un certain sens. Enfin, après huit rondes vient une « demi-ronde » finale. &lt;br /&gt;
&lt;br /&gt;
IDEA a été utilisé dans &#039;&#039;&#039;P&#039;&#039;&#039;retty &#039;&#039;&#039;G&#039;&#039;&#039;ood &#039;&#039;&#039;P&#039;&#039;&#039;rivacy (&#039;&#039;&#039;PGP&#039;&#039;&#039;) v2.0, de plus il est un algorithme optionnel dans la norme OpenPGP.&lt;br /&gt;
&lt;br /&gt;
===Description de IDEA===&lt;br /&gt;
&lt;br /&gt;
Prennons un texte clair divisé en quatre quarts: &#039;&#039;&#039;A&#039;&#039;&#039;, &#039;&#039;&#039;B&#039;&#039;&#039;, &#039;&#039;&#039;C&#039;&#039;&#039;, &#039;&#039;&#039;D&#039;&#039;&#039; et où les 52 sous-clées sont nommées &amp;lt;math&amp;gt;K_{1}&amp;lt;/math&amp;gt; à &amp;lt;math&amp;gt;K_{52}&amp;lt;/math&amp;gt;.&lt;br /&gt;
&lt;br /&gt;
* &amp;lt;u&amp;gt;Avant le Tour 1&amp;lt;/u&amp;gt;:[[Fichier:IDEA_BT1.png|thumb|right|alt=Legende|Avant le Tour 1]]&lt;br /&gt;
** &amp;lt;math&amp;gt;A*K_{1} [2^{16} +1]&amp;lt;/math&amp;gt;&lt;br /&gt;
** &amp;lt;math&amp;gt;(B+K_{2}) [2^{16}]&amp;lt;/math&amp;gt;&lt;br /&gt;
** &amp;lt;math&amp;gt;(C+K_{3}) [2^{16}]&amp;lt;/math&amp;gt;&lt;br /&gt;
** &amp;lt;math&amp;gt;D*K_{4} [2^{16} +1]&amp;lt;/math&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
* &amp;lt;u&amp;gt;Tour 1 composé des éléments&amp;lt;/u&amp;gt;:[[Fichier:IDEA_T1.png|thumb|right|alt=Legende|Tour 1]]&lt;br /&gt;
** A ⊻ C (appeler E) &lt;br /&gt;
** B ⊻ D (appeler F)&lt;br /&gt;
** &amp;lt;math&amp;gt;E*K_{5} [2^{16} +1]&amp;lt;/math&amp;gt;&lt;br /&gt;
** &amp;lt;math&amp;gt;F= (E+F) [2^{16}]&amp;lt;/math&amp;gt;&lt;br /&gt;
** &amp;lt;math&amp;gt;F*K_{6} [2^{16} +1]&amp;lt;/math&amp;gt;&lt;br /&gt;
** &amp;lt;math&amp;gt;E = (F+E) [2^{16}]&amp;lt;/math&amp;gt;&lt;br /&gt;
** A = A ⊻ F ,  C = C ⊻ F&lt;br /&gt;
** B = B ⊻ E ,  D = D ⊻ E&lt;br /&gt;
** Échanger B et C&lt;br /&gt;
&lt;br /&gt;
Répétez la ronde huit fois, en utilisant &amp;lt;math&amp;gt;K_{7}&amp;lt;/math&amp;gt; par &amp;lt;math&amp;gt;K_{12}&amp;lt;/math&amp;gt; la deuxième fois, puis &amp;lt;math&amp;gt;K_{43}&amp;lt;/math&amp;gt; par &amp;lt;math&amp;gt;K_{48}&amp;lt;/math&amp;gt; la huitième fois. &lt;br /&gt;
Notez que le échange de B et C n&#039;est pas effectué après tour 8.&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;u&amp;gt;Demi-Ronde&amp;lt;/u&amp;gt;[[Fichier:IDEA_D-T.png|thumb|right|alt=Legende|Demi-Tour]]&lt;br /&gt;
** &amp;lt;math&amp;gt;A*K_{49} [2^{16} +1]&amp;lt;/math&amp;gt;&lt;br /&gt;
** &amp;lt;math&amp;gt;(B+K_{50}) [2^{16}]&amp;lt;/math&amp;gt;&lt;br /&gt;
** &amp;lt;math&amp;gt;(C+K_{51}) [2^{16}]&amp;lt;/math&amp;gt;&lt;br /&gt;
** &amp;lt;math&amp;gt;D*K_{52} [2^{16} +1]&amp;lt;/math&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;u&amp;gt;Vue d&#039;ensemble&amp;lt;/u&amp;gt;:&lt;br /&gt;
[[Fichier:IDEA_VE.gif|center|alt=Legende|IDEA]]&lt;/div&gt;</summary>
		<author><name>AnthonyDiLisio</name></author>
	</entry>
	<entry>
		<id>http://os-vps418.infomaniak.ch:1250/mediawiki/index.php?title=Fichier:IDEA_VE.gif&amp;diff=8671</id>
		<title>Fichier:IDEA VE.gif</title>
		<link rel="alternate" type="text/html" href="http://os-vps418.infomaniak.ch:1250/mediawiki/index.php?title=Fichier:IDEA_VE.gif&amp;diff=8671"/>
		<updated>2016-03-17T15:03:13Z</updated>

		<summary type="html">&lt;p&gt;AnthonyDiLisio : &lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;&lt;/div&gt;</summary>
		<author><name>AnthonyDiLisio</name></author>
	</entry>
	<entry>
		<id>http://os-vps418.infomaniak.ch:1250/mediawiki/index.php?title=Projets_%C3%A9tudiants_cryptographie_et_s%C3%A9curit%C3%A9/Caillet_DiLisio_IDEA&amp;diff=8670</id>
		<title>Projets étudiants cryptographie et sécurité/Caillet DiLisio IDEA</title>
		<link rel="alternate" type="text/html" href="http://os-vps418.infomaniak.ch:1250/mediawiki/index.php?title=Projets_%C3%A9tudiants_cryptographie_et_s%C3%A9curit%C3%A9/Caillet_DiLisio_IDEA&amp;diff=8670"/>
		<updated>2016-03-17T15:02:20Z</updated>

		<summary type="html">&lt;p&gt;AnthonyDiLisio : /* Description de IDEA */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;====Auteurs : François Caillet &amp;amp; Anthony Di Lisio====&lt;br /&gt;
&lt;br /&gt;
== International Data Encryption Algorithm: IDEA ==&lt;br /&gt;
&lt;br /&gt;
IDEA est l&#039;acronyme de &#039;&#039;&#039;I&#039;&#039;&#039;nternational &#039;&#039;&#039;D&#039;&#039;&#039;ata &#039;&#039;&#039;E&#039;&#039;&#039;ncryption &#039;&#039;&#039;A&#039;&#039;&#039;lgorithm, décrit pour la première fois en 1991. Cette algorithme fut développé par une équipe de mathématiciens, cyptologues et informaticiens, de différentes nationalités. James Massey et Xuejia Lai ont conçu cet algorithme pour remplacer &#039;&#039;&#039;D&#039;&#039;&#039;ata &#039;&#039;&#039;E&#039;&#039;&#039;ncryption &#039;&#039;&#039;S&#039;&#039;&#039;tandard d’IBM, pour cela ils réalisent des révisions mineures sur un chiffrement postérieur, &#039;&#039;&#039;PES&#039;&#039;&#039; (Proposed Encryption Standard), d’où le nom original d’IDEA : &#039;&#039;&#039;IPES&#039;&#039;&#039; (‘I’ pour « Improved », « Amélioré »). &lt;br /&gt;
&lt;br /&gt;
===Panorama===&lt;br /&gt;
&lt;br /&gt;
IDEA est un algorithme de chiffrement symétrique dit à clé secrète, celle-ci est choisie aléatoirement et atteint une longueur de &amp;lt;u&amp;gt;128 bits&amp;lt;/u&amp;gt;, elle sert à chiffrer et déchiffrer. IDEA utilise à la fois les propriétés de confusion et diffusion :&lt;br /&gt;
* La relation entre la clé et le texte chiffré est la plus complexe possible.&lt;br /&gt;
* si le changement d’un seul bit dans le texte claire est opéré, alors, statistiquement, un bit sur deux du cryptogramme devrait changer. De même, si nous changeons un bit du cryptogramme, environ la moitié des bits en clair devrait changer.&lt;br /&gt;
IDEA est composé d’une série de huit transformations identiques, et les procédés de cryptage et décryptage sont équivalents. Sa sécurité dépend en grande partie à l’entrelacement d’opérations provenant de groupe différent :&lt;br /&gt;
* OU exclusif (bit par bit)&lt;br /&gt;
* Addition modulo &amp;lt;math&amp;gt;2^{16}&amp;lt;/math&amp;gt;&lt;br /&gt;
* Multiplication modulo &amp;lt;math&amp;gt;2^{16} +1&amp;lt;/math&amp;gt;&lt;br /&gt;
qui sont algébriquement « incompatibles » dans un certain sens. Enfin, après huit rondes vient une « demi-ronde » finale. &lt;br /&gt;
&lt;br /&gt;
IDEA a été utilisé dans &#039;&#039;&#039;P&#039;&#039;&#039;retty &#039;&#039;&#039;G&#039;&#039;&#039;ood &#039;&#039;&#039;P&#039;&#039;&#039;rivacy (&#039;&#039;&#039;PGP&#039;&#039;&#039;) v2.0, de plus il est un algorithme optionnel dans la norme OpenPGP.&lt;br /&gt;
&lt;br /&gt;
===Description de IDEA===&lt;br /&gt;
&lt;br /&gt;
Prennons un texte clair divisé en quatre quarts: &#039;&#039;&#039;A&#039;&#039;&#039;, &#039;&#039;&#039;B&#039;&#039;&#039;, &#039;&#039;&#039;C&#039;&#039;&#039;, &#039;&#039;&#039;D&#039;&#039;&#039; et où les 52 sous-clées sont nommées &amp;lt;math&amp;gt;K_{1}&amp;lt;/math&amp;gt; à &amp;lt;math&amp;gt;K_{52}&amp;lt;/math&amp;gt;.&lt;br /&gt;
&lt;br /&gt;
* &amp;lt;u&amp;gt;Avant le Tour 1&amp;lt;/u&amp;gt;:[[Fichier:IDEA_BT1.png|thumb|right|alt=Legende|Avant le Tour 1]]&lt;br /&gt;
** &amp;lt;math&amp;gt;A*K_{1} [2^{16} +1]&amp;lt;/math&amp;gt;&lt;br /&gt;
** &amp;lt;math&amp;gt;(B+K_{2}) [2^{16}]&amp;lt;/math&amp;gt;&lt;br /&gt;
** &amp;lt;math&amp;gt;(C+K_{3}) [2^{16}]&amp;lt;/math&amp;gt;&lt;br /&gt;
** &amp;lt;math&amp;gt;D*K_{4} [2^{16} +1]&amp;lt;/math&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
* &amp;lt;u&amp;gt;Tour 1 composé des éléments&amp;lt;/u&amp;gt;:[[Fichier:IDEA_T1.png|thumb|right|alt=Legende|Tour 1]]&lt;br /&gt;
** A ⊻ C (appeler E) &lt;br /&gt;
** B ⊻ D (appeler F)&lt;br /&gt;
** &amp;lt;math&amp;gt;E*K_{5} [2^{16} +1]&amp;lt;/math&amp;gt;&lt;br /&gt;
** &amp;lt;math&amp;gt;F= (E+F) [2^{16}]&amp;lt;/math&amp;gt;&lt;br /&gt;
** &amp;lt;math&amp;gt;F*K_{6} [2^{16} +1]&amp;lt;/math&amp;gt;&lt;br /&gt;
** &amp;lt;math&amp;gt;E = (F+E) [2^{16}]&amp;lt;/math&amp;gt;&lt;br /&gt;
** A = A ⊻ F ,  C = C ⊻ F&lt;br /&gt;
** B = B ⊻ E ,  D = D ⊻ E&lt;br /&gt;
** Échanger B et C&lt;br /&gt;
&lt;br /&gt;
Répétez la ronde huit fois, en utilisant &amp;lt;math&amp;gt;K_{7}&amp;lt;/math&amp;gt; par &amp;lt;math&amp;gt;K_{12}&amp;lt;/math&amp;gt; la deuxième fois, puis &amp;lt;math&amp;gt;K_{43}&amp;lt;/math&amp;gt; par &amp;lt;math&amp;gt;K_{48}&amp;lt;/math&amp;gt; la huitième fois. &lt;br /&gt;
Notez que le échange de B et C n&#039;est pas effectué après tour 8.&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;u&amp;gt;Demi-Ronde&amp;lt;/u&amp;gt;[[Fichier:IDEA_D-T.png|thumb|right|alt=Legende|Demi-Tour]]&lt;br /&gt;
** &amp;lt;math&amp;gt;A*K_{49} [2^{16} +1]&amp;lt;/math&amp;gt;&lt;br /&gt;
** &amp;lt;math&amp;gt;(B+K_{50}) [2^{16}]&amp;lt;/math&amp;gt;&lt;br /&gt;
** &amp;lt;math&amp;gt;(C+K_{51}) [2^{16}]&amp;lt;/math&amp;gt;&lt;br /&gt;
** &amp;lt;math&amp;gt;D*K_{52} [2^{16} +1]&amp;lt;/math&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;u&amp;gt;Vue d&#039;ensemble&amp;lt;/u&amp;gt;:&lt;br /&gt;
[[Fichier:IDEA_VE.png|center|alt=Legende|IDEA]]&lt;/div&gt;</summary>
		<author><name>AnthonyDiLisio</name></author>
	</entry>
	<entry>
		<id>http://os-vps418.infomaniak.ch:1250/mediawiki/index.php?title=Projets_%C3%A9tudiants_cryptographie_et_s%C3%A9curit%C3%A9/Caillet_DiLisio_IDEA&amp;diff=8669</id>
		<title>Projets étudiants cryptographie et sécurité/Caillet DiLisio IDEA</title>
		<link rel="alternate" type="text/html" href="http://os-vps418.infomaniak.ch:1250/mediawiki/index.php?title=Projets_%C3%A9tudiants_cryptographie_et_s%C3%A9curit%C3%A9/Caillet_DiLisio_IDEA&amp;diff=8669"/>
		<updated>2016-03-17T14:47:33Z</updated>

		<summary type="html">&lt;p&gt;AnthonyDiLisio : /* Description de IDEA */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;====Auteurs : François Caillet &amp;amp; Anthony Di Lisio====&lt;br /&gt;
&lt;br /&gt;
== International Data Encryption Algorithm: IDEA ==&lt;br /&gt;
&lt;br /&gt;
IDEA est l&#039;acronyme de &#039;&#039;&#039;I&#039;&#039;&#039;nternational &#039;&#039;&#039;D&#039;&#039;&#039;ata &#039;&#039;&#039;E&#039;&#039;&#039;ncryption &#039;&#039;&#039;A&#039;&#039;&#039;lgorithm, décrit pour la première fois en 1991. Cette algorithme fut développé par une équipe de mathématiciens, cyptologues et informaticiens, de différentes nationalités. James Massey et Xuejia Lai ont conçu cet algorithme pour remplacer &#039;&#039;&#039;D&#039;&#039;&#039;ata &#039;&#039;&#039;E&#039;&#039;&#039;ncryption &#039;&#039;&#039;S&#039;&#039;&#039;tandard d’IBM, pour cela ils réalisent des révisions mineures sur un chiffrement postérieur, &#039;&#039;&#039;PES&#039;&#039;&#039; (Proposed Encryption Standard), d’où le nom original d’IDEA : &#039;&#039;&#039;IPES&#039;&#039;&#039; (‘I’ pour « Improved », « Amélioré »). &lt;br /&gt;
&lt;br /&gt;
===Panorama===&lt;br /&gt;
&lt;br /&gt;
IDEA est un algorithme de chiffrement symétrique dit à clé secrète, celle-ci est choisie aléatoirement et atteint une longueur de &amp;lt;u&amp;gt;128 bits&amp;lt;/u&amp;gt;, elle sert à chiffrer et déchiffrer. IDEA utilise à la fois les propriétés de confusion et diffusion :&lt;br /&gt;
* La relation entre la clé et le texte chiffré est la plus complexe possible.&lt;br /&gt;
* si le changement d’un seul bit dans le texte claire est opéré, alors, statistiquement, un bit sur deux du cryptogramme devrait changer. De même, si nous changeons un bit du cryptogramme, environ la moitié des bits en clair devrait changer.&lt;br /&gt;
IDEA est composé d’une série de huit transformations identiques, et les procédés de cryptage et décryptage sont équivalents. Sa sécurité dépend en grande partie à l’entrelacement d’opérations provenant de groupe différent :&lt;br /&gt;
* OU exclusif (bit par bit)&lt;br /&gt;
* Addition modulo &amp;lt;math&amp;gt;2^{16}&amp;lt;/math&amp;gt;&lt;br /&gt;
* Multiplication modulo &amp;lt;math&amp;gt;2^{16} +1&amp;lt;/math&amp;gt;&lt;br /&gt;
qui sont algébriquement « incompatibles » dans un certain sens. Enfin, après huit rondes vient une « demi-ronde » finale. &lt;br /&gt;
&lt;br /&gt;
IDEA a été utilisé dans &#039;&#039;&#039;P&#039;&#039;&#039;retty &#039;&#039;&#039;G&#039;&#039;&#039;ood &#039;&#039;&#039;P&#039;&#039;&#039;rivacy (&#039;&#039;&#039;PGP&#039;&#039;&#039;) v2.0, de plus il est un algorithme optionnel dans la norme OpenPGP.&lt;br /&gt;
&lt;br /&gt;
===Description de IDEA===&lt;br /&gt;
&lt;br /&gt;
Prennons un texte clair divisé en quatre quarts: &#039;&#039;&#039;A&#039;&#039;&#039;, &#039;&#039;&#039;B&#039;&#039;&#039;, &#039;&#039;&#039;C&#039;&#039;&#039;, &#039;&#039;&#039;D&#039;&#039;&#039; et où les 52 sous-clées sont nommées &amp;lt;math&amp;gt;K_{1}&amp;lt;/math&amp;gt; à &amp;lt;math&amp;gt;K_{52}&amp;lt;/math&amp;gt;.&lt;br /&gt;
&lt;br /&gt;
* &amp;lt;u&amp;gt;Avant le Tour 1&amp;lt;/u&amp;gt;:[[Fichier:IDEA_BT1.png|thumb|right|alt=Legende|Avant le Tour 1]]&lt;br /&gt;
** &amp;lt;math&amp;gt;A*K_{1} [2^{16} +1]&amp;lt;/math&amp;gt;&lt;br /&gt;
** &amp;lt;math&amp;gt;(B+K_{2}) [2^{16}]&amp;lt;/math&amp;gt;&lt;br /&gt;
** &amp;lt;math&amp;gt;(C+K_{3}) [2^{16}]&amp;lt;/math&amp;gt;&lt;br /&gt;
** &amp;lt;math&amp;gt;D*K_{4} [2^{16} +1]&amp;lt;/math&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
* &amp;lt;u&amp;gt;Tour 1 composé des éléments&amp;lt;/u&amp;gt;:[[Fichier:IDEA_T1.png|thumb|right|alt=Legende|Tour 1]]&lt;br /&gt;
** A ⊻ C (appeler E) &lt;br /&gt;
** B ⊻ D (appeler F)&lt;br /&gt;
** &amp;lt;math&amp;gt;E*K_{5} [2^{16} +1]&amp;lt;/math&amp;gt;&lt;br /&gt;
** &amp;lt;math&amp;gt;F= (E+F) [2^{16}]&amp;lt;/math&amp;gt;&lt;br /&gt;
** &amp;lt;math&amp;gt;F*K_{6} [2^{16} +1]&amp;lt;/math&amp;gt;&lt;br /&gt;
** &amp;lt;math&amp;gt;E = (F+E) [2^{16}]&amp;lt;/math&amp;gt;&lt;br /&gt;
** A = A ⊻ F ,  C = C ⊻ F&lt;br /&gt;
** B = B ⊻ E ,  D = D ⊻ E&lt;br /&gt;
** Échanger B et C&lt;br /&gt;
&lt;br /&gt;
Répétez la ronde huit fois, en utilisant &amp;lt;math&amp;gt;K_{7}&amp;lt;/math&amp;gt; par &amp;lt;math&amp;gt;K_{12}&amp;lt;/math&amp;gt; la deuxième fois, puis &amp;lt;math&amp;gt;K_{43}&amp;lt;/math&amp;gt; par &amp;lt;math&amp;gt;K_{48}&amp;lt;/math&amp;gt; la huitième fois. &lt;br /&gt;
Notez que le échange de B et C n&#039;est pas effectué après tour 8.&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;u&amp;gt;Demi-Ronde&amp;lt;/u&amp;gt;[[Fichier:IDEA_D-T.png|thumb|right|alt=Legende|Demi-Tour]]&lt;br /&gt;
** &amp;lt;math&amp;gt;A*K_{49} [2^{16} +1]&amp;lt;/math&amp;gt;&lt;br /&gt;
** &amp;lt;math&amp;gt;(B+K_{50}) [2^{16}]&amp;lt;/math&amp;gt;&lt;br /&gt;
** &amp;lt;math&amp;gt;(C+K_{51}) [2^{16}]&amp;lt;/math&amp;gt;&lt;br /&gt;
** &amp;lt;math&amp;gt;D*K_{52} [2^{16} +1]&amp;lt;/math&amp;gt;&lt;/div&gt;</summary>
		<author><name>AnthonyDiLisio</name></author>
	</entry>
	<entry>
		<id>http://os-vps418.infomaniak.ch:1250/mediawiki/index.php?title=Fichier:IDEA_D-T.png&amp;diff=8668</id>
		<title>Fichier:IDEA D-T.png</title>
		<link rel="alternate" type="text/html" href="http://os-vps418.infomaniak.ch:1250/mediawiki/index.php?title=Fichier:IDEA_D-T.png&amp;diff=8668"/>
		<updated>2016-03-17T14:46:49Z</updated>

		<summary type="html">&lt;p&gt;AnthonyDiLisio : &lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;&lt;/div&gt;</summary>
		<author><name>AnthonyDiLisio</name></author>
	</entry>
	<entry>
		<id>http://os-vps418.infomaniak.ch:1250/mediawiki/index.php?title=Fichier:IDEA_T1.png&amp;diff=8667</id>
		<title>Fichier:IDEA T1.png</title>
		<link rel="alternate" type="text/html" href="http://os-vps418.infomaniak.ch:1250/mediawiki/index.php?title=Fichier:IDEA_T1.png&amp;diff=8667"/>
		<updated>2016-03-17T14:46:27Z</updated>

		<summary type="html">&lt;p&gt;AnthonyDiLisio : &lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;&lt;/div&gt;</summary>
		<author><name>AnthonyDiLisio</name></author>
	</entry>
	<entry>
		<id>http://os-vps418.infomaniak.ch:1250/mediawiki/index.php?title=Projets_%C3%A9tudiants_cryptographie_et_s%C3%A9curit%C3%A9/Caillet_DiLisio_IDEA&amp;diff=8666</id>
		<title>Projets étudiants cryptographie et sécurité/Caillet DiLisio IDEA</title>
		<link rel="alternate" type="text/html" href="http://os-vps418.infomaniak.ch:1250/mediawiki/index.php?title=Projets_%C3%A9tudiants_cryptographie_et_s%C3%A9curit%C3%A9/Caillet_DiLisio_IDEA&amp;diff=8666"/>
		<updated>2016-03-17T14:46:00Z</updated>

		<summary type="html">&lt;p&gt;AnthonyDiLisio : &lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;====Auteurs : François Caillet &amp;amp; Anthony Di Lisio====&lt;br /&gt;
&lt;br /&gt;
== International Data Encryption Algorithm: IDEA ==&lt;br /&gt;
&lt;br /&gt;
IDEA est l&#039;acronyme de &#039;&#039;&#039;I&#039;&#039;&#039;nternational &#039;&#039;&#039;D&#039;&#039;&#039;ata &#039;&#039;&#039;E&#039;&#039;&#039;ncryption &#039;&#039;&#039;A&#039;&#039;&#039;lgorithm, décrit pour la première fois en 1991. Cette algorithme fut développé par une équipe de mathématiciens, cyptologues et informaticiens, de différentes nationalités. James Massey et Xuejia Lai ont conçu cet algorithme pour remplacer &#039;&#039;&#039;D&#039;&#039;&#039;ata &#039;&#039;&#039;E&#039;&#039;&#039;ncryption &#039;&#039;&#039;S&#039;&#039;&#039;tandard d’IBM, pour cela ils réalisent des révisions mineures sur un chiffrement postérieur, &#039;&#039;&#039;PES&#039;&#039;&#039; (Proposed Encryption Standard), d’où le nom original d’IDEA : &#039;&#039;&#039;IPES&#039;&#039;&#039; (‘I’ pour « Improved », « Amélioré »). &lt;br /&gt;
&lt;br /&gt;
===Panorama===&lt;br /&gt;
&lt;br /&gt;
IDEA est un algorithme de chiffrement symétrique dit à clé secrète, celle-ci est choisie aléatoirement et atteint une longueur de &amp;lt;u&amp;gt;128 bits&amp;lt;/u&amp;gt;, elle sert à chiffrer et déchiffrer. IDEA utilise à la fois les propriétés de confusion et diffusion :&lt;br /&gt;
* La relation entre la clé et le texte chiffré est la plus complexe possible.&lt;br /&gt;
* si le changement d’un seul bit dans le texte claire est opéré, alors, statistiquement, un bit sur deux du cryptogramme devrait changer. De même, si nous changeons un bit du cryptogramme, environ la moitié des bits en clair devrait changer.&lt;br /&gt;
IDEA est composé d’une série de huit transformations identiques, et les procédés de cryptage et décryptage sont équivalents. Sa sécurité dépend en grande partie à l’entrelacement d’opérations provenant de groupe différent :&lt;br /&gt;
* OU exclusif (bit par bit)&lt;br /&gt;
* Addition modulo &amp;lt;math&amp;gt;2^{16}&amp;lt;/math&amp;gt;&lt;br /&gt;
* Multiplication modulo &amp;lt;math&amp;gt;2^{16} +1&amp;lt;/math&amp;gt;&lt;br /&gt;
qui sont algébriquement « incompatibles » dans un certain sens. Enfin, après huit rondes vient une « demi-ronde » finale. &lt;br /&gt;
&lt;br /&gt;
IDEA a été utilisé dans &#039;&#039;&#039;P&#039;&#039;&#039;retty &#039;&#039;&#039;G&#039;&#039;&#039;ood &#039;&#039;&#039;P&#039;&#039;&#039;rivacy (&#039;&#039;&#039;PGP&#039;&#039;&#039;) v2.0, de plus il est un algorithme optionnel dans la norme OpenPGP.&lt;br /&gt;
&lt;br /&gt;
===Description de IDEA===&lt;br /&gt;
&lt;br /&gt;
Prennons un texte clair divisé en quatre quarts: &#039;&#039;&#039;A&#039;&#039;&#039;, &#039;&#039;&#039;B&#039;&#039;&#039;, &#039;&#039;&#039;C&#039;&#039;&#039;, &#039;&#039;&#039;D&#039;&#039;&#039; et où les 52 sous-clées sont nommées &amp;lt;math&amp;gt;K_{1}&amp;lt;/math&amp;gt; à &amp;lt;math&amp;gt;K_{52}&amp;lt;/math&amp;gt;.&lt;br /&gt;
&lt;br /&gt;
* &amp;lt;u&amp;gt;Avant le Tour 1&amp;lt;/u&amp;gt;:[[Fichier:IDEA_BT1.png|thumb|right|alt=Legende|Avant le Tour 1]]&lt;br /&gt;
** &amp;lt;math&amp;gt;A*K_{1} [2^{16} +1]&amp;lt;/math&amp;gt;&lt;br /&gt;
** &amp;lt;math&amp;gt;(B+K_{2}) [2^{16}]&amp;lt;/math&amp;gt;&lt;br /&gt;
** &amp;lt;math&amp;gt;(C+K_{3}) [2^{16}]&amp;lt;/math&amp;gt;&lt;br /&gt;
** &amp;lt;math&amp;gt;D*K_{4} [2^{16} +1]&amp;lt;/math&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
* &amp;lt;u&amp;gt;Tour 1 composé des éléments&amp;lt;/u&amp;gt;:[[Fichier:IDEA_T1.png|thumb|right|alt=Legende|Avant le Tour 1]]&lt;br /&gt;
** A ⊻ C (appeler E) &lt;br /&gt;
** B ⊻ D (appeler F)&lt;br /&gt;
** &amp;lt;math&amp;gt;E*K_{5} [2^{16} +1]&amp;lt;/math&amp;gt;&lt;br /&gt;
** &amp;lt;math&amp;gt;F= (E+F) [2^{16}]&amp;lt;/math&amp;gt;&lt;br /&gt;
** &amp;lt;math&amp;gt;F*K_{6} [2^{16} +1]&amp;lt;/math&amp;gt;&lt;br /&gt;
** &amp;lt;math&amp;gt;E = (F+E) [2^{16}]&amp;lt;/math&amp;gt;&lt;br /&gt;
** A = A ⊻ F ,  C = C ⊻ F&lt;br /&gt;
** B = B ⊻ E ,  D = D ⊻ E&lt;br /&gt;
** Échanger B et C&lt;br /&gt;
&lt;br /&gt;
Répétez la ronde huit fois, en utilisant &amp;lt;math&amp;gt;K_{7}&amp;lt;/math&amp;gt; par &amp;lt;math&amp;gt;K_{12}&amp;lt;/math&amp;gt; la deuxième fois, puis &amp;lt;math&amp;gt;K_{43}&amp;lt;/math&amp;gt; par &amp;lt;math&amp;gt;K_{48}&amp;lt;/math&amp;gt; la huitième fois. &lt;br /&gt;
Notez que le échange de B et C n&#039;est pas effectué après tour 8.&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;u&amp;gt;Demi-Ronde&amp;lt;/u&amp;gt;[[Fichier:IDEA_D-T.png|thumb|right|alt=Legende|Avant le Tour 1]]&lt;br /&gt;
** &amp;lt;math&amp;gt;A*K_{49} [2^{16} +1]&amp;lt;/math&amp;gt;&lt;br /&gt;
** &amp;lt;math&amp;gt;(B+K_{50}) [2^{16}]&amp;lt;/math&amp;gt;&lt;br /&gt;
** &amp;lt;math&amp;gt;(C+K_{51}) [2^{16}]&amp;lt;/math&amp;gt;&lt;br /&gt;
** &amp;lt;math&amp;gt;D*K_{52} [2^{16} +1]&amp;lt;/math&amp;gt;&lt;/div&gt;</summary>
		<author><name>AnthonyDiLisio</name></author>
	</entry>
	<entry>
		<id>http://os-vps418.infomaniak.ch:1250/mediawiki/index.php?title=Fichier:IDEA_BT1.png&amp;diff=8665</id>
		<title>Fichier:IDEA BT1.png</title>
		<link rel="alternate" type="text/html" href="http://os-vps418.infomaniak.ch:1250/mediawiki/index.php?title=Fichier:IDEA_BT1.png&amp;diff=8665"/>
		<updated>2016-03-17T13:51:11Z</updated>

		<summary type="html">&lt;p&gt;AnthonyDiLisio : Avant tour 1 - IDEA&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;Avant tour 1 - IDEA&lt;/div&gt;</summary>
		<author><name>AnthonyDiLisio</name></author>
	</entry>
	<entry>
		<id>http://os-vps418.infomaniak.ch:1250/mediawiki/index.php?title=Projets_%C3%A9tudiants_cryptographie_et_s%C3%A9curit%C3%A9/Caillet_DiLisio_IDEA&amp;diff=8664</id>
		<title>Projets étudiants cryptographie et sécurité/Caillet DiLisio IDEA</title>
		<link rel="alternate" type="text/html" href="http://os-vps418.infomaniak.ch:1250/mediawiki/index.php?title=Projets_%C3%A9tudiants_cryptographie_et_s%C3%A9curit%C3%A9/Caillet_DiLisio_IDEA&amp;diff=8664"/>
		<updated>2016-03-17T13:50:37Z</updated>

		<summary type="html">&lt;p&gt;AnthonyDiLisio : &lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;====Auteurs : François Caillet &amp;amp; Anthony Di Lisio====&lt;br /&gt;
&lt;br /&gt;
== International Data Encryption Algorithm: IDEA ==&lt;br /&gt;
&lt;br /&gt;
IDEA est l&#039;acronyme de &#039;&#039;&#039;I&#039;&#039;&#039;nternational &#039;&#039;&#039;D&#039;&#039;&#039;ata &#039;&#039;&#039;E&#039;&#039;&#039;ncryption &#039;&#039;&#039;A&#039;&#039;&#039;lgorithm, décrit pour la première fois en 1991. Cette algorithme fut développé par une équipe de mathématiciens, cyptologues et informaticiens, de différentes nationalités. James Massey et Xuejia Lai ont conçu cet algorithme pour remplacer &#039;&#039;&#039;D&#039;&#039;&#039;ata &#039;&#039;&#039;E&#039;&#039;&#039;ncryption &#039;&#039;&#039;S&#039;&#039;&#039;tandard d’IBM, pour cela ils réalisent des révisions mineures sur un chiffrement postérieur, &#039;&#039;&#039;PES&#039;&#039;&#039; (Proposed Encryption Standard), d’où le nom original d’IDEA : &#039;&#039;&#039;IPES&#039;&#039;&#039; (‘I’ pour « Improved », « Amélioré »). &lt;br /&gt;
&lt;br /&gt;
===Panorama===&lt;br /&gt;
&lt;br /&gt;
IDEA est un algorithme de chiffrement symétrique dit à clé secrète, celle-ci est choisie aléatoirement et atteint une longueur de &amp;lt;u&amp;gt;128 bits&amp;lt;/u&amp;gt;, elle sert à chiffrer et déchiffrer. IDEA utilise à la fois les propriétés de confusion et diffusion :&lt;br /&gt;
* La relation entre la clé et le texte chiffré est la plus complexe possible.&lt;br /&gt;
* si le changement d’un seul bit dans le texte claire est opéré, alors, statistiquement, un bit sur deux du cryptogramme devrait changer. De même, si nous changeons un bit du cryptogramme, environ la moitié des bits en clair devrait changer.&lt;br /&gt;
IDEA est composé d’une série de huit transformations identiques, et les procédés de cryptage et décryptage sont équivalents. Sa sécurité dépend en grande partie à l’entrelacement d’opérations provenant de groupe différent :&lt;br /&gt;
* OU exclusif (bit par bit)&lt;br /&gt;
* Addition modulo &amp;lt;math&amp;gt;2^{16}&amp;lt;/math&amp;gt;&lt;br /&gt;
* Multiplication modulo &amp;lt;math&amp;gt;2^{16} +1&amp;lt;/math&amp;gt;&lt;br /&gt;
qui sont algébriquement « incompatibles » dans un certain sens. Enfin, après huit rondes vient une « demi-ronde » finale. &lt;br /&gt;
&lt;br /&gt;
IDEA a été utilisé dans &#039;&#039;&#039;P&#039;&#039;&#039;retty &#039;&#039;&#039;G&#039;&#039;&#039;ood &#039;&#039;&#039;P&#039;&#039;&#039;rivacy (&#039;&#039;&#039;PGP&#039;&#039;&#039;) v2.0, de plus il est un algorithme optionnel dans la norme OpenPGP.&lt;br /&gt;
&lt;br /&gt;
===Description de IDEA===&lt;br /&gt;
&lt;br /&gt;
Prennons un texte clair divisé en quatre quarts: &#039;&#039;&#039;A&#039;&#039;&#039;, &#039;&#039;&#039;B&#039;&#039;&#039;, &#039;&#039;&#039;C&#039;&#039;&#039;, &#039;&#039;&#039;D&#039;&#039;&#039; et où les 52 sous-clées sont nommées &amp;lt;math&amp;gt;K_{1}&amp;lt;/math&amp;gt; à &amp;lt;math&amp;gt;K_{52}&amp;lt;/math&amp;gt;.&lt;br /&gt;
&lt;br /&gt;
* &amp;lt;u&amp;gt;Avant le Tour 1&amp;lt;/u&amp;gt;:[[Fichier:IDEA_BT1.png|thumb|right|alt=Legende|Avant le Tour 1]]&lt;br /&gt;
** &amp;lt;math&amp;gt;A*K_{1} [2^{16} +1]&amp;lt;/math&amp;gt;&lt;br /&gt;
** &amp;lt;math&amp;gt;B+K_{2} [2^{16}]&amp;lt;/math&amp;gt;&lt;br /&gt;
** &amp;lt;math&amp;gt;C+K_{3} [2^{16}]&amp;lt;/math&amp;gt;&lt;br /&gt;
** &amp;lt;math&amp;gt;D*K_{4} [2^{16} +1]&amp;lt;/math&amp;gt;&lt;br /&gt;
* &amp;lt;u&amp;gt;Tour 1&amp;lt;/u&amp;gt;:&lt;br /&gt;
**&lt;br /&gt;
**&lt;br /&gt;
**&lt;/div&gt;</summary>
		<author><name>AnthonyDiLisio</name></author>
	</entry>
	<entry>
		<id>http://os-vps418.infomaniak.ch:1250/mediawiki/index.php?title=Projets_%C3%A9tudiants_cryptographie_et_s%C3%A9curit%C3%A9/Caillet_DiLisio_IDEA&amp;diff=8663</id>
		<title>Projets étudiants cryptographie et sécurité/Caillet DiLisio IDEA</title>
		<link rel="alternate" type="text/html" href="http://os-vps418.infomaniak.ch:1250/mediawiki/index.php?title=Projets_%C3%A9tudiants_cryptographie_et_s%C3%A9curit%C3%A9/Caillet_DiLisio_IDEA&amp;diff=8663"/>
		<updated>2016-03-17T13:43:08Z</updated>

		<summary type="html">&lt;p&gt;AnthonyDiLisio : /* Description de IDEA */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;====Auteurs : François Caillet &amp;amp; Anthony Di Lisio====&lt;br /&gt;
&lt;br /&gt;
== International Data Encryption Algorithm: IDEA ==&lt;br /&gt;
&lt;br /&gt;
IDEA est l&#039;acronyme de &#039;&#039;&#039;I&#039;&#039;&#039;nternational &#039;&#039;&#039;D&#039;&#039;&#039;ata &#039;&#039;&#039;E&#039;&#039;&#039;ncryption &#039;&#039;&#039;A&#039;&#039;&#039;lgorithm, décrit pour la première fois en 1991. Cette algorithme fut développé par une équipe de mathématiciens, cyptologues et informaticiens, de différentes nationalités. James Massey et Xuejia Lai ont conçu cet algorithme pour remplacer &#039;&#039;&#039;D&#039;&#039;&#039;ata &#039;&#039;&#039;E&#039;&#039;&#039;ncryption &#039;&#039;&#039;S&#039;&#039;&#039;tandard d’IBM, pour cela ils réalisent des révisions mineures sur un chiffrement postérieur, &#039;&#039;&#039;PES&#039;&#039;&#039; (Proposed Encryption Standard), d’où le nom original d’IDEA : &#039;&#039;&#039;IPES&#039;&#039;&#039; (‘I’ pour « Improved », « Amélioré »). &lt;br /&gt;
&lt;br /&gt;
===Panorama===&lt;br /&gt;
&lt;br /&gt;
IDEA est un algorithme de chiffrement symétrique dit à clé secrète, celle-ci est choisie aléatoirement et atteint une longueur de &amp;lt;u&amp;gt;128 bits&amp;lt;/u&amp;gt;, elle sert à chiffrer et déchiffrer. IDEA utilise à la fois les propriétés de confusion et diffusion :&lt;br /&gt;
* La relation entre la clé et le texte chiffré est la plus complexe possible.&lt;br /&gt;
* si le changement d’un seul bit dans le texte claire est opéré, alors, statistiquement, un bit sur deux du cryptogramme devrait changer. De même, si nous changeons un bit du cryptogramme, environ la moitié des bits en clair devrait changer.&lt;br /&gt;
IDEA est composé d’une série de huit transformations identiques, et les procédés de cryptage et décryptage sont équivalents. Sa sécurité dépend en grande partie à l’entrelacement d’opérations provenant de groupe différent :&lt;br /&gt;
* OU exclusif (bit par bit)&lt;br /&gt;
* Addition modulo &amp;lt;math&amp;gt;2^{16}&amp;lt;/math&amp;gt;&lt;br /&gt;
* Multiplication modulo &amp;lt;math&amp;gt;2^{16} +1&amp;lt;/math&amp;gt;&lt;br /&gt;
qui sont algébriquement « incompatibles » dans un certain sens. Enfin, après huit rondes vient une « demi-ronde » finale. &lt;br /&gt;
&lt;br /&gt;
IDEA a été utilisé dans &#039;&#039;&#039;P&#039;&#039;&#039;retty &#039;&#039;&#039;G&#039;&#039;&#039;ood &#039;&#039;&#039;P&#039;&#039;&#039;rivacy (&#039;&#039;&#039;PGP&#039;&#039;&#039;) v2.0, de plus il est un algorithme optionnel dans la norme OpenPGP.&lt;br /&gt;
&lt;br /&gt;
===Description de IDEA===&lt;br /&gt;
&lt;br /&gt;
Prennons un texte clair divisé en quatre quarts: &#039;&#039;&#039;A&#039;&#039;&#039;, &#039;&#039;&#039;B&#039;&#039;&#039;, &#039;&#039;&#039;C&#039;&#039;&#039;, &#039;&#039;&#039;D&#039;&#039;&#039; et où les 52 sous-clées sont nommées &amp;lt;math&amp;gt;K^1&amp;lt;/math&amp;gt; à &amp;lt;math&amp;gt;K^{52}&amp;lt;/math&amp;gt;.&lt;br /&gt;
&lt;br /&gt;
* &amp;lt;u&amp;gt;Avant le Tour 1&amp;lt;/u&amp;gt;:[[Fichier:IDEA_AT1.png|thumb|right|alt=Legende|Avant le Tour 1]]&lt;br /&gt;
** &amp;lt;math&amp;gt;A*K^1 [2^{16} +1]&amp;lt;/math&amp;gt;&lt;br /&gt;
** &amp;lt;math&amp;gt;B+K^2 [2^{16}]&amp;lt;/math&amp;gt;&lt;br /&gt;
** &amp;lt;math&amp;gt;C+K^3 [2^{16}]&amp;lt;/math&amp;gt;&lt;br /&gt;
** &amp;lt;math&amp;gt;D*K^4 [2^{16} +1]&amp;lt;/math&amp;gt;&lt;br /&gt;
* &amp;lt;u&amp;gt;Tour 1&amp;lt;/u&amp;gt;:&lt;br /&gt;
**&lt;br /&gt;
**&lt;br /&gt;
**&lt;/div&gt;</summary>
		<author><name>AnthonyDiLisio</name></author>
	</entry>
	<entry>
		<id>http://os-vps418.infomaniak.ch:1250/mediawiki/index.php?title=Projets_%C3%A9tudiants_cryptographie_et_s%C3%A9curit%C3%A9/Caillet_DiLisio_IDEA&amp;diff=8662</id>
		<title>Projets étudiants cryptographie et sécurité/Caillet DiLisio IDEA</title>
		<link rel="alternate" type="text/html" href="http://os-vps418.infomaniak.ch:1250/mediawiki/index.php?title=Projets_%C3%A9tudiants_cryptographie_et_s%C3%A9curit%C3%A9/Caillet_DiLisio_IDEA&amp;diff=8662"/>
		<updated>2016-03-17T13:42:57Z</updated>

		<summary type="html">&lt;p&gt;AnthonyDiLisio : /* Description de IDEA */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;====Auteurs : François Caillet &amp;amp; Anthony Di Lisio====&lt;br /&gt;
&lt;br /&gt;
== International Data Encryption Algorithm: IDEA ==&lt;br /&gt;
&lt;br /&gt;
IDEA est l&#039;acronyme de &#039;&#039;&#039;I&#039;&#039;&#039;nternational &#039;&#039;&#039;D&#039;&#039;&#039;ata &#039;&#039;&#039;E&#039;&#039;&#039;ncryption &#039;&#039;&#039;A&#039;&#039;&#039;lgorithm, décrit pour la première fois en 1991. Cette algorithme fut développé par une équipe de mathématiciens, cyptologues et informaticiens, de différentes nationalités. James Massey et Xuejia Lai ont conçu cet algorithme pour remplacer &#039;&#039;&#039;D&#039;&#039;&#039;ata &#039;&#039;&#039;E&#039;&#039;&#039;ncryption &#039;&#039;&#039;S&#039;&#039;&#039;tandard d’IBM, pour cela ils réalisent des révisions mineures sur un chiffrement postérieur, &#039;&#039;&#039;PES&#039;&#039;&#039; (Proposed Encryption Standard), d’où le nom original d’IDEA : &#039;&#039;&#039;IPES&#039;&#039;&#039; (‘I’ pour « Improved », « Amélioré »). &lt;br /&gt;
&lt;br /&gt;
===Panorama===&lt;br /&gt;
&lt;br /&gt;
IDEA est un algorithme de chiffrement symétrique dit à clé secrète, celle-ci est choisie aléatoirement et atteint une longueur de &amp;lt;u&amp;gt;128 bits&amp;lt;/u&amp;gt;, elle sert à chiffrer et déchiffrer. IDEA utilise à la fois les propriétés de confusion et diffusion :&lt;br /&gt;
* La relation entre la clé et le texte chiffré est la plus complexe possible.&lt;br /&gt;
* si le changement d’un seul bit dans le texte claire est opéré, alors, statistiquement, un bit sur deux du cryptogramme devrait changer. De même, si nous changeons un bit du cryptogramme, environ la moitié des bits en clair devrait changer.&lt;br /&gt;
IDEA est composé d’une série de huit transformations identiques, et les procédés de cryptage et décryptage sont équivalents. Sa sécurité dépend en grande partie à l’entrelacement d’opérations provenant de groupe différent :&lt;br /&gt;
* OU exclusif (bit par bit)&lt;br /&gt;
* Addition modulo &amp;lt;math&amp;gt;2^{16}&amp;lt;/math&amp;gt;&lt;br /&gt;
* Multiplication modulo &amp;lt;math&amp;gt;2^{16} +1&amp;lt;/math&amp;gt;&lt;br /&gt;
qui sont algébriquement « incompatibles » dans un certain sens. Enfin, après huit rondes vient une « demi-ronde » finale. &lt;br /&gt;
&lt;br /&gt;
IDEA a été utilisé dans &#039;&#039;&#039;P&#039;&#039;&#039;retty &#039;&#039;&#039;G&#039;&#039;&#039;ood &#039;&#039;&#039;P&#039;&#039;&#039;rivacy (&#039;&#039;&#039;PGP&#039;&#039;&#039;) v2.0, de plus il est un algorithme optionnel dans la norme OpenPGP.&lt;br /&gt;
&lt;br /&gt;
===Description de IDEA===&lt;br /&gt;
&lt;br /&gt;
Prennons un texte clair divisé en quatre quarts: &#039;&#039;&#039;A&#039;&#039;&#039;, &#039;&#039;&#039;B&#039;&#039;&#039;, &#039;&#039;&#039;C&#039;&#039;&#039;, &#039;&#039;&#039;D&#039;&#039;&#039; et où les 52 sous-clées sont nommées &amp;lt;math&amp;gt;K^1&amp;lt;/math&amp;gt; à &amp;lt;math&amp;gt;K^{52}&amp;lt;/math&amp;gt;.&lt;br /&gt;
&lt;br /&gt;
* &amp;lt;u&amp;gt;Avant le Tour 1&amp;lt;/u&amp;gt;:[[Fichier:IDEA_AT1.png|thumbright|alt=Legende|Avant le Tour 1]]&lt;br /&gt;
** &amp;lt;math&amp;gt;A*K^1 [2^{16} +1]&amp;lt;/math&amp;gt;&lt;br /&gt;
** &amp;lt;math&amp;gt;B+K^2 [2^{16}]&amp;lt;/math&amp;gt;&lt;br /&gt;
** &amp;lt;math&amp;gt;C+K^3 [2^{16}]&amp;lt;/math&amp;gt;&lt;br /&gt;
** &amp;lt;math&amp;gt;D*K^4 [2^{16} +1]&amp;lt;/math&amp;gt;&lt;br /&gt;
* &amp;lt;u&amp;gt;Tour 1&amp;lt;/u&amp;gt;:&lt;br /&gt;
**&lt;br /&gt;
**&lt;br /&gt;
**&lt;/div&gt;</summary>
		<author><name>AnthonyDiLisio</name></author>
	</entry>
	<entry>
		<id>http://os-vps418.infomaniak.ch:1250/mediawiki/index.php?title=Fichier:IDEA_AT1.png&amp;diff=8661</id>
		<title>Fichier:IDEA AT1.png</title>
		<link rel="alternate" type="text/html" href="http://os-vps418.infomaniak.ch:1250/mediawiki/index.php?title=Fichier:IDEA_AT1.png&amp;diff=8661"/>
		<updated>2016-03-17T13:40:28Z</updated>

		<summary type="html">&lt;p&gt;AnthonyDiLisio : Avant tour 1&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;Avant tour 1&lt;/div&gt;</summary>
		<author><name>AnthonyDiLisio</name></author>
	</entry>
	<entry>
		<id>http://os-vps418.infomaniak.ch:1250/mediawiki/index.php?title=Projets_%C3%A9tudiants_cryptographie_et_s%C3%A9curit%C3%A9/Caillet_DiLisio_IDEA&amp;diff=8660</id>
		<title>Projets étudiants cryptographie et sécurité/Caillet DiLisio IDEA</title>
		<link rel="alternate" type="text/html" href="http://os-vps418.infomaniak.ch:1250/mediawiki/index.php?title=Projets_%C3%A9tudiants_cryptographie_et_s%C3%A9curit%C3%A9/Caillet_DiLisio_IDEA&amp;diff=8660"/>
		<updated>2016-03-17T13:38:13Z</updated>

		<summary type="html">&lt;p&gt;AnthonyDiLisio : &lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;====Auteurs : François Caillet &amp;amp; Anthony Di Lisio====&lt;br /&gt;
&lt;br /&gt;
== International Data Encryption Algorithm: IDEA ==&lt;br /&gt;
&lt;br /&gt;
IDEA est l&#039;acronyme de &#039;&#039;&#039;I&#039;&#039;&#039;nternational &#039;&#039;&#039;D&#039;&#039;&#039;ata &#039;&#039;&#039;E&#039;&#039;&#039;ncryption &#039;&#039;&#039;A&#039;&#039;&#039;lgorithm, décrit pour la première fois en 1991. Cette algorithme fut développé par une équipe de mathématiciens, cyptologues et informaticiens, de différentes nationalités. James Massey et Xuejia Lai ont conçu cet algorithme pour remplacer &#039;&#039;&#039;D&#039;&#039;&#039;ata &#039;&#039;&#039;E&#039;&#039;&#039;ncryption &#039;&#039;&#039;S&#039;&#039;&#039;tandard d’IBM, pour cela ils réalisent des révisions mineures sur un chiffrement postérieur, &#039;&#039;&#039;PES&#039;&#039;&#039; (Proposed Encryption Standard), d’où le nom original d’IDEA : &#039;&#039;&#039;IPES&#039;&#039;&#039; (‘I’ pour « Improved », « Amélioré »). &lt;br /&gt;
&lt;br /&gt;
===Panorama===&lt;br /&gt;
&lt;br /&gt;
IDEA est un algorithme de chiffrement symétrique dit à clé secrète, celle-ci est choisie aléatoirement et atteint une longueur de &amp;lt;u&amp;gt;128 bits&amp;lt;/u&amp;gt;, elle sert à chiffrer et déchiffrer. IDEA utilise à la fois les propriétés de confusion et diffusion :&lt;br /&gt;
* La relation entre la clé et le texte chiffré est la plus complexe possible.&lt;br /&gt;
* si le changement d’un seul bit dans le texte claire est opéré, alors, statistiquement, un bit sur deux du cryptogramme devrait changer. De même, si nous changeons un bit du cryptogramme, environ la moitié des bits en clair devrait changer.&lt;br /&gt;
IDEA est composé d’une série de huit transformations identiques, et les procédés de cryptage et décryptage sont équivalents. Sa sécurité dépend en grande partie à l’entrelacement d’opérations provenant de groupe différent :&lt;br /&gt;
* OU exclusif (bit par bit)&lt;br /&gt;
* Addition modulo &amp;lt;math&amp;gt;2^{16}&amp;lt;/math&amp;gt;&lt;br /&gt;
* Multiplication modulo &amp;lt;math&amp;gt;2^{16} +1&amp;lt;/math&amp;gt;&lt;br /&gt;
qui sont algébriquement « incompatibles » dans un certain sens. Enfin, après huit rondes vient une « demi-ronde » finale. &lt;br /&gt;
&lt;br /&gt;
IDEA a été utilisé dans &#039;&#039;&#039;P&#039;&#039;&#039;retty &#039;&#039;&#039;G&#039;&#039;&#039;ood &#039;&#039;&#039;P&#039;&#039;&#039;rivacy (&#039;&#039;&#039;PGP&#039;&#039;&#039;) v2.0, de plus il est un algorithme optionnel dans la norme OpenPGP.&lt;br /&gt;
&lt;br /&gt;
===Description de IDEA===&lt;br /&gt;
&lt;br /&gt;
Prennons un texte clair divisé en quatre quarts: &#039;&#039;&#039;A&#039;&#039;&#039;, &#039;&#039;&#039;B&#039;&#039;&#039;, &#039;&#039;&#039;C&#039;&#039;&#039;, &#039;&#039;&#039;D&#039;&#039;&#039; et où les 52 sous-clées sont nommées &amp;lt;math&amp;gt;K^1&amp;lt;/math&amp;gt; à &amp;lt;math&amp;gt;K^{52}&amp;lt;/math&amp;gt;.&lt;br /&gt;
&lt;br /&gt;
* &amp;lt;u&amp;gt;Avant le Tour 1&amp;lt;/u&amp;gt;:[[Fichier:IDEA_AT1.png|thumb|right|alt=Avant le Tour 1|Légende]]&lt;br /&gt;
** &amp;lt;math&amp;gt;A*K^1 [2^{16} +1]&amp;lt;/math&amp;gt;&lt;br /&gt;
** &amp;lt;math&amp;gt;B+K^2 [2^{16}]&amp;lt;/math&amp;gt;&lt;br /&gt;
** &amp;lt;math&amp;gt;C+K^3 [2^{16}]&amp;lt;/math&amp;gt;&lt;br /&gt;
** &amp;lt;math&amp;gt;D*K^4 [2^{16} +1]&amp;lt;/math&amp;gt;&lt;br /&gt;
* &amp;lt;u&amp;gt;Tour 1&amp;lt;/u&amp;gt;:&lt;br /&gt;
**&lt;br /&gt;
**&lt;br /&gt;
**&lt;/div&gt;</summary>
		<author><name>AnthonyDiLisio</name></author>
	</entry>
	<entry>
		<id>http://os-vps418.infomaniak.ch:1250/mediawiki/index.php?title=Projets_%C3%A9tudiants_cryptographie_et_s%C3%A9curit%C3%A9/Caillet_DiLisio_IDEA&amp;diff=8659</id>
		<title>Projets étudiants cryptographie et sécurité/Caillet DiLisio IDEA</title>
		<link rel="alternate" type="text/html" href="http://os-vps418.infomaniak.ch:1250/mediawiki/index.php?title=Projets_%C3%A9tudiants_cryptographie_et_s%C3%A9curit%C3%A9/Caillet_DiLisio_IDEA&amp;diff=8659"/>
		<updated>2016-03-17T13:27:41Z</updated>

		<summary type="html">&lt;p&gt;AnthonyDiLisio : visuel&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;==== Auteurs : François Caillet &amp;amp; Anthony Di Lisio ====&lt;br /&gt;
&lt;br /&gt;
= International Data Encryption Algorithm: IDEA =&lt;br /&gt;
&lt;br /&gt;
IDEA est l&#039;acronyme de &#039;&#039;&#039;I&#039;&#039;&#039;nternational &#039;&#039;&#039;D&#039;&#039;&#039;ata &#039;&#039;&#039;E&#039;&#039;&#039;ncryption &#039;&#039;&#039;A&#039;&#039;&#039;lgorithm, décrit pour la première fois en 1991. Cette algorithme fut développé par une équipe de mathématiciens, cyptologues et informaticiens, de différentes nationalités. James Massey et Xuejia Lai ont conçu cet algorithme pour remplacer &#039;&#039;&#039;D&#039;&#039;&#039;ata &#039;&#039;&#039;E&#039;&#039;&#039;ncryption &#039;&#039;&#039;S&#039;&#039;&#039;tandard d’IBM, pour cela ils réalisent des révisions mineures sur un chiffrement postérieur, &#039;&#039;&#039;PES&#039;&#039;&#039; (Proposed Encryption Standard), d’où le nom original d’IDEA : &#039;&#039;&#039;IPES&#039;&#039;&#039; (‘I’ pour « Improved », « Amélioré »). &lt;br /&gt;
&lt;br /&gt;
IDEA est un algorithme de chiffrement symétrique dit à clé secrète, celle-ci est choisie aléatoirement et atteint une longueur de &amp;lt;u&amp;gt;128 bits&amp;lt;/u&amp;gt;, elle sert à chiffrer et déchiffrer. IDEA utilise à la fois les propriétés de confusion et diffusion :&lt;br /&gt;
* La relation entre la clé et le texte chiffré est la plus complexe possible.&lt;br /&gt;
* si le changement d’un seul bit dans le texte claire est opéré, alors, statistiquement, un bit sur deux du cryptogramme devrait changer. De même, si nous changeons un bit du cryptogramme, environ la moitié des bits en clair devrait changer.&lt;br /&gt;
IDEA est composé d’une série de huit transformations identiques, et les procédés de cryptage et décryptage sont équivalents. Sa sécurité dépend en grande partie à l’entrelacement d’opérations provenant de groupe différent :&lt;br /&gt;
* OU exclusif (bit par bit)&lt;br /&gt;
* Addition modulo &amp;lt;math&amp;gt;2^{16}&amp;lt;/math&amp;gt;&lt;br /&gt;
* Multiplication modulo &amp;lt;math&amp;gt;2^{16} +1&amp;lt;/math&amp;gt;&lt;br /&gt;
qui sont algébriquement « incompatibles » dans un certain sens. Enfin, après huit rondes vient une « demi-ronde » finale. &lt;br /&gt;
&lt;br /&gt;
IDEA a été utilisé dans &#039;&#039;&#039;P&#039;&#039;&#039;retty &#039;&#039;&#039;G&#039;&#039;&#039;ood &#039;&#039;&#039;P&#039;&#039;&#039;rivacy (&#039;&#039;&#039;PGP&#039;&#039;&#039;) v2.0, de plus il est un algorithme optionnel dans la norme OpenPGP.&lt;br /&gt;
&lt;br /&gt;
==Description de IDEA==&lt;br /&gt;
&lt;br /&gt;
Prennons un texte clair divisé en quatre quarts: &#039;&#039;&#039;A&#039;&#039;&#039;, &#039;&#039;&#039;B&#039;&#039;&#039;, &#039;&#039;&#039;C&#039;&#039;&#039;, &#039;&#039;&#039;D&#039;&#039;&#039; et où les 52 sous-clées sont nommées &amp;lt;math&amp;gt;K^1&amp;lt;/math&amp;gt; à &amp;lt;math&amp;gt;K^52&amp;lt;/math&amp;gt;.&lt;br /&gt;
&lt;br /&gt;
* &amp;lt;u&amp;gt;Avant le Tour 1&amp;lt;/u&amp;gt;:&lt;br /&gt;
** &amp;lt;math&amp;gt;A*K^1 [2^{16} +1]&amp;lt;/math&amp;gt;&lt;br /&gt;
** &amp;lt;math&amp;gt;B+K^2 [2^{16}]&amp;lt;/math&amp;gt;&lt;br /&gt;
** &amp;lt;math&amp;gt;C+K^3 [2^{16}]&amp;lt;/math&amp;gt;&lt;br /&gt;
** &amp;lt;math&amp;gt;D*K^4 [2^{16} +1]&amp;lt;/math&amp;gt;&lt;br /&gt;
* &amp;lt;u&amp;gt;Tour 1&amp;lt;/u&amp;gt;:&lt;/div&gt;</summary>
		<author><name>AnthonyDiLisio</name></author>
	</entry>
	<entry>
		<id>http://os-vps418.infomaniak.ch:1250/mediawiki/index.php?title=Projets_%C3%A9tudiants_cryptographie_et_s%C3%A9curit%C3%A9/Caillet_DiLisio_IDEA&amp;diff=8658</id>
		<title>Projets étudiants cryptographie et sécurité/Caillet DiLisio IDEA</title>
		<link rel="alternate" type="text/html" href="http://os-vps418.infomaniak.ch:1250/mediawiki/index.php?title=Projets_%C3%A9tudiants_cryptographie_et_s%C3%A9curit%C3%A9/Caillet_DiLisio_IDEA&amp;diff=8658"/>
		<updated>2016-03-17T13:25:19Z</updated>

		<summary type="html">&lt;p&gt;AnthonyDiLisio : init&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;==== Auteurs : François Caillet &amp;amp; Anthony Di Lisio ====&lt;br /&gt;
&lt;br /&gt;
== International Data Encryption Algorithm: IDEA ==&lt;br /&gt;
&lt;br /&gt;
=== Panorama ===&lt;br /&gt;
&lt;br /&gt;
IDEA est l&#039;acronyme de &#039;&#039;&#039;I&#039;&#039;&#039;nternational &#039;&#039;&#039;D&#039;&#039;&#039;ata &#039;&#039;&#039;E&#039;&#039;&#039;ncryption &#039;&#039;&#039;A&#039;&#039;&#039;lgorithm, décrit pour la première fois en 1991. Cette algorithme fut développé par une équipe de mathématiciens, cyptologues et informaticiens, de différentes nationalités. James Massey et Xuejia Lai ont conçu cet algorithme pour remplacer &#039;&#039;&#039;D&#039;&#039;&#039;ata &#039;&#039;&#039;E&#039;&#039;&#039;ncryption &#039;&#039;&#039;S&#039;&#039;&#039;tandard d’IBM, pour cela ils réalisent des révisions mineures sur un chiffrement postérieur, &#039;&#039;&#039;PES&#039;&#039;&#039; (Proposed Encryption Standard), d’où le nom original d’IDEA : &#039;&#039;&#039;IPES&#039;&#039;&#039; (‘I’ pour « Improved », « Amélioré »). &lt;br /&gt;
&lt;br /&gt;
IDEA est un algorithme de chiffrement symétrique dit à clé secrète, celle-ci est choisie aléatoirement et atteint une longueur de &amp;lt;u&amp;gt;128 bits&amp;lt;/u&amp;gt;, elle sert à chiffrer et déchiffrer. IDEA utilise à la fois les propriétés de confusion et diffusion :&lt;br /&gt;
* La relation entre la clé et le texte chiffré est la plus complexe possible.&lt;br /&gt;
* si le changement d’un seul bit dans le texte claire est opéré, alors, statistiquement, un bit sur deux du cryptogramme devrait changer. De même, si nous changeons un bit du cryptogramme, environ la moitié des bits en clair devrait changer.&lt;br /&gt;
IDEA est composé d’une série de huit transformations identiques, et les procédés de cryptage et décryptage sont équivalents. Sa sécurité dépend en grande partie à l’entrelacement d’opérations provenant de groupe différent :&lt;br /&gt;
* OU exclusif (bit par bit)&lt;br /&gt;
* Addition modulo &amp;lt;math&amp;gt;2^{16}&amp;lt;/math&amp;gt;&lt;br /&gt;
* Multiplication modulo &amp;lt;math&amp;gt;2^{16} +1&amp;lt;/math&amp;gt;&lt;br /&gt;
qui sont algébriquement « incompatibles » dans un certain sens. Enfin, après huit rondes vient une « demi-ronde » finale. &lt;br /&gt;
&lt;br /&gt;
IDEA a été utilisé dans &#039;&#039;&#039;P&#039;&#039;&#039;retty &#039;&#039;&#039;G&#039;&#039;&#039;ood &#039;&#039;&#039;P&#039;&#039;&#039;rivacy (&#039;&#039;&#039;PGP&#039;&#039;&#039;) v2.0, de plus il est un algorithme optionnel dans la norme OpenPGP.&lt;br /&gt;
&lt;br /&gt;
===Description de IDEA===&lt;br /&gt;
&lt;br /&gt;
Prennons un texte clair divisé en quatre quarts: &#039;&#039;&#039;A&#039;&#039;&#039;, &#039;&#039;&#039;B&#039;&#039;&#039;, &#039;&#039;&#039;C&#039;&#039;&#039;, &#039;&#039;&#039;D&#039;&#039;&#039; et où les 52 sous-clées sont nommées &amp;lt;math&amp;gt;K^1&amp;lt;/math&amp;gt; à &amp;lt;math&amp;gt;K^52&amp;lt;/math&amp;gt;.&lt;br /&gt;
&lt;br /&gt;
* &amp;lt;u&amp;gt;Avant le Tour 1&amp;lt;/u&amp;gt;:&lt;br /&gt;
** &amp;lt;math&amp;gt;A*K^1 [2^{16} +1]&amp;lt;/math&amp;gt;&lt;br /&gt;
** &amp;lt;math&amp;gt;B+K^2 [2^{16}]&amp;lt;/math&amp;gt;&lt;br /&gt;
** &amp;lt;math&amp;gt;C+K^3 [2^{16}]&amp;lt;/math&amp;gt;&lt;br /&gt;
** &amp;lt;math&amp;gt;D*K^4 [2^{16} +1]&amp;lt;/math&amp;gt;&lt;br /&gt;
* &amp;lt;u&amp;gt;Tour 1&amp;lt;/u&amp;gt;:&lt;/div&gt;</summary>
		<author><name>AnthonyDiLisio</name></author>
	</entry>
	<entry>
		<id>http://os-vps418.infomaniak.ch:1250/mediawiki/index.php?title=Projets_%C3%A9tudiants_cryptographie_et_s%C3%A9curit%C3%A9&amp;diff=8580</id>
		<title>Projets étudiants cryptographie et sécurité</title>
		<link rel="alternate" type="text/html" href="http://os-vps418.infomaniak.ch:1250/mediawiki/index.php?title=Projets_%C3%A9tudiants_cryptographie_et_s%C3%A9curit%C3%A9&amp;diff=8580"/>
		<updated>2016-03-04T12:50:14Z</updated>

		<summary type="html">&lt;p&gt;AnthonyDiLisio : /* Chiffrement symétrique (à clé secrète partagée) */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;&lt;br /&gt;
= Sécurité informatique =&lt;br /&gt;
&lt;br /&gt;
== Logiciels malveillants ==&lt;br /&gt;
&lt;br /&gt;
# le virus &amp;quot;stuxnet&amp;quot; { N. Challut et T. Chisci }&lt;br /&gt;
# Cryptolocker { W. Lecable, M. Genovese }&lt;br /&gt;
# Octobre Rouge { REGAZZONI Rudy et LOMBARD Adrien } (ok)&lt;br /&gt;
# Virus et antivirus (ok) {EL AZHAR Said}&lt;br /&gt;
# Présentation et explication de l&#039;attaque par le virus Stuxnet (ok) {PIRAT Victor et MENDES Etienne}&lt;br /&gt;
# Virus et antivirus { Mehdi M. et Christophe M. }&lt;br /&gt;
&lt;br /&gt;
== Attaques, exploit ==&lt;br /&gt;
&lt;br /&gt;
# Présentation et explication d&#039;une attaque historique (laquelle ?) { FLEUTIAUX Marc et AGUETTAZ Cédric}&lt;br /&gt;
# Tour d&#039;horizon des attaques par Injection SQL. (ok) {MILLER Lucas et VIONNET Jean}&lt;br /&gt;
# Attaques sur SSL. (ok) {Ferlay Mathieu et Six Lancelot}&lt;br /&gt;
# Le Phreaking, piratage téléphonique (ok) {Rey Myriam}&lt;br /&gt;
# IP Spoofing et DNS Spoofing { Alberic Martel &amp;amp; Fabien Dezempte ) [http://www.lama.univ-savoie.fr/~lachaud/Cours/INFO913/Prez-2008-2009/ip-dns-spoofing.ppt PPT]&lt;br /&gt;
# Les attaques médiatisées sur les systèmes informatiques {Renneville Guybert et Fabrice Noraz}&lt;br /&gt;
# Les attaques médiatisées sur les systèmes informatiques : Attaque de Mitnick, Morris Worm, DDOS Mafia Boy, etc   &amp;lt;&amp;lt;&amp;lt;&amp;lt; { PIPARO, HUMBERT } [http://www.lama.univ-savoie.fr/~lachaud/Cours/INFO913/Prez-2007/Les_attaques_mediatisees_-_PIPARO_HUMBERT.pdf PDF]&lt;br /&gt;
# Attaques par injection de code XSS, parades &amp;lt;&amp;lt;&amp;lt;&amp;lt; { SERRA &amp;amp; ROCHE ) [http://www.lama.univ-savoie.fr/~lachaud/Cours/INFO913/Prez-2007/Expose_securite_sur_le_XSS_-_Roche_et_Serra.pdf PDF]&lt;br /&gt;
# IP Spoofing et DNS Spoofing &amp;lt;&amp;lt;&amp;lt;&amp;lt; { DEMOLIS &amp;amp; JUMEAU )&lt;br /&gt;
# &amp;quot;Reset Glitch Hack&amp;quot; Xbox 360 {Joris et Tim}&lt;br /&gt;
&lt;br /&gt;
== Sécurité applicative ==&lt;br /&gt;
&lt;br /&gt;
# Comparaison de différents logiciels de crackage (ok) { AMBLARD Mathieu }&lt;br /&gt;
# Construire des bons mots de passe { Liu Siqi }&lt;br /&gt;
# Sécurité anti-piratage (ok) {CHEVALIER Daniel et REIGNIER David}&lt;br /&gt;
&lt;br /&gt;
== Sécurité réseaux ==&lt;br /&gt;
&lt;br /&gt;
# La sécurité et les chaines TV cryptées { CINDOLO Giuseppe &amp;amp; NARETTO Benjamin }&lt;br /&gt;
# Tunneling TCP/IP via SSH {RAHARISON Laurent &amp;amp; JEAN FRANÇOIS Michael}&lt;br /&gt;
# HTTPS et SSL { ASSIER Aymeric et ROLLINGER Claire } (ok)&lt;br /&gt;
# DMZ { COLLOMB Camille et LAURENT Corantin } (ok)&lt;br /&gt;
# Sécurité des réseaux sans fils (ok) { ZHONG Jie et GONZALEZ Miguel }&lt;br /&gt;
# Le principe de VPN et les attaques de VPN (ok) { DU Peng }&lt;br /&gt;
# Présentation de quelques attaques informatiques et quelques solutions proposées pour y remédier dans les réseaux P2P (ok) { Lila Zane et Ouhemmi }&lt;br /&gt;
# Comment Aircrack trouve les clés WEP des réseaux wifi (ok) { LANOISELIER Aurélien et MARCHANOFF Jérôme}&lt;br /&gt;
# Tunneling, sécurisation et piratage (ok). {COLLEN Cyril et LAQUA Johann}&lt;br /&gt;
# Securité des réseaux sans fils (ok) {Tounkara Mounina et Philippe Monteiro}&lt;br /&gt;
# Les Protocoles de sécurité dans les réseaux WiFi (WEP et WPA) &amp;lt;&amp;lt;&amp;lt;&amp;lt; { Mickaël Wang &amp;amp; Arnaud Villevieille } [http://www.lama.univ-savoie.fr/~lachaud/Cours/INFO913/Prez-2008-2009/Securite-wifi.pdf PDF]&lt;br /&gt;
# Les outils d&#039;analyse de la sécurité des réseaux : renifleur, scanneurs de ports, outils de détection d&#039;intruison { Anis HADJALI &amp;amp; Vlad VESA } [http://www.lama.univ-savoie.fr/~lachaud/Cours/INFO913/Prez-2008-2009/analyse-securite.pdf PDF]&lt;br /&gt;
# L&#039;introduction SSL,SSH { Julien Roche &amp;amp; Yi Wang }&lt;br /&gt;
# Secure shell (SSH) : protocole, applications, tunnelling &amp;lt;&amp;lt;&amp;lt;&amp;lt; {BODIN}&lt;br /&gt;
# Sécurité des réseaux sans fil : authentification, chiffrement, WEP, WPA =&amp;gt;Bugnard/Berthet&lt;br /&gt;
# Sécuriser un réseau : pare-feu, zone démilitarisée, protection des serveurs, adressage local &amp;lt;&amp;lt;&amp;lt;&amp;lt;&amp;lt;&amp;lt; {FOLLIET et VIALA} [http://www.lama.univ-savoie.fr/~lachaud/Cours/INFO913/Prez-2007/presentation_VIALA_FOLLIET.pdf PDF]&lt;br /&gt;
# IPsec&lt;br /&gt;
&lt;br /&gt;
== Sécurité de l&#039;hôte ==&lt;br /&gt;
&lt;br /&gt;
# La sécurité dans les box de FAI { Charron Thomas &amp;amp; Mesurolle Anthony }&lt;br /&gt;
# Failles de sécurité des systèmes informatiques de grandes entreprises (LinkedIn, Apple, Sony, ...) { ARNOULD Mickaël et LEMAIRE Noémie } (ok)&lt;br /&gt;
# La virtualisation, facteur de sécurité ou de vulnérabilité (ok) { DIMIER Cédric et CARRIE Antoine }&lt;br /&gt;
# Sécurité sous Linux en entreprise { Joël Leroy  Ebouele &amp;amp; Barbier Keller }&lt;br /&gt;
# Techniques et outils de chiffrements de partitions [Valat Sebastien &amp;amp; Bouleis Romain]&lt;br /&gt;
# OpenBSD : aspects sécurité &amp;lt;&amp;lt;&amp;lt;&amp;lt;&amp;lt;&amp;lt; (REVELIN et ERROCHDI) [http://www.lama.univ-savoie.fr/~lachaud/Cours/INFO913/Prez-2007/OpenBSD_-_Revelin-Errochdi.pdf PDF]&lt;br /&gt;
&lt;br /&gt;
== Sécurité et web ==&lt;br /&gt;
&lt;br /&gt;
# Google Recaptcha { A. SAYAH, A. EL-HARRAS }&lt;br /&gt;
# Le Cloud et la Cryptologie { Capellaro Alexandre &amp;amp; Chabert Cédric }&lt;br /&gt;
# Sécurité atypique et empreintes des navigateurs {FONTANA Antonin}&lt;br /&gt;
# Injections SQL &amp;amp; faille XSS { GUILLOT Pierre &amp;amp; KRATTINGER Thibaut }&lt;br /&gt;
# Nouvelle philosophie de partage de fichiers avec MEGA { WAYNTAL David et DOMINATI Nicolas } (ok)&lt;br /&gt;
# La sécurité sur les sites Web (ok) {RABARIJAONA Domoina et BERTHET Vincent}&lt;br /&gt;
# Présentation des Honeypots (ok) {Adiche Rafik et Jean-François Michel-Patrique}&lt;br /&gt;
# Google Hacking { Julien ARNOUX &amp;amp; Jeremy DEPOIL } [http://www.lama.univ-savoie.fr/~lachaud/Cours/INFO913/Prez-2008-2009/ghack.pptx PPTX]&lt;br /&gt;
&lt;br /&gt;
== Sécurité des mobiles et informatique ambiante ==&lt;br /&gt;
&lt;br /&gt;
# Sécurité et mobile : nouvelle cible des pirates { GEVET Gwénaël et YANG Yang } (ok)&lt;br /&gt;
# Vulnérabilités des smartphones (ok) {Titouan VAN BELLE et Jean-Baptiste PAUMIER}&lt;br /&gt;
# L&#039;Informatique Ambiante et La Sécurité:Quel Protocole? (ok) {Marclin LEON et Farid BOUKHEDDAD}&lt;br /&gt;
# Vulnérabilité du protocole A5/1 des mobiles GSM. &amp;lt;&amp;lt;&amp;lt;&amp;lt;&amp;lt; {FERNANDES} [http://www.lama.univ-savoie.fr/~lachaud/Cours/INFO913/Prez-2007/Cryptologie_et_securite_informatique_-_Fernandes.pdf PDF]&lt;br /&gt;
# Sécurité GPRS &amp;lt;&amp;lt;&amp;lt;&amp;lt;&amp;lt;&amp;lt; (PEHME et REY) [http://www.lama.univ-savoie.fr/~lachaud/Cours/INFO913/Prez-2007/Securite_GPRS_-PEHME_REY.pdf PDF]&lt;br /&gt;
&lt;br /&gt;
== Politique de sécurité ==&lt;br /&gt;
&lt;br /&gt;
# Sécurité et [http://www.infosafe.fr/Armoirefortedin/Armoirefortedin.htm armoire forte ignifuge] pour les sauvegardes de données&lt;br /&gt;
# Fuites de donnée en entreprise (ok) {Tounkara Mounina et Philippe Monteiro}&lt;br /&gt;
# PRA le Plan de Reprise d&#039;Activité {Achraf AMEUR}&lt;br /&gt;
# La mise en place de la sécurité informatique au niveau national et international : CERTs, sites AntiSPAM&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
= Cryptographie =&lt;br /&gt;
&lt;br /&gt;
== Génération aléatoire ==&lt;br /&gt;
&lt;br /&gt;
# Principes et techniques de génération de nombres aléatoires {BERTHON Yohann &amp;amp; KELFANI Hugo &amp;amp; REY Anthony}&lt;br /&gt;
# Systèmes physiques de génération de nombres aléatoires : principes et avantages. (ok) {Florent Carral et Julie Tacheau}&lt;br /&gt;
&lt;br /&gt;
== Chiffrement symétrique (à clé secrète partagée) ==&lt;br /&gt;
&lt;br /&gt;
# AES { Avet Anthony &amp;amp; Duraz Aurélien }&lt;br /&gt;
# IDEA { Caillet François &amp;amp; Di Lisio Anthony } [[Projets_étudiants_cryptographie_et_sécurité/Caillet_DiLisio_IDEA]]&lt;br /&gt;
&lt;br /&gt;
== Chiffrement asymétrique (à clé publique) ==&lt;br /&gt;
&lt;br /&gt;
# PGP et la sécurité de l&#039;information {Cyrille Mortier}&lt;br /&gt;
&lt;br /&gt;
== Signature, certificats ==&lt;br /&gt;
&lt;br /&gt;
# La signature numérique (ok) { DJEDDI Abdelkader }&lt;br /&gt;
# Les certificats (PGP, X509) et les infrastructures de gestion de clés &lt;br /&gt;
&lt;br /&gt;
== Empreintes et fonctions de hachage ==&lt;br /&gt;
&lt;br /&gt;
== Cryptanalyse ==&lt;br /&gt;
&lt;br /&gt;
# Le craquage de la cryptographie quantique ? { D. Cauwet, A. Hauguel }&lt;br /&gt;
# Calculateurs quantiques et applications en cryptographie { BORCARD Justine et CATHELIN Gaël }&lt;br /&gt;
# Vulnérabilité du protocole WEP et de RC4 pour les réseaux WiFi   &amp;lt;&amp;lt;&amp;lt;&amp;lt; { PAVLOU, DALLACOSTA } [http://www.lama.univ-savoie.fr/~lachaud/Cours/INFO913/Prez-2007/Presentation_cryptologie_PAVLOU_DALLA_COSTA_512.mov MOV]&lt;br /&gt;
&lt;br /&gt;
== Tatouage, watermarking, biométrie, DRM ==&lt;br /&gt;
&lt;br /&gt;
# La stéganographie { K. Deléglise, Y. Rakotonanahary }&lt;br /&gt;
# La stéganographie { Bosviel Thomas &amp;amp; Tolron Sebastien}&lt;br /&gt;
# Biométrie { BACART Aurélien et BAH Abdoulaye } (ok)&lt;br /&gt;
# Biométrie (ok) { ZANE Bania et MENTDAHI Houda }&lt;br /&gt;
# Stéganographie(ok) { PONCET Johan et MARTIN Romain}&lt;br /&gt;
# Stéganographie ou les signatures numériques (ok) { TARDY Camille et CASSAGNERES Pierre-André}&lt;br /&gt;
# La biométrie, une solution miracle pour l&#039;authentification ? (ok) { FERNANDES PIRES Anthony et GAYET Eric}&lt;br /&gt;
# La gestion des DRM  {Petithory Thomas &amp;amp; Paccard Charléric}&lt;br /&gt;
# Le tatouage d&#039;image et de document (watermarking) &amp;lt;&amp;lt;&amp;lt;&amp;lt; {MAESEELE, CIMINERA } [http://www.lama.univ-savoie.fr/~lachaud/Cours/INFO913/Prez-2007/Watermarking_Ciminera_Maeseele.pdf PDF]&lt;br /&gt;
# Watermarking et steganographie { Adrien DETRAZ et Julien CABALLOL } [https://lama.univ-savoie.fr/mediawiki/index.php/Projets_étudiants_cryptographie_et_sécurité/Detraz_Caballol_Watermarking_Steganographie Projets_étudiants_cryptographie_et_sécurité/Caballol-Detraz_Watermarking_Steganographie]&lt;br /&gt;
&lt;br /&gt;
== Cryptographie quantique ==&lt;br /&gt;
&lt;br /&gt;
# Principes de cryptographie quantique (DE ROLAND Céline, LECLAIRE Juliana) [[Projets_%C3%A9tudiants_cryptographie_et_s%C3%A9curit%C3%A9/Leclaire_DeRoland_Crypto_Quantique]]&lt;br /&gt;
# Cryptographie quantique: Vulnérabilités ( DCHAR Ahmed, AMJAD Nassif ) [[Projets_étudiants_cryptographie_et_sécurité/Dchar-Amjad_Cryptographie_Quantique_Vulnerabilités]]&lt;br /&gt;
&lt;br /&gt;
= Sécurité, cryptographie dans la société =&lt;br /&gt;
&lt;br /&gt;
== Cryptographie historique ==&lt;br /&gt;
&lt;br /&gt;
# La cryptographie dans l&#039;antiquité { Y. Lombardi, G. Badin }&lt;br /&gt;
# La machine de Turing et ses variantes { C. Laignel, P.E. Roux }&lt;br /&gt;
# La machine ENIGMA { B. Da Silva, G. Ply }&lt;br /&gt;
# L&#039;histoire de la cryptographie (ok) {Costa Jean-Philippe et Morel Julien}&lt;br /&gt;
# Evolution de la cryptologie à travers les âges (ok, mais vaste !) { DEBAENE Aurélien et VINCENT Christophe }&lt;br /&gt;
# La Machine Enigma (ok) { JULLIAN-DESAYES Jeremy et GARDET Nicolas }&lt;br /&gt;
&lt;br /&gt;
== Cyberguerre ==&lt;br /&gt;
&lt;br /&gt;
# Cryptologie VS NSA { H. Ramamonjy, N.E. Ould Kadi }&lt;br /&gt;
# La cyberguerre { COLIN François et APPREDERISSE Benjamin } (ok)&lt;br /&gt;
# La cryptographie militaire { GIUNCHI Ryan &amp;amp; CIMINERA Lary }&lt;br /&gt;
# La cyberguerre (ok) {MAIRE Cyril et MONTCHAL Justine}&lt;br /&gt;
# La cyberguerre (ok) { SOUBEYRAND Martin et ROBART Laetitia }&lt;br /&gt;
&lt;br /&gt;
== Monnaies électroniques ==&lt;br /&gt;
&lt;br /&gt;
# le Bitcoin { H. Helbawi, A. Tang, J. }&lt;br /&gt;
# Le cryptosystème Bitcoin { Johanny Clerc-Renaud &amp;amp; Clément Montigny }&lt;br /&gt;
# La sécurité des monnaies électroniques {BUISSON Valentin &amp;amp; GENY-DUMONT Rémi}&lt;br /&gt;
&lt;br /&gt;
== Cartes bancaires ==&lt;br /&gt;
&lt;br /&gt;
# La sécurité des cartes bancaires { M. Salvat, Y. Salti }&lt;br /&gt;
# Sécurité des cartes bancaires { A. Bigane, F. Way }&lt;br /&gt;
# Le paiement par NFC { J. Maurice, S. Zehnder }&lt;br /&gt;
# Payement NFC { Montouchet Raphaël &amp;amp; Marois Jeremy }&lt;br /&gt;
# La technologie RFID et la sécurité { CHANTREL Thierry &amp;amp; SEZILLE Aurélien }&lt;br /&gt;
# La sécurité des cartes bancaires (ok) { DORIEN Christophe et LAPIERRE Rémy }&lt;br /&gt;
# Sécurité dans les cartes à puce (ok) { LAGHA Youssef et Nodari }&lt;br /&gt;
# 3DSecure { Natalia Lecoeur &amp;amp; Cindy Chiaberto } [http://www.lama.univ-savoie.fr/~lachaud/Cours/INFO913/Prez-2008-2009/3D_Secure.pdf PDF]&lt;/div&gt;</summary>
		<author><name>AnthonyDiLisio</name></author>
	</entry>
	<entry>
		<id>http://os-vps418.infomaniak.ch:1250/mediawiki/index.php?title=Projets_%C3%A9tudiants_cryptographie_et_s%C3%A9curit%C3%A9/Caillet_DiLisio_IDEA&amp;diff=8579</id>
		<title>Projets étudiants cryptographie et sécurité/Caillet DiLisio IDEA</title>
		<link rel="alternate" type="text/html" href="http://os-vps418.infomaniak.ch:1250/mediawiki/index.php?title=Projets_%C3%A9tudiants_cryptographie_et_s%C3%A9curit%C3%A9/Caillet_DiLisio_IDEA&amp;diff=8579"/>
		<updated>2016-03-04T12:48:20Z</updated>

		<summary type="html">&lt;p&gt;AnthonyDiLisio : Page créée avec « Ceci est notre page sur IDEA »&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;Ceci est notre page sur IDEA&lt;/div&gt;</summary>
		<author><name>AnthonyDiLisio</name></author>
	</entry>
</feed>