Les Algorithmes Cryptographiques Symétriques Omar Cheikhrouhou [email protected]

18
Cours Sécurité des réseaux, Omar Cheikhrouhou 1 Les Algorithmes Cryptographiques Symétriques Omar Cheikhrouhou [email protected] ISIMA Mahdia, Semestre 2-2014

description

Les Algorithmes Cryptographiques Symétriques Omar Cheikhrouhou [email protected]. ISIMA Mahdia, Semestre 2-2014. Plan. Principes Algorithmes Cryptographiques Symétriques DES IDE AES Fonctions de Hashage MD5 SHA Avantages et Inconvénients. Introduction. - PowerPoint PPT Presentation

Transcript of Les Algorithmes Cryptographiques Symétriques Omar Cheikhrouhou [email protected]

Page 1: Les Algorithmes Cryptographiques  Symétriques Omar Cheikhrouhou Omar.cheikhrouhou@isetsf.rnu.tn

Cours Sécurité des réseaux, Omar Cheikhrouhou 1

Les Algorithmes Cryptographiques Symétriques

Omar [email protected]

ISIMA Mahdia, Semestre 2-2014

Page 2: Les Algorithmes Cryptographiques  Symétriques Omar Cheikhrouhou Omar.cheikhrouhou@isetsf.rnu.tn

Cours Sécurité des réseaux, Omar Cheikhrouhou2

Plan

Principes Algorithmes Cryptographiques Symétriques

• DES• IDE• AES

Fonctions de Hashage• MD5• SHA

Avantages et Inconvénients

Page 3: Les Algorithmes Cryptographiques  Symétriques Omar Cheikhrouhou Omar.cheikhrouhou@isetsf.rnu.tn

Cours Sécurité des réseaux, Omar Cheikhrouhou3

Introduction

Les algorithmes cryptographiques modernes se

basent sur des fonctions mathématiques qui

dépendent d’une clés secrète

La sécurité est au niveau clés non pas

algorithmes cryptographiques

Les algorithmes cryptographiques sont

publiées est connu par tout le monde

Page 4: Les Algorithmes Cryptographiques  Symétriques Omar Cheikhrouhou Omar.cheikhrouhou@isetsf.rnu.tn

Cours Sécurité des réseaux, Omar Cheikhrouhou4

Type de chiffrement

Chiffrement:

• Symétrique (une seule clé)

• Asymétrique (une clé publique et une clé privée)

Dans le chiffrement symétrique il y a des modes d’opérations• Chiffrement par flux

• Chiffrement par bloc

Page 5: Les Algorithmes Cryptographiques  Symétriques Omar Cheikhrouhou Omar.cheikhrouhou@isetsf.rnu.tn

Cours Sécurité des réseaux, Omar Cheikhrouhou5

Chiffrement Symétrique : Principes

Chiffrement InternetInternet DéchiffrementVoici le numérode ma

carte de crédit

111111,

♠♣◊€£¥₪Ω٭

Texte clair

Clé01010000111

Clé01010000111

Emetteur Récepteur

Voici le numérode ma

carte de crédit

111111,

Texte clair

Texte chiffré

Page 6: Les Algorithmes Cryptographiques  Symétriques Omar Cheikhrouhou Omar.cheikhrouhou@isetsf.rnu.tn

Cours Sécurité des réseaux, Omar Cheikhrouhou6

Algorithmes Cryptographiques Symétriques

RC4DESIDEAES

Page 7: Les Algorithmes Cryptographiques  Symétriques Omar Cheikhrouhou Omar.cheikhrouhou@isetsf.rnu.tn

Cours Sécurité des réseaux, Omar Cheikhrouhou7

RC4

Page 8: Les Algorithmes Cryptographiques  Symétriques Omar Cheikhrouhou Omar.cheikhrouhou@isetsf.rnu.tn

Cours Sécurité des réseaux, Omar Cheikhrouhou8

DES

Page 9: Les Algorithmes Cryptographiques  Symétriques Omar Cheikhrouhou Omar.cheikhrouhou@isetsf.rnu.tn

Cours Sécurité des réseaux, Omar Cheikhrouhou9

Chiffrement DES

Page 10: Les Algorithmes Cryptographiques  Symétriques Omar Cheikhrouhou Omar.cheikhrouhou@isetsf.rnu.tn

Cours Sécurité des réseaux, Omar Cheikhrouhou10

IDE

Page 11: Les Algorithmes Cryptographiques  Symétriques Omar Cheikhrouhou Omar.cheikhrouhou@isetsf.rnu.tn

Cours Sécurité des réseaux, Omar Cheikhrouhou11

AES

AES

Page 12: Les Algorithmes Cryptographiques  Symétriques Omar Cheikhrouhou Omar.cheikhrouhou@isetsf.rnu.tn

Cours Sécurité des réseaux, Omar Cheikhrouhou12

Avantages et Inconvénients

Page 13: Les Algorithmes Cryptographiques  Symétriques Omar Cheikhrouhou Omar.cheikhrouhou@isetsf.rnu.tn

Cours Sécurité des réseaux, Omar Cheikhrouhou13

La méthode par laquelle le texte clair est traité

Cryptage par flux (stream cipher)

• Opère sur un flux continu de données

• Mode adapté pour la communication en temps réel

• RC4 (longueur de clé variable, généralement 128 bits)

Cryptage par bloc (Block Cipher)

• Opère sur des blocs de données de taille fixe (généralement 64 bits)

• Electronic Code Block (ECB)

• Cipher Block Chaining (CBC)

• Implémentation logicielle en générale

• Exemples: DES (Clé: 56 bits codée sur 64 bits); 3DES (EDE (Encrypt-Decrypt-Encrypt), Trois clés distincts ou seulement deux); IDEA (128 bits); AES longueur de clé variable: 128, 192, 256)

Modes Opératoires

Page 14: Les Algorithmes Cryptographiques  Symétriques Omar Cheikhrouhou Omar.cheikhrouhou@isetsf.rnu.tn

Cours Sécurité des réseaux, Omar Cheikhrouhou14

Stream Cipher

traite les éléments d’entrée de façon continue, produisant un élément de sortie (crypté), à la fois.• La clé est aussi longue que le stream de données.

• Étapes:

• Définition de l’état initial du key stream

• Définition de la fonction état suivant: next-state function

• Combinaison du key stream courant avec la clé K et les caractères précédents. La fonction de sortie doit aussi modifier l’état interne.

• Crypte chaque caractère xi du texte clair avec un caractère zi du key stream (exemple xor)

Page 15: Les Algorithmes Cryptographiques  Symétriques Omar Cheikhrouhou Omar.cheikhrouhou@isetsf.rnu.tn

Cours Sécurité des réseaux, Omar Cheikhrouhou15

Stream Cipher (suite)

Pour un texte clair P=x1x2x3x4x5… et une clé l=l1l2l3l4l5… il existe une fonction de cryptage et des algorithmes de cryptage tel que:•

Les valeurs l1 , l2 , l3, l4 , … sont appelées key streams Synchronous cypher: Le key stream ne dépend pas du texte

clair. La période du key stream est égale à d tel que: li+d=li Self-synchronizing: le key stream dépends de n caractères

clairs précédents.

ilE

),,,(

)...()(

)(

121

21 21

ii

ll

l

xxxkfl

xExEC

PEC

lE

Page 16: Les Algorithmes Cryptographiques  Symétriques Omar Cheikhrouhou Omar.cheikhrouhou@isetsf.rnu.tn

Cours Sécurité des réseaux, Omar Cheikhrouhou16

Block Cipher

Block Cypher: Le texte est divisé en différents blocks de taille fixe. Un block est traité à la fois, produisant un block de données cryptées. Sans mémoire. La même fonction et la même clé est utilisée

pour crypter les blocks successifs. Mode d’utilisation:

• Electronic Code Block (ECB): Chaque block de données est crypté indépendamment, et les blocks cryptés ne sont pas liés non sécurisé pour les messages longs à cause de la répétition du

code

• Cipher Block Chaining (CBC): Le résultat d’une étape est utilisé pour modifier les données d’entée de la prochaine étape besoin d’un vecteur d’initialisation connu d’avance.

Page 17: Les Algorithmes Cryptographiques  Symétriques Omar Cheikhrouhou Omar.cheikhrouhou@isetsf.rnu.tn

Cours Sécurité des réseaux, Omar Cheikhrouhou17

Electronic Code Block (ECB)

Page 18: Les Algorithmes Cryptographiques  Symétriques Omar Cheikhrouhou Omar.cheikhrouhou@isetsf.rnu.tn

Cours Sécurité des réseaux, Omar Cheikhrouhou18

Cipher Block Chaining (CBC):