Le chiffrement symétrique 27/03/2015 BELKHIR ABDELKADER Pr Belkhir Abdelkader

Preview:

Citation preview

Le chiffrement symétriqueLe chiffrement symétrique

•11/04/23 •BELKHIR ABDELKADER

Pr Belkhir Abdelkader

La cryptanalyseLa cryptanalysePrincipe de Kerckhoff : le système de chiffrement utilisé

est connuLes attaques les plus habituelles sont les :– attaques à texte chiffré connu où l’opposant ne

connaît que les chiffrés (known ciphertext attack)– les attaques à textes clairs connus où l’opposant

dispose de textes clairs correspondant à des textes chiffrés (known plaintext atatck)

– les attaques à textes clairs choisis où l’opposant peut choisir le texte clair et en obtenir le texte chiffré correspondant (choosen plaintext attack)

– les attaques à textes chiffrés choisis où l’opposant peut choisir le texte chiffré et en obtenir le texte clair correspondant (choosen ciphertext attack)

•11/04/23

IntroductionIntroductionDéfinitionsUn schéma de chiffrement est dit symétrique (ou à

clés secrètes) si pour chaque paire de clés k et k′, il est « facile » de déterminer k connaissant k′ et réciproquement

•11/04/23 •BELKHIR ABDELKADER

IntroductionIntroduction

La clé de chiffrement est la même que la clé de déchiffrement

•11/04/23

k k

C Dm mc

Algorithme de chiffrement

Algorithme de

déchiffrement

•11/04/23

IntroductionIntroductionDéfinition

Un schéma de chiffrement par blocs est un schéma de chiffrement qui découpe les messages clairs en blocs (strings) de taille fixe t et chiffre un bloc à la fois

On distingue trois catégories de chiffrement par bloc :

– Chiffrement par substitution

– Chiffrement par transposition

– Chiffrement par produit : C’est la combinaison des deux. La plupart des algorithmes à clés symétriques utilisent le chiffrement par produit.

•11/04/23 •BELKHIR ABDELKADER

Choix des paramètresChoix des paramètres

– Taille du bloc : si elle augmente, la sécurité augmente également

– Taille de clé : si elle augmente, la sécurité aussi

– Nombre de cycle : plus il y en a, plus la sécurité est renforcée

– Algorithme de génération des sous-clés : plus il est complexe, plus la compréhension est rendue difficile.

•11/04/23

D.E.S. - Data Encryption D.E.S. - Data Encryption StandardStandard

•11/04/23 •BELKHIR ABDELKADER

Le D.E.S. (Data Encryption Standard, c’est-à-dire Standard de Chiffrement de Données) est un standard mondial depuis la fin des années 1970.

• il possède un haut niveau de sécurité,

• il est complètement spécifié et facile à comprendre,

• la sécurité est indépendante de l’algorithme lui-même,

• il est rendu disponible à tous, par le fait qu’il est public,

• il est adaptable à diverses applications (logicielles et matérielles),

• il est rapide et exportable,

• il repose sur une clé relativement petite, qui sert à la fois au chiffrement et au déchiffrement,

• il est facile à implémenter.

Construction du chiffrement par Construction du chiffrement par blocbloc

•11/04/23

Bloc de clair

Tour n° 1

Tour n° 2

Tour n° r

Bloc de chiffré

Dérivation

des

sous-clés

k

D.E.SD.E.SAlgorithme relativement facile à réaliser matériellement.

•11/04/23 •BELKHIR ABDELKADER

Algorithme D.E.SAlgorithme D.E.S

•11/04/23 •BELKHIR ABDELKADER

L’algorithme repose principalement sur quatre étapes :

1. Diversification de la clé : fabrication de 16 sous-clés2. Permutation initiale3. Calcul médian (16 fois) : application d’un algorithme complexe appliqué en fonction de la clé4. Permutation finale

La clé 64 bits dont 56 sont utilisés dans l’algorithme. Les 8 autres chacun de ces bits sera utilisé comme bit de parité des 7 groupes de 8 bits.Ainsi, le nombre total de clés est de 256.

Le DES ne permet pas le chiffrement de données sensibles (militaires, politiques), mais peut être utilisé pour chiffrer de simples données.

2DESSuite aux failles du DES, quelques

modifications ont été apportées, mais pas toujours avec succès.

Il faut tout d’abord choisir deux clefs k1 et k2. Le principe du 2DES est de chiffrer deux fois le message :

•11/04/23

2 DES2 DES

•11/04/23

•11/04/23

Faiblesse de 2DES

Il a été prouvé que 2DES était équivalent à un DES avec une clé de 57 bits. Il faut donc seulement deux fois plus de travail pour le briser (257 = 2 2∗ 56).

Recommended