La présentation est en train de télécharger. S'il vous plaît, attendez

La présentation est en train de télécharger. S'il vous plaît, attendez

I. 3 Cryptages composés Sommaire 1.Composition de systèmes cryptographiques 2.Cryptages par blocs et en chaîne 3.Cryptage de Feistel 4.Réalisation de.

Présentations similaires


Présentation au sujet: "I. 3 Cryptages composés Sommaire 1.Composition de systèmes cryptographiques 2.Cryptages par blocs et en chaîne 3.Cryptage de Feistel 4.Réalisation de."— Transcription de la présentation:

1

2 I. 3 Cryptages composés

3 Sommaire 1.Composition de systèmes cryptographiques 2.Cryptages par blocs et en chaîne 3.Cryptage de Feistel 4.Réalisation de cryptages

4 1. Composition de systèmes cryptographiques Idée (Shannon) : sur-crypter crypter un cryptogramme Systèmes endomorphiquesC = P S 1 = S 2 = Composition de systèmes endomorphiques S = S 1 x S 2 = K = K 1 x K 2 K 1 et K 2 indépendants E = E 2 o E 1 z = E 2 (E 1 (x, k 1 ), k 2 )x, z P D = D 1 o D 2 x = D 1 (D 2 (z, k 2 ), k 1 )k i, k i K i

5 Propriétés –Associativité(S 1 x S 2 ) x S 3 = S 1 x ( S 2 x S 3 ) toute composition endomorphique est associative –CommutativitéS 1 x S 2 = S 2 x S 1 toute composition endomorphique nest pas commutative –IdempotenceS 2 = S beaucoup de compositions endomorphiques sont idempotentes

6 Itérations –S n est une itération de S * si S idempotent, S n na aucun intérêt *Exemples : substitutions, permutations +si S nest pas idempotent S n offre plus de sécurité que S +Exemple : DES Propriété S 1 et S 2 idempotents et commutent S 1 x S 2 idempotent Preuve (S 1 x S 2 ) x (S 1 x S 2 ) = S 1 x ( S 2 x S 1 ) x S 2 = S 1 x ( S 1 x S 2 ) x S 2 = (S 1 x S 1 ) x (S 2 x S 2 ) = S 1 x S 2

7 2. Cryptages par blocs et en chaîne 2.1Cryptages par blocs 2.2Cryptages en chaîne

8 2.1Cryptage par blocs u = x 1 x 2 … P* v = y 1 y 2 … C* y i = E (x i, k ) +les mots successifs dun même texte sont cryptés de la même façon cryptanalyse facilitée E u v k

9 2.2Cryptage en chaîne z i = f i (k, x 1, x 2, …x i-1 ) y i = E (x i, z i ) on construit une suite de clefs de cryptage z i à partie de la clef initiale k et de la suite des messages en clair précédemment cryptés E f x y z k

10 Système cryptographique en chaîne P, C, K : définitions habituelles L : alphabet de séquence de clefs F = (f 1, f 2, …)générateur de séquence f i : K x P i-1 L E : P x L C D : C x L P

11 Exemple P = C = K = L = Z 26 z 1 = kz i = f i (x i-1 ) i > 1 x P y C p,q K E (x i, z i ) = x i + z i mod 26 D (y i, z i ) = y i + z i mod 26

12 3.Cryptage de Feistel Principe P = C = {0, 1 } n K = {0, 1 } m E : P x C x K P x C E (x, y, k) = (y, f (y, k) x ) f est une fonction de composition de substitutions et permutations E utilise un y C et fournit un x P Le cryptage de Feistel est donc défini de façon itérative Horst Feistel ( )

13 Réalisation x Ptexte en clair de départ x = (L, R )texte x scindé en 2 k = (k 1, k 2,…k r ) calcul de clefs de ronde L 0 = LR 0 = Rcryptogramme initial pour i = 1, 2,…r :rondes ditération (L i, R i ) = (R i-1, f (R i-1, k i ) L i-1 ) y i = (L i, R i )cryptogramme i y L = R r cryptogramme final y R = L r

14 Construction dune ronde L i-1 R i-1 kiki kiki LiLi LiLi RiRi RiRi f f + + (L i, R i ) = (R i-1, f (R i-1, k i ) L i-1 )

15 Décryptage RiRi RiRi LiLi LiLi kiki kiki R i-1 L i-1 f f + + (R i-1, L i-1 ) = (L i, f (L i, k i ) R i ) même circuit mais permutation de R & L

16 Principe de la fonction f substitutions permutations P codeurcodeur décodeurdécodeur

17 Construction dun étage E S1S1 S2S2 S3S3 S8S8 P R i-1 kiki f(R i-1, k i ) expansion f

18 Modes dutilisation –ECBElectronic Codebook Mode cryptage par blocs –CBCBlock Chaining Mode cryptage en chaîne –CFBCipher Feedback Mode clef modifiée par le cryptogramme –OFBOutput Feedback Mode clef modifiée par la sortie

19 CBC Encryptage IV = y 0 x1x1 y1y1 xixi yiyi EkEk EkEk y i = E k (x i y i-1 )

20 CBC Décryptage IV = y 0 x1x1 y1y1 xixi yiyi DkDk DkDk D k (y i ) = x i y i-1 x i = D k (y i ) y i-1 y i = E k (x i y i-1 )

21 CFB Encryptage IV = y 0 x1x1 y1y1 xixi yiyi EkEk EkEk y i = x i E k (y i-1 )

22 CFB Décryptage IV = y 0 x1x1 y1y1 xixi yiyi DkDk DkDk x i = E k (y i-1 ) y i D k = E k x i = D k (y i-1 ) y i y i = x i E k (y i-1 )

23 OFB Encryptage IV = y 0 x1x1 y1y1 xixi yiyi EkEk EkEk y i = E k i (y 0 ) x i

24 OFB Décryptage IV = y 0 x1x1 y1y1 xixi yiyi DkDk DkDk D k = E k x i = D k i (y 0 ) y i y i = E k i (y 0 ) x i

25 Cryptanalyse –force brute essais systématique de toutes les clefs –cryptogrammes uniquement pas de solutions connues –couples de messages en clair et cryptogrammes cryptanalyse différentielle –Biham et Shamir (1991) cryptanalyse linéaire –Matsui (1994) Eli Biham Adi Shamir

26 4.Réalisations de cryptages 4.1DES 4.2IDEA 4.3AES

27 4.1DES Data Encryption Standard –développé par IBM en 1970 –normalisé par le NBS en 1977 –basé sur le cryptage de Feistel –texte en clair et cryptogramme de 64 bits –composé de 19 étages 17 itérations (rondes) 2 transpositions –clefs de 56 bits expansion de la clef pour les « rondes »

28 Cryptage T it 1 it 2 it 16 Échange G D T -1 transposition Itérations de Feistel transposition inverse expansion 64 bits clef 56 bits … … … … … … … … … … … … … … …………… lsb msb

29 Décryptage T it 1 it 2 it 16 Échange G D T -1 transposition Itérations de Feistel transposition inverse expansion 64 bits clef 56 bits … … … … … … … … … … … … … … …………… msb lsb

30 Triple DES Faiblesse de la clef de 56 bits Compatibilité avec le DES DES 1 DES 2 DES 3 clef de 168 bits clef k de 56 bits k k k

31 4.2IDEA International Data Encryption Standard –Issu de PES Xueja Lai & James Massey Proposed Encryption Standard1990 –Censé résister à la cryptanalyse différentielle (faiblesse du DES) –Utilisé pour PGPPretty Good Privacy openSSLSecure Socket Level

32 Principe –Cryptage par blocs de 64 bits –Clefs de 128 bits –Cryptage itératif en 8 « rondes » –Utilisation dopérations simples à câbler addition modulo 2 addition modulo 16 produit modulo

33 Une « ronde » x1x1 x2x2 x3x3 x4x4 y1y1 y2y2 y3y3 y4y4 k1k1 k2k2 k3k3 k4k4 k5k5 k6k6

34 Cryptage it 1 it 2 it 8 ++ k1k1 k2k2 k3k3 k4k4 4 x 16 bits …………………………

35 4.3AES Advanced Encryption Standard –Appel doffres lancé par le NIST en 1997 National Institute of Standards and Technology pour remplacer le DES et résister aux cryptanalyse différentielle cryptanalyse linéaire –Choix dAES le 2 Octobre 2000 –Auteurs Daemen & Rijndael

36 Principe Cryptage de blocs de 32 bits –Opérations définies au niveau de loctet octet : élément du corps de Galois F 2 8 F 2 8 : polynômes dans F 2 modulo 1+x+x 3 +x 4 +x 8 mot : polynôme à coefficients dans F 2 8 mot de 32 bits : polynôme modulo x 4 +1 Produit d é fini modulo x 4 +1 par a(x) tel que p(x) = a(x) mod (x 4 +1) inversible


Télécharger ppt "I. 3 Cryptages composés Sommaire 1.Composition de systèmes cryptographiques 2.Cryptages par blocs et en chaîne 3.Cryptage de Feistel 4.Réalisation de."

Présentations similaires


Annonces Google