Algorithmes de chiffrement symétrique

icon

73

pages

icon

Français

icon

Documents

Écrit par

Publié par

Lire un extrait
Lire un extrait

Obtenez un accès à la bibliothèque pour le consulter en ligne En savoir plus

Découvre YouScribe en t'inscrivant gratuitement

Je m'inscris

Découvre YouScribe en t'inscrivant gratuitement

Je m'inscris
icon

73

pages

icon

Français

icon

Documents

Lire un extrait
Lire un extrait

Obtenez un accès à la bibliothèque pour le consulter en ligne En savoir plus

Algorithmes de chiffrement symétrique par bloc (DES et AES) Pierre-Alain Fouque Equipe de Cryptographie Ecole normale supérieure 1

  • chiffrement symétrique

  • bit

  • ecole normale

  • equipe de cryptographie

  • algorithme de chiffrement symétrique

  • générateur pseudo-aléatoire


Voir icon arrow

Publié par

Nombre de lectures

180

Langue

Français

Algorithmes de chiffrement symétrique
par bloc (DES et AES)
Pierre-Alain Fouque
Equipe de Cryptographie
Ecole normale supérieure
1Chiffrement symétrique
Définition : Un algorithme de chiffrement symétrique
transforme un message en clair P avec une clé
secrète K. Le résultat est un message chiffré C
K
P C
Chiffrement
2Chiffrement symétrique
La fonction de chiffrement doit être inversible
K K
P C P
Chiffrement Déchiffrement
3Deux grandes catégories
Chiffrement par bloc Chiffrement par flot
• P est traité bit par bit• P est traité par blocs
de données (ex: 64 • Algorithmes :RC4,
bits ou 128 bits) Bluetooth E0/1, GSM
A5/1, • Algorithmes : DES,
AES, IDEA, RC6,
BLOWFISH, …
4Chiffrement par bloc
• Une des primitives (« briques ») les plus
largement utilisées en cryptographie
– Chiffrement symétrique
– Protection de l’intégrité
– Construction de fonctions de hachage, de
générateur pseudo-aléatoire, etc ….
5Historique
• Algorithmes « historiques » (avant 1970)
• 1970-2000 : DES (Data Encryption
Standard) et autres algorithmes (FEAL,
IDEA, RC5, …)
• 2000-2004 : AES (Advanced Encryption
Standard) et algorithmes récents (RC6,
CAMELLIA, …)
6Sécurité
• Deux principaux paramètres de sécurité
– La taille du bloc (e.g. n = 64 ou 128 bits). Les
modes opératoires permettent généralement
n/2des attaques quand plus de 2 blocs sont
chiffrés avec une même clé
– La taille de clé (e.g. k = 128 bits). Pour un bon
kalgorithme, la meilleure attaque doit coûter 2
opérations (recherche exhaustive)
7Construction
• Algorithmes itératifs : une fonction de tour
est itérée t fois
• Génération de clés de tour (ou sous-clés) à
partir de la clé secrète K
• Utilisation d’opérations simples et efficaces
(+, XOR, *, tableaux)
8Construction
Clé secrète Kbloc de clair P
K1
Tour numéro 1
Tour numéro 2
K2
Génération
des
sous-clés
Tour numéro t
Kt
bloc de chiffré C
9Schémas de Feistel
KiX Y
F
Y’X’
Fonction de tour inversible même si F ne l’est pas !!
10

Voir icon more
Alternate Text