Algorithmes de chiffrement par bloc.pdf
(
532 KB
)
Pobierz
Plan
•
Introduction et généralités
Les différents modes de chiffrement
DES, AES
Autres algorithmes :
FEAL, IDEA, SAFER, RC5 ...
Chapitre 3 - Algorithmes de chiffrement par
bloc
Alexandra Bruasse-Bac
•
•
•
Chapitre 3 - Algorithmes de chiffrement par bloc – p. 1/3
Chapitre 3 - Algorithmes de chiffrement par bloc – p. 2/3
Les bases
Chiffrement par blocs à
n
-bits
Introduction et généralités
E
: Σ
n
× K →
Σ
n
Fonction de codage inversible
Chapitre 3 - Algorithmes de chiffrement par bloc – p. 3/3
Chapitre 3 - Algorithmes de chiffrement par bloc – p. 4/3
Les bases
Chiffrement par blocs à
n
-bits
E
: Σ
n
× K →
Σ
n
Les bases
Chiffrement par blocs à
n
-bits
E
: Σ
n
× K →
Σ
n
Fonction de codage inversible
C
=
E
K
(P )
P
=
D
K
(C)
Fonction de codage inversible
C
=
E
K
(P )
P
=
D
K
(C)
Chiffrement par substitution avec un alphabet de
grande taille
Chapitre 3 - Algorithmes de chiffrement par bloc – p. 4/3
Chapitre 3 - Algorithmes de chiffrement par bloc – p. 4/3
Critères d’efficacité
Les critères d’efficacité à prendre en compte sont :
•
Critères d’efficacité
Les critères d’efficacité à prendre en compte sont :
•
•
Niveau de sécurité estimé
: résistance à la
cryptanalyse.
Niveau de sécurité estimé
: résistance à la
cryptanalyse.
Longueur de la clé
: sécurité vs. coût de
génération, transmission, stockage
Chapitre 3 - Algorithmes de chiffrement par bloc – p. 5/3
Chapitre 3 - Algorithmes de chiffrement par bloc – p. 5/3
Critères d’efficacité
Les critères d’efficacité à prendre en compte sont :
•
•
•
Critères d’efficacité
Les critères d’efficacité à prendre en compte sont :
•
•
•
•
Niveau de sécurité estimé
: résistance à la
cryptanalyse.
Longueur de la clé
: sécurité vs. coût de
génération, transmission, stockage
Débit
Niveau de sécurité estimé
: résistance à la
cryptanalyse.
Longueur de la clé
: sécurité vs. coût de
génération, transmission, stockage
Débit
Taille des blocs
: sécurité vs. complexité (coût
d’implémentation)
Chapitre 3 - Algorithmes de chiffrement par bloc – p. 5/3
Chapitre 3 - Algorithmes de chiffrement par bloc – p. 5/3
Critères d’efficacité
Les critères d’efficacité à prendre en compte sont :
•
•
•
•
•
Critères d’efficacité
Les critères d’efficacité à prendre en compte sont :
•
•
•
•
•
•
Niveau de sécurité estimé
: résistance à la
cryptanalyse.
Longueur de la clé
: sécurité vs. coût de
génération, transmission, stockage
Débit
Taille des blocs
: sécurité vs. complexité (coût
d’implémentation)
Complexité de la fonction de cryptage
: sécurité
vs. coût (développement et hardware)
Chapitre 3 - Algorithmes de chiffrement par bloc – p. 5/3
Niveau de sécurité estimé
: résistance à la
cryptanalyse.
Longueur de la clé
: sécurité vs. coût de
génération, transmission, stockage
Débit
Taille des blocs
: sécurité vs. complexité (coût
d’implémentation)
Complexité de la fonction de cryptage
: sécurité
vs. coût (développement et hardware)
Propagation des erreurs
Chapitre 3 - Algorithmes de chiffrement par bloc – p. 5/3
Pourquoi différents modes
Chiffrement par blocs :
bloc de
n
bits cryptés en blocs de
n
bits
Les différents modes de chiffrement
Chapitre 3 - Algorithmes de chiffrement par bloc – p. 6/3
Chapitre 3 - Algorithmes de chiffrement par bloc – p. 7/3
Pourquoi différents modes
Chiffrement par blocs :
bloc de
n
bits cryptés en blocs de
n
bits
Comment crypter un message de longueur
quelconque ?
Pourquoi différents modes
Chiffrement par blocs :
bloc de
n
bits cryptés en blocs de
n
bits
Comment crypter un message de longueur
quelconque ?
⇒
Le couper en blocs de
n
bits
Chapitre 3 - Algorithmes de chiffrement par bloc – p. 7/3
Chapitre 3 - Algorithmes de chiffrement par bloc – p. 7/3
Pourquoi différents modes
Chiffrement par blocs :
bloc de
n
bits cryptés en blocs de
n
bits
Comment crypter un message de longueur
quelconque ?
⇒
Le couper en blocs de
n
bits
Pourquoi différents modes
Chiffrement par blocs :
bloc de
n
bits cryptés en blocs de
n
bits
Comment crypter un message de longueur
quelconque ?
Modes de Chiffrement :
•
•
•
•
Problèmes
Pas la seule solution
ECB
(Electronic
CodeBook)
CBC
(Cipher-Block
Chaining)
CFB
(Cipher
FeedBack)
OFB
(Output
FeedBack)
Chapitre 3 - Algorithmes de chiffrement par bloc – p. 7/3
Chapitre 3 - Algorithmes de chiffrement par bloc – p. 7/3
Mode ECB
x
j
n
c
j−1
´
cle
´
cle
Mode CBC
c
0
=
IV
E
−1
´
cle
E
E
−1
n
x
j
´
cle
c
j−1
E
n
c
j
Cryptage
n
c
j
Cryptage
x
j
=
x
j
´
Decryptage
x
j
=
x
j
´
Decryptage
Chapitre 3 - Algorithmes de chiffrement par bloc – p. 8/3
Chapitre 3 - Algorithmes de chiffrement par bloc – p. 9/3
Plik z chomika:
qfx
Inne pliki z tego folderu:
Algorithm Design - John Kleinberg - Éva Tardos.pdf
(43807 KB)
Algorithms_in_C_-_Sedgewick.pdf
(29663 KB)
Algorithms and Data Structures in C++(diamond-torrents.info).chm
(13870 KB)
A Chosen Ciphertext Attack on RSA Optimal Asymmetric Encryption Padding (OAEP) as Standardized in PKCS 1 v2.0.pdf
(126 KB)
A Cryptographic File System for Unix.pdf
(82 KB)
Inne foldery tego chomika:
Pliki dostępne do 21.01.2024
Pliki dostępne do 27.02.2021
Cisco
Classic Computers
Courseware
Zgłoś jeśli
naruszono regulamin