• Aucun résultat trouvé

Chapitre 3 - Algorithmes de chiffrement par bloc

N/A
N/A
Protected

Academic year: 2022

Partager "Chapitre 3 - Algorithmes de chiffrement par bloc"

Copied!
22
0
0

Texte intégral

(1)

Chapitre 3 - Algorithmes de chiffrement par bloc

Alexandra Bruasse-Bac

Chapitre 3 - Algorithmes de chiffrement par bloc – p. 1/3

Plan

Introduction et généralités

Les différents modes de chiffrement

DES, AES

Autres algorithmes :

FEAL, IDEA, SAFER, RC5 ...

Chapitre 3 - Algorithmes de chiffrement par bloc – p. 2/3

Introduction et généralités

Les bases

Chiffrement par blocs à n-bits

E : Σn× K →Σn Fonction de codage inversible

(2)

Les bases

Chiffrement par blocs à n-bits

E : Σn × K →Σn Fonction de codage inversible

C =EK(P) P =DK(C)

Chapitre 3 - Algorithmes de chiffrement par bloc – p. 4/3

Les bases

Chiffrement par blocs à n-bits

E : Σn× K →Σn Fonction de codage inversible

C =EK(P) P =DK(C)

Chiffrement par substitution avec un alphabet de grande taille

Chapitre 3 - Algorithmes de chiffrement par bloc – p. 4/3

Critères d’efficacité

Les critères d’efficacité à prendre en compte sont :

Niveau de sécurité estimé : résistance à la cryptanalyse.

Chapitre 3 - Algorithmes de chiffrement par bloc – p. 5/3

Critères d’efficacité

Les critères d’efficacité à prendre en compte sont :

Niveau de sécurité estimé : résistance à la cryptanalyse.

Longueur de la clé: sécurité vs. coût de génération, transmission, stockage

Chapitre 3 - Algorithmes de chiffrement par bloc – p. 5/3

(3)

Critères d’efficacité

Les critères d’efficacité à prendre en compte sont :

Niveau de sécurité estimé : résistance à la cryptanalyse.

Longueur de la clé : sécurité vs. coût de génération, transmission, stockage

Débit

Chapitre 3 - Algorithmes de chiffrement par bloc – p. 5/3

Critères d’efficacité

Les critères d’efficacité à prendre en compte sont :

Niveau de sécurité estimé : résistance à la cryptanalyse.

Longueur de la clé: sécurité vs. coût de génération, transmission, stockage

Débit

Taille des blocs: sécurité vs. complexité (coût d’implémentation)

Chapitre 3 - Algorithmes de chiffrement par bloc – p. 5/3

Critères d’efficacité

Les critères d’efficacité à prendre en compte sont :

Niveau de sécurité estimé : résistance à la cryptanalyse.

Longueur de la clé : sécurité vs. coût de génération, transmission, stockage

Débit

Taille des blocs : sécurité vs. complexité (coût d’implémentation)

Complexité de la fonction de cryptage : sécurité vs. coût (développement et hardware)

Critères d’efficacité

Les critères d’efficacité à prendre en compte sont :

Niveau de sécurité estimé : résistance à la cryptanalyse.

Longueur de la clé: sécurité vs. coût de génération, transmission, stockage

Débit

Taille des blocs: sécurité vs. complexité (coût d’implémentation)

Complexité de la fonction de cryptage: sécurité vs. coût (développement et hardware)

(4)

Les différents modes de chiffrement

Chapitre 3 - Algorithmes de chiffrement par bloc – p. 6/3

Pourquoi différents modes

Chiffrement par blocs :

bloc de nbits cryptés en blocs de nbits

Chapitre 3 - Algorithmes de chiffrement par bloc – p. 7/3

Pourquoi différents modes

Chiffrement par blocs :

bloc de nbits cryptés en blocs de nbits Comment crypter un message de longueur quelconque ?

Chapitre 3 - Algorithmes de chiffrement par bloc – p. 7/3

Pourquoi différents modes

Chiffrement par blocs :

bloc de nbits cryptés en blocs de nbits Comment crypter un message de longueur quelconque ?

⇒ Le couper en blocs de nbits

Chapitre 3 - Algorithmes de chiffrement par bloc – p. 7/3

(5)

Pourquoi différents modes

Chiffrement par blocs :

bloc de nbits cryptés en blocs de nbits Comment crypter un message de longueur quelconque ?

⇒ Le couper en blocs den bits Problèmes

Pas la seule solution

Chapitre 3 - Algorithmes de chiffrement par bloc – p. 7/3

Pourquoi différents modes

Chiffrement par blocs :

bloc de nbits cryptés en blocs de nbits Comment crypter un message de longueur quelconque ?

Modes de Chiffrement :

ECB(ElectronicCodeBook)

CBC(Cipher-BlockChaining)

CFB(CipherFeedBack)

OFB(OutputFeedBack)

Chapitre 3 - Algorithmes de chiffrement par bloc – p. 7/3

Mode ECB

E E−1

xj

n

n

cj xj=xj

Cryptage

D ´ecryptage

cl ´e cl ´e

Mode CBC

E n

E−1

cj−1

cj−1

cj xj =xj

Cryptage D ´ecryptage

n xj

cl ´e

cl ´e

c0=IV

(6)

Mode CFB

Ij

Ij

xj

cj xj=xj

D ´ecryptage Cryptage

r-bits

de gauche cl ´e

r E

r-bit shift

Oj

cj−1

cl ´e

E n r-bit shift

Oj

n

r r

Chapitre 3 - Algorithmes de chiffrement par bloc – p. 10/3

Mode OFB

Ij

Ij

r-bits

de gauche cl ´e

E

Oj

cj−1 cl ´e

E n r-bit shift

Oj

r n

r r

xj xj =xj

D ´ecryptage Cryptage

cj

Oj−1

Chapitre 3 - Algorithmes de chiffrement par bloc – p. 11/3

DES

Chapitre 3 - Algorithmes de chiffrement par bloc – p. 12/3

Principes de base

Systèmes cryptographiques produit

combine plusieurs transformations de sorte que la fonction de cryptage résultante soit plus sûre que ses composantes

Chapitre 3 - Algorithmes de chiffrement par bloc – p. 13/3

(7)

Principes de base

Systèmes cryptographiques produit Réseau SP

... ... ... ...

...

... ... ... ...

... ... ...

... ... ... ...

... ... ... ...

... ... ...

...

... ... ... ...

S

P

P

S S S

S S S S

Chapitre 3 - Algorithmes de chiffrement par bloc – p. 13/3

Principes de base

Systèmes cryptographiques produit Réseau SP

Chiffrement de Feistel

(L0, R0)−→ (Lk, Rk) avec

Li =Ri−1

Ri=Li−1⊕f(Ri−1, Ki) Ki dérivée deK

Chapitre 3 - Algorithmes de chiffrement par bloc – p. 13/3

Principe du DES

Chiffrement Feistel

Groupement du texte en blocs de 64 bits

Clé 56 bits(notée K)

P DES C

K

64

56

Principe du DES

Chiffrement Feistel

Groupement du texte en blocs de64 bits

Clé 56 bits(notée K)

Proposé en 1975

Adopté en 1977

(8)

Principe du DES

Chiffrement Feistel

Groupement du texte en blocs de 64 bits

Clé 56 bits(notée K)

Proposé en 1975

Adopté en 1977

Doutes sur la taille de la clé (milieu 90’)

Chapitre 3 - Algorithmes de chiffrement par bloc – p. 14/3

Principe du DES

Chiffrement Feistel

Groupement du texte en blocs de64 bits

Clé 56 bits(notée K)

Proposé en 1975

Adopté en 1977

Doutes sur la taille de la clé (milieu 90’)

1998 : message décrypté en 56 heures

Chapitre 3 - Algorithmes de chiffrement par bloc – p. 14/3

Principe du DES

Chiffrement Feistel

Groupement du texte en blocs de 64 bits

Clé 56 bits(notée K)

Proposé en 1975

Adopté en 1977

Doutes sur la taille de la clé (milieu 90’)

1998 : message décrypté en 56 heures

1999 : le temps tombe à 22 heures

Chapitre 3 - Algorithmes de chiffrement par bloc – p. 14/3

Principe du DES

Chiffrement Feistel

Groupement du texte en blocs de64 bits

Clé 56 bits(notée K)

Proposé en 1975

Adopté en 1977

Doutes sur la taille de la clé (milieu 90’)

1998 : message décrypté en 56 heures

1999 : le temps tombe à 22 heures

AES : clé de 128, 192 ou 256 bits

Chapitre 3 - Algorithmes de chiffrement par bloc – p. 14/3

(9)

Principe du DES

... ...

OUTPUT

permutation

p

L0 R0

K1

f

L15 R15 f

R16 L16

INPUT

m0 m64

c0 c64

p−1

K16

Chapitre 3 - Algorithmes de chiffrement par bloc – p. 15/3

Principe du DES

Clé intermédiaireKi Transformation deK :

on coupe K en deux fois 28bits

on shift de 1 ou 2 bits (un aux rounds 1, 2, 9 et 16)

on recolle

On choisit 48 bits particuliers :Ki

Chapitre 3 - Algorithmes de chiffrement par bloc – p. 16/3

Principe du DES

Chiffrement de Feistel : fonctionf

f(Ri−1, Ki) =P(S(E(Ri−1)⊕Ki))

Principe du DES

Chiffrement de Feistel : fonctionf

f(Ri−1, Ki) =P(S(E(Ri−1)⊕Ki))

Fonction d’expansion E

...

...

mot de 32 bits

mot de 48 bits

(10)

Principe du DES

Chiffrement de Feistel : fonctionf

f(Ri−1, Ki) =P(S(E(Ri−1)⊕Ki)) Boite S(complexité du DES)

8 boites S : 6 bits 4 bits mot b1b2b3b4b5b6 :

b1b6 : instruction

b2b3b4b5 : donnée

Chapitre 3 - Algorithmes de chiffrement par bloc – p. 17/3

Principe du DES

Chiffrement de Feistel : fonctionf

f(Ri−1, Ki) =P(S(E(Ri−1)⊕Ki)) Boite S (complexité du DES)

La boite S5 :

⎜⎜

⎜⎝

2 12 4 1 7 10 11 6 8 5 3 15 13 0 14 9 14 11 2 12 4 7 13 1 5 0 15 10 3 9 8 6 4 2 1 11 10 13 7 8 15 9 12 5 6 3 0 14 11 8 12 7 1 14 2 13 6 15 0 9 10 4 5 3

⎟⎟

⎟⎠

Chapitre 3 - Algorithmes de chiffrement par bloc – p. 17/3

Principe du DES

Chiffrement de Feistel : fonctionf

f(Ri−1, Ki) =P(S(E(Ri−1)⊕Ki)) Permutation P

couplage des sorties des S-boites

Chapitre 3 - Algorithmes de chiffrement par bloc – p. 17/3

Décryptage

... ...

OUTPUT

permutation

p

L0 R0

K1 f

L15 R15

f

R16

L16

INPUT

m0 m64

c0 c64

p−1

K16

Chapitre 3 - Algorithmes de chiffrement par bloc – p. 18/3

(11)

Propriétés, sécurité

Propriétés de base :

Chaque bit crypté dépend de tous les bits de la clé et du texte

Chapitre 3 - Algorithmes de chiffrement par bloc – p. 19/3

Propriétés, sécurité

Propriétés de base :

Chaque bit crypté dépend de tous les bits de la clé et du texte

Pas de relation statistique entre le texte et son cryptage

Chapitre 3 - Algorithmes de chiffrement par bloc – p. 19/3

Propriétés, sécurité

Propriétés de base :

Chaque bit crypté dépend de tous les bits de la clé et du texte

Pas de relation statistique entre le texte et son cryptage

Changer 1 bit du texte modifie tous les bits cryptés avec proba. 1/2

Propriétés, sécurité

Propriété de complémentation Soit x¯ le complément bit à bit dex.

Siy=EK(x) alorsy¯=EK¯x)

⇒ Réduit l’espace de recherche.

(12)

Propriétés, sécurité

Propriété de complémentation Clés faibles, semi-faibles Une clé faible est telle que :

EK(EK(x)) =x

Une paire de clés semi-faibles est telle que : EK1(EK2(x)) =x

Chapitre 3 - Algorithmes de chiffrement par bloc – p. 20/3

Propriétés, sécurité

Propriété de complémentation Clés faibles, semi-faibles

DES a 4 clés faibles et 6 paires de clés semi-faibles

Chapitre 3 - Algorithmes de chiffrement par bloc – p. 20/3

Propriétés, sécurité

Propriété de complémentation Clés faibles, semi-faibles DES n’est pas un groupe

⇒ Important pour le cryptage multiple

Chapitre 3 - Algorithmes de chiffrement par bloc – p. 20/3

Cryptage multiple

Cryptage double

E(x) =EK1(EK2(x)) Cryptage triple

E(x) = ˜EK1( ˜EK2( ˜EK3x)) avecE˜ =E ou E−1

Le cas E-E−1-E avecK1 =K3 est appelé cryptage triple à clé double.

Chapitre 3 - Algorithmes de chiffrement par bloc – p. 21/3

(13)

Cryptage multiple

Attaque par le milieu (cryptage double)

... ......

= E

E

E

E−1

E−1

E−1 Kj

Ki

Chapitre 3 - Algorithmes de chiffrement par bloc – p. 22/3

Cryptage multiple

Cryptage triple :

Triple DES - 3DES

⇒ résoud le problème de la taille de la clé

⇒ lent

Chapitre 3 - Algorithmes de chiffrement par bloc – p. 23/3

AES

Historique

Suite aux doutes sur DES :

Janvier 1997 : projet AES annoncé

AES-Advanced Encryption Standard

(14)

Historique

Suite aux doutes sur DES :

Janvier 1997 : projet AES annoncé

AES -Advanced EncryptionStandard

Septembre 1997 : le “public” est invité à proposé des cryptosystèmes appropriés

Chapitre 3 - Algorithmes de chiffrement par bloc – p. 25/3

Historique

Suite aux doutes sur DES :

Janvier 1997 : projet AES annoncé

AES-Advanced Encryption Standard

Septembre 1997 : le “public” est invité à proposé des cryptosystèmes appropriés

15 candidats sérieux

dont des variantes d’algorithmes populaires : RC5, SAFER-SK, CAST

Chapitre 3 - Algorithmes de chiffrement par bloc – p. 25/3

Historique

Suite aux doutes sur DES :

Janvier 1997 : projet AES annoncé

AES -Advanced EncryptionStandard

Septembre 1997 : le “public” est invité à proposé des cryptosystèmes appropriés

15 candidats sérieux

dont des variantes d’algorithmes populaires : RC5, SAFER-SK, CAST

5 finalistes :

MARS, RC6, Rijndael (Joan Daemen, Vincent Rijmen - Belgique), Serpent, Twofish

Chapitre 3 - Algorithmes de chiffrement par bloc – p. 25/3

Historique

Suite aux doutes sur DES :

Janvier 1997 : projet AES annoncé

AES-Advanced Encryption Standard

Septembre 1997 : le “public” est invité à proposé des cryptosystèmes appropriés

15 candidats sérieux

dont des variantes d’algorithmes populaires : RC5, SAFER-SK, CAST

5 finalistes :

MARS, RC6,Rijndael (Joan Daemen, Vincent Rijmen - Belgique), Serpent, Twofish

⇒ Octobre 2001

Chapitre 3 - Algorithmes de chiffrement par bloc – p. 25/3

(15)

F28

Eléments :

polynômes de degré au plus 7

calcul modulo

m(X) =X8+X4+X3+X+ 1

Chapitre 3 - Algorithmes de chiffrement par bloc – p. 26/3

F28

Eléments :

polynômes de degré au plus 7

calcul modulo

m(X) =X8+X4+X3+X + 1

Représentation

suite de bitsb7b6b5b4b3b2b1b0 :

b7X7+b6X6+b5X5+b4X4+b3X3+b2X2+b1X+b0

Chapitre 3 - Algorithmes de chiffrement par bloc – p. 26/3

F28

Eléments :

polynômes de degré au plus 7

calcul modulo

m(X) =X8+X4+X3+X+ 1

Exemple

La suite 01010111 (’57’en hexadécimal) : X6+X4+X2+X+ 1

Algorithme

⇒ longueur de bloc variable (128, 192 ou 256 bits)

⇒ longueur de clé variable (128, 192 ou 256 bits)

(16)

Algorithme

⇒ longueur de bloc variable (128, 192 ou 256 bits)

⇒ longueur de clé variable (128, 192 ou 256 bits)

⇒ Transformations portent sur un état tableau rectangulaire d’octets de :

4 lignes

Nb= (lg_bloc/32)colonnes

Chapitre 3 - Algorithmes de chiffrement par bloc – p. 27/3

Algorithme

⇒ longueur de bloc variable (128, 192 ou 256 bits)

⇒ longueur de clé variable (128, 192 ou 256 bits)

⇒ Transformations portent sur unétat (Nb) a0,0 a0,1 a0,2 a0,3 a0,4 a0,6

a1,0 a1,1 a1,2 a1,3 a1,4 a1,6

a2,0 a2,1 a2,2 a2,3 a2,4 a2,6

a3,0 a3,1 a3,2 a3,3 a3,4 a3,6

- Exemple d’ ´etat pourNb= 6: 192 bits -

Chapitre 3 - Algorithmes de chiffrement par bloc – p. 27/3

Algorithme

⇒ longueur de bloc variable (128, 192 ou 256 bits)

⇒ longueur de clé variable (128, 192 ou 256 bits)

⇒ Transformations portent sur un état(Nb)

⇒ Même représentation pour la clé (Nk) k0,0 k0,1 k0,2 k0,3

k1,0 k1,1 k1,2 k1,3

k2,0 k2,1 k2,2 k2,3

k3,0 k3,1 k3,2 k3,3

- Exemple de cl ´e pourNk= 4: 128 bits -

Chapitre 3 - Algorithmes de chiffrement par bloc – p. 27/3

Algorithme

Ordre de remplissage des octets (à partir d’un bloc) :

m0,0

m1,0

m2,0

m3,0

...

...

...

m0,1 ...

m1,1

m2,1

m3,1

Chapitre 3 - Algorithmes de chiffrement par bloc – p. 28/3

(17)

Algorithme

Ordre de remplissage des octets (à partir d’un bloc) :

m0,0 m1,0 m2,0 m3,0

...

...

...

m0,1 ...

m1,1 m2,1 m3,1

Nombre de rounds Nr dépend deNb et Nk : Nr Nb = 4 Nb = 6 Nb= 8 Nk = 4 10 12 14 Nk = 6 12 12 14 Nk = 8 14 14 14

Chapitre 3 - Algorithmes de chiffrement par bloc – p. 28/3

Algorithme

Structure d’un round :

Byte Sub

Mix Column Shift Row

Add Round Key Ki Etat

Chapitre 3 - Algorithmes de chiffrement par bloc – p. 29/3

Algorithme

Round final :

Add Round Key Ki Byte Sub

Shift Row Etat

Transformation "Byte Sub"

On considère chaque octet de l’état comme un élément de F28.

On appelleS-box la suite de transformation :

prendre l’inverse multiplicatif dansF28

(18)

Transformation "Byte Sub"

On considère chaque octet de l’état comme un élément deF28.

On appelleS-box la suite de transformation :

prendre l’inverse multiplicatif dans F28

appliquer la transformation affine suivante sur F2 :

y0

y1

y2

y3

y4

y5

y6

y7

=

1 0 0 0 1 1 1 1 1 1 0 0 0 1 1 1 1 1 1 0 0 0 1 1 1 1 1 1 0 0 0 1 1 1 1 1 1 0 0 0 0 1 1 1 1 1 0 0 0 0 1 1 1 1 1 0 0 0 0 1 1 1 1 1

x0

x1

x2

x3

x4

x5

x6

x7

+

1 1 0 0 0 1 1 0

Chapitre 3 - Algorithmes de chiffrement par bloc – p. 30/3

Transformation "Byte Sub"

a1,2 c1,2

c0,0

c1,0 c2,0

c3,0 c0,1

c1,1 c2,1

c3,1

c0,3

c1,3 c2,3

c3,3 c0,4

c1,4 c2,4

c3,4 c0,5

c1,5 c2,5

c3,5 a0,0

a1,0 a2,0

a3,0 a0,1

a1,1 a2,1

a3,1

a0,3

a1,3 a2,3

a3,3 a0,4

a1,4 a2,4

a3,4 a0,5

a1,5 a2,5

a3,5 a0,2

a3,2

c0,2

a2,2 c2,2

c3,2

S-box

Chapitre 3 - Algorithmes de chiffrement par bloc – p. 31/3

Transformation "Shift Row"

On applique à chaque ligne une permutation cyclique

ligne 0 pas shiftée ligne 1 vers offsetC1 ligne 2 vers offsetC2 ligne 3 vers offsetC3

Chapitre 3 - Algorithmes de chiffrement par bloc – p. 32/3

Transformation "Shift Row"

On applique à chaque ligne une permutation cyclique

Nb C1 C2 C3

4 1 2 3

6 1 2 3

8 1 3 4

Chapitre 3 - Algorithmes de chiffrement par bloc – p. 32/3

(19)

Transformation "Shift Row"

On applique à chaque ligne une permutation cyclique

m n o p ...

j d e w x y m n o p ...

j k l d e f w x y z

...

...

...

Offset 1 Offset 2 Offset 3

Chapitre 3 - Algorithmes de chiffrement par bloc – p. 32/3

Transformation "Mix Column"

On considère les colonnes de l’état comme des polynômes de F28[X].

Transformation Mix Column

a(X)→a(X)·c(X) [X4+ 1]

avec

c(X) =’03’X3+’02’X2+’01’X +’02’

Chapitre 3 - Algorithmes de chiffrement par bloc – p. 33/3

Transformation "Mix Column"

On considère les colonnes de l’état comme des polynômes de F28[X].

Transformation Mix Column

⎢⎢

⎢⎣ b0

b1

b2

b3

⎥⎥

⎥⎦ =

⎢⎢

⎢⎣

02 03 01 01 01 02 03 01 01 01 02 03 03 01 01 02

⎥⎥

⎥⎦

⎢⎢

⎢⎣ a0

a1

a2

a3

⎥⎥

⎥⎦

Transformation "Mix Column"

On considère les colonnes de l’état comme des polynômes de F28[X].

Transformation Mix Column

c0,0

c1,0

c2,0

c3,0

c0,1

c1,1

c2,1

c3,1

c0,3

c1,3

c2,3

c3,3

c0,4

c1,4

c2,4

c3,4

c0,5

c1,5

c2,5

c3,5

a0,0

a1,0

a2,0

a3,0

a0,1

a1,1

a2,1

a3,1

a0,3

a1,3

a2,3

a3,3

a0,4

a1,4

a2,4

a3,4

a0,5

a1,5

a2,5

a3,5

a0,2

a1,2

a2,2

a3,2

c0,2

c1,2

c2,2

c3,2

·c(X)

(20)

Transformation "Add Round Key"

Laclé du round est ajoutée (XOR) à l’état.

⇒ la clé du round est de même taille que l’état

Chapitre 3 - Algorithmes de chiffrement par bloc – p. 34/3

Résumé

Byte Sub

Mix Column Shift Row

Add Round Key Ki Etat

Clé de round obtenue par :

Expansion de la clé

Sélection d’un certain nombre de bits

Chapitre 3 - Algorithmes de chiffrement par bloc – p. 35/3

Sécurité, remarques

Pas de symétries

Pas de clés faibles ou semi-faibles

Chapitre 3 - Algorithmes de chiffrement par bloc – p. 36/3

Sécurité, remarques

Pas de symétries

Pas de clés faibles ou semi-faibles

Preuve de non sensibilité à lacryptanalyse différentielle

Chapitre 3 - Algorithmes de chiffrement par bloc – p. 36/3

(21)

Sécurité, remarques

Pas de symétries

Pas de clés faibles ou semi-faibles

Preuve de non sensibilité à la cryptanalyse différentielle

Preuve de non sensibilité à la cryptanalyse linéaire

Chapitre 3 - Algorithmes de chiffrement par bloc – p. 36/3

Sécurité, remarques

Pas de symétries

Pas de clés faibles ou semi-faibles

Preuve de non sensibilité à lacryptanalyse différentielle

Preuve de non sensibilité à lacryptanalyse linéaire

Sensibilité à l’attaque “Square” (mais coûteux)

Chapitre 3 - Algorithmes de chiffrement par bloc – p. 36/3

Sécurité, remarques

Pas de symétries

Pas de clés faibles ou semi-faibles

Preuve de non sensibilité à la cryptanalyse différentielle

Preuve de non sensibilité à la cryptanalyse linéaire

Sensibilité à l’attaque “Square” (mais coûteux)

Le décryptage est moins efficace que le cryptage (implémentation soft et hard).

Autres cryptosystèmes

(22)

IDEA

IDEA (InternationalData EncryptionAlgorithm)

blocs de 64 bits

clé de 128 bits

8 round et un round de sortie

utilisé comme algorithme de cryptage symétrique dans les versions initiales de pgp

Chapitre 3 - Algorithmes de chiffrement par bloc – p. 38/3

IDEA

IDEA (International Data Encryption Algorithm)

blocs de 64 bits

clé de 128 bits

8 round et un round de sortie

⊕ XOR

multiplication modulo 216+ 1

addition modulo 216

Chapitre 3 - Algorithmes de chiffrement par bloc – p. 38/3

IDEA

IDEA (InternationalData EncryptionAlgorithm)

blocs de 64 bits

clé de 128 bits

8 round et un round de sortie

⇒ jugé très sûr jusqu’en 1999

⇒ problèmes dus aux progrès de la cryptanalyse

⇒ algorithmes plus rapides

Chapitre 3 - Algorithmes de chiffrement par bloc – p. 38/3

Blowfish

blocs de 64 bits

clé de 32 à 448 bits

16 round Feistel

très similaire à CAST-128

non propriétaire (utilisé dans ssh)

Chapitre 3 - Algorithmes de chiffrement par bloc – p. 39/3

Références

Documents relatifs

Bien que le présent document illustre certains algorithmes de chiffrement tels que Blowfish [Schneier93], CAST-128 [RFC2144], 3DES, IDEA [Lai] [MOV], et RC5 [RFC2040], tout

Les modes opératoires permettent généralement des attaques quand plus de 2 n/2 blocs sont chiffrés avec une même clé.. – La taille de

Bien que ces tailles de clés soient jugées accepta- bles à l’heure actuelle, l’analyse a permis d’arriver à la conclusion que 14 bits supplémentaires dans la longueur de

Elle doit ajouter un 4 g de stabilisant pour chaque 100 litres d’eau.. Véronique sait que 1 pied cube vaut 28,4 litres et que le volume d’un cylindre est donné par la

On a fait passer un test d’intelligence à un groupe de travailleurs et travailleuses. Les résultats sont présentés dans le tableau ci-contre.. L’histogramme suivant représente

c) Écris une équation pour représenter cette relation. Jonathan et Natalie travaillent la fin de semaine dans une boutique qui vend des cellulaires. Jonathan reçoit une commission

a) Exclure le résultat le plus faible dans une série de données a pour effet augmenter la moyenne. b) Ajouter une donnée très élevée dans une série de données a pour

Les régularités permettent de résoudre de nombreux problèmes. Une suite est une liste ordonnée d’objets. Ses éléments, appelés « termes », respectent une régularité ou