La présentation est en train de télécharger. S'il vous plaît, attendez

La présentation est en train de télécharger. S'il vous plaît, attendez

Le chiffrement symétrique

Présentations similaires


Présentation au sujet: "Le chiffrement symétrique"— Transcription de la présentation:

1 Le chiffrement symétrique
Pr Belkhir Abdelkader 08/04/2017 BELKHIR ABDELKADER

2 La cryptanalyse Principe de Kerckhoff : le système de chiffrement utilisé est connu Les attaques les plus habituelles sont les : – attaques à texte chiffré connu où l’opposant ne connaît que les chiffrés (known ciphertext attack) – les attaques à textes clairs connus où l’opposant dispose de textes clairs correspondant à des textes chiffrés (known plaintext atatck) – les attaques à textes clairs choisis où l’opposant peut choisir le texte clair et en obtenir le texte chiffré correspondant (choosen plaintext attack) – les attaques à textes chiffrés choisis où l’opposant peut choisir le texte chiffré et en obtenir le texte clair correspondant (choosen ciphertext attack) 08/04/2017

3 Introduction Définitions Un schéma de chiffrement est dit symétrique (ou à clés secrètes) si pour chaque paire de clés k et k′, il est « facile » de déterminer k connaissant k′ et réciproquement 08/04/2017 BELKHIR ABDELKADER

4 Introduction La clé de chiffrement est la même que la clé de déchiffrement k k C D m c Algorithme de chiffrement de déchiffrement 08/04/2017

5 Introduction Définition
Un schéma de chiffrement par blocs est un schéma de chiffrement qui découpe les messages clairs en blocs (strings) de taille fixe t et chiffre un bloc à la fois On distingue trois catégories de chiffrement par bloc : – Chiffrement par substitution – Chiffrement par transposition – Chiffrement par produit : C’est la combinaison des deux. La plupart des algorithmes à clés symétriques utilisent le chiffrement par produit. 08/04/2017

6 08/04/2017 BELKHIR ABDELKADER

7 Choix des paramètres – Taille du bloc : si elle augmente, la sécurité augmente également – Taille de clé : si elle augmente, la sécurité aussi – Nombre de cycle : plus il y en a, plus la sécurité est renforcée – Algorithme de génération des sous-clés : plus il est complexe, plus la compréhension est rendue difficile. 08/04/2017

8 D.E.S. - Data Encryption Standard
Le D.E.S. (Data Encryption Standard, c’est-à-dire Standard de Chiffrement de Données) est un standard mondial depuis la fin des années 1970. il possède un haut niveau de sécurité, il est complètement spécifié et facile à comprendre, la sécurité est indépendante de l’algorithme lui-même, il est rendu disponible à tous, par le fait qu’il est public, il est adaptable à diverses applications (logicielles et matérielles), il est rapide et exportable, il repose sur une clé relativement petite, qui sert à la fois au chiffrement et au déchiffrement, il est facile à implémenter. 08/04/2017 BELKHIR ABDELKADER

9 Construction du chiffrement par bloc
Bloc de clair Tour n° 1 Dérivation des sous-clés Tour n° 2 k Tour n° r Bloc de chiffré 08/04/2017

10 D.E.S Algorithme relativement facile à réaliser matériellement.
08/04/2017 BELKHIR ABDELKADER

11 Algorithme D.E.S L’algorithme repose principalement sur quatre étapes : 1. Diversification de la clé : fabrication de 16 sous-clés 2. Permutation initiale 3. Calcul médian (16 fois) : application d’un algorithme complexe appliqué en fonction de la clé 4. Permutation finale La clé 64 bits dont 56 sont utilisés dans l’algorithme. Les 8 autres chacun de ces bits sera utilisé comme bit de parité des 7 groupes de 8 bits. Ainsi, le nombre total de clés est de 256. 08/04/2017 BELKHIR ABDELKADER

12 Le DES ne permet pas le chiffrement de données sensibles (militaires, politiques), mais peut être utilisé pour chiffrer de simples données.  2DES Suite aux failles du DES, quelques modifications ont été apportées, mais pas toujours avec succès. Il faut tout d’abord choisir deux clefs k1 et k2. Le principe du 2DES est de chiffrer deux fois le message : 08/04/2017

13 2 DES 08/04/2017

14 Faiblesse de 2DES Il a été prouvé que 2DES était équivalent à un DES avec une clé de 57 bits. Il faut donc seulement deux fois plus de travail pour le briser (257 = 2 ∗ 256). 08/04/2017


Télécharger ppt "Le chiffrement symétrique"

Présentations similaires


Annonces Google