Introduction à la Cryptographie

Choose a study mode

Play Quiz
Study Flashcards
Spaced Repetition
Chat to Lesson

Podcast

Play an AI-generated podcast conversation about this lesson
Download our mobile app to listen on the go
Get App

Questions and Answers

Quel protocole de sécurité est couramment utilisé pour sécuriser la navigation web?

  • IEEE802.11i
  • WPA2
  • TLS (Transport Layer Security) (correct)
  • GSM

Un cryptosystème est défini comme l'art de casser les cryptosystèmes.

False (B)

Selon le texte, quel est l'un des deux objectifs principaux de la cryptographie?

Établissement de la clé

L'objectif d'une attaque ______ est l'espionnage.

<p>passive</p>
Signup and view all the answers

Associez les services de sécurité suivants avec leur description correcte:

<p>Confidentialité = Assurer que l'information ne parvienne qu'aux personnes autorisées. Intégrité = Assurer que l'information ne subit pas d'altérations frauduleuses. Authentification = Mécanisme pour identifier la source d'un message. Non-répudiation = Empêcher une entité de nier ses actions.</p>
Signup and view all the answers

La cryptographie est-elle toujours la solution à tous les problèmes de sécurité?

<p>Non, elle est un outil parmi d'autres et ne résout pas tous les problèmes de sécurité. (B)</p>
Signup and view all the answers

Le chiffrement de César utilise un décalage non circulaire des lettres de l'alphabet.

<p>False (B)</p>
Signup and view all the answers

Quel est le principal inconvénient du chiffrement par substitution, selon le texte?

<p>Une même lettre est toujours cryptée de la même façon</p>
Signup and view all the answers

Dans le chiffrement de Vigenère, on effectue une ______ sur les lettres, considérées comme des nombres.

<p>addition</p>
Signup and view all the answers

Associez chaque type de chiffrement historique avec sa caractéristique principale:

<p>Scytale = Utilise une baguette pour le chiffrement. Chiffrement de César = Utilise un décalage des lettres de l'alphabet. Chiffrement par substitution = Remplace chaque lettre par une autre sans règle générale. Chiffrement de Vigenère = Additionne les lettres du message avec une clé répétée.</p>
Signup and view all the answers

Si une substitution n'a pas été utilisée, quelle méthode pourrait être utilisée pour casser le code?

<p>Analyse statistique des caractères (D)</p>
Signup and view all the answers

Les codes de transposition cachent les caractères, contrairement aux codes par substitution.

<p>False (B)</p>
Signup and view all the answers

Quels sont les deux types d'opérations combinées pour renforcer la force des chiffrements avec l'arrivée de l'ordinateur?

<p>Substitution et transposition</p>
Signup and view all the answers

Selon le texte, le but d'éliminer les relations ______ des caractères du cryptogramme est d'éviter la cryptanalyse.

<p>statistiques</p>
Signup and view all the answers

Associez les énoncés suivants de Kerckhoffs à leur description correcte dans la cryptographie militaire moderne:

<p>Système d'écriture chiffrée = Échange momentané de lettres entre quelques personnes isolées. Méthode de cryptographie = Règle la correspondance des différents chefs d'armée de façon illimitée. Conventions = Doivent être modifiées régulièrement. Objets ou écrits = Ne doivent jamais éclairer l'ennemi sur le contenu des dépêches.</p>
Signup and view all the answers

Quelle machine a été conçue par Turing pour décrypter les messages allemands?

<p>Kolossus (A)</p>
Signup and view all the answers

Il suffit d'utiliser une clé purement aléatoire et de la même longueur que le message pour que le chiffrement de Vernam soit inconditionnellement sûr.

<p>True (A)</p>
Signup and view all the answers

Le chiffrement de Vernam est-il utiliser en pratique?

<p>Non</p>
Signup and view all the answers

Dans le chiffrement de Hill, la ______ représente la clé de chiffrement.

<p>matrice</p>
Signup and view all the answers

Associez chaque composant du chiffrement de Hill avec sa description correcte:

<p>Correspondance lettre = Nombre. Matrice = Clé de chiffrement. m1, m2, m = Lettres du texte clair. c1, c2, cp = Lettres chiffrées.</p>
Signup and view all the answers

KERCKHOFFS correspond à la cryptographie moderne

<p>En utilisant un algorithme public (B)</p>
Signup and view all the answers

Un XOR entre le message, à transmettre et une clé d'une même taille suffit à le rendre indéchiffrable.

<p>True (A)</p>
Signup and view all the answers

Quelles sont les deux grandes familles du chiffrement symétrique?

<p>Blocs et flots</p>
Signup and view all the answers

Dans le chiffrement par bloc, les messages sont ______ en blocs.

<p>découpés</p>
Signup and view all the answers

Associez les chiffrements de blocs suivants avec leur clé de chiffrement respective:

<p>DES = 56 bits IDEA = 128 bits AES = 128 bits</p>
Signup and view all the answers

Que signifie ECB dans le contexte du chiffrement symétrique?

<p>Electronic CodeBook (C)</p>
Signup and view all the answers

En mode CBC, si un bloc ci est corrompu cela n'affectera pas le décodage du bloc ci+1

<p>False (B)</p>
Signup and view all the answers

Quel est le nom de l'opération non-linéaire qui est utilisée dans AES pour transformer les octets de la matrice State en utilisant une table de substitution

<p>SubBytes</p>
Signup and view all the answers

Dans AES, une fonction est appliquée avant le premier Round. Nommez la, cette fonction est la ______

<p>AddRoundKey</p>
Signup and view all the answers

Associez chaque round du chiffrement AES à son opération définie:

<p>La première étape = Expansion de la clé sur 4 bits La deuxième étape = Chiffrement du bloc</p>
Signup and view all the answers

Combien coûtait la machine qui cassait DES en moins de deux jours?

<p>$250,000 (A)</p>
Signup and view all the answers

Le Triple DES est le protocole le plus utilisé aujourd'hui

<p>False (B)</p>
Signup and view all the answers

Quand aes a t'il été approuvé en tant que standard?

<p>26 novembre 2001</p>
Signup and view all the answers

AES est défini en trois versions, avec 10, 12 et ______ tours.

<p>14</p>
Signup and view all the answers

Associez le nombre de tours AES avec sa longueur:

<p>10 tours = 128 bits 12 tours = 192 bits 14 tours = 256 bits</p>
Signup and view all the answers

Qu'est-ce qu'un élément dans GF(2^8)?

<p>polynôme (B)</p>
Signup and view all the answers

Les coefficients a_i ne prennent que les valeurs 1 et 2

<p>False (B)</p>
Signup and view all the answers

Dans GF(2^8) l'addition de deux éléments est accompli en utilisant huit porte?

<p>Xor</p>
Signup and view all the answers

Une taille de clé cryptographique (DES) de 56 bits est aujourd'hui considéré comme ______

<p>non sûre</p>
Signup and view all the answers

Associez les mots de passe avec la valeur équivalente et dites si elle bien si elle est plus ou moins efficace:

<p>ot3h9o5tQvD3 = 71.45 Q)yPi+qK%JIL = 78.46 lcFYLGRdivck9Y = 83.36</p>
Signup and view all the answers

Quel est l'utilité du mot de passe?

<p>Prouver votre identité (A)</p>
Signup and view all the answers

Flashcards

Cryptographie?

Art de concevoir des cryptosystèmes.

Cryptosystème?

Mécanisme assurant les services requis de sécurité.

Cryptanalyse?

Art de casser les cryptosystèmes.

Confidentialité?

Assurer que l'information ne soit accessible qu'aux personnes autorisées.

Signup and view all the flashcards

Intégrité?

Assurer que l'information ne subit pas d'altérations frauduleuses.

Signup and view all the flashcards

Authentification?

Identifier l'émetteur du message.

Signup and view all the flashcards

Non-répudiation?

Empêcher une entité de nier un engagement.

Signup and view all the flashcards

Cryptogramme de César

Un décalage circulaire des lettres d'un alphabet.

Signup and view all the flashcards

Chiffrement par substitution

Associe chaque lettre à une autre sans règle.

Signup and view all the flashcards

Faiblesse de la substitution?

Une même lettre est toujours cryptée de la même manière.

Signup and view all the flashcards

Chiffrement de Vigenère

Correspondance lettre par nombre et addition sur les lettres.

Signup and view all the flashcards

Chiffrement de Vernam

Un chiffrement de Vigenère avec une clé aussi longue que le message, utilisée une seule fois, et purement aléatoire.

Signup and view all the flashcards

Chiffrement de Hill

Correspondance lettre et nombre. La matrice représente la clé de chiffrement.

Signup and view all the flashcards

Auguste Kerckhoffs

Un cryptologue militaire néerlandais.

Signup and view all the flashcards

Alan Mathison Turing

Mathématicien britannique, pionnier de l'IA.

Signup and view all the flashcards

Cryptographie moderne

Chiffrement où l'algorithme est public et une clé est utilisée.

Signup and view all the flashcards

Chiffrement symétrique

Chiffrement par blocs DES, IDEA, AES.

Signup and view all the flashcards

Chiffrement Symétrique: Approche théorique

Cryptogramme = Fonction(Message, clé).

Signup and view all the flashcards

Chiffrement par bloc

Les messages sont découpés en blocs.

Signup and view all the flashcards

Chiffrement par flots

Les messages sont traités comme un flux de données.

Signup and view all the flashcards

Chiffrement par bloc

Le message est coupé en blocs de même taille qui sont encryptés un par un, et finalement concaténés

Signup and view all the flashcards

CODAGE D.E.S.

Expansion de la clé. 16 fonctions sont construites

Signup and view all the flashcards

Recherche exhaustive D.E.S.

Une attaque par force brute

Signup and view all the flashcards

AES

Le NIST a fait un appel d'offre.

Signup and view all the flashcards

AES

Appel d'offre international.

Signup and view all the flashcards

Critères de sélection du NIST

Sécurité, le coût et l'implémentation

Signup and view all the flashcards

Transformation SubBytes

Table de substitution (S-Box).

Signup and view all the flashcards

Transformation ShiftRows()

Permutation cyclique des octets.

Signup and view all the flashcards

Transformation MixColumns()

un produit matriciel utilisant les 4 octets d'une colonne.

Signup and view all the flashcards

Transformation AddRoundKey()

Ajout de la clé de ronde.

Signup and view all the flashcards

Calcul dans GF(2⁸)

Calcul dans le corps de Galois.

Signup and view all the flashcards

Mot de passe

Utilisé pour prouver l'identité.

Signup and view all the flashcards

Force d'un mot de passe

Résister à une énumération de tous les mots de passe possibles.

Signup and view all the flashcards

Taille de clé équivalente < 64

Est très faible.

Signup and view all the flashcards

Taille de clé équivalente 64 < 80

Est faible.

Signup and view all the flashcards

Taille de clé équivalente 80 < 100

Est moyenne.

Signup and view all the flashcards

Taille de clé équivalente > 100

Est forte.

Signup and view all the flashcards

Study Notes

Généralités et concepts de base

  • La cryptographie est omniprésente, assurant la sécurité des communications, le cryptage des fichiers, la protection du contenu et l'authentification des utilisateurs.

Sécurité des communications

  • La navigation web est sécurisée par TLS (Transport Layer Security).
  • Les communications sans fil utilisent des protocoles comme IEEE802.11i, WPA2, GSM et Bluetooth.

Cryptage de fichiers sur le disque

  • Des outils comme EFS, TrueCrypt et BitLocker servent à crypter les fichiers stockés sur un disque.

Protection de contenu

  • Des technologies comme CSS et AACS protègent le contenu des DVD et Blu-ray.

Définition de la cryptographie et de la cryptanalyse

  • Cryptographie et cryptanalyse proviennent du grec: "Kruptos" signifiant cacher et "logos" signifiant science.
  • Cryptographie est l'art de concevoir des cryptosystèmes dans le but de sécuriser des communications.
  • Un cryptosystème est un mécanisme qui assure les services de sécurité nécessaires.
  • Cryptanalyse est l'art de casser les cryptosystèmes.

Objectifs de la cryptographie

  • Deux notions de base caractérisent la cryptographie, premièrement l'établissement une clé et deuxièmement une communication sécurisée.
  • Elle vise à parer aux attaques passives telles que l'espionnage.
  • Elle vise à parer aux attaques actives telles que l'usurpation d'identité (de l'émetteur ou du récepteur), l'altération des données (modification du message) et la répudiation du message (l'émetteur nie l'envoi).

Services de la sécurité

  • Confidentialité : Assurer que l'information ne soit accessible qu'aux personnes autorisées.
  • Intégrité : Garantir que l'information ne subisse pas d'altérations frauduleuses.
  • Authentification : Vérifier l'identité de l'émetteur d'un message.
  • Non-répudiation : Empêcher une partie de nier un acte ou un engagement.

Points clés à retenir sur la cryptographie

  • La cryptographie est un outil puissant qui forme la base de nombreux mécanismes de sécurité.
  • Elle n'est pas la solution à tous les problèmes de sécurité.
  • Elle est fiable si elle est mise en œuvre et utilisée correctement.
  • Il existe de nombreux cryptosystèmes ad hoc qui sont vulnérables.

Historique de la cryptographie avant l'ère de la technologie

  • La scytale était un des premiers outils de cryptographie.
  • Le cryptogramme de César fut un autre système ancien.
  • Parmi les méthodes de chiffrement, on retrouve le chiffrement par substitution, le chiffrement de Vigenère, le chiffrement de Hill et le chiffrement de Vernam.

La scytale

  • La scytale est un instrument de transposition utilisé pour le chiffrement.
  • Un message crypté avec une scytale ressemble à: KTMIOILMDLONKRIIRGNOHGWT

Le cryptogramme de César

  • Jules César, chef des armées romaines autour de 100 avant J.-C., utilisait un cryptogramme basé sur un décalage des lettres.
  • Le chiffrement consiste en un décalage circulaire des lettres de l'alphabet.
  • Le déchiffrement est un décalage dans le sens inverse.
  • L'espace de clés est l'ensemble des décalages possibles, soit 26 options (0 à 25).
  • La sécurité est faible car toutes les clés peuvent être testées manuellement.
  • Exemple : ATTAQUE AU MATIN devient DWWDTXH DX PDXLQ avec un décalage de 3.

Chiffrement par substitution

  • Se base sur l'association de chaque lettre de l'alphabet à une autre, sans règle générale.
  • Exemple : ATTAQUE AU MATIN devient DAADECV DC WDASI selon une substitution définie.
  • Le déchiffrement nécessite l'application des substitutions inverses.
  • L'avantage est un grand espace de clés.
  • L'inconvénient est une clé longue constituée de 26 lettres.
  • Malgré le grand nombre de clés, le déchiffrement reste aisé.
  • Le nombre de clés est égal à 26!, soit environ 4.10^26.
  • Une machine testant 1 000 000 de clés par seconde prendrait 12 millions d'années.
  • La faiblesse est qu'une même lettre est toujours cryptée de la même manière.
  • La cryptanalyse exploite les fréquences d'apparition des lettres dans la langue française.

Cryptanalyse de la substitution de lettres

  • On peut déchiffrer un message en utilisant les fréquences d'apparition des lettres en français.
  • La clé de chiffrement ULOIDTGKXYCRHBPMZJQVWNFSAE peut être déduite en analysant la fréquence des lettres cryptées.

Le chiffrement de Vigenère

  • Il utilise une correspondance entre les lettres et des nombres (A=0, B=1, ..., Z=25).
  • Le chiffrement se fait par addition des lettres, par exemple J + W = F (9 + 22 mod 26 = 5).
  • Exemple: l'addition sur les lettres du mot "CRYP" donne QFSH

Le chiffrement de Vernam (1917)

  • Il s'agit d'un chiffrement de Vigenère qui est sûr si la clé est aussi longue que le message, utilisée une seule fois et purement aléatoire.
  • En pratique, il n'est jamais utilisé, car l'échange de la clé est aussi délicat que le message, la création de la clé est difficile (clé aléatoire) et la gestion de la clé est complexe.

Le chiffrement de Hill

  • Basé sur une correspondance entre chaque lettre et un nombre (A=0, B=1, ..., Z=25).
  • Le processus consiste à considérer des blocs de lettres consécutives, et à utiliser une matrice pour chiffrer le message.
  • La matrice en représente la clé de chiffrement.
  • Par exemple, une matrice 2x2 peut agir sur des vecteurs de longueur 2.
  • La formule de chiffrement est: (𝑐1= 𝑎.𝑚1+ 𝑐. 𝑚2, 𝑐2= 𝑏.𝑚1+ 𝑑. 𝑚2), modulo 26.
  • Avec l'exemple (17,4) × 𝑀 = (C1=173+421=135 mod 26=5, C2=175+48=117 mod 26=13), le couple de lettres RE devient le couple (F,N).

Cryptographie moderne

  • Elle s'appuie sur les principes de Kerckhoffs.
  • Elle est marquée par l'âge de la technique et le codage de l'information.
  • Elle met l'accent sur le cryptage à clé.

Cryptanalyse du chiffrement par transposition

  • Déterminer si une substitution n'a pas été utilisée.
  • Une analyse statistique des caractères suffit à déterminer si les caractères ont été substitués, les statistiques fréquentielles du texte sont identiques à celles d'un texte en clair.
  • S'il n'y a pas une substitution, une transposition a été employée.
  • Ensuite, il faut faire une hypothèse sur le nombre de colonnes utilisées pour réaliser la transposition.
  • Les codes de transposition modifient l'ordre des caractères, contrairement aux codes de substitution qui les cachent.

Renforcer la force des chiffrements

  • Avec l'arrivée de l'ordinateur, les méthodes traditionnelles de substitution/transposition sont devenues obsolètes, car elles ne résistent pas au traitement informatique.
  • La combinaison de substitution et de transposition permet de faire subir aux caractères du « texte en clair » une substitution suivie de plusieurs opérations de transposition.
  • Il faut changer très souvent les paramètres de ces combinaisons.
  • Le but est de rendre l'apparence du cryptogramme la plus « aléatoire » possible.

Principes de Kerckhoffs

  • Auguste Kerckhoffs (1835-1903) était un cryptologue militaire néerlandais.
  • En 1883, il a énoncé les principes de base de la cryptographie moderne dans un article intitulé « La cryptographie militaire ».
  • L'important est de distinguer un système d'écriture chiffrée pour des échanges momentanés et une méthode de cryptographie durable.
  • Les utilisateurs devraient pouvoir modifier leurs conventions et ne jamais conserver d'objets ou écrits susceptibles d'aider l'ennemi.

L'âge de la technique

  • Alan Mathison Turing (1912-1954), mathématicien britannique, a été un pionnier de l'informatique et de l'intelligence artificielle.
  • L'armée allemande a remporté de nombreuses victoires au début de la Seconde Guerre mondiale grâce à la machine Enigma.
  • Turing a conçu le Kolossus, une machine électronique pour décrypter les messages allemands.
  • La cryptographie a joué un rôle majeur de 1939 à 1945, avec les alliés cassant le code Enigma des allemands.

Chiffrement de Vernam

  • Le chiffrement de Vernam est basé sur une opération XOR entre le message et la clé.
  • Chiffré = Message XOR Clé
  • Le déchiffrement se fait par une opération XOR similaire : Message = Chiffré XOR Clé

Le cryptage à clé

  • Le chiffrement moderne repose sur l'utilisation d'un algorithme public et d'une clé.
  • Il correspond à la cryptographie moderne selon les principes de Kerckhoffs.
  • Auparavant, les algorithmes étaient simples, mais utilisaient des clés longues, maintenant, des algorithmes sophistiqués et complexes sont utilisés avec des clés courtes.

Chiffrement symétrique

  • Le chiffrement par blocs (DES, IDEA, AES…) et les calculs dans le corps de Galois GF(28) sont courants.
  • La force d'un mot de passe est un aspect important.

Approche théorique du chiffrement symétrique

  • Il repose sur une formule mathématique, où Cryptogramme = Fonction(Message, clé).
  • Le message peut être récupéré avec Message = Fonction_inverse(Cryptogramme, clé).
  • La plupart des codes utilisés sont rapides et s'appliquent à un fort débit de données.
  • Le chiffrement symétrique repose sur l'échange d'un secret (les clés).
  • La gestion des clés nécessite que chaque paire d'interlocuteurs partage une clé unique, ce qui implique N*(N-1)/2 clés pour N interlocuteurs.

Chiffrement symétrique: Blocs et flux

  • Dans le chiffrement par blocs, les messages sont découpés en blocs: DES (64 bits, clé de 56 bits), IDEA (64 bits, clé de 128 bits), AES (128 bits, clé de 128 bits).
  • Dans le chiffrement par flots, les messages sont traités comme un flux de données, RC4 (chiffrement octet par octet), A5.

Chiffrement à clé symétrique par bloc

  • Le principe est de couper le message en blocs de même taille qui sont encryptés un par un et finalement concaténés.
  • Il existe quatre modes d'opération : ECB (Electronic CodeBook), CBC (Cipher-Block Chaining), CFB (Cipher Feedback), OFB (Output Feedback).

Chiffrement par bloc : ECB (Electronic CodeBook)

  • Fonctionnement : (M → M₁, ..., Mᵢ, ... ) → (E) → Clé C ← (· C₁, ..., Cᵢ, ...) et au déryptage C → (· C₁, ..., Cᵢ, ...) → E⁻¹ → Clé M ← (· M₁, ..., Mᵢ, ...)
  • Avantages : Simplicité et intégrité des blocs indépendante.
  • Inconvénients : Expose le format des données, "usure" de la clé.

Chiffrement par bloc : CBC (Cipher-Block Chaining)

  • Fonctionnement : M → (· M₁, ..., Mᵢ, ...) + (E → Clé ` IV, C₁, ..., Cᵢ, ... C ← (· C₁, ..., Cᵢ, ...) et au déryptage C → (·(· C₁, ..., Cᵢ, ...) → E⁻¹ → Clé E (IV), C₁, ..., Cᵢ, ... M ← (· M₁, ..., Mᵢ, ...) +
  • IV est un vecteur d'initialisation public.
  • Avantage : Plus sûr et presque aussi rapide que EBC.
  • Inconvénient : Si le bloc Cᵢ est corrompu, alors on ne peut pas décoder Cᵢ₊₁.

Exemples de chiffrements par bloc

  • DES, IDEA, Blowfish, AES, et Serpent sont des algorithmes de chiffrement par bloc.
  • Ils diffèrent par la taille des blocs, la taille de la clé, l'année de création et les inventeurs.

Diagrammes de Feistel

  • Les algorithmes à clé secrète cherchent à tendre vers la perfection, en cryptographie, c'est l'aléatoire : il faut que le message codé paraisse aussi aléatoire que possible, pour limiter au minimum les risques d'une attaque par analyse du texte chiffré, de ses redondances, etc.
  • On crypte le message w ∈ {0,1}²ˡ avec 2 rondes
  • On utilise deux fonctions clé : f₁ : {0,1}ˡ → {0,1}ˡ et f₂ : {0,1}ˡ → {0,1}ˡ

Formalisme des diagrammes de Feistel

  • Application de rondes de cryptage et de décryptage avec des fonctions déterminées.
  • Il existe un exemple de cryptage avec deux rondes.
  • La sortie est définie par des équations spécifiques impliquant les fonctions et les entrées.

D.E.S. (Data Encryption Standard)

  • En 1973, le NBS (National Bureau of Standards) a lancé un appel pour la création d'un algorithme de chiffrement.
  • IBM a conçu (Lucifer) en 1971 par Horst Feistel.
  • Modifié par la NSA (National Security Agency), il est devenu DES.
  • Le message est décomposé en blocs de 64 bits, qui sont chiffrés un par un.
  • L'algorithme utilise une clé de 56 bits.
  • Il repose sur des décalages, des opérations « ou exclusif » et de transposition/recopie.
  • Ces opérations sont faciles à réaliser par un processeur.

D.E.S. (Data Encryption Standard) : Codage

  • Expansion de la clé: 16 fonctions f1,…, f16 sont construites à partir de la clé par des permutations sur 4 bits (S-boîtes).
  • Application du schéma de Feistel avec un bloc de 64 bits et une permutation sur 64 bits fixée.

Cryptanalyse contre le D.E.S.

  • Recherche exhaustive (attaque par force brute): On essaie toutes les clés possibles soit 256 ≈ 7 · 1016, soit 2,3 années/machine pour un test de 1 000 000 000 clés par seconde.
  • En 1998, le EFF (Electronic Frontier Foundation) a construit pour environ $250,000 une machine spécialisée qui casse une clé D.E.S. en moins de deux jours.
  • Le protocole Triple D.E.S. consiste à appliquer trois fois le protocole D.E.S. avec trois clés différentes et, bien que désormais obsolète avec l'arrivée de A.E.S., est toujours considéré comme sûr.

AES. (Advanced Encryption Standard)

  • Début d'offre par le NIST (National Institute of Standards and Technology) le 2 janvier 1997.
  • AES: Appel d'offre international pour faire face aux clés trop courtes du DES donc la cryptanalyse part recherche exhaustive devient possible.
  • Algorithme plus efficace que le triple DES, avec des clés de 128, 192 ou 256 bits et des blocs plus grands.
  • Blocs de 128 bits et des clés de 128, 192 ou 256 bits.

Détails concernant le Advanced Encryption Standard (AES)

  • Une quinzaine de candidats sont proposés pour la première étape du concours : CAST-256, CRYPTON, DEAL, DFC, E2, FROG, HPC, LOKI97, MAGENTA, MARS, RC6, Rijndael, SAFER+, Serpent, Twofish.
  • Les cinq finalistes inclus : MARS, RC6, Rijndael, Serpent, Twofish.
  • Rijndael de Vincent Rijmen et Joan Daemen (Belges) a remporté le concours AES et entrait dans un processus de standardisation officielle le 2 octobre 2000 et a été approuvé dans le standard FIPS PUB 197 le 26 novembre 2001 par le NIST.
  • Les critères de sélection définie par le NIST étant la sécurité et le cout de son implémentation.
  • AES est un algorithme de chiffrement non Feistel existant en trois versions 10, 12 et 14 tours (ronds):
  • Le clés des chacune des déclinaison taille de clés (128, 192 ou 256 bits).
  • Les sous-clés de tours (round keys) font 128 bits.

Composants de l'AES

  • State est un tableau 2D d'octets de 4×4.
  • En entrée du block, il y a les octets Bo, B1, B2 jusqu'à B15.
  • Les opérations de transformations se font ensuite.
  • Ensuite, il est découpé sous forme d'état.

Transformation du Bloc à State

  • Les octets rentrent dans le bloc.
  • Si est la valeur de State à un instant initial, chaque octet entre est transformé à l'aide de la formule mod 4, ( i / 4)

AES : Transformations dans les rounds

  • Structure de chaque Round dans le processus de chiffrement (SubBytes, ShiftRows, MixColumns, AddRoundKey).
  • Un AddRoundKey est appliquée avant le 1er Round. La 3ème transformation est omise dans le dernier Round.

Transformation SubBytes

  • Elle est non linéaire, appliquée indépendamment à chacun des octets de la matrice State en utilisant une table de substitution (S-Box).

Transformation ShiftRows()

  • Processus de permutation cyclique des octets sur les lignes de l'état.
  • Le décalage des octets correspond à l'indice de la ligne examinée.

Transformation MixColumns().

  • Transformation appliquée à un état colonne après colonne.
  • C'est une transformation linéaire : un produit matriciel utilisant les 4 octets d'une colonne.

Transformation AddRoundKey()

  • Correspond à l'ajout de la clé de ronde (ou de la clé lors de la ronde initiale) à l'état considéré (l'addition étant prise au sens ou exclusif)
  • Pour l'implémentation XOR XOR | 0 1
  • -- | - - 0 | 0 1 1 | 1 0

Calcul dans GF(28)

  • Chaque élément de GF (28) est un polynôme de degrés 7 : a7.x7 + a6.x6 + a5.x5 + a4.x4 + a3.x3 + a2.x2 + a1.x + a0
  • Les coefficients aᵢ sont représentés dans GF(2) (Z2)
  • Un élément de GF (28), peut être représenté par une chaine de bits de longueur 8.
  • La multiplication par A*{02} se traduit en A’ *02 = la logique à un décalage

Force d'un mot de passe

  • C'est un moyen pour un identifiant prouver son authenticité
  • L'entité prouve ses crédentiels pour se certifier "mot de passe" auprès du vérificateur pour ensuite recevoir les droit d'accès associé à son compte.
  • La force du mot de passe se calcule par la longeur multiplié par le nombre de caractères possibles.

Studying That Suits You

Use AI to generate personalized quizzes and flashcards to suit your learning preferences.

Quiz Team

Related Documents

More Like This

Use Quizgecko on...
Browser
Browser