Documente Academic
Documente Profesional
Documente Cultură
Rhouma Rhouma
https://sites.google.com/site/rhoouma
1 / 79
Plan
1 Algorithmes de substitution
2 Monoalphabetic Cipher
3 Algorithme Playfair
4 Algorithmes poly-alphabetiques
7 Exemple : DES
Structure et fonctionnement
Amélioration sur DES jusqu’à utilisation d’AES
2 / 79
Algorithmes de substitution
Plan
1 Algorithmes de substitution
2 Monoalphabetic Cipher
3 Algorithme Playfair
4 Algorithmes poly-alphabetiques
7 Exemple : DES
Structure et fonctionnement
Amélioration sur DES jusqu’à utilisation d’AES
3 / 79
Algorithmes de substitution
Cesar
4 / 79
Algorithmes de substitution
Cesar
c = E(3, p) = (p + 3)mod 26
c = E(k , p) = (p + k )mod 26
p = D(k , c) = (c − k )mod 26
5 / 79
Algorithmes de substitution
6 / 79
Monoalphabetic Cipher
Plan
1 Algorithmes de substitution
2 Monoalphabetic Cipher
3 Algorithme Playfair
4 Algorithmes poly-alphabetiques
7 Exemple : DES
Structure et fonctionnement
Amélioration sur DES jusqu’à utilisation d’AES
7 / 79
Monoalphabetic Cipher
Monoalphabetic Cipher
8 / 79
Monoalphabetic Cipher
9 / 79
Monoalphabetic Cipher
10 / 79
Monoalphabetic Cipher
Exemple Cryptanalyse
11 / 79
Algorithme Playfair
Plan
1 Algorithmes de substitution
2 Monoalphabetic Cipher
3 Algorithme Playfair
4 Algorithmes poly-alphabetiques
7 Exemple : DES
Structure et fonctionnement
Amélioration sur DES jusqu’à utilisation d’AES
12 / 79
Algorithme Playfair
Playfair
13 / 79
Algorithme Playfair
Matrice de Playfair
14 / 79
Algorithme Playfair
Cryptage de Playfair
15 / 79
Algorithme Playfair
Sécurité de Playfair
16 / 79
Algorithme Playfair
17 / 79
Algorithmes poly-alphabetiques
Plan
1 Algorithmes de substitution
2 Monoalphabetic Cipher
3 Algorithme Playfair
4 Algorithmes poly-alphabetiques
7 Exemple : DES
Structure et fonctionnement
Amélioration sur DES jusqu’à utilisation d’AES
18 / 79
Algorithmes poly-alphabetiques
Polyalphabetic Ciphers
19 / 79
Algorithmes poly-alphabetiques
Vigenère
l’alg poly-alphabetique le plus simple : algs de Cesar muliples
la clé est constitué de caractères K = k1 k2 . . . kd
la ième lettre de la clé spécifie le ième alg de Cesar à utiliser
repeter des le debut chaque d lettres du plaintext
20 / 79
Algorithmes poly-alphabetiques
Exemple Vigenère
écrire le plaintext
écrire la clé et la répéter sur la longueur du plaintext
utiliser chaque lettre de la clé comme clé de Cesar
chiffrer chaque lettre indépendamment des autres
ex: clé = deceptive
21 / 79
Algorithmes poly-alphabetiques
Autokey cipher
22 / 79
Algorithmes poly-alphabetiques
Vernam cipher
23 / 79
Algorithmes poly-alphabetiques
24 / 79
Les algorithmes de transposition
Plan
1 Algorithmes de substitution
2 Monoalphabetic Cipher
3 Algorithme Playfair
4 Algorithmes poly-alphabetiques
7 Exemple : DES
Structure et fonctionnement
Amélioration sur DES jusqu’à utilisation d’AES
25 / 79
Les algorithmes de transposition
Transposition
Transposition= permutation
Chiffrer le message en réarrangeant l’ordre des lettres du plaintext
le plaintext et le ciphertext ont même occurence (fréquence) des
lettres
26 / 79
Les algorithmes de transposition
27 / 79
Les algorithmes de transposition
28 / 79
Les algorithmes de transposition
Product ciphers
Les algorithmes de substitutions ou transposition ne sont pas sécurisés
à cause de l’analyse fréquentielle
donc envisager d’utiliser plusieurs alg à la suite pour rendre la
cryptanalyse plus difficile.
exemple répéter la permutation du texte précédent avec la même clé (ou
même avec une autre clé):
Plan
1 Algorithmes de substitution
2 Monoalphabetic Cipher
3 Algorithme Playfair
4 Algorithmes poly-alphabetiques
7 Exemple : DES
Structure et fonctionnement
Amélioration sur DES jusqu’à utilisation d’AES
30 / 79
Algorithmes de cryptage Moderne
31 / 79
Algorithmes de cryptage Moderne
32 / 79
Algorithmes de cryptage Moderne Stream ciphers
Plan
1 Algorithmes de substitution
2 Monoalphabetic Cipher
3 Algorithme Playfair
4 Algorithmes poly-alphabetiques
7 Exemple : DES
Structure et fonctionnement
Amélioration sur DES jusqu’à utilisation d’AES
33 / 79
Algorithmes de cryptage Moderne Stream ciphers
34 / 79
Algorithmes de cryptage Moderne Stream ciphers
35 / 79
Algorithmes de cryptage Moderne Block ciphers
Plan
1 Algorithmes de substitution
2 Monoalphabetic Cipher
3 Algorithme Playfair
4 Algorithmes poly-alphabetiques
7 Exemple : DES
Structure et fonctionnement
Amélioration sur DES jusqu’à utilisation d’AES
36 / 79
Algorithmes de cryptage Moderne Block ciphers
37 / 79
Algorithmes de cryptage Moderne Block ciphers
38 / 79
Algorithmes de cryptage Moderne Block ciphers
39 / 79
Algorithmes de cryptage Moderne Block ciphers
40 / 79
Algorithmes de cryptage Moderne Block ciphers
Confusion et diffusion
41 / 79
Exemple : DES
Plan
1 Algorithmes de substitution
2 Monoalphabetic Cipher
3 Algorithme Playfair
4 Algorithmes poly-alphabetiques
7 Exemple : DES
Structure et fonctionnement
Amélioration sur DES jusqu’à utilisation d’AES
42 / 79
Exemple : DES Structure et fonctionnement
Plan
1 Algorithmes de substitution
2 Monoalphabetic Cipher
3 Algorithme Playfair
4 Algorithmes poly-alphabetiques
7 Exemple : DES
Structure et fonctionnement
Amélioration sur DES jusqu’à utilisation d’AES
43 / 79
Exemple : DES Structure et fonctionnement
DES
44 / 79
Exemple : DES Structure et fonctionnement
DES
45 / 79
Exemple : DES Structure et fonctionnement
46 / 79
Exemple : DES Structure et fonctionnement
47 / 79
Exemple : DES Structure et fonctionnement
Li = Ri−1
Ri = Li−1 ⊕ F (Ri−1 , Ki )
F prend la moitié R de 32-bit et la clé intermédiaire de 48-bit et
fait comme suit:
Expansion de R à 48-bits en utilisant la permutation E
L’ajouter à la clé intermédiaire par XOR
La faire passer à travers 8 S-box pour avoir le résultat de 32-bits
Finalement la permuter en utilisant une permutation P
48 / 79
Exemple : DES Structure et fonctionnement
49 / 79
Exemple : DES Structure et fonctionnement
50 / 79
Exemple : DES Structure et fonctionnement
Les 8 S-box
51 / 79
Exemple : DES Structure et fonctionnement
52 / 79
Exemple : DES Structure et fonctionnement
53 / 79
Exemple : DES Structure et fonctionnement
54 / 79
Exemple : DES Structure et fonctionnement
55 / 79
Exemple : DES Amélioration sur DES jusqu’à utilisation d’AES
Plan
1 Algorithmes de substitution
2 Monoalphabetic Cipher
3 Algorithme Playfair
4 Algorithmes poly-alphabetiques
7 Exemple : DES
Structure et fonctionnement
Amélioration sur DES jusqu’à utilisation d’AES
56 / 79
Exemple : DES Amélioration sur DES jusqu’à utilisation d’AES
Sécurité de DES
57 / 79
Exemple : DES Amélioration sur DES jusqu’à utilisation d’AES
58 / 79
Exemple : DES Amélioration sur DES jusqu’à utilisation d’AES
Double encryption
Meet-in-the-middle attack
Cryptage Triple
AES
62 / 79
Modes de cryptage par bloc
Plan
1 Algorithmes de substitution
2 Monoalphabetic Cipher
3 Algorithme Playfair
4 Algorithmes poly-alphabetiques
7 Exemple : DES
Structure et fonctionnement
Amélioration sur DES jusqu’à utilisation d’AES
63 / 79
Modes de cryptage par bloc
64 / 79
Modes de cryptage par bloc
ECB
65 / 79
Modes de cryptage par bloc
ECB
66 / 79
Modes de cryptage par bloc
67 / 79
Modes de cryptage par bloc
CBC
C−1 = IV
Application: Le cryptage de données en vrac (de grande
redondance); Authentification (CMAC)
68 / 79
Modes de cryptage par bloc
CBC
69 / 79
Modes de cryptage par bloc
70 / 79
Modes de cryptage par bloc
71 / 79
Modes de cryptage par bloc
CFB
Ci = Pi XOR EK (Ci−1 )
C−1 = IV
Applications: cryptage du flux (temps réel), Authetification
72 / 79
Modes de cryptage par bloc
CFB
73 / 79
Modes de cryptage par bloc
74 / 79
Modes de cryptage par bloc
OFB
Oi = EK (Oi−1 )
Ci = Pi XOR Oi
O−1 = IV
Utilisation: Cryptage de flux dans un canal bruité
75 / 79
Modes de cryptage par bloc
OFB
76 / 79
Modes de cryptage par bloc
OFB a besoin d’un IV qui doit être unique pour chaque utilisation
si l’IV est réutilisé, l’adversaire peut retrouver les sorties
Les erreurs ne se propagent pas
émetteur et récepteur doivent être en synchronisation
77 / 79
Modes de cryptage par bloc
CTR
78 / 79
Modes de cryptage par bloc
CTR
79 / 79