1. Trang chủ
  2. » Tất cả

Algorithmes de chiffrement par bloc

22 1 0

Đang tải... (xem toàn văn)

Tài liệu hạn chế xem trước, để xem đầy đủ mời bạn chọn Tải xuống

THÔNG TIN TÀI LIỆU

Nội dung

Plan Chapitre - Algorithmes de chiffrement par bloc • Introduction et généralités • Les différents modes de chiffrement • DES, AES • Autres algorithmes : FEAL, IDEA, SAFER, RC5 Alexandra Bruasse-Bac Chapitre - Algorithmes de chiffrement par bloc – p 1/3 Chapitre - Algorithmes de chiffrement par bloc – p 2/3 Les bases Chiffrement par blocs n-bits Introduction et généralités Chapitre - Algorithmes de chiffrement par bloc – p 3/3 E : Σn × K → Σn Fonction de codage inversible Chapitre - Algorithmes de chiffrement par bloc – p 4/3 Les bases Chiffrement par blocs n-bits Les bases Chiffrement par blocs n-bits E : Σn × K → Σn E : Σn × K → Σn Fonction de codage inversible Fonction de codage inversible C = EK (P ) C = EK (P ) P = DK (C) P = DK (C) Chiffrement par substitution avec un alphabet de grande taille Chapitre - Algorithmes de chiffrement par bloc – p 4/3 Chapitre - Algorithmes de chiffrement par bloc – p 4/3 Critères d’efficacité Critères d’efficacité Les critères d’efficacité prendre en compte sont : • Niveau de sécurité estimé : résistance la cryptanalyse Chapitre - Algorithmes de chiffrement par bloc – p 5/3 Les critères d’efficacité prendre en compte sont : • Niveau de sécurité estimé : résistance la cryptanalyse • Longueur de la clé : sécurité vs coût de génération, transmission, stockage Chapitre - Algorithmes de chiffrement par bloc – p 5/3 Critères d’efficacité Les critères d’efficacité prendre en compte sont : Critères d’efficacité Les critères d’efficacité prendre en compte sont : • Niveau de sécurité estimé : résistance la cryptanalyse • Niveau de sécurité estimé : résistance la cryptanalyse • Longueur de la clé : sécurité vs cỏt de génération, transmission, stockage • Longueur de la clé : sécurité vs cỏt de génération, transmission, stockage • Débit • Débit • Taille des blocs : sécurité vs complexité (coût d’implémentation) Chapitre - Algorithmes de chiffrement par bloc – p 5/3 Chapitre - Algorithmes de chiffrement par bloc – p 5/3 Critères d’efficacité Critères d’efficacité Les critères d’efficacité prendre en compte sont : Les critères d’efficacité prendre en compte sont : • Niveau de sécurité estimé : résistance la cryptanalyse • Niveau de sécurité estimé : résistance la cryptanalyse • Longueur de la clé : sécurité vs cỏt de génération, transmission, stockage • Longueur de la clé : sécurité vs coût de génération, transmission, stockage • Débit • Débit • Taille des blocs : sécurité vs complexité (cỏt d’implémentation) • Taille des blocs : sécurité vs complexité (cỏt d’implémentation) • Complexité de la fonction de cryptage : sécurité vs coût (développement et hardware) • Complexité de la fonction de cryptage : sécurité vs cỏt (développement et hardware) • Propagation des erreurs Chapitre - Algorithmes de chiffrement par bloc – p 5/3 Chapitre - Algorithmes de chiffrement par bloc – p 5/3 Pourquoi différents modes Chiffrement par blocs : bloc de n bits cryptés en blocs de n bits Les différents modes de chiffrement Chapitre - Algorithmes de chiffrement par bloc – p 6/3 Chapitre - Algorithmes de chiffrement par bloc – p 7/3 Pourquoi différents modes Pourquoi différents modes Chiffrement par blocs : bloc de n bits cryptés en blocs de n bits Chiffrement par blocs : bloc de n bits cryptés en blocs de n bits Comment crypter un message de longueur quelconque ? Comment crypter un message de longueur quelconque ? ⇒ Le couper en blocs de n bits Chapitre - Algorithmes de chiffrement par bloc – p 7/3 Chapitre - Algorithmes de chiffrement par bloc – p 7/3 Pourquoi différents modes Pourquoi différents modes Chiffrement par blocs : bloc de n bits cryptés en blocs de n bits Chiffrement par blocs : bloc de n bits cryptés en blocs de n bits Comment crypter un message de longueur quelconque ? Comment crypter un message de longueur quelconque ? ⇒ Le couper en blocs de n bits Modes de Chiffrement : Problèmes Pas la seule solution • ECB (Electronic CodeBook) • CBC (Cipher-Block Chaining) • CFB (Cipher FeedBack) • OFB (Output FeedBack) Chapitre - Algorithmes de chiffrement par bloc – p 7/3 Chapitre - Algorithmes de chiffrement par bloc – p 7/3 Mode ECB Mode CBC c0 = IV xj n E −1 cj−1 cle´ E −1 E xj cle´ cj Cryptage n cle´ n xj = xj ´ Decryptage Chapitre - Algorithmes de chiffrement par bloc – p 8/3 cle´ cj−1 E n cj Cryptage xj = xj ´ Decryptage Chapitre - Algorithmes de chiffrement par bloc – p 9/3 Mode CFB r -bit shift r -bit shift r -bit shift Ij Ij Ij n cle´ Mode OFB r Ij n cj−1 E Oj−1 cle´ E cle´ cj−1 n E cle´ E n r -bits de gauche Oj r -bits de gauche Oj Oj Oj r xj r r xj cj = xj ´ Decryptage Cryptage xj r r Cryptage xj = xj cj ´ Decryptage Chapitre - Algorithmes de chiffrement par bloc – p 11/3 Chapitre - Algorithmes de chiffrement par bloc – p 10/3 Principes de base Systèmes cryptographiques produit combine plusieurs transformations de sorte que la fonction de cryptage résultante soit plus sûre que ses composantes DES Chapitre - Algorithmes de chiffrement par bloc – p 12/3 Chapitre - Algorithmes de chiffrement par bloc – p 13/3 Principes de base Systèmes cryptographiques produit Principes de base Systèmes cryptographiques produit Réseau SP Réseau SP S S S S Chiffrement de Feistel P S S S S (L0 , R0 ) −→ (Lk , Rk ) avec  P Li = Ri−1 Ri = Li−1 ⊕ f (Ri−1 , Ki ) Ki dérivée de K Chapitre - Algorithmes de chiffrement par bloc – p 13/3 Chapitre - Algorithmes de chiffrement par bloc – p 13/3 Principe du DES Principe du DES Chiffrement Feistel Chiffrement Feistel • Groupement du texte en blocs de 64 bits • Groupement du texte en blocs de 64 bits • Clé 56 bits (notée K) • Clé 56 bits (notée K) • Proposé en 1975 • Adopté en 1977 K 56 P DES C 64 Chapitre - Algorithmes de chiffrement par bloc – p 14/3 Chapitre - Algorithmes de chiffrement par bloc – p 14/3 Principe du DES Chiffrement Feistel Principe du DES Chiffrement Feistel • Groupement du texte en blocs de 64 bits • Groupement du texte en blocs de 64 bits • Clé 56 bits (notée K) • Clé 56 bits (notée K) • Proposé en 1975 • Proposé en 1975 • Adopté en 1977 • Adopté en 1977 • Doutes sur la taille de la clé (milieu 90’) • Doutes sur la taille de la clé (milieu 90’) • 1998 : message décrypté en 56 heures Chapitre - Algorithmes de chiffrement par bloc – p 14/3 Chapitre - Algorithmes de chiffrement par bloc – p 14/3 Principe du DES Principe du DES Chiffrement Feistel Chiffrement Feistel • Groupement du texte en blocs de 64 bits • Groupement du texte en blocs de 64 bits • Clé 56 bits (notée K) • Clé 56 bits (notée K) • Proposé en 1975 • Proposé en 1975 • Adopté en 1977 • Adopté en 1977 • Doutes sur la taille de la clé (milieu 90’) • Doutes sur la taille de la clé (milieu 90’) • 1998 : message décrypté en 56 heures • 1998 : message décrypté en 56 heures • 1999 : le temps tombe 22 heures • 1999 : le temps tombe 22 heures • AES : clé de 128, 192 ou 256 bits Chapitre - Algorithmes de chiffrement par bloc – p 14/3 Chapitre - Algorithmes de chiffrement par bloc – p 14/3 Principe du DES m0 Principe du DES m64 INPUT p permutation L0 R0 K1 Clé intermédiaire Ki f Transformation de K : L15 R15 K16 f R16 L16 • on coupe K en deux fois 28 bits • on shift de ou bits (un aux rounds 1, 2, et 16) • on recolle On choisit 48 bits particuliers : Ki p−1 c0 OUTPUT c64 Chapitre - Algorithmes de chiffrement par bloc – p 15/3 Chapitre - Algorithmes de chiffrement par bloc – p 16/3 Principe du DES Principe du DES Chiffrement de Feistel : fonction f Chiffrement de Feistel : fonction f f (Ri−1 , Ki ) = P (S(E(Ri−1 ) ⊕ Ki )) f (Ri−1 , Ki ) = P (S(E(Ri−1 ) ⊕ Ki )) Fonction d’expansion E mot de 32 bits mot de 48 bits Chapitre - Algorithmes de chiffrement par bloc – p 17/3 Chapitre - Algorithmes de chiffrement par bloc – p 17/3 Principe du DES Principe du DES Chiffrement de Feistel : fonction f Chiffrement de Feistel : fonction f f (Ri−1 , Ki ) = P (S(E(Ri−1 ) ⊕ Ki )) Boite S f (Ri−1 , Ki ) = P (S(E(Ri−1 ) ⊕ Ki )) (complexité du DES) boites S : bits → bits ⎛ mot b1 b2 b3 b4 b5 b6 : • b1 b6 ⎜ ⎜ ⎜ ⎝ : instruction • b2 b3 b4 b5 Boite S (complexité du DES) La boite S5 : : donnée 14 11 12 11 12 12 11 7 10 10 13 14 11 13 13 15 15 15 12 15 10 13 10 14 14 ⎞ ⎟ ⎟ ⎟ ⎠ Chapitre - Algorithmes de chiffrement par bloc – p 17/3 Chapitre - Algorithmes de chiffrement par bloc – p 17/3 Principe du DES Décryptage m0 m64 INPUT p permutation Chiffrement de Feistel : fonction f L0 f (Ri−1 , Ki ) = P (S(E(Ri−1 ) ⊕ Ki )) R0 K1 f Permutation P couplage des sorties des S-boites L15 R15 K16 f R16 L16 p−1 Chapitre - Algorithmes de chiffrement par bloc – p 17/3 c0 OUTPUT c64 Chapitre - Algorithmes de chiffrement par bloc – p 18/3 Propriétés, sécurité Propriétés de base : • Propriétés, sécurité Propriétés de base : Chaque bit crypté dépend de tous les bits de la clé et du texte • Chaque bit crypté dépend de tous les bits de la clé et du texte • Pas de relation statistique entre le texte et son cryptage Chapitre - Algorithmes de chiffrement par bloc – p 19/3 Chapitre - Algorithmes de chiffrement par bloc – p 19/3 Propriétés, sécurité Propriétés, sécurité Propriétés de base : Propriété de complémentation • Chaque bit crypté dépend de tous les bits de la clé et du texte • Pas de relation statistique entre le texte et son cryptage • Changer bit du texte modifie tous les bits cryptés avec proba 1/2 Chapitre - Algorithmes de chiffrement par bloc – p 19/3 Soit x¯ le complément bit bit de x x) Si y = EK (x) alors y¯ = EK¯ (¯ ⇒ Réduit l’espace de recherche Chapitre - Algorithmes de chiffrement par bloc – p 20/3 Propriétés, sécurité Propriétés, sécurité Propriété de complémentation Propriété de complémentation Clés faibles, semi-faibles Clés faibles, semi-faibles Une clé faible est telle que : DES a clés faibles et paires de clés semi-faibles EK (EK (x)) = x Une paire de clés semi-faibles est telle que : EK1 (EK2 (x)) = x Chapitre - Algorithmes de chiffrement par bloc – p 20/3 Chapitre - Algorithmes de chiffrement par bloc – p 20/3 Propriétés, sécurité Cryptage multiple Propriété de complémentation Cryptage double E(x) = EK1 (EK2 (x)) Clés faibles, semi-faibles Cryptage triple DES n’est pas un groupe ⇒ Important pour le cryptage multiple ˜K x)) E(x) = E˜K1 (E˜K2 (E avec E˜ = E ou E −1 Le cas E -E −1 -E avec K1 = K3 est appelé cryptage triple clé double Chapitre - Algorithmes de chiffrement par bloc – p 20/3 Chapitre - Algorithmes de chiffrement par bloc – p 21/3 Cryptage multiple Attaque par le milieu (cryptage double) Cryptage multiple Cryptage triple : Triple DES - 3DES E E E Ki −1 = Kj E −1 ⇒ résoud le problème de la taille de la clé ⇒ lent E −1 E Chapitre - Algorithmes de chiffrement par bloc – p 22/3 Chapitre - Algorithmes de chiffrement par bloc – p 23/3 Historique Suite aux doutes sur DES : • Janvier 1997 : projet AES annoncé AES - Advanced Encryption Standard AES Chapitre - Algorithmes de chiffrement par bloc – p 24/3 Chapitre - Algorithmes de chiffrement par bloc – p 25/3 Historique Suite aux doutes sur DES : • Historique Suite aux doutes sur DES : • Janvier 1997 : projet AES annoncé AES - Advanced Encryption Standard • Septembre 1997 : le “public” est invité proposé des cryptosystèmes appropriés AES - Advanced Encryption Standard • Septembre 1997 : le “public” est invité proposé des cryptosystèmes appropriés • 15 candidats sérieux dont des variantes d’algorithmes populaires : RC5, SAFER-SK, CAST Chapitre - Algorithmes de chiffrement par bloc – p 25/3 Chapitre - Algorithmes de chiffrement par bloc – p 25/3 Historique Historique Suite aux doutes sur DES : • Janvier 1997 : projet AES annoncé Suite aux doutes sur DES : Janvier 1997 : projet AES annoncé • AES - Advanced Encryption Standard Janvier 1997 : projet AES annoncé AES - Advanced Encryption Standard • Septembre 1997 : le “public” est invité proposé des cryptosystèmes appropriés • Septembre 1997 : le “public” est invité proposé des cryptosystèmes appropriés • 15 candidats sérieux dont des variantes d’algorithmes populaires : RC5, SAFER-SK, CAST • 15 candidats sérieux dont des variantes d’algorithmes populaires : RC5, SAFER-SK, CAST • finalistes : MARS, RC6, Rijndael (Joan Daemen, Vincent Rijmen - Belgique), Serpent, Twofish • finalistes : MARS, RC6, Rijndael (Joan Daemen, Vincent Rijmen - Belgique), Serpent, Twofish ⇒ Octobre 2001 Chapitre - Algorithmes de chiffrement par bloc – p 25/3 Chapitre - Algorithmes de chiffrement par bloc – p 25/3 F28 Eléments : F28 Eléments : • polynơmes de degré au plus • polynơmes de degré au plus • calcul modulo • calcul modulo m(X) = X + X + X + X + m(X) = X + X + X + X + Représentation suite de bits b7 b6 b5 b4 b3 b2 b1 b0 : b X + b6 X + b5 X + b4 X + b3 X + b2 X + b1 X + b Chapitre - Algorithmes de chiffrement par bloc – p 26/3 F28 Chapitre - Algorithmes de chiffrement par bloc – p 26/3 Algorithme Eléments : • polynơmes de degré au plus ⇒ longueur de bloc variable (128, 192 ou 256 bits) • calcul modulo ⇒ longueur de clé variable (128, 192 ou 256 bits) m(X) = X + X + X + X + Exemple La suite 01010111 (’57’ en hexadécimal) : X6 + X4 + X2 + X + Chapitre - Algorithmes de chiffrement par bloc – p 26/3 Chapitre - Algorithmes de chiffrement par bloc – p 27/3 Algorithme Algorithme ⇒ longueur de bloc variable (128, 192 ou 256 bits) ⇒ longueur de bloc variable (128, 192 ou 256 bits) ⇒ longueur de clé variable (128, 192 ou 256 bits) ⇒ longueur de clé variable (128, 192 ou 256 bits) ⇒ Transformations portent sur un état ⇒ Transformations portent sur un état (Nb ) tableau rectangulaire d’octets de : • a0,0 a1,0 a2,0 a3,0 lignes • N b = (lg_bloc/32) colonnes a0,1 a1,1 a2,1 a3,1 a0,2 a1,2 a2,2 a3,2 a0,3 a1,3 a2,3 a3,3 a0,4 a1,4 a2,4 a3,4 a0,6 a1,6 a2,6 a3,6 ´ pour N b = : 192 bits - Exemple d’etat Chapitre - Algorithmes de chiffrement par bloc – p 27/3 Chapitre - Algorithmes de chiffrement par bloc – p 27/3 Algorithme Algorithme Ordre de remplissage des octets (à partir d’un bloc) : ⇒ longueur de bloc variable (128, 192 ou 256 bits) ⇒ longueur de clé variable (128, 192 ou 256 bits) ⇒ Transformations portent sur un état (Nb ) ⇒ Même représentation pour la clé (Nk ) k0,0 k1,0 k2,0 k3,0 k0,1 k1,1 k2,1 k3,1 k0,2 k1,2 k2,2 k3,2 m0,0 m1,0 m2,0 m3,0 m0,1 m1,1 m2,1 m3,1 k0,3 k1,3 k2,3 k3,3 - Exemple de cle´ pour N k = : 128 bits Chapitre - Algorithmes de chiffrement par bloc – p 27/3 Chapitre - Algorithmes de chiffrement par bloc – p 28/3 Algorithme Algorithme Ordre de remplissage des octets (à partir d’un bloc) : Structure d’un round : m0,0 m1,0 m2,0 m3,0 m0,1 m1,1 m2,1 m3,1 Etat Byte Sub Shift Row Nombre de rounds Nr dépend de Nb et Nk : Mix Column Nr Nb = Nb = Nb = Nk = 10 12 14 Nk = 12 12 14 Nk = 14 14 14 Add Round Key Ki Chapitre - Algorithmes de chiffrement par bloc – p 28/3 Chapitre - Algorithmes de chiffrement par bloc – p 29/3 Algorithme Transformation "Byte Sub" On considère chaque octet de l’état comme un élément de F28 Round final : On appelle S-box la suite de transformation : Etat • Byte Sub prendre l’inverse multiplicatif dans F28 Shift Row Add Round Key Ki Chapitre - Algorithmes de chiffrement par bloc – p 29/3 Chapitre - Algorithmes de chiffrement par bloc – p 30/3 Transformation "Byte Sub" Transformation "Byte Sub" On considère chaque octet de l’état comme un élément de F28 On appelle S-box la suite de transformation : y7 x7 a0,4 a1,4 a2,4 a3,4 a0,5 a1,5 a2,5 a3,5 S-box c0,0 c1,0 c2,0 c3,0 c0,1 c1,1 c2,1 c3,1 c0,2 c1,2 c2,2 c3,2 c0,3 c1,3 c2,3 c3,3 c0,4 c1,4 c2,4 c3,4 c0,5 c1,5 c2,5 c3,5  a0,3 a1,3 a2,3 a3,3                                                x6 a0,2 a1,2 a2,2 a3,2    1  1  1  0   0  x5       +  x4  x3    0    1  1  1 x2  x1   1    0   a0,1 a1,1 a2,1 a3,1  1 x0                                  y6       y5 =   y4    y3  y2  y1          y0   • prendre l’inverse multiplicatif dans F28 appliquer la transformation affine suivante sur F2 :  • a0,0 a1,0 a2,0 a3,0 Chapitre - Algorithmes de chiffrement par bloc – p 30/3 Chapitre - Algorithmes de chiffrement par bloc – p 31/3 Transformation "Shift Row" Transformation "Shift Row" On applique chaque ligne une permutation cyclique ligne → pas shiftée On applique chaque ligne une permutation cyclique Nb C C C ligne → vers offset C1 ligne → vers offset C2 ligne → vers offset C3 Chapitre - Algorithmes de chiffrement par bloc – p 32/3 Chapitre - Algorithmes de chiffrement par bloc – p 32/3 Transformation "Shift Row" On applique chaque ligne une permutation cyclique m j d w n k e x o l f y m n o p p j d e w x y z Offset Transformation "Mix Column" On considère les colonnes de l’état comme des polynômes de F28 [X] Transformation Mix Column Offset a(X) → a(X) · c(X) [X + 1] Offset avec c(X) = ’03’X + ’02’X + ’01’X + ’02’ Chapitre - Algorithmes de chiffrement par bloc – p 32/3 Chapitre - Algorithmes de chiffrement par bloc – p 33/3 Transformation "Mix Column" Transformation "Mix Column" On considère les colonnes de l’état comme des polynômes de F28 [X] On considère les colonnes de l’état comme des polynômes de F28 [X] Transformation Mix Column Transformation Mix Column ⎡ ⎢ ⎢ ⎢ ⎣ b0 b1 b2 b3 ⎤ ⎡ ⎥ ⎢ ⎥ ⎢ ⎥=⎢ ⎦ ⎣ 02 01 01 03 03 02 01 01 01 03 02 01 01 01 03 02 ⎤⎡ ⎥⎢ ⎥⎢ ⎥⎢ ⎦⎣ a0 a1 a2 a3 ⎤ ⎥ ⎥ ⎥ ⎦ Chapitre - Algorithmes de chiffrement par bloc – p 33/3 a0,0 a1,0 a2,0 a3,0 a0,1 a1,1 a2,1 a3,1 a0,2 a1,2 a2,2 a3,2 a0,3 a1,3 a2,3 a3,3 a0,4 a1,4 a2,4 a3,4 a0,5 a1,5 a2,5 a3,5 · c(X) c0,0 c1,0 c2,0 c3,0 c0,1 c1,1 c2,1 c3,1 c0,2 c1,2 c2,2 c3,2 c0,3 c1,3 c2,3 c3,3 c0,4 c1,4 c2,4 c3,4 c0,5 c1,5 c2,5 c3,5 Chapitre - Algorithmes de chiffrement par bloc – p 33/3 Transformation "Add Round Key" Résumé Etat Byte Sub La clé du round est ajoutée (XOR) l’état Shift Row ⇒ la clé du round est de même taille que l’état Mix Column Add Round Key Ki Clé de round obtenue par : • Expansion de la clé • Sélection d’un certain nombre de bits Chapitre - Algorithmes de chiffrement par bloc – p 34/3 Chapitre - Algorithmes de chiffrement par bloc – p 35/3 Sécurité, remarques Sécurité, remarques • Pas de symétries • Pas de symétries • Pas de clés faibles ou semi-faibles • Pas de clés faibles ou semi-faibles • Preuve de non sensibilité la cryptanalyse différentielle Chapitre - Algorithmes de chiffrement par bloc – p 36/3 Chapitre - Algorithmes de chiffrement par bloc – p 36/3 Sécurité, remarques Sécurité, remarques • Pas de symétries • Pas de symétries • Pas de clés faibles ou semi-faibles • Pas de clés faibles ou semi-faibles • Preuve de non sensibilité la cryptanalyse différentielle • Preuve de non sensibilité la cryptanalyse différentielle • Preuve de non sensibilité la cryptanalyse linéaire • Preuve de non sensibilité la cryptanalyse linéaire • Sensibilité l’attaque “Square” (mais coûteux) Chapitre - Algorithmes de chiffrement par bloc – p 36/3 Chapitre - Algorithmes de chiffrement par bloc – p 36/3 Sécurité, remarques • Pas de symétries • Pas de clés faibles ou semi-faibles Autres cryptosystèmes • Preuve de non sensibilité la cryptanalyse différentielle • Preuve de non sensibilité la cryptanalyse linéaire • Sensibilité l’attaque “Square” (mais coûteux) Le décryptage est moins efficace que le cryptage (implémentation soft et hard) Chapitre - Algorithmes de chiffrement par bloc – p 36/3 Chapitre - Algorithmes de chiffrement par bloc – p 37/3 IDEA IDEA (International Data Encryption Algorithm) IDEA IDEA (International Data Encryption Algorithm) • blocs de 64 bits • blocs de 64 bits • clé de 128 bits • clé de 128 bits • round et un round de sortie • round et un round de sortie • utilisé comme algorithme de cryptage symétrique dans les versions initiales de pgp ⊕ XOR  multiplication modulo 216 +  addition modulo 216 Chapitre - Algorithmes de chiffrement par bloc – p 38/3 Chapitre - Algorithmes de chiffrement par bloc – p 38/3 IDEA Blowfish IDEA (International Data Encryption Algorithm) • blocs de 64 bits • blocs de 64 bits • clé de 32 448 bits • clé de 128 bits • 16 round Feistel • round et un round de sortie • très similaire CAST-128 • non propriétaire (utilisé dans ssh) ⇒ jugé très sûr jusqu’en 1999 ⇒ problèmes dus aux progrès de la cryptanalyse ⇒ algorithmes plus rapides Chapitre - Algorithmes de chiffrement par bloc – p 38/3 Chapitre - Algorithmes de chiffrement par bloc – p 39/3 ... Chapitre - Algorithmes de chiffrement par bloc – p 5/3 Chapitre - Algorithmes de chiffrement par bloc – p 5/3 Pourquoi différents modes Chiffrement par blocs : bloc de n bits cryptés en blocs de n... différents modes de chiffrement Chapitre - Algorithmes de chiffrement par bloc – p 6/3 Chapitre - Algorithmes de chiffrement par bloc – p 7/3 Pourquoi différents modes Pourquoi différents modes Chiffrement. .. Pourquoi différents modes Chiffrement par blocs : bloc de n bits cryptés en blocs de n bits Chiffrement par blocs : bloc de n bits cryptés en blocs de n bits Comment crypter un message de longueur quelconque

Ngày đăng: 17/04/2017, 08:23

w