Le chiffrement symétrique

Slides:



Advertisements
Présentations similaires
Sintaks : Tentative de guide de mise en œuvre Michel Hassenforder.
Advertisements

Cryptographie Systèmes symétriques et asymétriques
État de l’art de la sécurité informatique
Les démarches de développement
INTRODUCTION.
II. 2 Les protocoles simples Sommaire 1.Authentification 2.Signature électronique 3.Certification.
I. 3 Cryptages composés.
Chiffrement – Utilisation de GPG
Cryptographie basée sur les codes
Identity-based identification and signature schemes using correcting codes. KLEIN Pauline - COUTUROU Jeanne.
INF 4420: Sécurité Informatique
Améliorer les performances du chiffrage à flot SYND
Cryptographie Mener des Activités en classe
L'algorithme Blowfish.
CryptoGraphy
Bibliothèque standard du C++
Les Algorithmes Cryptographiques Symétriques
Sécurité WiFi EXPOSE DE RESEAU Rudy LEONARD Prâsad RAMASSAMY
Cryptographie Réalisé par TOUJENI Noura BEN SOUISSI Rania KARAOUD Imen
Broadcast Attacks against Code-Based Schemes
Chiffrement de Lester Hill
Réalisé par: Jihen THOUIR Imen JENDOUBI Meriam BEN SALHA Marwa LAZHAR
Étude d ’approfondissement Le Paiement Électronique
INF4420: Sécurité Informatique
Table de hachage Introduction Notion de clé Fonction de hachage
Cryptographie - 2.
Structures de données IFT-2000 Abder Alikacem La récursivité Département d’informatique et de génie logiciel Édition Septembre 2009.
Analyse d’algorithmes
RAPPEL Qu’est ce qu’une structure de contrôle itérative ?
Diviser pour résoudre A. Principe général B. Applications
Un peu de maths (et d’info)
sécurité des systèmes informatiques INTRODUCTION
Solution connue à l’avance
1 Notations Asymptotiques Et Complexité Notations asymptotiques : 0 et  Complexité des algorithmes Exemples de calcul de complexité.
Introduction Les niveaux de RAID offrent un large choix d’alternatives qui permettent de choisir un rapport performance/sécurité différent. Il est aussi.
ANALYSE METHODE & OUTILS
Pr BELKHIR Abdelkader Master RSD Sécurité des systèmes informatiques
Gestion des clés cryptographiques
Arithmétique Modulaire
ASI 3 Méthodes numériques pour l’ingénieur
Chapitre 2-1A Modélisation cinématique des liaisons
Le chiffrement asymétrique
Processeurs configurables et cryptographie
GRAPHES EN INFORMATIQUE. INTRODUCTION Les objets mathématiques appelés graphes apparaissent dans de nombreux domaines comme les mathématiques, la biologie,
Leçon 1: Les Systèmes Linéaires Continus Et Invariants
Le protocole d’authentification
Pr BELKHIR Abdelkader Master RSD Sécurité des systèmes informatiques
Les Algorithmes Cryptographiques Asymétriques
Management des Systèmes d’Information (MSI)
Optimisation par les algorithmes génétiques
Multiprécision.
Algorithmes Branch & Bound
REPRESENTATION DE L’INFORMATION
STATISTIQUES – PROBABILITÉS
Pr BELKHIR Abdelkader USTHB
Introduction classique Moderne Future … chiffrement par substitution
Cryptographie.
Cryptanalyse du Chiffrement Damier Alexandre -M2 CCS.
Scan-Chain Attack.
Réalisation d’un logiciel de Chiffrement RSA.
Structures de données avancées : Arbres B+ avec expansion partielle D. E ZEGOUR Institut National d ’Informatique.
Systèmes formels 1. Définition d'un SF Morphologie Théorie propre
Sécurité des Web Services
Chap.III Systèmes Cryptographiques Symétriques (à clé secrète)
Services et Mécanismes de base de la Cryptographie
La sécurité informatique
Nous allons traiter de la signature électronique.
Introduction à la cryptographie cours 2: Chiffrement par flot
La sécurité du Wifi Le WEP Le WPA Le 802.1X.
Transcription de la présentation:

Le chiffrement symétrique Pr Belkhir Abdelkader 08/04/2017 BELKHIR ABDELKADER

La cryptanalyse Principe de Kerckhoff : le système de chiffrement utilisé est connu Les attaques les plus habituelles sont les : – attaques à texte chiffré connu où l’opposant ne connaît que les chiffrés (known ciphertext attack) – les attaques à textes clairs connus où l’opposant dispose de textes clairs correspondant à des textes chiffrés (known plaintext atatck) – les attaques à textes clairs choisis où l’opposant peut choisir le texte clair et en obtenir le texte chiffré correspondant (choosen plaintext attack) – les attaques à textes chiffrés choisis où l’opposant peut choisir le texte chiffré et en obtenir le texte clair correspondant (choosen ciphertext attack) 08/04/2017

Introduction Définitions Un schéma de chiffrement est dit symétrique (ou à clés secrètes) si pour chaque paire de clés k et k′, il est « facile » de déterminer k connaissant k′ et réciproquement 08/04/2017 BELKHIR ABDELKADER

Introduction La clé de chiffrement est la même que la clé de déchiffrement k k C D m c Algorithme de chiffrement de déchiffrement 08/04/2017

Introduction Définition Un schéma de chiffrement par blocs est un schéma de chiffrement qui découpe les messages clairs en blocs (strings) de taille fixe t et chiffre un bloc à la fois On distingue trois catégories de chiffrement par bloc : – Chiffrement par substitution – Chiffrement par transposition – Chiffrement par produit : C’est la combinaison des deux. La plupart des algorithmes à clés symétriques utilisent le chiffrement par produit. 08/04/2017

08/04/2017 BELKHIR ABDELKADER

Choix des paramètres – Taille du bloc : si elle augmente, la sécurité augmente également – Taille de clé : si elle augmente, la sécurité aussi – Nombre de cycle : plus il y en a, plus la sécurité est renforcée – Algorithme de génération des sous-clés : plus il est complexe, plus la compréhension est rendue difficile. 08/04/2017

D.E.S. - Data Encryption Standard Le D.E.S. (Data Encryption Standard, c’est-à-dire Standard de Chiffrement de Données) est un standard mondial depuis la fin des années 1970. il possède un haut niveau de sécurité, il est complètement spécifié et facile à comprendre, la sécurité est indépendante de l’algorithme lui-même, il est rendu disponible à tous, par le fait qu’il est public, il est adaptable à diverses applications (logicielles et matérielles), il est rapide et exportable, il repose sur une clé relativement petite, qui sert à la fois au chiffrement et au déchiffrement, il est facile à implémenter. 08/04/2017 BELKHIR ABDELKADER

Construction du chiffrement par bloc Bloc de clair Tour n° 1 Dérivation des sous-clés Tour n° 2 k Tour n° r Bloc de chiffré 08/04/2017

D.E.S Algorithme relativement facile à réaliser matériellement. 08/04/2017 BELKHIR ABDELKADER

Algorithme D.E.S L’algorithme repose principalement sur quatre étapes : 1. Diversification de la clé : fabrication de 16 sous-clés 2. Permutation initiale 3. Calcul médian (16 fois) : application d’un algorithme complexe appliqué en fonction de la clé 4. Permutation finale La clé 64 bits dont 56 sont utilisés dans l’algorithme. Les 8 autres chacun de ces bits sera utilisé comme bit de parité des 7 groupes de 8 bits. Ainsi, le nombre total de clés est de 256. 08/04/2017 BELKHIR ABDELKADER

Le DES ne permet pas le chiffrement de données sensibles (militaires, politiques), mais peut être utilisé pour chiffrer de simples données.  2DES Suite aux failles du DES, quelques modifications ont été apportées, mais pas toujours avec succès. Il faut tout d’abord choisir deux clefs k1 et k2. Le principe du 2DES est de chiffrer deux fois le message : 08/04/2017

2 DES 08/04/2017

Faiblesse de 2DES Il a été prouvé que 2DES était équivalent à un DES avec une clé de 57 bits. Il faut donc seulement deux fois plus de travail pour le briser (257 = 2 ∗ 256). 08/04/2017