14
Le chiffrement symétrique Le chiffrement symétrique •16/06/22 •BELKHIR ABDELKADER Pr Belkhir Abdelkader

Le chiffrement symétrique 27/03/2015 BELKHIR ABDELKADER Pr Belkhir Abdelkader

Embed Size (px)

Citation preview

Page 1: Le chiffrement symétrique 27/03/2015 BELKHIR ABDELKADER Pr Belkhir Abdelkader

Le chiffrement symétriqueLe chiffrement symétrique

•11/04/23 •BELKHIR ABDELKADER

Pr Belkhir Abdelkader

Page 2: Le chiffrement symétrique 27/03/2015 BELKHIR ABDELKADER Pr Belkhir Abdelkader

La cryptanalyseLa cryptanalysePrincipe de Kerckhoff : le système de chiffrement utilisé

est connuLes attaques les plus habituelles sont les :– attaques à texte chiffré connu où l’opposant ne

connaît que les chiffrés (known ciphertext attack)– les attaques à textes clairs connus où l’opposant

dispose de textes clairs correspondant à des textes chiffrés (known plaintext atatck)

– les attaques à textes clairs choisis où l’opposant peut choisir le texte clair et en obtenir le texte chiffré correspondant (choosen plaintext attack)

– les attaques à textes chiffrés choisis où l’opposant peut choisir le texte chiffré et en obtenir le texte clair correspondant (choosen ciphertext attack)

•11/04/23

Page 3: Le chiffrement symétrique 27/03/2015 BELKHIR ABDELKADER Pr Belkhir Abdelkader

IntroductionIntroductionDéfinitionsUn schéma de chiffrement est dit symétrique (ou à

clés secrètes) si pour chaque paire de clés k et k′, il est « facile » de déterminer k connaissant k′ et réciproquement

•11/04/23 •BELKHIR ABDELKADER

Page 4: Le chiffrement symétrique 27/03/2015 BELKHIR ABDELKADER Pr Belkhir Abdelkader

IntroductionIntroduction

La clé de chiffrement est la même que la clé de déchiffrement

•11/04/23

k k

C Dm mc

Algorithme de chiffrement

Algorithme de

déchiffrement

Page 5: Le chiffrement symétrique 27/03/2015 BELKHIR ABDELKADER Pr Belkhir Abdelkader

•11/04/23

IntroductionIntroductionDéfinition

Un schéma de chiffrement par blocs est un schéma de chiffrement qui découpe les messages clairs en blocs (strings) de taille fixe t et chiffre un bloc à la fois

On distingue trois catégories de chiffrement par bloc :

– Chiffrement par substitution

– Chiffrement par transposition

– Chiffrement par produit : C’est la combinaison des deux. La plupart des algorithmes à clés symétriques utilisent le chiffrement par produit.

Page 6: Le chiffrement symétrique 27/03/2015 BELKHIR ABDELKADER Pr Belkhir Abdelkader

•11/04/23 •BELKHIR ABDELKADER

Page 7: Le chiffrement symétrique 27/03/2015 BELKHIR ABDELKADER Pr Belkhir Abdelkader

Choix des paramètresChoix des paramètres

– Taille du bloc : si elle augmente, la sécurité augmente également

– Taille de clé : si elle augmente, la sécurité aussi

– Nombre de cycle : plus il y en a, plus la sécurité est renforcée

– Algorithme de génération des sous-clés : plus il est complexe, plus la compréhension est rendue difficile.

•11/04/23

Page 8: Le chiffrement symétrique 27/03/2015 BELKHIR ABDELKADER Pr Belkhir Abdelkader

D.E.S. - Data Encryption D.E.S. - Data Encryption StandardStandard

•11/04/23 •BELKHIR ABDELKADER

Le D.E.S. (Data Encryption Standard, c’est-à-dire Standard de Chiffrement de Données) est un standard mondial depuis la fin des années 1970.

• il possède un haut niveau de sécurité,

• il est complètement spécifié et facile à comprendre,

• la sécurité est indépendante de l’algorithme lui-même,

• il est rendu disponible à tous, par le fait qu’il est public,

• il est adaptable à diverses applications (logicielles et matérielles),

• il est rapide et exportable,

• il repose sur une clé relativement petite, qui sert à la fois au chiffrement et au déchiffrement,

• il est facile à implémenter.

Page 9: Le chiffrement symétrique 27/03/2015 BELKHIR ABDELKADER Pr Belkhir Abdelkader

Construction du chiffrement par Construction du chiffrement par blocbloc

•11/04/23

Bloc de clair

Tour n° 1

Tour n° 2

Tour n° r

Bloc de chiffré

Dérivation

des

sous-clés

k

Page 10: Le chiffrement symétrique 27/03/2015 BELKHIR ABDELKADER Pr Belkhir Abdelkader

D.E.SD.E.SAlgorithme relativement facile à réaliser matériellement.

•11/04/23 •BELKHIR ABDELKADER

Page 11: Le chiffrement symétrique 27/03/2015 BELKHIR ABDELKADER Pr Belkhir Abdelkader

Algorithme D.E.SAlgorithme D.E.S

•11/04/23 •BELKHIR ABDELKADER

L’algorithme repose principalement sur quatre étapes :

1. Diversification de la clé : fabrication de 16 sous-clés2. Permutation initiale3. Calcul médian (16 fois) : application d’un algorithme complexe appliqué en fonction de la clé4. Permutation finale

La clé 64 bits dont 56 sont utilisés dans l’algorithme. Les 8 autres chacun de ces bits sera utilisé comme bit de parité des 7 groupes de 8 bits.Ainsi, le nombre total de clés est de 256.

Page 12: Le chiffrement symétrique 27/03/2015 BELKHIR ABDELKADER Pr Belkhir Abdelkader

Le DES ne permet pas le chiffrement de données sensibles (militaires, politiques), mais peut être utilisé pour chiffrer de simples données.

2DESSuite aux failles du DES, quelques

modifications ont été apportées, mais pas toujours avec succès.

Il faut tout d’abord choisir deux clefs k1 et k2. Le principe du 2DES est de chiffrer deux fois le message :

•11/04/23

Page 13: Le chiffrement symétrique 27/03/2015 BELKHIR ABDELKADER Pr Belkhir Abdelkader

2 DES2 DES

•11/04/23

Page 14: Le chiffrement symétrique 27/03/2015 BELKHIR ABDELKADER Pr Belkhir Abdelkader

•11/04/23

Faiblesse de 2DES

Il a été prouvé que 2DES était équivalent à un DES avec une clé de 57 bits. Il faut donc seulement deux fois plus de travail pour le briser (257 = 2 2∗ 56).