Saptarshi Chatterjee, Debdeep Basu, Ankita Bose, Surajit Bhowmik et Asoke Nath
Nath et al ont récemment développé une méthode Multi Way Feedback Encryption Standard Version-I [18], dans laquelle les auteurs ont utilisé à la fois une rétroaction avant et arrière de gauche à droite et de droite à gauche sur le texte en clair avec la clé. Dans MWFES-I, la valeur ASCII du texte en clair est ajoutée à la clé et à la rétroaction avant (FF) et à la rétroaction arrière (BF) pour obtenir un texte chiffré intermédiaire. Les FF et BF initiaux sont considérés comme égaux à 0. Le texte chiffré intermédiaire est pris modulo l'opération avec 256 pour obtenir le texte chiffré. Ce texte chiffré est pris comme rétroaction pour la colonne suivante. Dans le deuxième tour, nous calculons le texte chiffré à partir du RHS. Dans le MWFES-II, les auteurs ont utilisé une approche beaucoup plus générale. Les FF et BF ont été appliqués en utilisant le saut par n colonnes ; où « n » peut être compris entre 0 et n'importe quel nombre inférieur à la longueur du texte en clair. Dans la présente méthode (norme de chiffrement à retour multidirectionnel modifié, version -2), les auteurs ont introduit deux sauts différents « n1 » et « n2 ». Nous effectuons des sauts « n1 » pour un retour vers l'avant (c'est-à-dire depuis la gauche) et des sauts « n2 » pour un retour vers l'arrière (c'est-à-dire depuis la droite). « n1 » et « n2 » peuvent être égaux ou non et sont considérés comme une fonction du clavier généré. Les auteurs ont appliqué la présente méthode sur certains textes en clair standard tels que 1024 ASCII « 0 », 1024 ASCII « 1 », 1024 ASCII « 2 » et 1024 ASCII « 3 » et l'analyse de fréquence montre que les textes chiffrés sont totalement aléatoires. Au départ, l'utilisateur doit saisir une clé secrète (seed). L'algorithme d'expansion de clé génère un clavier agrandi de la taille du texte en clair à partir de la graine. Ce clavier est utilisé pour un cryptage et un décryptage ultérieurs. La présente méthode est très efficace car le texte crypté change radicalement en faisant varier les sauts « n1 » et « n2 ». Le MWFES-2 modifié peut être appliqué pour crypter tout message court, mot de passe, message confidentiel ou tout autre document important. Les résultats montrent que la présente méthode est exempte d'attaques standard telles que l'attaque différentielle, l'attaque en texte clair connue, etc.