ECOLE CENTRALE DE NA
NTES
PROJET DE VEILLE
TECHNOLOGIQUE
Pan
orama des algorithmes de cryptage
d’information
Henri DER SARKISSIAN, Pierre BELLOUARD
Sommaire
Introduction _______________________________________________________________ 3
Cadre de l’étude ________________________________________________________________ 3
Cryptographie symétrique ____________________________________________________ 4
L’AES _________________________________________________________________________ 5
Algorithme de hachage SHA-1 _____________________________________________________ 8
IDEA (International Data Encryption Algorithm) ______________________________________ 10
L’algorithme Blowfish ___________________________________________________________ 12
L’algorithme Serpent ___________________________________________________________ 14
L’algorithme RC6 _______________________________________________________________ 16
Comparaison de différents algorithmes ____________________________________________ 18
Cryptographie asymétrique __________________________________________________ 19
RSA _________________________________________________________________________ 20
Algorithme d’ElGamal ___________________________________________________________ 21
La signature DSA _______________________________________________________________ 22
ECIES ________________________________________________________________________ 24
La cryptographie hybride ____________________________________________________ 25
Conclusion ________________________________________________________________ 26
Bibliographie ______________________________________________________________ 27
Introduction
La cryptologie est une discipline mathématique qui comprend deux champs d’étude:
- la cryptographie : Conception de mécanismes cryptologiques destiné à garantir la sécurité à
des fins de confidentialité, d’authenticité et d’intégrité de l’information
- la cryptanalyse : Le déchiffrement de messages cryptés
La cryptographie est utilisée depuis l’antiquité, mais depuis l’apparition des ordinateurs, cette
discipline a pris une ampleur sans précédente. Ses domaines d’utilisation sont très vastes et vont du
domaine militaire au domaine commercial, en passant par l’utilisation privée.
Cadre de l’étude
Les technologies cryptographiques étant en constante évolution, nous ne nous intéresserons qu’aux
algorithmes les plus récents dans ce projet de veille technologique, c’est-à-dire qui datent de 20 ans
environ, ou du moins qui sont largement utilisés encore récemment.
De plus, nous nous intéresserons aux algorithmes de cryptage d’information au sens large, c’est-à-
dire de utilisés pour la confidentialité ou pour l’authentification d’information (signatures
numériques).
On distingue ainsi deux grandes classes d’algorithmes : la cryptographie symétrique ou à clé secrète
et la cryptographie asymétrique aussi appelée à clé publique.
Cryptographie symétrique
La cryptographie symétrique est la plus ancienne forme de cryptographie. Elle est basée sur
l’utilisation d’une clé unique qui sert à chiffrer et à déchiffrer le message. L’émetteur et le
destinataire ont alors le même niveau d’information.
L’AES
L’AES (Advanced Encryption Standard), est un algorithme de chiffrement symétrique établi par deux
chercheurs belges entre 1998 et 2000 sous le nom de code Rijndael. Cet algorithme a été choisi suite
à un concours international organisé par la NIST (National Institute of Standards and Technology),
une agence américaine, afin de désigner le successeur de l’algorithme DES qui commençait à montrer
ses limites.
Principe de l’algorithme
On prend en entrée le fichier à chiffrer et une cgénérée aléatoirement avec une taille de 128,192
ou 256 bits.
Le fichier d’entrée est segmenté en paquets de 16 octets qui remplissent chacun une matrice 4x4
qu’on appelle Store.
L’étape suivante consiste à créer des sous-clés de la clé principale afin de faire des opérations sur
chacune d’entre elles et sur la matrice Store.
Dans des méthodes de chiffrement simples, ces sous-clés peuvent être des parties contigües de la clé
principale, mais pour l’AES, la détermination de ces sous-clés est beaucoup plus complexe.
Une fois les sous-clés calculées, il reste 10 étapes à effectuer (pour une clé de 128 bits) :
Etape 1 : On effectue un ou-exclusif entre la matrice Store et la première sous-clé rangée elle aussi
dans une matrice.
Etapes 2 à 8 : On effectue :
- Une transformation SubBytes (décrite ci-dessous) appliquée cette fois aux éléments de la
matrice Store
- Une transformation ShiftRows qui consiste à permuter circulairement les lignes de Store un
certain nombre de fois en fonction du numéro de la ligne.
- Une transformation MixColumns où chaque colonne de Store est multipliée par la matrice :
La multiplication est définie de la manière suivante : par 1 l’octet reste inchangé, par 2 on décale
l’octet vers la gauche, et par 3 on décale l’octet vers la gauche et on effectue un ou-exclusif avec
l’octet qui a été multiplié par 1
- Puis on refait l’étape 1.
Etape 10 : On effectue :
- La transformation SubBytes
- La transformation ShiftRows
- L’étape 1
1 / 27 100%