Algorithmes de chiffrement par bloc.pdf

(532 KB) Pobierz
Plan
Introduction et généralités
Les différents modes de chiffrement
DES, AES
Autres algorithmes :
FEAL, IDEA, SAFER, RC5 ...
Chapitre 3 - Algorithmes de chiffrement par
bloc
Alexandra Bruasse-Bac
Chapitre 3 - Algorithmes de chiffrement par bloc – p. 1/3
Chapitre 3 - Algorithmes de chiffrement par bloc – p. 2/3
Les bases
Chiffrement par blocs à
n
-bits
Introduction et généralités
E
: Σ
n
× K →
Σ
n
Fonction de codage inversible
Chapitre 3 - Algorithmes de chiffrement par bloc – p. 3/3
Chapitre 3 - Algorithmes de chiffrement par bloc – p. 4/3
Les bases
Chiffrement par blocs à
n
-bits
E
: Σ
n
× K →
Σ
n
Les bases
Chiffrement par blocs à
n
-bits
E
: Σ
n
× K →
Σ
n
Fonction de codage inversible
C
=
E
K
(P )
P
=
D
K
(C)
Fonction de codage inversible
C
=
E
K
(P )
P
=
D
K
(C)
Chiffrement par substitution avec un alphabet de
grande taille
Chapitre 3 - Algorithmes de chiffrement par bloc – p. 4/3
Chapitre 3 - Algorithmes de chiffrement par bloc – p. 4/3
Critères d’efficacité
Les critères d’efficacité à prendre en compte sont :
Critères d’efficacité
Les critères d’efficacité à prendre en compte sont :
Niveau de sécurité estimé
: résistance à la
cryptanalyse.
Niveau de sécurité estimé
: résistance à la
cryptanalyse.
Longueur de la clé
: sécurité vs. coût de
génération, transmission, stockage
Chapitre 3 - Algorithmes de chiffrement par bloc – p. 5/3
Chapitre 3 - Algorithmes de chiffrement par bloc – p. 5/3
Critères d’efficacité
Les critères d’efficacité à prendre en compte sont :
Critères d’efficacité
Les critères d’efficacité à prendre en compte sont :
Niveau de sécurité estimé
: résistance à la
cryptanalyse.
Longueur de la clé
: sécurité vs. coût de
génération, transmission, stockage
Débit
Niveau de sécurité estimé
: résistance à la
cryptanalyse.
Longueur de la clé
: sécurité vs. coût de
génération, transmission, stockage
Débit
Taille des blocs
: sécurité vs. complexité (coût
d’implémentation)
Chapitre 3 - Algorithmes de chiffrement par bloc – p. 5/3
Chapitre 3 - Algorithmes de chiffrement par bloc – p. 5/3
Critères d’efficacité
Les critères d’efficacité à prendre en compte sont :
Critères d’efficacité
Les critères d’efficacité à prendre en compte sont :
Niveau de sécurité estimé
: résistance à la
cryptanalyse.
Longueur de la clé
: sécurité vs. coût de
génération, transmission, stockage
Débit
Taille des blocs
: sécurité vs. complexité (coût
d’implémentation)
Complexité de la fonction de cryptage
: sécurité
vs. coût (développement et hardware)
Chapitre 3 - Algorithmes de chiffrement par bloc – p. 5/3
Niveau de sécurité estimé
: résistance à la
cryptanalyse.
Longueur de la clé
: sécurité vs. coût de
génération, transmission, stockage
Débit
Taille des blocs
: sécurité vs. complexité (coût
d’implémentation)
Complexité de la fonction de cryptage
: sécurité
vs. coût (développement et hardware)
Propagation des erreurs
Chapitre 3 - Algorithmes de chiffrement par bloc – p. 5/3
Pourquoi différents modes
Chiffrement par blocs :
bloc de
n
bits cryptés en blocs de
n
bits
Les différents modes de chiffrement
Chapitre 3 - Algorithmes de chiffrement par bloc – p. 6/3
Chapitre 3 - Algorithmes de chiffrement par bloc – p. 7/3
Pourquoi différents modes
Chiffrement par blocs :
bloc de
n
bits cryptés en blocs de
n
bits
Comment crypter un message de longueur
quelconque ?
Pourquoi différents modes
Chiffrement par blocs :
bloc de
n
bits cryptés en blocs de
n
bits
Comment crypter un message de longueur
quelconque ?
Le couper en blocs de
n
bits
Chapitre 3 - Algorithmes de chiffrement par bloc – p. 7/3
Chapitre 3 - Algorithmes de chiffrement par bloc – p. 7/3
Pourquoi différents modes
Chiffrement par blocs :
bloc de
n
bits cryptés en blocs de
n
bits
Comment crypter un message de longueur
quelconque ?
Le couper en blocs de
n
bits
Pourquoi différents modes
Chiffrement par blocs :
bloc de
n
bits cryptés en blocs de
n
bits
Comment crypter un message de longueur
quelconque ?
Modes de Chiffrement :
Problèmes
Pas la seule solution
ECB
(Electronic
CodeBook)
CBC
(Cipher-Block
Chaining)
CFB
(Cipher
FeedBack)
OFB
(Output
FeedBack)
Chapitre 3 - Algorithmes de chiffrement par bloc – p. 7/3
Chapitre 3 - Algorithmes de chiffrement par bloc – p. 7/3
Mode ECB
x
j
n
c
j−1
´
cle
´
cle
Mode CBC
c
0
=
IV
E
−1
´
cle
E
E
−1
n
x
j
´
cle
c
j−1
E
n
c
j
Cryptage
n
c
j
Cryptage
x
j
=
x
j
´
Decryptage
x
j
=
x
j
´
Decryptage
Chapitre 3 - Algorithmes de chiffrement par bloc – p. 8/3
Chapitre 3 - Algorithmes de chiffrement par bloc – p. 9/3
Zgłoś jeśli naruszono regulamin