1 Professeur : G.MENDY|Présenté par : Dame NIANG Thiéyacine DIOUF IBARA ETOUMBA
1 Professeur : G.MENDY|Présenté par : Dame NIANG Thiéyacine DIOUF IBARA ETOUMBA Grace de dieu Ousmane SAMBOU Amina mint MOHAMED MAHMOUD CRYPTOGRAPHIE : ALGORITHMES DE CHIFFREMENT SYMETRIQUE ECOLE SUPERIEURE POLYTECHNIQUE DEPARTEMENT GENIE INFORMATIQUE 2 PLAN INTRODUCTION I. Chiffrement symétrique a. Principe b. Types de chiffrement symétrique II. Algorithmes de chiffrement a. Algorithme de DES b. Algorithme de IDEA c. Algorithme de AES d. Algorithme de Rijindeal e. Algorithme de Blowfish f. Algorithme de Twofish III. Domaines d’application IV. Comparaison des différents algorithmes de chiffrement symétrique CONCLUSION 3 INTRODUCTION La cryptologie est une science mathématique qui comporte deux branches : la cryptographie et la cryptanalyse. La cryptographie est une des disciplines de la cryptologie s'attachant à protéger des messages (assurant confidentialité, authenticité et intégrité) en s'aidant souvent de secrets ou clés. La cryptographie traditionnelle est l’étude des méthodes permettant de transmettre des données de manière confidentielle. Afin de protéger le message, on lui applique une transformation qui le rend incompréhensible ; c’est ce qu’on appelle le chiffrement, qui, à partir d’un texte en clair, donne un texte chiffré ou cryptogramme. Inversement, le déchiffrement est l’action qui permet de reconstruire le texte en clair à partir du texte chiffré. Dans la cryptographie moderne, les transformations en question sont des fonctions mathématiques, appelées algorithmes cryptographiques, qui dépendent d’un paramètre appelé clef. La cryptanalyse, à l’inverse, est l’étude des procédés cryptographiques dans le but de trouver des faiblesses et, en particulier, de pouvoir décrypter des textes chiffrés. Le décryptement est l’action consistant à retrouver le texte en clair sans connaître la clef de déchiffrement. La confidentialité est historiquement le premier problème posé à la cryptographie. Il se résout par la notion de chiffrement mentionné plus haut. Il existe deux grandes familles d’algorithmes cryptographiques à base de clefs : les algorithmes à clef secrète ou algorithmes symétriques et les algorithmes à clef publique ou algorithmes asymétriques. Nous nous intéressons dans cette étude aux algorithmes de chiffrement symétrique leurs principes de fonctionnement et domaines d’utilisations. I. Chiffrement Symétrique a. Principe Le procédé de chiffrement est dit symétrique lorsque les clefs de chiffrement et de 4 déchiffrement sont identiques : c’est la clef secrète, qui doit être connue des tiers communiquants et d’eux seuls. b. Types de chiffrement symétrique • Chiffrement par blocs Le chiffrement par bloc (block cipher) est une des grandes catégories de chiffrements modernes en cryptographie symétrique. Dans un système par blocs, chaque texte clair est découpé en blocs de même longueur et chiffré bloc par bloc. La longueur l des clés doit être suffisante pour que l’attaque exhaustive consistant à déchiffrer le chiffré avec toutes les clés possibles jusqu’à l’obtention du clair, soit irréaliste (l ≤ 128). Le principe général d’un chiffrement itératif par blocs est le suivant : pour chaque bloc, on itère r fois une fonction interne F ; à chacun des r tours, la fonction F est paramétrée par une clef Ki (1 ≤ i ≤ r ), et la fonction du tour i peut être notée FKi . Comme on veut que le chiffrement soit inversible (pour pouvoir déchiffrer), il faut que les fonctions FKi soient bijectives. 5 • Chiffrement de flux Les algorithmes de chiffrement de flux (Stream ciphers) peuvent être définis comme étant des algorithmes de chiffrement par blocs, où le bloc a une dimension unitaire (1 bit, 1 octet, etc.) ou relativement petite. Leurs avantages principaux viennent du fait que la transformation (méthode de chiffrement) peut être changée à chaque symbole du texte clair et du fait qu'ils soient extrêmement rapides. De plus, ils sont utiles dans un environnement où les erreurs sont fréquentes car ils ont l'avantage de ne pas propager les erreurs (diffusion). Ils sont aussi utilisés lorsque l'information ne peut être traitée qu'avec de petites quantités de symboles à la fois, comme par exemple si l'équipement n'a pas de mémoire physique ou une mémoire tampon très limitée. II. Algorithmes de Chiffrement a. Algorithme de DES HISTORIQUE LE L'ALGORITHME DES L'algorithme DES, Data Encryption Standard, a été créé dans les laboratoires de la firme IBM Corp. Il est devenu le standard du NIST en 1976 et a été adopté par le gouvernement en 1977. C'est un chiffrement qui transforme des blocs de 64 bits avec une clé secrète de 56 bits au moyen de permutations et de substitutions. Le DES est considéré comme étant raisonnablement sécuritaire. Le DES est officiellement défini dans la publication FIPS 46-3 et il est public. La clé est en fait constituée de 64 bits, dont 56 bits sont générés aléatoirement et utilisés dans l'algorithme. Les huit autres bits peuvent être utilisés pour la détection d'erreurs (dans une transmission par exemple). Chacun des huit bits est utilisé comme bit de parité des sept groupes de 8 bits. Comme blowfish, le DES est un chiffrement Feistel. Il utilise les transformations de substitution et de transposition (chiffrement par produit). Il est aussi appelé Data Encryption Algorithm (DEA). PRINCIPE DE FONCTIONNEMENT Il s'agit d'un système de chiffrement symétrique par blocs de 64 bits, dont 8 bits (un octet) servent de test de parité (pour vérifier l'intégrité de la clé). Chaque bit de parité de la clé (1 tous les 8 bits) sert à tester un des octets de la clé par parité impaire, c'est- 6 à-dire que chacun des bits de parité est ajusté de façon à avoir un nombre impair de '1' dans l'octet à qui il appartient. La clé possède donc une longueur « utile » de 56 bits, ce qui signifie que seuls 56 bits servent réellement dans l'algorithme. L'algorithme consiste à effectuer des combinaisons, des substitutions et des permutations entre le texte à chiffrer et la clé, en faisant en sorte que les opérations puissent se faire dans les deux sens (pour le déchiffrement). La combinaison entre substitutions et permutations est appelée code produit. La clé est codée sur 64 bits et formée de 16 blocs de 4 bits, généralement notés k1 à k16. Etant donné que « seuls » 56 bits servent effectivement à chiffrer, il peut exister 256 (soit 7.2*1016) clés différentes ! Les chiffres à substitution et à transposition sont faciles à réaliser en matériels: -Les boites de transposition (P-BOX) Exemple pour 8 bits (solution matérielle) -Les boites de substitution Détail des boites de substitution 7 Caractéristiques du DES • Deux modes de cryptages : -Cryptage par blocs de 64 bits -Cryptage à la volée Stream octets par octets avec des registres à décalages) • Utilisation d’une clé de 56 bits En effet 8 fois 7 bits avec une parité (initialement 128 bits) • 19 étages de logiques combinatoires Appliquent des transpositions et des substitutions sur des blocs de 2X32 bits - 1 étage en amont, 2 étages en aval sont des substitutions simples fixés. - 16 étages intermédiaires dépendant de la clé de façon complexe Architecture général du DES 8 Principe de réalisation d’un étage 9 Détail de la fonction principale d’un étage Méthode de calcul des clés 10 DES utilisation à la volée 11 Un circuit DES de cryptage par blocs de 64 bits est utilisé octets par octets au moyen de registre à décalage (octets) d'entrée et de sortie. - Performances Excellentes - cryptage à la volée à débits potentiellement très élevés (dizaine/ centaine de Mégabits/seconde). - Utilisation multiples Transmission de données informatiques Cryptage de chaînes de télévision à péage. Problème de longueur des clés - Initialement défini avec une clé de 112 bits le DES a été finalement doté par les autorités américaines d'une clé de 56 bits. => Le DES 56 est très probablement attaquable par des moyens informatiques plus ou moins lourds à la portée des états. Des puces spéciales permettant l'essai de 106 clés par seconde ont été construites Elles peuvent être organisées en processeurs spéciaux massivement parallèles. Problème du choix des substitutions - Les principes de choix des S-box n'ont jamais été rendu public. Officiellement elles sont conçues pour résister à une attaque particulière (la cryptanalyse différentielle). Personne n'a jamais rien trouvé concernant d'éventuelles propriétés cachées des boites de substitution. Amélioration de la sécurité du DES - Utilisation du DES en cascade 12 Première Proposition Avec deux clés K1, K2 (128 bits) Moins bon qu'un DES 128 bits Seconde Proposition Avec trois clés K1, K2, K3 b. Algorithme d’IDEA Historique de l’Algorithme d’IDEA IDEA (International Data Encryption Algorithm) est un des algorithmes de chiffrement de données par blocs proposés ces afin de remplacer DES. Xuiejia Lai et James Massey deux chercheurs de l’école Polytechnique Fédéral de Zurich ont conçu une première version appelée PES (Proposed Encryption Standard), en 1990.Suite aux travaux de Biham et Shamir concernat la cryptanalyse différentielle, ils ont renforcé leur système contre attaques et l’ont baptisé IPES (Improved Proposed Encryption Standard) puis IDEA en 1992. • Principe de fonctionnement Huit étages de calcul et un étage final constituent le système de chiffrement. Trois types d’opérations interviennent dans le processus de cryptage : OU exclusif bit à bit de deux mots de 16 bits, l’addition entière de 16 bits modulo 216 et la 13 uploads/Litterature/ expose-algo1.pdf
Documents similaires
![](https://b3c3.c12.e2-4.dev/disserty/uploads/preview/PDDdJYTJJfSQ91R5Lt7Q61j1QhgwpvgfrVWYSGNltrll8ZJR1bMM5MGO1ISUBoX4ettFr7Va46O360zyNuDhwTF4.png)
![](https://b3c3.c12.e2-4.dev/disserty/uploads/preview/yfiQPqJ6vTIlnGr4wrTRqUIgH2oGQszGSsQD2hHa677LKr6XcDWu7ZdKms43bjMYfM3eHgLXOwNtUYgDNguzK4Tt.png)
![](https://b3c3.c12.e2-4.dev/disserty/uploads/preview/pqUhOp2X8MKtD8UBjRy8IZSvWWEyode7o5ef0S7UGOOgrvMZzBeu2Pee9mh45lXgjBNRuXUSE8y2CRMjSOBgBEP8.png)
![](https://b3c3.c12.e2-4.dev/disserty/uploads/preview/72XBSovNXI6slWc8THqqCcKpVIEFAnHbLOd5WSk8wsQuE8YlyGsHOsKIPnZ0vmBCJ4NDq1UQvkpPg5LrSps9DgIf.png)
![](https://b3c3.c12.e2-4.dev/disserty/uploads/preview/y6IrKQ82tV2Ba814znjr5RmHZbJxnOaEk9qrGxyiFiKpPN5z6oGEUu4xZIXWjZx2z8vUqBigJLREFcvRIAhMfF3Z.png)
![](https://b3c3.c12.e2-4.dev/disserty/uploads/preview/csmqGyZOQtJb64F5vK6REF6KCcAdhIKEP3tvdZ4EUVktCzWm7X2JNzeQTBY1dz9d6kXil1CMchfgZRW0uzT77Ehx.png)
![](https://b3c3.c12.e2-4.dev/disserty/uploads/preview/tGCxbCJShGIXXr0N1ANDiLlEfb7weVzJJ0plMl4KVt3qoQpN7fOwMaiT2vST7cn2rV4yOabKX0jRmhpeluuago9k.png)
![](https://b3c3.c12.e2-4.dev/disserty/uploads/preview/9eLMTD2sBklh0DGa8vxy3KJYv9EuWATXbg6nAahxyJyUQETr3Cad6rlexl4JXrdtTLyecmXm5JXMg0VSPSWJPL9V.png)
![](https://b3c3.c12.e2-4.dev/disserty/uploads/preview/rFwxrfwS5jLSt0tvshMRyOuv5pGBC4LvG2JBALnqAteplDA9syUb9YWICc4TyhDUEte5xDjH2iHurSTItA3qwCrg.png)
![](https://b3c3.c12.e2-4.dev/disserty/uploads/preview/oXRiecMubWI2wa8FhefyUd94A4MnVO5AYO90nFYRemmU6BWdXUvEzRZLC37TePR2yzv7TDq3BLOn4kGPc5A3ec3T.png)
-
17
-
0
-
0
Licence et utilisation
Gratuit pour un usage personnel Attribution requise- Détails
- Publié le Oct 11, 2022
- Catégorie Literature / Litté...
- Langue French
- Taille du fichier 1.1231MB