à clef secrète
Introduction
Vocabulaire
Algorithme à
tours
1 / 41
Cryptographie
à clef secrète
Table des matières
Introduction
Vocabulaire
Algorithme à
tours 1 Introduction
AES
Attaque de
Shannon 2 Vocabulaire
3 Algorithme à tour
4 AES
2 / 41
Cryptographie
à clef secrète
Un peu de terminologie
Introduction
Vocabulaire
Algorithme à
tours
AES
Attaque de
Shannon
3 / 41
Cryptographie
à clef secrète
Un peu de terminologie
Introduction
Vocabulaire
Algorithme à
tours
AES 1 Cryptologie :
Attaque de
Shannon
3 / 41
Cryptographie
à clef secrète
Un peu de terminologie
Introduction
Vocabulaire
Algorithme à
tours
3 / 41
Cryptographie
à clef secrète
Un peu de terminologie
Introduction
Vocabulaire
Algorithme à
tours
3 / 41
Cryptographie
à clef secrète
Un peu de terminologie
Introduction
Vocabulaire
Algorithme à
tours
3 / 41
Cryptographie
à clef secrète
Un peu de terminologie
Introduction
Vocabulaire
Algorithme à
tours
3 / 41
Cryptographie
à clef secrète
Un peu de terminologie
Introduction
Vocabulaire
Algorithme à
tours
3 / 41
Cryptographie
à clef secrète
Un peu de terminologie
Introduction
Vocabulaire
Algorithme à
tours
3 / 41
Cryptographie
à clef secrète
Introduction
Vocabulaire
AES
Attaque de
Shannon
4 / 41
Cryptographie
à clef secrète
Introduction
Vocabulaire
AES
1 Cryptographie :
Attaque de
Shannon
4 / 41
Cryptographie
à clef secrète
Introduction
Vocabulaire
AES
1 Cryptographie : Étude et conception des procédés de
Attaque de
chiffrement des informations;
Shannon
4 / 41
Cryptographie
à clef secrète
Introduction
Vocabulaire
AES
1 Cryptographie : Étude et conception des procédés de
Attaque de
chiffrement des informations;
Shannon
2 Cryptanalyse :
4 / 41
Cryptographie
à clef secrète
Introduction
Vocabulaire
AES
1 Cryptographie : Étude et conception des procédés de
Attaque de
chiffrement des informations;
Shannon
2 Cryptanalyse :
• Analyse des textes chiffrés pour retrouver des informations
dissimulées,
4 / 41
Cryptographie
à clef secrète
Introduction
Vocabulaire
AES
1 Cryptographie : Étude et conception des procédés de
Attaque de
chiffrement des informations;
Shannon
2 Cryptanalyse :
• Analyse des textes chiffrés pour retrouver des informations
dissimulées,
• Analyse des procédés de chiffrement afin d’en découvrir les
failles de sécurité.
4 / 41
Cryptographie
à clef secrète
Cryptographie VS stéganographie
Introduction
Vocabulaire
Algorithme à
tours
AES
Attaque de
Shannon
5 / 41
Cryptographie
à clef secrète
Cryptographie VS stéganographie
Introduction
Vocabulaire
Algorithme à
tours Il faut distinguer la cryptographie de la stéganographie.
AES
Attaque de
Shannon
5 / 41
Cryptographie
à clef secrète
Cryptographie VS stéganographie
Introduction
Vocabulaire
Algorithme à
tours Il faut distinguer la cryptographie de la stéganographie.
AES
5 / 41
Cryptographie
à clef secrète
Cryptographie VS stéganographie
Introduction
Vocabulaire
Algorithme à
tours Il faut distinguer la cryptographie de la stéganographie.
AES
5 / 41
Cryptographie
à clef secrète
Cryptographie VS stéganographie
Introduction
Vocabulaire
Algorithme à
tours Il faut distinguer la cryptographie de la stéganographie.
AES
5 / 41
Cryptographie
à clef secrète
Table des matières
Introduction
Vocabulaire
Algorithme à
tours 1 Introduction
AES
Attaque de
Shannon 2 Vocabulaire
3 Algorithme à tour
4 AES
6 / 41
Cryptographie
à clef secrète
Introduction
Vocabulaire
Les protagonistes traditionnels d’une communication chiffrée :
Algorithme à
tours
AES
Attaque de
Shannon
7 / 41
Cryptographie
à clef secrète
Introduction
Vocabulaire
Les protagonistes traditionnels d’une communication chiffrée :
Algorithme à
tours
7 / 41
Cryptographie
à clef secrète
Introduction
Vocabulaire
Les protagonistes traditionnels d’une communication chiffrée :
Algorithme à
tours
7 / 41
Cryptographie
à clef secrète
Introduction
Vocabulaire
Les protagonistes traditionnels d’une communication chiffrée :
Algorithme à
tours
7 / 41
Cryptographie
à clef secrète
Introduction
Vocabulaire
Les protagonistes traditionnels d’une communication chiffrée :
Algorithme à
tours
2 Oscar :
7 / 41
Cryptographie
à clef secrète
Introduction
Vocabulaire
Les protagonistes traditionnels d’une communication chiffrée :
Algorithme à
tours
7 / 41
Cryptographie
à clef secrète
Objectif de la cryptographie
Introduction
Vocabulaire
Algorithme à
tours
AES
Attaque de
Shannon
8 / 41
Cryptographie
à clef secrète
Objectif de la cryptographie
Introduction L’objectif fondamental de la cryptographie :
Vocabulaire
Algorithme à
tours
AES
Attaque de
Shannon
8 / 41
Cryptographie
à clef secrète
Objectif de la cryptographie
Introduction L’objectif fondamental de la cryptographie :
Vocabulaire
Permettre à Alice et Bob de communiquer sur un canal public
Algorithme à
tours peu sûr de telle façon qu’Oscar ne soit pas en mesure de
AES
comprendre les données échangées.
Attaque de
Shannon
8 / 41
Cryptographie
à clef secrète
Objectif de la cryptographie
Introduction L’objectif fondamental de la cryptographie :
Vocabulaire
Permettre à Alice et Bob de communiquer sur un canal public
Algorithme à
tours peu sûr de telle façon qu’Oscar ne soit pas en mesure de
AES
comprendre les données échangées.
Attaque de
Shannon
Un canal public est un canal de communication auquel tout le
monde à accès
8 / 41
Cryptographie
à clef secrète
Objectif de la cryptographie
Introduction L’objectif fondamental de la cryptographie :
Vocabulaire
Permettre à Alice et Bob de communiquer sur un canal public
Algorithme à
tours peu sûr de telle façon qu’Oscar ne soit pas en mesure de
AES
comprendre les données échangées.
Attaque de
Shannon
Un canal public est un canal de communication auquel tout le
monde à accès et dont les commications sont susceptibles d’être
écoutées par n’importe qui, sans difficulté technique
insurmontable.
8 / 41
Cryptographie
à clef secrète
Objectif de la cryptographie
Introduction L’objectif fondamental de la cryptographie :
Vocabulaire
Permettre à Alice et Bob de communiquer sur un canal public
Algorithme à
tours peu sûr de telle façon qu’Oscar ne soit pas en mesure de
AES
comprendre les données échangées.
Attaque de
Shannon
Un canal public est un canal de communication auquel tout le
monde à accès et dont les commications sont susceptibles d’être
écoutées par n’importe qui, sans difficulté technique
insurmontable. Par exemple, le réseau téléphonique, un réseau
informatique local, ...
8 / 41
Cryptographie
à clef secrète
Objectif de la cryptographie
Introduction L’objectif fondamental de la cryptographie :
Vocabulaire
Permettre à Alice et Bob de communiquer sur un canal public
Algorithme à
tours peu sûr de telle façon qu’Oscar ne soit pas en mesure de
AES
comprendre les données échangées.
Attaque de
Shannon
Un canal public est un canal de communication auquel tout le
monde à accès et dont les commications sont susceptibles d’être
écoutées par n’importe qui, sans difficulté technique
insurmontable. Par exemple, le réseau téléphonique, un réseau
informatique local, ...
8 / 41
Cryptographie
à clef secrète
Terminologie (bis repetita)
Introduction
1 Texte (ou message) clair :
Vocabulaire
Algorithme à
tours
AES
Attaque de
Shannon
9 / 41
Cryptographie
à clef secrète
Terminologie (bis repetita)
Introduction
1 Texte (ou message) clair : Information qu’Alice souhaite
Vocabulaire
transmettre à Bob.
Algorithme à
tours
AES
Attaque de
Shannon
9 / 41
Cryptographie
à clef secrète
Terminologie (bis repetita)
Introduction
1 Texte (ou message) clair : Information qu’Alice souhaite
Vocabulaire
transmettre à Bob. Par exemple, un texte en français ou
Algorithme à
tours des données numériques;
AES
Attaque de
Shannon
9 / 41
Cryptographie
à clef secrète
Terminologie (bis repetita)
Introduction
1 Texte (ou message) clair : Information qu’Alice souhaite
Vocabulaire
transmettre à Bob. Par exemple, un texte en français ou
Algorithme à
tours des données numériques;
AES
Attaque de
Shannon
2 Chiffrement :
9 / 41
Cryptographie
à clef secrète
Terminologie (bis repetita)
Introduction
1 Texte (ou message) clair : Information qu’Alice souhaite
Vocabulaire
transmettre à Bob. Par exemple, un texte en français ou
Algorithme à
tours des données numériques;
AES
Attaque de
Shannon
2 Chiffrement : Processus de transformation d’un message
clair M de façon à le rendre incompréhensible (sauf aux
interlocuteurs légitimes).
9 / 41
Cryptographie
à clef secrète
Terminologie (bis repetita)
Introduction
1 Texte (ou message) clair : Information qu’Alice souhaite
Vocabulaire
transmettre à Bob. Par exemple, un texte en français ou
Algorithme à
tours des données numériques;
AES
Attaque de
Shannon
2 Chiffrement : Processus de transformation d’un message
clair M de façon à le rendre incompréhensible (sauf aux
interlocuteurs légitimes). Il est basé sur une fonction de
chiffrement E qui permet de générer un message chiffré
C := E (M);
9 / 41
Cryptographie
à clef secrète
Terminologie (bis repetita)
Introduction
1 Texte (ou message) clair : Information qu’Alice souhaite
Vocabulaire
transmettre à Bob. Par exemple, un texte en français ou
Algorithme à
tours des données numériques;
AES
Attaque de
Shannon
2 Chiffrement : Processus de transformation d’un message
clair M de façon à le rendre incompréhensible (sauf aux
interlocuteurs légitimes). Il est basé sur une fonction de
chiffrement E qui permet de générer un message chiffré
C := E (M);
3 Déchiffrement :
9 / 41
Cryptographie
à clef secrète
Terminologie (bis repetita)
Introduction
1 Texte (ou message) clair : Information qu’Alice souhaite
Vocabulaire
transmettre à Bob. Par exemple, un texte en français ou
Algorithme à
tours des données numériques;
AES
Attaque de
Shannon
2 Chiffrement : Processus de transformation d’un message
clair M de façon à le rendre incompréhensible (sauf aux
interlocuteurs légitimes). Il est basé sur une fonction de
chiffrement E qui permet de générer un message chiffré
C := E (M);
9 / 41
Cryptographie
à clef secrète
Terminologie (bis repetita)
Introduction
1 Texte (ou message) clair : Information qu’Alice souhaite
Vocabulaire
transmettre à Bob. Par exemple, un texte en français ou
Algorithme à
tours des données numériques;
AES
Attaque de
Shannon
2 Chiffrement : Processus de transformation d’un message
clair M de façon à le rendre incompréhensible (sauf aux
interlocuteurs légitimes). Il est basé sur une fonction de
chiffrement E qui permet de générer un message chiffré
C := E (M);
9 / 41
Cryptographie
à clef secrète
Terminologie (bis repetita)
Introduction
1 Texte (ou message) clair : Information qu’Alice souhaite
Vocabulaire
transmettre à Bob. Par exemple, un texte en français ou
Algorithme à
tours des données numériques;
AES
Attaque de
Shannon
2 Chiffrement : Processus de transformation d’un message
clair M de façon à le rendre incompréhensible (sauf aux
interlocuteurs légitimes). Il est basé sur une fonction de
chiffrement E qui permet de générer un message chiffré
C := E (M);
9 / 41
Cryptographie
à clef secrète
Terminologie (bis repetita)
Introduction
1 Texte (ou message) clair : Information qu’Alice souhaite
Vocabulaire
transmettre à Bob. Par exemple, un texte en français ou
Algorithme à
tours des données numériques;
AES
Attaque de
Shannon
2 Chiffrement : Processus de transformation d’un message
clair M de façon à le rendre incompréhensible (sauf aux
interlocuteurs légitimes). Il est basé sur une fonction de
chiffrement E qui permet de générer un message chiffré
C := E (M);
Algorithme à
tours
AES
Attaque de
Shannon
10 / 41
Cryptographie
à clef secrète
Propriété essentielle au
Introduction déchiffrement (1ère version)
Vocabulaire
Algorithme à
tours Pour que l’on puisse réaliser le déchiffrement,
AES
Attaque de
Shannon
10 / 41
Cryptographie
à clef secrète
Propriété essentielle au
Introduction déchiffrement (1ère version)
Vocabulaire
Algorithme à
tours Pour que l’on puisse réaliser le déchiffrement, il est nécessaire
AES
que les fonctions E et D vérifient la propriété suivante :
Attaque de
Shannon
10 / 41
Cryptographie
à clef secrète
Propriété essentielle au
Introduction déchiffrement (1ère version)
Vocabulaire
Algorithme à
tours Pour que l’on puisse réaliser le déchiffrement, il est nécessaire
AES
que les fonctions E et D vérifient la propriété suivante :
Attaque de
Shannon
Soit M un message clair.
10 / 41
Cryptographie
à clef secrète
Propriété essentielle au
Introduction déchiffrement (1ère version)
Vocabulaire
Algorithme à
tours Pour que l’on puisse réaliser le déchiffrement, il est nécessaire
AES
que les fonctions E et D vérifient la propriété suivante :
Attaque de
Shannon
Soit M un message clair. Si C = E (M),
10 / 41
Cryptographie
à clef secrète
Propriété essentielle au
Introduction déchiffrement (1ère version)
Vocabulaire
Algorithme à
tours Pour que l’on puisse réaliser le déchiffrement, il est nécessaire
AES
que les fonctions E et D vérifient la propriété suivante :
Attaque de
Shannon
Soit M un message clair. Si C = E (M), alors
10 / 41
Cryptographie
à clef secrète
Propriété essentielle au
Introduction déchiffrement (1ère version)
Vocabulaire
Algorithme à
tours Pour que l’on puisse réaliser le déchiffrement, il est nécessaire
AES
que les fonctions E et D vérifient la propriété suivante :
Attaque de
Shannon
Soit M un message clair. Si C = E (M), alors
10 / 41
Cryptographie
à clef secrète
Propriété essentielle au
Introduction déchiffrement (1ère version)
Vocabulaire
Algorithme à
tours Pour que l’on puisse réaliser le déchiffrement, il est nécessaire
AES
que les fonctions E et D vérifient la propriété suivante :
Attaque de
Shannon
Soit M un message clair. Si C = E (M), alors
10 / 41
Cryptographie
à clef secrète
Propriété essentielle au
Introduction déchiffrement (1ère version)
Vocabulaire
Algorithme à
tours Pour que l’on puisse réaliser le déchiffrement, il est nécessaire
AES
que les fonctions E et D vérifient la propriété suivante :
Attaque de
Shannon
Soit M un message clair. Si C = E (M), alors
10 / 41
Cryptographie
à clef secrète
Notion de clef
Introduction
Vocabulaire
Algorithme à
tours
AES
Attaque de
Shannon
11 / 41
Cryptographie
à clef secrète
Notion de clef
Introduction
Vocabulaire
11 / 41
Cryptographie
à clef secrète
Notion de clef
Introduction
Vocabulaire
11 / 41
Cryptographie
à clef secrète
Notion de clef
Introduction
Vocabulaire
11 / 41
Cryptographie
à clef secrète
Notion de clef
Introduction
Vocabulaire
11 / 41
Cryptographie
à clef secrète
Propriété de déchiffrement (2nde
Introduction version)
Vocabulaire
Algorithme à
tours
Pour permettre le déchiffrement, la propriété suivante, dite
AES
Attaque de
propriété de déchiffrement, doit être satisfaite.
Shannon
12 / 41
Cryptographie
à clef secrète
Propriété de déchiffrement (2nde
Introduction version)
Vocabulaire
Algorithme à
tours
Pour permettre le déchiffrement, la propriété suivante, dite
AES
Attaque de
propriété de déchiffrement, doit être satisfaite.
Shannon
12 / 41
Cryptographie
à clef secrète
Propriété de déchiffrement (2nde
Introduction version)
Vocabulaire
Algorithme à
tours
Pour permettre le déchiffrement, la propriété suivante, dite
AES
Attaque de
propriété de déchiffrement, doit être satisfaite.
Shannon
12 / 41
Cryptographie
à clef secrète
Propriété de déchiffrement (2nde
Introduction version)
Vocabulaire
Algorithme à
tours
Pour permettre le déchiffrement, la propriété suivante, dite
AES
Attaque de
propriété de déchiffrement, doit être satisfaite.
Shannon
12 / 41
Cryptographie
à clef secrète
Procédé de chiffrement
Introduction
Vocabulaire
Algorithme à
tours
AES
Attaque de
Shannon
13 / 41
Cryptographie
à clef secrète
Procédé de chiffrement
Introduction
Un système cryptographique ou procédé (ou algorithme) de
Vocabulaire
chiffrement est la donnée
Algorithme à
tours
AES
Attaque de
Shannon
13 / 41
Cryptographie
à clef secrète
Procédé de chiffrement
Introduction
Un système cryptographique ou procédé (ou algorithme) de
Vocabulaire
chiffrement est la donnée
Algorithme à
tours
13 / 41
Cryptographie
à clef secrète
Procédé de chiffrement
Introduction
Un système cryptographique ou procédé (ou algorithme) de
Vocabulaire
chiffrement est la donnée
Algorithme à
tours
13 / 41
Cryptographie
à clef secrète
Deux catégories de cryptosystèmes
Introduction
Vocabulaire
Il existe deux grandes catégories de systèmes cryptographiques :
Algorithme à
tours
AES
Attaque de
Shannon
14 / 41
Cryptographie
à clef secrète
Deux catégories de cryptosystèmes
Introduction
Vocabulaire
Il existe deux grandes catégories de systèmes cryptographiques :
Algorithme à 1 systèmes à clef secrète (ou symétriques) :
tours
AES
(Ke , Kd ) ∈ K ⇒ Ke = Kd ,
Attaque de
Shannon
14 / 41
Cryptographie
à clef secrète
Deux catégories de cryptosystèmes
Introduction
Vocabulaire
Il existe deux grandes catégories de systèmes cryptographiques :
Algorithme à 1 systèmes à clef secrète (ou symétriques) :
tours
AES
(Ke , Kd ) ∈ K ⇒ Ke = Kd , et la clef K = Ke = Kd ,
Attaque de
appelée clef secrète, est un secret partagé par Alice et Bob,
Shannon et eux uniquement ;
14 / 41
Cryptographie
à clef secrète
Deux catégories de cryptosystèmes
Introduction
Vocabulaire
Il existe deux grandes catégories de systèmes cryptographiques :
Algorithme à 1 systèmes à clef secrète (ou symétriques) :
tours
AES
(Ke , Kd ) ∈ K ⇒ Ke = Kd , et la clef K = Ke = Kd ,
Attaque de
appelée clef secrète, est un secret partagé par Alice et Bob,
Shannon et eux uniquement ;
14 / 41
Cryptographie
à clef secrète
Deux catégories de cryptosystèmes
Introduction
Vocabulaire
Il existe deux grandes catégories de systèmes cryptographiques :
Algorithme à 1 systèmes à clef secrète (ou symétriques) :
tours
AES
(Ke , Kd ) ∈ K ⇒ Ke = Kd , et la clef K = Ke = Kd ,
Attaque de
appelée clef secrète, est un secret partagé par Alice et Bob,
Shannon et eux uniquement ;
14 / 41
Cryptographie
à clef secrète
Deux catégories de cryptosystèmes
Introduction
Vocabulaire
Il existe deux grandes catégories de systèmes cryptographiques :
Algorithme à 1 systèmes à clef secrète (ou symétriques) :
tours
AES
(Ke , Kd ) ∈ K ⇒ Ke = Kd , et la clef K = Ke = Kd ,
Attaque de
appelée clef secrète, est un secret partagé par Alice et Bob,
Shannon et eux uniquement ;
14 / 41
Cryptographie
à clef secrète
Deux catégories de cryptosystèmes
Introduction
Vocabulaire
Il existe deux grandes catégories de systèmes cryptographiques :
Algorithme à 1 systèmes à clef secrète (ou symétriques) :
tours
AES
(Ke , Kd ) ∈ K ⇒ Ke = Kd , et la clef K = Ke = Kd ,
Attaque de
appelée clef secrète, est un secret partagé par Alice et Bob,
Shannon et eux uniquement ;
14 / 41
Cryptographie
à clef secrète
Deux catégories de cryptosystèmes
Introduction
Vocabulaire
Il existe deux grandes catégories de systèmes cryptographiques :
Algorithme à 1 systèmes à clef secrète (ou symétriques) :
tours
AES
(Ke , Kd ) ∈ K ⇒ Ke = Kd , et la clef K = Ke = Kd ,
Attaque de
appelée clef secrète, est un secret partagé par Alice et Bob,
Shannon et eux uniquement ;
14 / 41
Cryptographie
à clef secrète
Deux catégories de cryptosystèmes
Introduction
Vocabulaire
Il existe deux grandes catégories de systèmes cryptographiques :
Algorithme à 1 systèmes à clef secrète (ou symétriques) :
tours
AES
(Ke , Kd ) ∈ K ⇒ Ke = Kd , et la clef K = Ke = Kd ,
Attaque de
appelée clef secrète, est un secret partagé par Alice et Bob,
Shannon et eux uniquement ;
14 / 41
Cryptographie
à clef secrète
Deux catégories de cryptosystèmes
Introduction
Vocabulaire
Il existe deux grandes catégories de systèmes cryptographiques :
Algorithme à 1 systèmes à clef secrète (ou symétriques) :
tours
AES
(Ke , Kd ) ∈ K ⇒ Ke = Kd , et la clef K = Ke = Kd ,
Attaque de
appelée clef secrète, est un secret partagé par Alice et Bob,
Shannon et eux uniquement ;
14 / 41
Cryptographie
à clef secrète
Deux catégories de cryptosystèmes
Introduction
Vocabulaire
Il existe deux grandes catégories de systèmes cryptographiques :
Algorithme à 1 systèmes à clef secrète (ou symétriques) :
tours
AES
(Ke , Kd ) ∈ K ⇒ Ke = Kd , et la clef K = Ke = Kd ,
Attaque de
appelée clef secrète, est un secret partagé par Alice et Bob,
Shannon et eux uniquement ;
14 / 41
Cryptographie
à clef secrète
Deux catégories de cryptosystèmes
Introduction
Vocabulaire
Il existe deux grandes catégories de systèmes cryptographiques :
Algorithme à 1 systèmes à clef secrète (ou symétriques) :
tours
AES
(Ke , Kd ) ∈ K ⇒ Ke = Kd , et la clef K = Ke = Kd ,
Attaque de
appelée clef secrète, est un secret partagé par Alice et Bob,
Shannon et eux uniquement ;
14 / 41
Cryptographie
à clef secrète
Exemples
Introduction
Vocabulaire
Algorithme à
tours
AES
Attaque de
Shannon
15 / 41
Cryptographie
à clef secrète
Exemples
Introduction
Vocabulaire
Algorithme à
tours
AES
1 Algorithmes à clef secrète :
Attaque de
Shannon
15 / 41
Cryptographie
à clef secrète
Exemples
Introduction
Vocabulaire
Algorithme à
tours
AES
1 Algorithmes à clef secrète : César (cf. exercice),
Attaque de
Shannon Chiffrement de Vernam (cf. vidéo), DES (Data Encryption
Standard), IDEA (International Data Encryption
Algorithm),
15 / 41
Cryptographie
à clef secrète
Exemples
Introduction
Vocabulaire
Algorithme à
tours
AES
1 Algorithmes à clef secrète : César (cf. exercice),
Attaque de
Shannon Chiffrement de Vernam (cf. vidéo), DES (Data Encryption
Standard), IDEA (International Data Encryption
Algorithm), AES (Advanced Encryption Standard);
15 / 41
Cryptographie
à clef secrète
Exemples
Introduction
Vocabulaire
Algorithme à
tours
AES
1 Algorithmes à clef secrète : César (cf. exercice),
Attaque de
Shannon Chiffrement de Vernam (cf. vidéo), DES (Data Encryption
Standard), IDEA (International Data Encryption
Algorithm), AES (Advanced Encryption Standard);
15 / 41
Cryptographie
à clef secrète
Exemples
Introduction
Vocabulaire
Algorithme à
tours
AES
1 Algorithmes à clef secrète : César (cf. exercice),
Attaque de
Shannon Chiffrement de Vernam (cf. vidéo), DES (Data Encryption
Standard), IDEA (International Data Encryption
Algorithm), AES (Advanced Encryption Standard);
15 / 41
Cryptographie
à clef secrète
Exemples
Introduction
Vocabulaire
Algorithme à
tours
AES
1 Algorithmes à clef secrète : César (cf. exercice),
Attaque de
Shannon Chiffrement de Vernam (cf. vidéo), DES (Data Encryption
Standard), IDEA (International Data Encryption
Algorithm), AES (Advanced Encryption Standard);
15 / 41
Cryptographie
à clef secrète
Table des matières
Introduction
Vocabulaire
Algorithme à
tours 1 Introduction
AES
Attaque de
Shannon 2 Vocabulaire
3 Algorithme à tour
4 AES
16 / 41
Cryptographie
à clef secrète
Chiffrement par blocs
Introduction En pratique le chiffrement s’effectue numériquement.
Vocabulaire
Algorithme à
tours
AES
Attaque de
Shannon
17 / 41
Cryptographie
à clef secrète
Chiffrement par blocs
Introduction En pratique le chiffrement s’effectue numériquement. Les
Vocabulaire messages clairs ou chiffrés sont alors traités comme des blocs
Algorithme à binaires de longueur finie (comptée en nombre de bits ou en
tours
nombre d’octets).
AES
Attaque de
Shannon
17 / 41
Cryptographie
à clef secrète
Chiffrement par blocs
Introduction En pratique le chiffrement s’effectue numériquement. Les
Vocabulaire messages clairs ou chiffrés sont alors traités comme des blocs
Algorithme à binaires de longueur finie (comptée en nombre de bits ou en
tours
nombre d’octets). En général, les textes clairs et chiffrés sont
AES
des blocs de même longueur.
Attaque de
Shannon
17 / 41
Cryptographie
à clef secrète
Chiffrement par blocs
Introduction En pratique le chiffrement s’effectue numériquement. Les
Vocabulaire messages clairs ou chiffrés sont alors traités comme des blocs
Algorithme à binaires de longueur finie (comptée en nombre de bits ou en
tours
nombre d’octets). En général, les textes clairs et chiffrés sont
AES
des blocs de même longueur.
Attaque de
Shannon
Dit autrement, le message clair est une séquence binaire
M = (x1 , x2 , · · · , x` ) de ` bits, et le message chiffré est une
séquence binaire C = (y1 , y2 , · · · , y` ) également de ` bits,
produite par le procédé de chiffrement employé.
17 / 41
Cryptographie
à clef secrète
Chiffrement par blocs
Introduction En pratique le chiffrement s’effectue numériquement. Les
Vocabulaire messages clairs ou chiffrés sont alors traités comme des blocs
Algorithme à binaires de longueur finie (comptée en nombre de bits ou en
tours
nombre d’octets). En général, les textes clairs et chiffrés sont
AES
des blocs de même longueur.
Attaque de
Shannon
Dit autrement, le message clair est une séquence binaire
M = (x1 , x2 , · · · , x` ) de ` bits, et le message chiffré est une
séquence binaire C = (y1 , y2 , · · · , y` ) également de ` bits,
produite par le procédé de chiffrement employé.
Les messages à chiffrer étant en général plus long que la
longueur ` d’un bloc chiffrable, il est nécessaire de découper le
message en plusieurs blocs tous de taille ` (plus éventuellement
du bourrage),
17 / 41
Cryptographie
à clef secrète
Chiffrement par blocs
Introduction En pratique le chiffrement s’effectue numériquement. Les
Vocabulaire messages clairs ou chiffrés sont alors traités comme des blocs
Algorithme à binaires de longueur finie (comptée en nombre de bits ou en
tours
nombre d’octets). En général, les textes clairs et chiffrés sont
AES
des blocs de même longueur.
Attaque de
Shannon
Dit autrement, le message clair est une séquence binaire
M = (x1 , x2 , · · · , x` ) de ` bits, et le message chiffré est une
séquence binaire C = (y1 , y2 , · · · , y` ) également de ` bits,
produite par le procédé de chiffrement employé.
Les messages à chiffrer étant en général plus long que la
longueur ` d’un bloc chiffrable, il est nécessaire de découper le
message en plusieurs blocs tous de taille ` (plus éventuellement
du bourrage), M = (M1 , M2 , · · · , Mn ) où chaque Mi est de
longueur `.
17 / 41
Cryptographie
à clef secrète
Chiffrement par blocs
Introduction En pratique le chiffrement s’effectue numériquement. Les
Vocabulaire messages clairs ou chiffrés sont alors traités comme des blocs
Algorithme à binaires de longueur finie (comptée en nombre de bits ou en
tours
nombre d’octets). En général, les textes clairs et chiffrés sont
AES
des blocs de même longueur.
Attaque de
Shannon
Dit autrement, le message clair est une séquence binaire
M = (x1 , x2 , · · · , x` ) de ` bits, et le message chiffré est une
séquence binaire C = (y1 , y2 , · · · , y` ) également de ` bits,
produite par le procédé de chiffrement employé.
Les messages à chiffrer étant en général plus long que la
longueur ` d’un bloc chiffrable, il est nécessaire de découper le
message en plusieurs blocs tous de taille ` (plus éventuellement
du bourrage), M = (M1 , M2 , · · · , Mn ) où chaque Mi est de
longueur `. Le message chiffré sera alors obtenu comme la
séquence C = (C1 , C2 , · · · , Cn ) où bien sûr Ci est le message
chiffré à partir de Mi , i = 1, · · · , n. 17 / 41
Cryptographie
à clef secrète
Fonction de tour (1/3)
Introduction
Vocabulaire
Algorithme à
tours
18 / 41
Cryptographie
à clef secrète
Fonction de tour (1/3)
Introduction
Vocabulaire
Algorithme à
tours
18 / 41
Cryptographie
à clef secrète
Fonction de tour (1/3)
Introduction
Vocabulaire
Algorithme à
tours
18 / 41
Cryptographie
à clef secrète
Fonction de tour (2/3)
Introduction
Vocabulaire
Algorithme à
tours
AES
Le clef de tour est obtenue à partir de la clef secrète à l’aide
Attaque de
d’un algorithme de dérivation (ou de cadencement).
Shannon
19 / 41
Cryptographie
à clef secrète
Fonction de tour (2/3)
Introduction
Vocabulaire
Algorithme à
tours
AES
Le clef de tour est obtenue à partir de la clef secrète à l’aide
Attaque de
d’un algorithme de dérivation (ou de cadencement).
Shannon
19 / 41
Cryptographie
à clef secrète
Fonction de tour (2/3)
Introduction
Vocabulaire
Algorithme à
tours
AES
Le clef de tour est obtenue à partir de la clef secrète à l’aide
Attaque de
d’un algorithme de dérivation (ou de cadencement).
Shannon
19 / 41
Cryptographie
à clef secrète
Fonction de tour (3/3)
Introduction
Vocabulaire
Algorithme à
tours
AES
La fonction de tour T est constituée d’une série d’opérations
Attaque de
Shannon mathématiques suffisamment complexes pour rendre
inintelligible le message chiffré courant.
20 / 41
Cryptographie
à clef secrète
Fonction de tour (3/3)
Introduction
Vocabulaire
Algorithme à
tours
AES
La fonction de tour T est constituée d’une série d’opérations
Attaque de
Shannon mathématiques suffisamment complexes pour rendre
inintelligible le message chiffré courant.
20 / 41
Cryptographie
à clef secrète
Structure itérative (1/3)
Introduction
Vocabulaire
Afin de rendre le plus confus possible le message clair de départ,
Algorithme à
tours la fonction de tour est itérée un certain nombre de fois. Ce
AES nombre, noté r , est le nombre de rondes.
Attaque de
Shannon
21 / 41
Cryptographie
à clef secrète
Structure itérative (1/3)
Introduction
Vocabulaire
Afin de rendre le plus confus possible le message clair de départ,
Algorithme à
tours la fonction de tour est itérée un certain nombre de fois. Ce
AES nombre, noté r , est le nombre de rondes.
Attaque de
Shannon
Le procédé itératif est le suivant :
21 / 41
Cryptographie
à clef secrète
Structure itérative (1/3)
Introduction
Vocabulaire
Afin de rendre le plus confus possible le message clair de départ,
Algorithme à
tours la fonction de tour est itérée un certain nombre de fois. Ce
AES nombre, noté r , est le nombre de rondes.
Attaque de
Shannon
Le procédé itératif est le suivant : soit M = (x1 , · · · , x` ) le
message à chiffrer.
21 / 41
Cryptographie
à clef secrète
Structure itérative (1/3)
Introduction
Vocabulaire
Afin de rendre le plus confus possible le message clair de départ,
Algorithme à
tours la fonction de tour est itérée un certain nombre de fois. Ce
AES nombre, noté r , est le nombre de rondes.
Attaque de
Shannon
Le procédé itératif est le suivant : soit M = (x1 , · · · , x` ) le
message à chiffrer. On pose M0 := M.
21 / 41
Cryptographie
à clef secrète
Structure itérative (1/3)
Introduction
Vocabulaire
Afin de rendre le plus confus possible le message clair de départ,
Algorithme à
tours la fonction de tour est itérée un certain nombre de fois. Ce
AES nombre, noté r , est le nombre de rondes.
Attaque de
Shannon
Le procédé itératif est le suivant : soit M = (x1 , · · · , x` ) le
message à chiffrer. On pose M0 := M.
Puis on effectue
Mi+1 := T (Mi , Ki+1 )
pour i variant de 0 à r − 1.
21 / 41
Cryptographie
à clef secrète
Structure itérative (2/3)
Introduction
Vocabulaire
Algorithme à
tours
AES
Le message chiffré (bloc de ` bits) C finalement obtenu est
Attaque de
Shannon donné par les égalités suivantes :
C = Mr
22 / 41
Cryptographie
à clef secrète
Structure itérative (2/3)
Introduction
Vocabulaire
Algorithme à
tours
AES
Le message chiffré (bloc de ` bits) C finalement obtenu est
Attaque de
Shannon donné par les égalités suivantes :
C = Mr
= T (Mr −1 , Kr ) = TKr (Mr −1 )
22 / 41
Cryptographie
à clef secrète
Structure itérative (2/3)
Introduction
Vocabulaire
Algorithme à
tours
AES
Le message chiffré (bloc de ` bits) C finalement obtenu est
Attaque de
Shannon donné par les égalités suivantes :
C = Mr
= T (Mr −1 , Kr ) = TKr (Mr −1 ) (1)
= (TKr ◦ TKr −1 ◦ · · · ◦ TK2 ◦ TK1 )(M).
22 / 41
Cryptographie
à clef secrète
Structure itérative (3/3)
Introduction
Vocabulaire
23 / 41
Cryptographie
à clef secrète
Structure itérative (3/3)
Introduction
Vocabulaire
23 / 41
Cryptographie
à clef secrète
Structure itérative (3/3)
Introduction
Vocabulaire
23 / 41
Cryptographie
à clef secrète
Structure itérative (3/3)
Introduction
Vocabulaire
Bien entendu, M = Cr .
23 / 41
Cryptographie
à clef secrète
Structure itérative (3/3)
Introduction
Vocabulaire
23 / 41
Cryptographie
à clef secrète
Table des matières
Introduction
Vocabulaire
Algorithme à
tours 1 Introduction
AES
Attaque de
Shannon 2 Vocabulaire
3 Algorithme à tour
4 AES
24 / 41
Cryptographie
à clef secrète
Les paramètres
Introduction
Vocabulaire
L’AES (pour “Advanced Encryption Standard”) peut utiliser des
Algorithme à
clefs secrètes de 128 bits (16 octets), 192 bits (24 octets) ou
tours
256 bits (32 octets).
AES
Attaque de
Shannon
25 / 41
Cryptographie
à clef secrète
Les paramètres
Introduction
Vocabulaire
L’AES (pour “Advanced Encryption Standard”) peut utiliser des
Algorithme à
clefs secrètes de 128 bits (16 octets), 192 bits (24 octets) ou
tours
256 bits (32 octets).
AES
Attaque de
Shannon
Le choix de la taille des clefs dépend du niveau de protection
attendu (plus la taille est élevée plus haut est le niveau de
sûreté).
25 / 41
Cryptographie
à clef secrète
Les paramètres
Introduction
Vocabulaire
L’AES (pour “Advanced Encryption Standard”) peut utiliser des
Algorithme à
clefs secrètes de 128 bits (16 octets), 192 bits (24 octets) ou
tours
256 bits (32 octets).
AES
Attaque de
Shannon
Le choix de la taille des clefs dépend du niveau de protection
attendu (plus la taille est élevée plus haut est le niveau de
sûreté).
25 / 41
Cryptographie
à clef secrète
État
Introduction
La taille des blocs de message à chiffrer est de 16 octets soit
Vocabulaire
128 bits.
Algorithme à
tours
AES
Attaque de
Shannon
26 / 41
Cryptographie
à clef secrète
État
Introduction
La taille des blocs de message à chiffrer est de 16 octets soit
Vocabulaire
128 bits.
Algorithme à
tours
AES Un bloc est représenté par ses 16 octets sous la forme d’une
Attaque de matrice 4 × 4 (indicée de 0 à 3), appelée état, dont les éléments
Shannon
matriciels sont des octets :
a0,0 a0,1 a0,2 a0,3
a1,0 a1,1 a1,2 a1,3
a2,0 a2,1 a2,2 a2,3
a3,0 a3,1 a3,2 a3,3
26 / 41
Cryptographie
à clef secrète
État
Introduction
La taille des blocs de message à chiffrer est de 16 octets soit
Vocabulaire
128 bits.
Algorithme à
tours
AES Un bloc est représenté par ses 16 octets sous la forme d’une
Attaque de matrice 4 × 4 (indicée de 0 à 3), appelée état, dont les éléments
Shannon
matriciels sont des octets :
a0,0 a0,1 a0,2 a0,3
a1,0 a1,1 a1,2 a1,3
a2,0 a2,1 a2,2 a2,3
a3,0 a3,1 a3,2 a3,3
Quelle que soit la taille choisie pour la clef secrète, les sous-clefs
de tours sont également représentées par de telles matrices
d’octets de taille 4 × 4, et sont donc constituées de 16 octets
soit 128 bits.
26 / 41
Cryptographie
à clef secrète
Corps fini à 256 éléments
Introduction
Vocabulaire
Attaque de
Shannon
27 / 41
Cryptographie
à clef secrète
Corps fini à 256 éléments
Introduction
Vocabulaire
Attaque de
Shannon Autrement dit, s’il est bien entendu possible d’additionner deux
octets (le XOR composante par composante), il est aussi
possible de les multiplier ou d’en calculer l’inverse (pour un
octet non identiquement nul).
27 / 41
Cryptographie
à clef secrète
Corps fini à 256 éléments
Introduction
Vocabulaire
Attaque de
Shannon Autrement dit, s’il est bien entendu possible d’additionner deux
octets (le XOR composante par composante), il est aussi
possible de les multiplier ou d’en calculer l’inverse (pour un
octet non identiquement nul).
27 / 41
Cryptographie
à clef secrète
Introduction
AES
Attaque de
Shannon
28 / 41
Cryptographie
à clef secrète
Introduction
AES
Attaque de
1 ByteSub;
Shannon
28 / 41
Cryptographie
à clef secrète
Introduction
AES
Attaque de
1 ByteSub;
Shannon
2 ShiftRow ;
28 / 41
Cryptographie
à clef secrète
Introduction
AES
Attaque de
1 ByteSub;
Shannon
2 ShiftRow ;
3 MixColumn;
28 / 41
Cryptographie
à clef secrète
Introduction
AES
Attaque de
1 ByteSub;
Shannon
2 ShiftRow ;
3 MixColumn;
28 / 41
Cryptographie
à clef secrète
1. Byte Substitution
Introduction
Vocabulaire
Il y a une fonction notée SRD qui prend en argument un octet
Algorithme à
tours et renvoie un octet (cette fonction correspond au calcul de
AES l’inverse dans le corps fini à 256 éléments).
Attaque de
Shannon
29 / 41
Cryptographie
à clef secrète
1. Byte Substitution
Introduction
Vocabulaire
Il y a une fonction notée SRD qui prend en argument un octet
Algorithme à
tours et renvoie un octet (cette fonction correspond au calcul de
AES l’inverse dans le corps fini à 256 éléments).
Attaque de
Shannon
La fonction ByteSub transforme un état A = (ai,j )0≤i,j≤3 en un
nouvel état
avec
bi,j := SRD (ai,j ).
29 / 41
Cryptographie
à clef secrète
1. Byte Substitution
Introduction
Vocabulaire
Il y a une fonction notée SRD qui prend en argument un octet
Algorithme à
tours et renvoie un octet (cette fonction correspond au calcul de
AES l’inverse dans le corps fini à 256 éléments).
Attaque de
Shannon
La fonction ByteSub transforme un état A = (ai,j )0≤i,j≤3 en un
nouvel état
avec
bi,j := SRD (ai,j ).
Autrement dit, ByteSub correspond à l’application de SRD sur
chacun des éléments matriciels d’un état.
29 / 41
Cryptographie
à clef secrète
Introduction
La fonction SRD est inversible.
Vocabulaire
Algorithme à
tours
AES
Attaque de
Shannon
30 / 41
Cryptographie
à clef secrète
Introduction
La fonction SRD est inversible.
Vocabulaire
Algorithme à
tours Pour faire simple SRD (x) = x −1 si x n’est pas l’octet
AES identiquement nul x0 = (0, 0, 0, 0, 0, 0, 0, 0) (où x −1 est l’inverse
Attaque de
Shannon
de l’octet x dans le corps GF (28 )), et SRD (x0 ) = x0 .
30 / 41
Cryptographie
à clef secrète
Introduction
La fonction SRD est inversible.
Vocabulaire
Algorithme à
tours Pour faire simple SRD (x) = x −1 si x n’est pas l’octet
AES identiquement nul x0 = (0, 0, 0, 0, 0, 0, 0, 0) (où x −1 est l’inverse
Attaque de
Shannon
de l’octet x dans le corps GF (28 )), et SRD (x0 ) = x0 .
−1 −1
Donc SRD (y ) = y −1 si y 6= x0 , et SRD (x0 ) = x 0 .
30 / 41
Cryptographie
à clef secrète
Introduction
La fonction SRD est inversible.
Vocabulaire
Algorithme à
tours Pour faire simple SRD (x) = x −1 si x n’est pas l’octet
AES identiquement nul x0 = (0, 0, 0, 0, 0, 0, 0, 0) (où x −1 est l’inverse
Attaque de
Shannon
de l’octet x dans le corps GF (28 )), et SRD (x0 ) = x0 .
−1 −1
Donc SRD (y ) = y −1 si y 6= x0 , et SRD (x0 ) = x 0 .
30 / 41
Cryptographie
à clef secrète
Introduction
La fonction SRD est inversible.
Vocabulaire
Algorithme à
tours Pour faire simple SRD (x) = x −1 si x n’est pas l’octet
AES identiquement nul x0 = (0, 0, 0, 0, 0, 0, 0, 0) (où x −1 est l’inverse
Attaque de
Shannon
de l’octet x dans le corps GF (28 )), et SRD (x0 ) = x0 .
−1 −1
Donc SRD (y ) = y −1 si y 6= x0 , et SRD (x0 ) = x 0 .
30 / 41
Cryptographie
à clef secrète
2. Shift Row
Introduction
Vocabulaire
Algorithme à
tours La fonction ShiftRow applique un décalage circulaire sur
AES chacune des lignes de l’état produit par ByteSub, ce décalage
Attaque de dépendant de la ligne considérée.
Shannon
31 / 41
Cryptographie
à clef secrète
2. Shift Row
Introduction
Vocabulaire
Algorithme à
tours La fonction ShiftRow applique un décalage circulaire sur
AES chacune des lignes de l’état produit par ByteSub, ce décalage
Attaque de dépendant de la ligne considérée.
Shannon
En détail :
b0,0 b0,1 b0,2 b0,3 b0,0 b0,1 b0,2 b0,3
b1,0 b1,1 b1,2 b1,3
= b1,1 b1,2 b1,3 b1,0
ShiftRow
b2,0
b2,1 b2,2 b2,3 b2,2
b2,3 b2,0 b2,1
b3,0 b3,1 b3,2 b3,3 b3,3 b3,0 b3,1 b3,2
(3)
31 / 41
Cryptographie
à clef secrète
Introduction
Attaque de
Shannon
32 / 41
Cryptographie
à clef secrète
Introduction
Attaque de
Plus rigoureusement,
Shannon
b0,0 b0,1 b0,2 b0,3 b0,0 b0,1 b0,2 b0,3
32 / 41
Cryptographie
à clef secrète
3. MixColumn
Introduction
Vocabulaire
Algorithme à
tours
MixColumn agit comme une multiplication matricielle sur
AES chacune des colonnes de l’état en sortie de ShiftRow .
Attaque de
Shannon
33 / 41
Cryptographie
à clef secrète
3. MixColumn
Introduction
Vocabulaire
Algorithme à
tours
MixColumn agit comme une multiplication matricielle sur
AES chacune des colonnes de l’état en sortie de ShiftRow .
Attaque de
Shannon
En détail : notons l’état C = ShiftRow ((bi,j )0≤i,j≤3 ) sous la
forme de la suite de ses colonnes C = (C0 , C1 , C2 , C3 ) (donc Ci
est la i + 1ème colonne de C ).
33 / 41
Cryptographie
à clef secrète
3. MixColumn
Introduction
Vocabulaire
Algorithme à
tours
MixColumn agit comme une multiplication matricielle sur
AES chacune des colonnes de l’état en sortie de ShiftRow .
Attaque de
Shannon
En détail : notons l’état C = ShiftRow ((bi,j )0≤i,j≤3 ) sous la
forme de la suite de ses colonnes C = (C0 , C1 , C2 , C3 ) (donc Ci
est la i + 1ème colonne de C ).
33 / 41
Cryptographie
à clef secrète
Introduction
Vocabulaire
Algorithme à
tours
MixColumn est aussi inversible.
AES
Attaque de
Shannon
34 / 41
Cryptographie
à clef secrète
Introduction
Vocabulaire
Algorithme à
tours
MixColumn est aussi inversible.
AES
Attaque de
Soit D = (D0 , D1 , D2 , D3 ) une matrice 4 × 4 d’octets donnée
Shannon sous la forme de la suite de ses colonnes.
34 / 41
Cryptographie
à clef secrète
Introduction
Vocabulaire
Algorithme à
tours
MixColumn est aussi inversible.
AES
Attaque de
Soit D = (D0 , D1 , D2 , D3 ) une matrice 4 × 4 d’octets donnée
Shannon sous la forme de la suite de ses colonnes. Alors,
MixColumn−1 (D) = (M −1 D0 , M −1 D1 , M −1 D2 , M −1 D3 )
34 / 41
Cryptographie
à clef secrète
4. Addition avec la sous-clef de
Introduction tour
Vocabulaire
Algorithme à
tours
AES
Attaque de
Shannon
L’état D = (di,j )0≤i,j≤3 obtenu en sortie de MixColum est
additionné (matriciellement) avec la sous-clef de tour
K = (ki,j )0≤i,j≤3 .
35 / 41
Cryptographie
à clef secrète
Algorithme à
tours
AES
Attaque de
Shannon
36 / 41
Cryptographie
à clef secrète
Algorithme à
tours
L’addition des octets dans GF (28 ) n’est qu’une addition
AES
modulo 2 de leurs composantes, i.e.,
Attaque de
Shannon
36 / 41
Cryptographie
à clef secrète
Algorithme à
tours
L’addition des octets dans GF (28 ) n’est qu’une addition
AES
modulo 2 de leurs composantes, i.e., b + b 0 =
Attaque de (b1 , b2 , b3 , b4 , b5 , b6 , b5 , b8 ) + (b10 , b20 , b30 , b40 , b50 , b60 , b50 , b80 )
Shannon
36 / 41
Cryptographie
à clef secrète
Algorithme à
tours
L’addition des octets dans GF (28 ) n’est qu’une addition
AES
modulo 2 de leurs composantes, i.e., b + b 0 =
Attaque de (b1 , b2 , b3 , b4 , b5 , b6 , b5 , b8 ) + (b10 , b20 , b30 , b40 , b50 , b60 , b50 , b80 ) =
Shannon
(b1 ⊕b10 , b2 ⊕b20 , b3 ⊕b30 , b4 ⊕b40 , b5 ⊕b50 , b6 ⊕b60 , b7 ⊕b70 , b8 ⊕b80 ),
36 / 41
Cryptographie
à clef secrète
Algorithme à
tours
L’addition des octets dans GF (28 ) n’est qu’une addition
AES
modulo 2 de leurs composantes, i.e., b + b 0 =
Attaque de (b1 , b2 , b3 , b4 , b5 , b6 , b5 , b8 ) + (b10 , b20 , b30 , b40 , b50 , b60 , b50 , b80 ) =
Shannon
(b1 ⊕b10 , b2 ⊕b20 , b3 ⊕b30 , b4 ⊕b40 , b5 ⊕b50 , b6 ⊕b60 , b7 ⊕b70 , b8 ⊕b80 ),
avec 0 ⊕ 0 = 0 = 1 ⊕ 1, 1 ⊕ 0 = 1 = 0 ⊕ 1.
36 / 41
Cryptographie
à clef secrète
Algorithme à
tours
L’addition des octets dans GF (28 ) n’est qu’une addition
AES
modulo 2 de leurs composantes, i.e., b + b 0 =
Attaque de (b1 , b2 , b3 , b4 , b5 , b6 , b5 , b8 ) + (b10 , b20 , b30 , b40 , b50 , b60 , b50 , b80 ) =
Shannon
(b1 ⊕b10 , b2 ⊕b20 , b3 ⊕b30 , b4 ⊕b40 , b5 ⊕b50 , b6 ⊕b60 , b7 ⊕b70 , b8 ⊕b80 ),
avec 0 ⊕ 0 = 0 = 1 ⊕ 1, 1 ⊕ 0 = 1 = 0 ⊕ 1.
36 / 41
Cryptographie
à clef secrète
Algorithme à
tours
L’addition des octets dans GF (28 ) n’est qu’une addition
AES
modulo 2 de leurs composantes, i.e., b + b 0 =
Attaque de (b1 , b2 , b3 , b4 , b5 , b6 , b5 , b8 ) + (b10 , b20 , b30 , b40 , b50 , b60 , b50 , b80 ) =
Shannon
(b1 ⊕b10 , b2 ⊕b20 , b3 ⊕b30 , b4 ⊕b40 , b5 ⊕b50 , b6 ⊕b60 , b7 ⊕b70 , b8 ⊕b80 ),
avec 0 ⊕ 0 = 0 = 1 ⊕ 1, 1 ⊕ 0 = 1 = 0 ⊕ 1.
36 / 41
Cryptographie
à clef secrète
Fonction de tour
Introduction
Vocabulaire
Algorithme à
tours
37 / 41
Cryptographie
à clef secrète
Fonction de tour
Introduction
Vocabulaire
Algorithme à
tours
37 / 41
Cryptographie
à clef secrète
Table des matières
Introduction
Vocabulaire
Algorithme à
tours 1 Introduction
AES
Attaque de
Shannon 2 Vocabulaire
3 Algorithme à tour
4 AES
38 / 41
Cryptographie
à clef secrète
Il s’agit d’une attaque algébrique mettant en pratique la théorie
Introduction proposée par Claude Shannon en 1949.
Vocabulaire
Pour cette attaque tout est connu sauf évidemment les bits de
la sous-clef.
39 / 41
Cryptographie
à clef secrète
Introduction
40 / 41
Cryptographie
à clef secrète
Introduction
Vocabulaire
Algorithme à
tours
En appliquant cela au cas de l’AES on obtient un système de
AES
1600 équations de degré 7 en 1600 variables (128 variables pour
Attaque de
Shannon la clef principale, 10 × 132 variables pour les sous-clefs, et
9 × 128 variables pour les états intermédiaires).
41 / 41