Télécharger - BELKHIR Abdelkader USTHB

publicité
Le chiffrement symétrique
Pr Belkhir Abdelkader
•28/05/2017
•BELKHIR ABDELKADER
La cryptanalyse
Principe de Kerckhoff : le système de chiffrement utilisé est connu
Les attaques les plus habituelles sont les :
– attaques à texte chiffré connu où l’opposant ne connaît
que les chiffrés (known ciphertext attack)
– les attaques à textes clairs connus où l’opposant dispose
de textes clairs correspondant à des textes chiffrés (known
plaintext atatck)
– les attaques à textes clairs choisis où l’opposant peut
choisir le texte clair et en obtenir le texte chiffré
correspondant (choosen plaintext attack)
– les attaques à textes chiffrés choisis où l’opposant peut
choisir le texte chiffré et en obtenir le texte clair
correspondant (choosen ciphertext attack)
•28/05/2017
Introduction
Définitions
Un schéma de chiffrement est dit symétrique (ou à clés secrètes) si
pour chaque paire de clés k et k′, il est « facile » de déterminer k
connaissant k′ et réciproquement
•28/05/2017
•BELKHIR ABDELKADER
Introduction
La clé de chiffrement est la même que la clé de déchiffrement
k
m
C
Algorithme
de chiffrement
k
c
D
Algorithme
de déchiffrement
•28/05/2017
m
Introduction
Définition
Un schéma de chiffrement par blocs est un schéma de chiffrement qui découpe
les messages clairs en blocs (strings) de taille fixe t et chiffre un bloc à la fois
On distingue trois catégories de chiffrement par bloc :
– Chiffrement par substitution
– Chiffrement par transposition
– Chiffrement par produit : C’est la combinaison des deux. La plupart des
algorithmes à clés symétriques utilisent le chiffrement par produit.
•28/05/2017
•28/05/2017
•BELKHIR ABDELKADER
Choix des paramètres
– Taille du bloc : si elle augmente, la sécurité augmente
également
– Taille de clé : si elle augmente, la sécurité aussi
– Nombre de cycle : plus il y en a, plus la sécurité est
renforcée
– Algorithme de génération des sous-clés : plus il est
complexe, plus la compréhension est rendue difficile.
•28/05/2017
D.E.S. - Data Encryption Standard
Le D.E.S. (Data Encryption Standard, c’est-à-dire Standard de
Chiffrement de Données) est un standard mondial depuis la fin
des années 1970.
• il possède un haut niveau de sécurité,
• il est complètement spécifié et facile à comprendre,
• la sécurité est indépendante de l’algorithme lui-même,
• il est rendu disponible à tous, par le fait qu’il est public,
• il est adaptable à diverses applications (logicielles et
matérielles),
• il est rapide et exportable,
• il repose sur une clé relativement petite, qui sert à la fois au
chiffrement et au déchiffrement,
• il est facile à implémenter.
•28/05/2017
•BELKHIR ABDELKADER
Construction du chiffrement par bloc
Bloc de clair
Tour n° 1
k
Dérivation
des
sous-clés
Tour n° 2
Tour n° r
Bloc de chiffré
•28/05/2017
D.E.S
Algorithme relativement facile à réaliser matériellement.
•28/05/2017
•BELKHIR ABDELKADER
Algorithme D.E.S
L’algorithme repose principalement sur quatre étapes :
1. Diversification de la clé : fabrication de 16 sous-clés
2. Permutation initiale
3. Calcul médian (16 fois) : application d’un algorithme complexe
appliqué en fonction de la clé
4. Permutation finale
La clé 64 bits dont 56 sont utilisés dans l’algorithme. Les 8 autres
chacun de ces bits sera utilisé comme bit de parité des 7 groupes
de 8 bits.
Ainsi, le nombre total de clés est de 256.
•28/05/2017
•BELKHIR ABDELKADER
Le DES ne permet pas le chiffrement de données sensibles
(militaires, politiques), mais peut être utilisé pour
chiffrer de simples données.
 2DES
Suite aux failles du DES, quelques modifications ont été
apportées, mais pas toujours avec succès.
Il faut tout d’abord choisir deux clefs k1 et k2. Le principe
du 2DES est de chiffrer deux fois le message :
•28/05/2017
2 DES
•28/05/2017
Faiblesse de 2DES
Il a été prouvé que 2DES était équivalent à un DES avec une
clé de 57 bits. Il faut donc seulement deux fois plus de travail
pour le briser (257 = 2 ∗ 256).
•28/05/2017
Téléchargement