Vous êtes sur la page 1sur 2

UNIVERSITE IBN ZOHR

FACULTE DES SCIENCES


DEPTH DE CHIMIE
AGADIR
Prof : A.ASIMI

Anne Universitaire
2011/2012

ATELIER 4 : SECURITE & CRYPTOGRAPHIE


INFORMATIQUE
ETUDE SECURITAIRE ET SIMULATION DU AES SOUS AESR4

I. DESCRIPTION DE AESR4
On dsigne par AESR4 une forme restreinte du cryptosystme AES caractrise par :
1) AESR4 un algorithme de chiffrement par bloc de taille 64 bits.
2) GF (24 ) au lieu de GF (28 ).

3) m(x) = x4 + x +1 le polynme gnrateur.


1 1 0 0
1


0 1 1 0
0

et b = les coefficients de la transformation affine.


4) A =
0 0 1 1
0


1 0 0 1
1
4) La transformation linaire est dfinie par : Chaque coefficient de matrice de la
transformation linaire de AES est cod par quatre bits.
5) Un tat est un bloc vu comme un tableau de 4xNb octets.
6) Nb=Nk est gal la longueur du bloc divis par 16.
7) Le nombre de rondes est Nr=4.
8) Les autres composantes et les oprations restent inchangeables mais sont restreintes dans
GF (24 ).

II. QUESTIONS
1) Calculer xn pour n{0,...,15}.

2) On en dduire linverse de chaque lment non nul de GF (24 ) :


2.1) Si la reprsentation est polynomiale.
2.2) Si la reprsentation est une chane binaire.
3) Que peut-on dire du polynme m(x) ?
4) Dterminer la matrice S-Box pour que la transformation SubByte soit identique la
transformation par S-Box.

II.1) REGENERATION DES CLEFS DE AESR4


Soit K=aesr4asi une chane de caractres codes par huit bits, une clef de AESR4.
On donne les codes ASCII de K : 97, 101, 115, 114, 52,97, 115, 105 et leurs reprsentations
binaire : 0110001, 01100101, 01110011, 01110010, 00110100, 01100001, 01110011, 01101001.
1) Dterminer les sous clefs de AESR4 avec deux mthodes diffrentes.
2) Programmer ses deux mthodes.

II.2) CHIFFREMENT PAR AESR4


1) Chiffrer le message maes2010 avec AESR4.
2) Dchiffrer le message obtenu.
3) La connaissance du maes2010 et de son chiffrer permet elle de casser AESR4 ? Justifier
votre rponse.
4) Programmer AES4.
5) En dduire les variables de scurisation de AES4.
6) Quels sont les trous de la scurit de AES4.
7) Quels sont les diffrents types dattaques de AES4.

II.3) ETUDE DE AES


1)
2)
3)
4)
5)
6)
7)
8)

Dcrire deux mthodes de rgnrations des clefs de AES.


Donner toutes les fonctions composantes du AES.
Donner toutes les oprations utilises dans le AES.
Dcrire le fonctionnement de chacune de ses composantes.
Programmer AES.
En dduire les variables de scurisation de AES.
Quels sont les trous de la scurit du AES.
Quels sont les diffrents types dattaques du AES.

Vous aimerez peut-être aussi