L'algorithme Blowfish.

Slides:



Advertisements
Présentations similaires
Cryptographie Systèmes symétriques et asymétriques
Advertisements

Réunion du club utilisateur Salesforce.com
Structures de données avancées : Principales structures de fichiers
CRÉER UNE APPLICATION INTERNET RELIEE A UNE BASE DE DONNEES
Architecture de machines Codage des informations
État de l’art de la sécurité informatique
La sécurité des systèmes informatiques
Systèmes d ’Information :
Atelier Wiki 1.Introduction 2.Définition 3.Fonctionnement 4.Ecrire sur un wiki 5.En pratique 6.Glossaire 7.Ressources.
GEF 435 Principes des systèmes d’exploitation
4.La connexion de données 4-1.Présentation 4-2.Le mode actif 4-3.Le mode passif 4-4.Les commandes.
I. 3 Cryptages composés.
Utilisation des tableaux
INF 4420: Sécurité Informatique
Améliorer les performances du chiffrage à flot SYND
Applications de la mécanique quantique: La Cryptographie Quantique
Concepts avancés en mathématiques et informatique appliquées
Control des objectifs des technologies de l’information COBIT
Cryptographie Mener des Activités en classe
Sécurité dans l’UMTS* MOUGEL Sébastien CNAM : UV C
CryptoGraphy
Les dossiers et les fichiers sont instantanément cryptés dans DROPBOX. Fonctionnalité automatique et transparente Delcrea International – 9/2011 – tel.
Amélioration de la sécurité des données à l'aide de SQL Server 2005
Bibliothèque standard du C++
Cryptographie Systèmes symétriques et asymétriques
L’ordinateur Quantique : Théorie & Applications
Travail Pratique – Conception et analyse d’algorithmes
Algorithme d’addition #1
Les Algorithmes Cryptographiques Symétriques
Sécurité WiFi EXPOSE DE RESEAU Rudy LEONARD Prâsad RAMASSAMY
Cryptographie Réalisé par TOUJENI Noura BEN SOUISSI Rania KARAOUD Imen
Première partie: Optimisation et formats dimages standards pour le Web Par Thierry Goulet Web Designer, Ministère de la Sécurité publique De 9h45 à 10h45.
Réalisé par: Jihen THOUIR Imen JENDOUBI Meriam BEN SALHA Marwa LAZHAR
@SSR – Installation des applications eduscol.education.fr/securite - février 2007 © Ministère de l'Éducation nationale, de l'Enseignement supérieur et.
Algorithme de Bellman-Ford
Programmation linéaire en nombres entiers Algorithme de la subdivision successive («Branch and Bound Algorithm»)
Gestion de Fichiers Tri Interne Efficace et Tri Externe.
Chapitre 1 Le Sens des nombres
Étude d ’approfondissement Le Paiement Électronique
Introduction au calcul quantique
Notions de calcul quantique
Module : Technologies des serveurs réseaux : Les technologies de sécurité Présenter par : Mounir GRARI.
Nouveaux programmes de mathématiques à la rentrée 2012 Mars Avril 2012.
Cryptographie - 2.
Brevet Informatique et Internet
Un peu de maths (et d’info)
L’O.N.U (Organisation des Nations Unies)
PROJET d’ INFORMATIQUE:
Le chiffrement asymétrique
Le chiffrement symétrique
Le cryptage c’est tout un art
Le protocole d’authentification
Algorithme français courant de division. En division, il y a beaucoup moins d’algorithmes que pour les autres opérations. L’algorithme courant consiste.
Pr BELKHIR Abdelkader USTHB
Application de la cryptologie Sécurisations des réseaux Wi-Fi.
Introduction classique Moderne Future … chiffrement par substitution
S'initier au HTML et aux feuilles de style CSS Cours 5.
Étude d ’approfondissement Le Paiement Électronique
Ressources en cryptographie pour l’arithmétique en Terminales LA FORGE EST AVEC TOI! PROJET RIAM.
Les ateliers Comment proposer les différentes activités d'arts visuels, de littérature et de technologie de l'information dans le même temps ? Matériel.
Référence CNAM - RSX112 Nombre de crédits enseignements - 6 ETCS
Sécurité des données dans le cloud Miech / Thibaut 03/10/2013.
17/04/2017.
Réalisation d’un logiciel de Chiffrement RSA.
Structures de données avancées : Arbres B+ avec expansion partielle D. E ZEGOUR Institut National d ’Informatique.
Chap.III Systèmes Cryptographiques Symétriques (à clé secrète)
Introduction à la cryptographie cours 2: Chiffrement par flot
CRYPTOGRAPHIE GENERALE CRYPTOGRAPHIE
Cours VI – Cryptographie symétrique
Transcription de la présentation:

L'algorithme Blowfish

Blowfish Comme alternative rapide et libre aux algorithmes existants de chiffrage. Clef de longueur variable. De 32 bits à 448 bits.

Blowfish devenu populaire car il est assez fort. Blowfish est non breveté et sans licence, et est disponible gratuitement pour tous les usages.

Blowfish Beaucoup d'autres conceptions étaient propriétaires. Encombrés par des brevets ou gardés comme des secrets d'État. "Blowfish est non breveté, et le restera dans tous les pays. L'algorithme est ici placés dans le domaine public et peut être librement utilisé par n'importe qui. "

Bruce Schneier Né en 1963 Cryptographe américain, spécialiste de la sécurité informatique, et écrivain. L'auteur de plusieurs livres sur la sécurité informatique et la cryptographie. Fondateur et directeur de la technologie de Counterpane Internet Security.

Blowfish Expansion de la clé: Deux parties: Expansion de la clé. Chiffrement des données. Expansion de la clé: Clé de pas plus de 448 bit. Quatre boîtes S 32-bit et un tableau P. Le tableau P contient 18 sous-clés de 32 bits. Chaque boîte de S contient 256 entrées.

Blowfish: Expansion de la clé Le chiffrement des données: Entrée de 64-bits. Tableau P noté Pi (où i est l'itération). 16-tours de chiffrement Feistel. S-Boxs dépendants de la clé.

Blowfish: Expansion de la clé Algorithme Division des données ouverts de 64 bits en deux morceaux de 32 bits . On fait un XOR avec le premier élément de 32 bits (de gauche) et le 1er P1. le résultat P’1 est la valeur envoyée à la fonction F. On fait un XOR entre la valeur F’ (valeur de retour de la fonction F) et le côté droit du bloc de 32 bits. Enfin, On permute les résultats et on refait le processus 15 fois.

L'algorithme Blowfish

Blowfish: Chiffrement Diagramme de la fonction F

Blowfish: Chiffrement Fonction F de BlowFish. Divise l'entrée de 32 bits en quatre quarts de 8 bits, et emploie les quarts comme entrée dans les S-boîtes. Les sorties sont additionés modulo 232 et XORé pour produire le résultat final de 32-bit.

La fonction F

Blowfish La clé secrete La résultante chiffrée. Gestion des clés Initialiser le tableau P et les S-boxes avec des valeurs dérivées à partir des chiffres hexadécimaux de pi, qui ne contiennent pas de motif évident. La clé secrete XOR avec les entrées P en ordre. Un bloc de 64-bit est crypté avec l’algorithme tel qu’il est, La résultante chiffrée. Permuter P1 et P2. Rechiffrer avec les nouvelles sous-clés. P3 et P4 sont remplacés par le nouveau texte chiffré. Remplacer la totalité du tableau des P et les entrées de S-box. L’algorithme génèrera 4 Ko de données sont traitées.

Blowfish Non connu en public jusqu’à 2005. Des blocs de 64 bits sont trop court maintenant. sécurisé. Peut ne pas être approprié dans les situations où les grands textes clairs doivent être chiffrés.

Blowfish 1996, Serge Vaudenay a trouvé une attaque à texte clair connu nécessitant 28r + 1 clair connu pour briser. “r” est le nombre de tours. Il faut trouver une classe de clés faibles qui peut être détecté et interrompu par la même attaque avec seulement 24r + 1 clair connu. Cette attaque ne peut pas être utilisé contre 16 tours Blowfish.

Blowfish en pratique L'un des plus rapides chiffrement par blocs dont l'utilisation est répandue. Chaque nouvelle clé nécessite un équivalent de prétraitement de cryptage d’environ 4 Ko de texte. Cela empêche son utilisation dans certaines applications, mais il ne cause aucun problème pour d’autres.

References Wikipedia (The free encyclopedia) Bruce Schneier Site: http://en.wikipedia.org/wiki/Blowfish_(cipher) Bruce Schneier Site: http://www.schneier.com/blowfish.html amazonaws.com Site: http://s3.amazonaws.com/ppt-download/blowfish-balonbal-100625164313-phpapp02.pptx