This HTML5 document contains 44 embedded RDF statements represented using HTML+Microdata notation.

The embedded RDF content will be recognized by any processor of HTML5 Microdata.

Namespace Prefixes

PrefixIRI
dcthttp://purl.org/dc/terms/
n16http://eprint.iacr.org/2002/
n14http://lasecwww.epfl.ch/pub/lasec/doc/
dbohttp://dbpedia.org/ontology/
foafhttp://xmlns.com/foaf/0.1/
n8http://g.co/kg/m/
rdfshttp://www.w3.org/2000/01/rdf-schema#
category-frhttp://fr.dbpedia.org/resource/Catégorie:
n11http://fr.dbpedia.org/resource/Modèle:
wikipedia-frhttp://fr.wikipedia.org/wiki/
rdfhttp://www.w3.org/1999/02/22-rdf-syntax-ns#
n18https://www.iacr.org/conferences/asiacrypt2004/data/Asiacrypt2004/11%20Symmetric%20Key%20Cryptanalysis/
owlhttp://www.w3.org/2002/07/owl#
n5http://fr.dbpedia.org/resource/A5/
dbpedia-frhttp://fr.dbpedia.org/resource/
prop-frhttp://fr.dbpedia.org/property/
provhttp://www.w3.org/ns/prov#
xsdhhttp://www.w3.org/2001/XMLSchema#
wikidatahttp://www.wikidata.org/entity/
dbrhttp://dbpedia.org/resource/

Statements

Subject Item
dbpedia-fr:E0_(algorithme)
rdfs:label
E0 (cipher) E0 (algorithme)
rdfs:comment
E0 est un algorithme de chiffrement par flot utilisé par le protocole Bluetooth pour protéger les transmissions. Il crée une suite pseudo-aléatoire avec laquelle on effectue un XOR avec les données. La clé peut avoir une taille variable mais sa longueur est généralement de 128 bits. E0 se divise en trois parties : * préparation de la clé (payload key generator) ; * génération du flux (keystream generator) ; * chiffrement.
owl:sameAs
dbr:E0_(cipher) n8:06pjpv wikidata:Q3045752
dbo:wikiPageID
302684
dbo:wikiPageRevisionID
144086360
dbo:wikiPageWikiLink
category-fr:Bluetooth n5:1 dbpedia-fr:Miia_Hermelin dbpedia-fr:Cryptanalyse dbpedia-fr:Scott_Fluhrer dbpedia-fr:Bluetooth dbpedia-fr:Juhia_Vainio dbpedia-fr:Yi_Lu dbpedia-fr:1999 dbpedia-fr:Palash_Sarkar dbpedia-fr:Serge_Vaudenay dbpedia-fr:Cisco_Systems dbpedia-fr:Chiffrement_de_flux category-fr:Algorithme_de_chiffrement_par_flot dbpedia-fr:Kishan_Chand_Gupta dbpedia-fr:Registre_à_décalage_à_rétroaction_linéaire dbpedia-fr:RC4 dbpedia-fr:Bit dbpedia-fr:2000 dbpedia-fr:Fonction_OU_exclusif dbpedia-fr:Générateur_de_nombres_pseudo-aléatoires dbpedia-fr:2004 dbpedia-fr:Kaisa_Nyberg
dbo:wikiPageExternalLink
n14:YV04a.pdf n16:068.ps n18:04_Yi%20Lu.pdf
dbo:wikiPageLength
4319
dct:subject
category-fr:Algorithme_de_chiffrement_par_flot category-fr:Bluetooth
prop-fr:wikiPageUsesTemplate
n11:Portail n11:Palette n11:En n11:Homon
prov:wasDerivedFrom
wikipedia-fr:E0_(algorithme)?oldid=144086360&ns=0
foaf:isPrimaryTopicOf
wikipedia-fr:E0_(algorithme)
dbo:abstract
E0 est un algorithme de chiffrement par flot utilisé par le protocole Bluetooth pour protéger les transmissions. Il crée une suite pseudo-aléatoire avec laquelle on effectue un XOR avec les données. La clé peut avoir une taille variable mais sa longueur est généralement de 128 bits. À chaque itération, E0 crée un bit grâce à quatre registres à décalage de longueurs différentes (25, 31, 33, 39 bits) et deux états internes de 2 bits chacun. À chaque coup d'horloge, les registres sont décalés et les deux états sont mis à jour en utilisant l'état courant, l'état précédent et les valeurs présentes dans les registres à décalage. Quatre bits sont extraits des quatre registres à décalage et sont additionnés. L'algorithme effectue ensuite un XOR entre cette somme et la valeur du registre de 2 bits, le premier bit ainsi obtenu est la sortie pour le chiffrement. E0 se divise en trois parties : * préparation de la clé (payload key generator) ; * génération du flux (keystream generator) ; * chiffrement. La préparation de l'état initial dans Bluetooth utilise la même structure que la création du flux de bits aléatoires. On est donc en présence de deux E0 couplés. Un état initial de 132 bits est produit par le premier stage à partir de quatre entrées (clé de 128 bits, adresse Bluetooth sur 48 bits et compteur du maître de 26 bits). Le résultat passe ensuite dans une opération polynomiale et on obtient une clé que l'on transmet au stage suivant, celui qui va créer le flux utilisé pour le chiffrement. La clé a une taille variable mais toujours un multiple de 2 (entre 8 et 128 bits). On utilise en général 128 bits. Ces bits sont introduits dans les registres à décalage du deuxième stage. On produit ensuite 200 bits pseudo-aléatoires grâce à 200 coups d'horloge du générateur, les derniers 128 bits sont insérés dans les registres à décalage. C'est l'état initial du générateur par flot.