0% ont trouvé ce document utile (0 vote)
28 vues18 pages

Sec 4

Transféré par

lok lok
Copyright
© © All Rights Reserved
Nous prenons très au sérieux les droits relatifs au contenu. Si vous pensez qu’il s’agit de votre contenu, signalez une atteinte au droit d’auteur ici.
Formats disponibles
Téléchargez aux formats PDF, TXT ou lisez en ligne sur Scribd
0% ont trouvé ce document utile (0 vote)
28 vues18 pages

Sec 4

Transféré par

lok lok
Copyright
© © All Rights Reserved
Nous prenons très au sérieux les droits relatifs au contenu. Si vous pensez qu’il s’agit de votre contenu, signalez une atteinte au droit d’auteur ici.
Formats disponibles
Téléchargez aux formats PDF, TXT ou lisez en ligne sur Scribd

Chiffrement Symétrique

Data Encryption Standard

1
D.E.S, 3 D.E.S, A.E.S
⚫ D.E.S
⚫ Inventé par IBM sous le nom de Lucifer (1976)
⚫ Adopté comme standard de chiffrement aux USA en 1977
⚫ Blocs de 64 bits, clés de 56 bits (+8 bits de parité)
⚫ Grand succès (anciens systèmes UNIX, beaucoup d’applications…)

⚫ Triple D.E.S
⚫ Utilise 2 ou 3 clés différentes de 56 bits chacune
⚫ Modes : EEE3, EDE3, EEE2, EDE2 ; une préférence pour le EDE3.

⚫ A.E.S
⚫ Concours lancé par le NIST (National Institute of Standards and Technology)
⚫ 15 participants
⚫ Octobre 2000 : gagnant RIJNDAEL
⚫ Vincent Rijmen et Joan Daemen
⚫ Algorithme de chiffrement par blocs. 128, 192 et 256 bit

2
D.E.S
⚫ Chiffrement par blocs
⚫ Découpe le texte clair en blocs de 64 bits (8 octets)
⚫ Code les blocs séparément,
⚫ Les concatène.

⚫ Algorithme assez simple


⚫ ne combine que des permutations et des substitutions

⚫ Algorithme à clef secrète


⚫ La clef sert à la fois à chiffrer et à déchiffrer message
⚫ Longueur de 64 bits (8 caractères),
⚫ mais seulement 56 bits sont utilisés, chaque 8éme bit est un bit de parité

3
D.E.S

⚫ Fractionnement du texte en blocs de


64 bits (8 octets)
⚫ Permutation initiale des blocs
⚫ Découpage des blocs en deux parties:
G et D
⚫ Permutations et substitutions
répétées 16 fois (rondes)
⚫ Recollement des parties gauche et
droite
⚫ Permutation initiale inverse

4 Sécurité des réseaux et des systèmes


D.E.S
• La clef K (64 bits) est utilisée
pour générer 16 autres clefs de
48 bits chacune (K0, .., K15)
• 16 étapes / itérations / rondes:
● Ki est utilisée à l’itérations
i (ronde).
• Ces clefs sont les mêmes ∀ le
bloc qu'on code dans un
message.

5 Sécurité des réseaux et des systèmes


DES

6
Permutations initiales
⚫ Chaque bit d'un bloc est soumis
à la permutation initiale, 58 50 42 34 26 18 10 2
pouvant être représentée par 60 52 44 36 28 20 12 4
une matrice
62 54 46 38 30 22 14 6

64 56 48 40 32 24 16 8
⚫ Exemple : PI
⚫ le 58 ème
bit du bloc de texte de 57 49 41 33 25 17 9 1
64 bits se retrouve en première 59 51 43 35 27 19 11 3
position, le 50ème en seconde
position et ainsi de suite. 61 53 45 37 29 21 13 5
63 55 47 39 31 23 15 7

7 Sécurité des réseaux et des systèmes


Scindement en blocs
58 50 42 34 26 18 10 2
⚫ Une fois la permutation initiale
réalisée, le bloc de 64 bits est 60 52 44 36 28 20 12 4
G0
scindé en deux blocs de 32 62 54 46 38 30 22 14 6
bits, notés respectivement G0
64 56 48 40 32 24 16 8
et D0
⚫ G0 contient tous les bits
possédant une position paire 57 49 41 33 25 17 9 1
dans le message initial, 59 51 43 35 27 19 11 3
⚫ D0 contient les bits de position D0
impaire. 61 53 45 37 29 21 13 5

63 55 47 39 31 23 15 7

8 Sécurité des réseaux et des systèmes


Rondes

⚫ Les blocs Gn et Dn sont soumis à un ensemble de transformation


itératives appelées rondes

Dn+1 = Gn ⊕
Ronde n
EKn(Dn)
Gn+1 = Dn

9 Sécurité des réseaux et des systèmes


Permutation expansive
⚫ La moitié droite est étendue de 32 à 48 bits
⚫ Change l’ordre de certains bits et répète certains bits
⚫ Pourquoi ?
⚫ Le résultat à la même taille que la clé pour le ou exclusif
⚫ Fournit un résultat plus long qui pourra être comprimé pendant l’opération de
substitution
32 1 2 3 4 5

4 5 6 7 8 9
⚫ Le dernier bit de D0 (32ème) devient le
premier, 8 9 10 11 12 13
⚫ le premier devient le second, … 12 13 14 15 16 17
⚫ les bits 1,4,5,8,9,12,13,16,17,20, 21, E
24,25,28 et 29 de D0 sont dupliqués et 16 17 18 19 20 21
disséminés dans la matrice 20 21 22 23 24 25
⚫ par ex : Le premier bit sera copié dans le
deuxième et le 48ème bits 24 25 26 27 28 29

Sécurité des réseaux et des systèmes


28 29 30 31 32 1
10
Permutation expansive

11 Sécurité des réseaux et des systèmes


Substitution par tables-S
⚫ Après que la clef comprimée a été combinée par ou exclusif avec le bloc expansé, le
résultat de 48 bits est soumis à une opération de substitution
⚫ Ces substitutions sont réalisées à l’aide de 8 tables de substitutions
⚫ Chaque table-S a 6 bits d’entrée et 4 de sortie
⚫ Les 48 bits d’entrée sont divisés en blocs de 6 bits
⚫ Chaque bloc est manipulé séparément par une table-S différente
Entrée de 48 bits
Table Table ..... Table
S-1 S-2 S-8
Sortie de 32 bits

12 Sécurité des réseaux et des systèmes


Caractéristiques du D.E.S

⚫ Tous les bits de C dépendent de tous les bits de M

⚫ Effet d'avalanche:
⚫ Légère modification de M ==> grande modification de C
⚫ (en moy. 32 bits différents/bit de M modifié).
Le même effet est obtenu en modifiant la clé.

13 Sécurité des réseaux et des systèmes


Le 3 D.E.S: pourquoi?
⚫ Faiblesses du DES
Les S-boxes qui pourraient contenir des failles.
La taille de la clé

⚫ 1990 : Eli Biham et Adi Shamir ont mis au point la cryptanalyse


différentielle qui recherche des paires de texte en clair et des paires
de texte chiffrées.
⚫ Cette méthode marche jusqu'à un nombre de rondes < 15
⚫ ++ processeurs permettent de calculer plus de 106 clés par seconde
⚫ Utilisés parallèlement sur un très grand nombre de machines, il
devient possible de trouver la bonne clé ...

14 Sécurité des réseaux et des systèmes


Le 3 D.E.S: pourquoi?
⚫ Augmenter la sécurité du DES sans réécrire un nouvel
algorithme
Une attaque brutale devrait tester 2112 clés possibles

⚫ 3DES : chaîner trois chiffrement DES à l'aide de deux clés


de 56 bits (clé de 112 bits) Augmenter sécurité
⚫ Mais demande également plus de ressources pour les
chiffrement et le déchiffrement

⚫ On distingue plusieurs types de chiffrement triple DES :


⚫ DES-EEE3 : 3 chiffrements DES avec 3 clés différentes ;
⚫ DES-EDE3 : une clé différente pour chacune des 3 opérations
DES (chiffrement, déchiffrement, chiffrement) ;
⚫ DES-EEE2 et DES-EDE2 : une clé différente pour la seconde
opération (déchiffrement).

15 Sécurité des réseaux et des systèmes


Advanced Encryption Standard
⚫ Similaire au DES (Approche cyclique). 8 8 8 8
⚫ Chiffre en bloc de 128 bits. Matrice 4x4 de 8 bits 8 8 8 8
⚫ Nombre d’itérations est basé sur la taille de la clé. 8 8 8 8
⚫ 9 rondes pour les clés de 128 bits 8 8 8 8
⚫ 11 rondes pour les clés de 192 bits
⚫ 13 rondes pour les clés de 256 bits
⚫ Opérations:
⚫ Substitution
⚫ Shift rows
⚫ Mix columns
⚫ Add subkey

16
Cryptanalyse
⚫ La technique qui consiste à déduire un texte en clair d’un texte chiffré
sans posséder la clé de chiffrement. Souvent, l’objectif est de déduire
la clé afin d’être capable de déchiffrer tous les messages chiffrés.
⚫ L’attaque peut exploiter la nature de l’algorithme utilisé, une
connaissance des caractéristiques du texte en clair ou la correspondance
entre des texte clairs et chiffrés. (analyse fréquentielle, attaque par mot
probable…)
⚫ L’attaque peut tester toutes les clés possibles (Force Brute) ou toutes les
combinaisons d’une liste de mots (Dictionnaire) afin de trouver une
traduction intelligible.

17
Taille des clés Nombre de clés Temps nécessaire pour 1 Temps nécessaire pour 1
(bit) possible opération / µs million d’opération / µs

32 2.15 ms
56 1142 ans 10.01 heures
128
168

18

Vous aimerez peut-être aussi