0% ont trouvé ce document utile (0 vote)
91 vues2 pages

Algorithme AES

L'algorithme AES (Advanced Encryption Standard) est un chiffrement symétrique basé sur des blocs de 128 bits et utilise des clés de 128, 192 ou 256 bits. Il se compose de plusieurs tours de transformations, incluant des opérations de substitution, de permutation et de mathématiques, et est conçu pour résister aux attaques par force brute et autres types d'attaques. Le déchiffrement suit le même processus que le chiffrement, mais dans l'ordre inverse, garantissant ainsi la sécurité des données.

Transféré par

Emna Merdessi
Copyright
© © All Rights Reserved
Nous prenons très au sérieux les droits relatifs au contenu. Si vous pensez qu’il s’agit de votre contenu, signalez une atteinte au droit d’auteur ici.
Formats disponibles
Téléchargez aux formats PDF, TXT ou lisez en ligne sur Scribd
0% ont trouvé ce document utile (0 vote)
91 vues2 pages

Algorithme AES

L'algorithme AES (Advanced Encryption Standard) est un chiffrement symétrique basé sur des blocs de 128 bits et utilise des clés de 128, 192 ou 256 bits. Il se compose de plusieurs tours de transformations, incluant des opérations de substitution, de permutation et de mathématiques, et est conçu pour résister aux attaques par force brute et autres types d'attaques. Le déchiffrement suit le même processus que le chiffrement, mais dans l'ordre inverse, garantissant ainsi la sécurité des données.

Transféré par

Emna Merdessi
Copyright
© © All Rights Reserved
Nous prenons très au sérieux les droits relatifs au contenu. Si vous pensez qu’il s’agit de votre contenu, signalez une atteinte au droit d’auteur ici.
Formats disponibles
Téléchargez aux formats PDF, TXT ou lisez en ligne sur Scribd

Securite informatique/ IOT

Chiffrement symétrique : Exemple AES

L'algorithme AES (Advanced Encryption Standard) est un algorithme de chiffrement symétrique


largement utilisé pour sécuriser les données. Il est basé sur un système de blocs et utilise des clés
de taille fixe pour chiffrer et déchiffrer des blocs de données.

Principe général AES fonctionne en traitant des blocs de données de taille fixe (généralement
128 bits) et en utilisant des clés de 128, 192 ou 256 bits pour le chiffrement. L'algorithme repose
sur plusieurs tours de transformations, et chaque tour inclut plusieurs opérations comme des
substitutions, des permutations, et des opérations mathématiques sur les données.

Structure de l'algorithme AES : Chiffrement

Initialisation (Key Expansion) : L'algorithme commence par une expansion de la clé. Selon la
taille de la clé (128, 192, ou 256 bits), une clé de plusieurs mots (32 bits chacun) est générée à
partir de la clé initiale. Cette clé étendue est utilisée pour chaque tour du processus de chiffrement.

Tours de chiffrement (Rounds) : AES se compose de plusieurs tours qui varient en nombre selon
la taille de la clé :

1. Pour une clé de 128 bits : 10 tours


2. Pour une clé de 192 bits : 12 tours
3. Pour une clé de 256 bits : 14 tours

Chaque tour consiste en quatre opérations principales :

1. SubBytes : Chaque octet du bloc de données est remplacé par un autre selon une
table de substitution appelée S-Box.
2. ShiftRows : Les lignes du tableau de données sont décalées circulairement.
3. MixColumns : Une transformation mathématique est appliquée à chaque
colonne de la matrice de données.
4. AddRoundKey : Le bloc de données est combiné avec une sous-clé obtenue de
l'expansion de la clé.

Dernier tour : Ce tour est similaire aux autres, mais il omet l'étape MixColumns.

Processus détaillé d'un tour de chiffrement :

1. SubBytes : Remplacer chaque octet du bloc de données par un autre à partir de la table S-
Box.
2. ShiftRows : Décaler les lignes du tableau de données.
3. MixColumns : Appliquer une transformation linéaire sur chaque colonne.
4. AddRoundKey : Effectuer une opération XOR avec la sous-clé générée à partir de la clé
originale.

Sécurité de l'AES :

 Force brute : AES est conçu pour être résistant aux attaques par force brute. Avec des
clés de 128, 192 et 256 bits, il serait extrêmement difficile pour un attaquant de casser le
chiffrement en essayant toutes les clés possibles.
 Attaques : AES est conçu pour être résistant aux attaques comme les attaques par texto,
les attaques par canaux auxiliaires et les attaques différentielles.

Algorithme AES 1
Securite informatique/ IOT

Applications :

 Chiffrement de données sensibles dans des protocoles comme HTTPS, IPsec,


SSL/TLS.
 Chiffrement des disques comme dans des solutions de cryptage de disque dur (ex. :
BitLocker, FileVault).
 Chiffrement des communications dans des applications de messagerie sécurisée.

Déchiffrement : Le principe de déchiffrement de l'algorithme AES est essentiellement l'inverse


du processus de chiffrement. Comme AES est un chiffrement symétrique, la même clé utilisée
pour chiffrer les données est également utilisée pour les déchiffrer. Le déchiffrement s'effectue en
appliquant les mêmes étapes que le chiffrement, mais dans l'ordre inverse.

Déchiffrement AES : Étapes détaillées

Expansion de la clé (Key Expansion) : Comme pour le chiffrement, une clé étendue est
générée à partir de la clé principale (de 128, 192 ou 256 bits) au début du déchiffrement.
Les sous-clés générées lors de l'expansion de la clé sont utilisées dans l'opération
AddRoundKey pour chaque tour.

Déchiffrement par tours : Le déchiffrement AES se compose de plusieurs tours qui


suivent l'ordre inverse des opérations utilisées pour le chiffrement. L'ordre inverse des
opérations dans un tour de déchiffrement est :

1. AddRoundKey : Le bloc de données est XOR avec la sous-clé de ce tour.


2. InvMixColumns : Une transformation mathématique inverse est appliquée à
chaque colonne (cette étape est seulement effectuée pendant les tours
intermédiaires, pas lors du dernier tour).
3. InvShiftRows : Chaque ligne du bloc de données est décalée de manière inverse
par rapport à l'offset utilisé dans le chiffrement.
4. InvSubBytes : Chaque octet du bloc de données est remplacé par un autre selon
une table S-Box inverse (c'est-à-dire l'inverse de l'opération SubBytes utilisée
lors du chiffrement).

L'ordre des tours est donc inversé, et le dernier tour n'inclut pas l'opération
InvMixColumns.

Dernier tour (sans InvMixColumns) : Le dernier tour de déchiffrement est similaire aux
autres tours, sauf qu'il ne comporte pas l'opération InvMixColumns. Cela simplifie
légèrement le processus.

Sécurité et complexité :

Le processus de déchiffrement est tout aussi sécurisé que le chiffrement, car il repose sur les
mêmes principes et la même clé. La complexité du déchiffrement est la même que celle du
chiffrement, et l'algorithme est conçu pour être efficace et rapide tout en maintenant un niveau
élevé de sécurité.

Algorithme AES 2

Vous aimerez peut-être aussi