Crypto systèmes à clef privée modernes

22
Crypto systèmes à clef privée modernes Nicolas PALIX Samuel SERRE MA514

description

MA514. Crypto systèmes à clef privée modernes. Nicolas PALIX Samuel SERRE. Plan de la présentation. Introduction Rappel Les faiblesses de DES Le concours AES Objectifs Les concurrents Le vainqueur Description des algorithmes les plus connus AES IDEA Blowfish - PowerPoint PPT Presentation

Transcript of Crypto systèmes à clef privée modernes

Crypto systèmes à clef privée modernes

Nicolas PALIX

Samuel SERRE

MA514

Plan de la présentation

Introduction Rappel Les faiblesses de DES

Le concours AES Objectifs Les concurrents Le vainqueur

Description des algorithmes les plus connus AES IDEA Blowfish

Leur utilisation en informatique

Rappel – Système à clef secrète

Introduction

DES présente quelques faiblesses Taille des clefs : 56 bits 3DES :

Plus sécurisé mais trois fois plus long Meilleure attaque connue de l'ordre de 2112

Taille des blocs limitée à 64 bits Nécessité de trouver un remplaçant

Le concours AES (1/2)

1997 : le NIST lance un concoursConcours internationalBudgets variésChoisir un algorithme publique universelTrouver un successeur à DES15 candidats

Le concours AES (2/2)

Critères de sélection Sécurité Coûts Elégance de l’algorithme

Flexibilité Simplicité

Exigences Taille de blocs de 128 bits Clés paramétrables (dont 128, 192 et 256 bits) Libre d’utilisation

Les concurrents (1/2)

CAST-256 Entrust Technologies, Inc. (represented by Carlisle Adams)

CRYPTON Future Systems, Inc. (represented by Chae Hoon Lim)

DEAL Richard Outerbridge, Lars Knudsen

DFC CNRS - Ecole Normale Supérieure

E2 NTT - Nippon Telegraph and Telephone Corporation (represented by Masayuki Kanda)

FROG TecApro Internacional S.A. (represented by Dianelos Georgoudis)

HPC Rich Schroeppel

Les concurrents (2/2)

LOKI97 Lawrie Brown, Josef Pieprzyk, Jennifer Seberry

MAGENTA Deutsche Telekom AG (represented by Dr. Klaus Huber)

MARS IBM (represented by Nevenko Zunic)

RC6TM RSA Laboratories (represented by Burt Kaliski)

RIJNDAEL Joan Daemen, Vincent Rijmen

SAFER+ Cylink Corporation (represented by Charles Williams)

SERPENT Ross Anderson, Eli Biham, Lars Knudsen

TWOFISH Bruce Schneier, John Kelsey, Doug Whiting, David Wagner, Chris Hall, Niels Ferguson

Les finalistes

Délibération les 13-14 avril 2000 Rijndael (86 votes) nommé vainqueur ! Serpent (59 votes) Twofish (31 votes) RC6 (23 votes) MARS (13 votes)

Les principaux Crypto systèmes à clef privée modernes

AES IDEA Blowfish

AES (Rijndael) (1/5)

Description Nb de tours dépend de la longueur du bloc et de la clé Boîtes S (composants non linéaires)

Chaque tour est composé de 4 transformations différentes ByteSub ShiftRow MixColumn AddRoundKey

AES (Rijndael) (2/5)

Mode sans feedback ECB (Electronic Code Book)

Mode à feedback CBC (Cipher Block-Chaining) CFB (Cipher FeedBack) OFB (Output FeedBack)

AES (Rijndael) (3/5)

Caractéristiques Bonnes performances Demande peu de mémoire Flexible

Taille des clésBloc de chiffrementPossibilité de faire plusieurs passes

Sécurité : pas d’attaques connues

AES (Rijndael) (4/5)

Performance Portable sur un grand nombre de processeurs Algorithme suffisamment parallèle pour exploiter les

architectures multiprocesseurs Débit de cryptage jusqu’à 1Gb/s (cryptage matériel)

LangageVitesse en bit/s

Clef 128 Clef 256

Assembleur 80 M 60 M

ANSI C 27 M 19,8 M

Java 1100 K 790 K

AES (Rijndael) (5/5)

Sécurité Composants connus et testés Interactions avec des opérations arithmétiques

connues Applications

Authentification de messages (MAC) Fonctions de hachage Cryptage de flux synchrones ou dépendants Générateur de nombres pseudo aléatoires

IDEA (1/2)

Caractéristiques Blocs de 64 bits divisés en 4 blocs de 16 bits Clef de 128 bits divisée jusqu'à obtenir 52 clefs

8 rondes 8 groupes de 6 clefs 1 groupe de 4 clefs pour la ronde finale

N’utilise que trois opérations simples : le XOR l'addition modulo 216

la multiplication modulo 216+1

IDEA (2/2)

Vitesse de chiffrement et de déchiffrement Circuits à 55 Mb/s et 177 Mb/s En logiciel sur 386 33Mhz: 880 Kb/s

Les attaques semblent difficiles mais le système est assez récent (1990)

Brevet en Europe et aux Etats-Unis Détenu par Ascom-Tech Nécessite une licence pour un usage commercial

Blowfish (1/2)

Conçu en 1993 par Bruce SchneierPublié en 1994Caractéristiques

Blocs de 64 bits Clef de longueur variable (maximum 448 bits) Algorithme en 2 parties

Blowfish (2/2)

Algorithme en 2 parties Expansion de la clef

Plusieurs sous-clefs totalisant 4168 octets Encodage des données au cours de 16

itérations Réseau Feistel Permutation dépendante de la clef Substitution dépendante de la clef et des données XORs et additions

Utilisation

Mails cryptésSSHGnuPG / PGPIPSec802.11i : Réseaux sans filsIPv6…

Ce sont eux…

Ross Anderson

Serpent

Ron Rivest

RC6, RSA, …

Vincent Rijmen

AES

Bruce Schneier

TwoFish, …

Shai Halevi

MARS

Questions ?