//img.uscri.be/pth/18b373ce374d2448492417864d1c29dedb50dee6
Cet ouvrage fait partie de la bibliothèque YouScribe
Obtenez un accès à la bibliothèque pour le lire en ligne
En savoir plus

Algorithmes de chiffrement symétrique

De
73 pages
Algorithmes de chiffrement symétrique par bloc (DES et AES) Pierre-Alain Fouque Equipe de Cryptographie Ecole normale supérieure 1

  • chiffrement symétrique

  • bit

  • ecole normale

  • equipe de cryptographie

  • algorithme de chiffrement symétrique

  • générateur pseudo-aléatoire


Voir plus Voir moins

Algorithmes de chiffrement symétrique
par bloc (DES et AES)
Pierre-Alain Fouque
Equipe de Cryptographie
Ecole normale supérieure
1Chiffrement symétrique
Définition : Un algorithme de chiffrement symétrique
transforme un message en clair P avec une clé
secrète K. Le résultat est un message chiffré C
K
P C
Chiffrement
2Chiffrement symétrique
La fonction de chiffrement doit être inversible
K K
P C P
Chiffrement Déchiffrement
3Deux grandes catégories
Chiffrement par bloc Chiffrement par flot
• P est traité bit par bit• P est traité par blocs
de données (ex: 64 • Algorithmes :RC4,
bits ou 128 bits) Bluetooth E0/1, GSM
A5/1, • Algorithmes : DES,
AES, IDEA, RC6,
BLOWFISH, …
4Chiffrement par bloc
• Une des primitives (« briques ») les plus
largement utilisées en cryptographie
– Chiffrement symétrique
– Protection de l’intégrité
– Construction de fonctions de hachage, de
générateur pseudo-aléatoire, etc ….
5Historique
• Algorithmes « historiques » (avant 1970)
• 1970-2000 : DES (Data Encryption
Standard) et autres algorithmes (FEAL,
IDEA, RC5, …)
• 2000-2004 : AES (Advanced Encryption
Standard) et algorithmes récents (RC6,
CAMELLIA, …)
6Sécurité
• Deux principaux paramètres de sécurité
– La taille du bloc (e.g. n = 64 ou 128 bits). Les
modes opératoires permettent généralement
n/2des attaques quand plus de 2 blocs sont
chiffrés avec une même clé
– La taille de clé (e.g. k = 128 bits). Pour un bon
kalgorithme, la meilleure attaque doit coûter 2
opérations (recherche exhaustive)
7Construction
• Algorithmes itératifs : une fonction de tour
est itérée t fois
• Génération de clés de tour (ou sous-clés) à
partir de la clé secrète K
• Utilisation d’opérations simples et efficaces
(+, XOR, *, tableaux)
8Construction
Clé secrète Kbloc de clair P
K1
Tour numéro 1
Tour numéro 2
K2
Génération
des
sous-clés
Tour numéro t
Kt
bloc de chiffré C
9Schémas de Feistel
KiX Y
F
Y’X’
Fonction de tour inversible même si F ne l’est pas !!
10