Lucifer (algoritme)
Lucifer
Algemeen
Ontwerpers
Horst Feistel en zijn collega's bij IBM
Publicatiedatum
1971
Opvolgers
DES
Vercijfering details
Sleutellengte
48, 64 of 128 bits[1]
Blokgrootte
48, 32 of 128 bits
Ontwerp
Feistelnetwerk, SPN
Rondes
16
Lucifer is een algoritme voor cryptografische versleuteling van gegevens. Het werd in het begin van de jaren zeventig door Horst Feistel bij IBM ontwikkeld en was een van de eerste civiele encryptiealgoritmen. Data kunnen vercijferd worden in blokken van 32, 48 of 128 bits en werken met sleutels met een lengte van 48, 64 of 128 bits.
De veelgebruikte data-encryptiemethode DES , die tot circa 2000 de standaardmethode was in de VS , is ervan afgeleid.
Externe links
Veelvoorkomende algoritmes AES · Blowfish · DES · 3DES · Serpent · Twofish Minder vaakvoorkomende algoritmes Camellia · CAST-128 · GOST · IDEA · RC2 · RC5 · RC6 · SEED · ARIA · Skipjack · TEA · XTEA Andere algoritmes 3-Way · Akelarre · Anubis · BaseKing · BassOmatic · BATON · BEAR en LION · CAST-256 · Chiasmus · CIKS-1 · CIPHERUNICORN-A · CIPHERUNICORN-E · CLEFIA · CMEA · Cobra · COCONUT98 · Crab · Cryptomeria · CRYPTON · CS-vercijfering · DEAL · DES-X · DFC · E2 · FEAL · FEA-M · FROG · GDES · Grand Cru · HPC · Hierocrypt · ICE · IDEA NXT · Intel Cascade Cipher · Kalyna · KASUMI · KeeLoq · KHAZAD · Khufu en Khafre · KN-vercijfering · Kuznyechik · Ladder-DES · Libelle · LOKI (LOKI, LOKI97) · Lucifer · M6 · M8 · MacGuffin · Madryga · MAGENTA · MARS · Mercy · MESH · MISTY1 · MMB · MULTI2 · MultiSwap · New Data Seal · NewDES · Nimbus · NOEKEON · NUSH · PRESENT · Prince · Q · RC6 · REDOC · Red Pike · S-1 · SAFER · SAVILLE · SC2000 · SHACAL · SHARK · Simon · SM4 · Speck · Spectr-H64 · Square · SXAL/MBAL · Threefish · Treyfer · UES · xmx · XXTEA · Zodiac Ontwerp Feistel netwerk · Lai-Massey schema · Productvercijfering · S-box · P-box · SPN Aanvallen (Cryptoanalyse ) Brute force · Meet-in-the-middle-aanval (Biclique-aanval · 3-subset meet-in-the-middle-aanval) · Lineaire cryptoanalyse · Differentiële cryptoanalyse (Onmogelijke differentiële cryptoanalyse · Getrunceerde differentiële cryptoanalyse · Hogere orde differentiële cryptoanalyse) · Differentieel-lineaire aanval · Integrale cryptoanalyse · Boomerang attack · Mod n cryptoanalyse · Related-key-aanval · Slide-aanval · Rotationele cryptoanalyse · Side-channel-aanval (Timing · Vermogenanalyse · Elektromagnetisch · Akoestische cryptoanalyse) · XSL-aanval · Interpolatie-aanval · Davies-aanval · Rebound-aanval · Zwakke sleutel · Kendalls tau · Chi-kwadraattoets · Time/memory/data tradeoff-aanvalStandardisatie NESSIE · CRYPTREC Gebruik Initialisatievector · Padding
The article is a derivative under the Creative Commons Attribution-ShareAlike License .
A link to the original article can be found here and attribution parties here
By using this site, you agree to the Terms of Use . Gpedia ® is a registered trademark of the Cyberajah Pty Ltd