Académique Documents
Professionnel Documents
Culture Documents
cryptographie
CHIFFREMENT AES
2021/2022
2
Si vous vous êtes déjà demandé comment les choses sont sécurisées sur
Internet, d’autant plus qu’il existe plusieurs agents malveillants qui
tentent constamment de forcer les coffres-forts de données, la
cryptographie est l’une des réponses qui correspond le mieux à la
question.
AES :
● Extension de clé
La procédure d’extension de clé est un peu plus compliquée que l’étape décrite
ci-dessus. Cela implique de prendre une clé initiale et d’utiliser le calendrier
de clés de Rijndael pour générer une série de clés supplémentaires qui seront
utilisées pour chaque tour du processus de cryptage.
Donc, par exemple, si vous utilisez la clé"AES encryption 12"sur notre texte
brut ci-dessus (addictivetips.com), vous obtiendrez une chaîne de caractères
apparemment aléatoires .
Il s’agit en fait du premier tour de cryptage, car nous allons ajouter la clé
initiale (‘cryptage AES 12') à notre bloc de message (‘addictivetips.com‘),
comme dans l’exemple ci-dessous, qui peut ne pas avoir de sens au début.
● Substitution d’octets
Pour améliorer encore la protection de vos données (dans notre cas, le texte en
clair que nous essayons de chiffrer), cette étape du processus remplace chaque
octet du bloc par une valeur prédéterminée selon une table, appelée Rijndael
S-box.
8
● Changement de ligne
Dans cette étape du processus de chiffrement AES, les lignes sont décalées
pour placer vos données derrière un mur de protection supplémentaire. Alors
que la première ligne reste intacte, les trois suivantes sont décalées de
différentes manières, comme suit :
● Mélange de colonnes
Bien que nous aimerions rester aussi précis que possible, cette étape consiste à
appliquer une série de formules mathématiques complexes au bloc, ce qui nous
donne un bloc totalement différent à la fin de la procédure.
Pour être un peu plus précis, chaque colonne est multipliée par une matrice
prédéfinie lors de cette étape. Le résultat sera un nouveau bloc de code, qui
sera encore utilisé pour augmenter la force du chiffrement et diminuer les
chances qu’il soit ouvert grand.
Vous vous souvenez qu’il y a quelque temps, nous vous avons dit que nous
aurons certainement besoin de la clé que nous avons créée pendant l’étape
d’extension de la clé ? Eh bien, nous l’avons utilisé une fois pour tout brouiller
une fois, maintenant nous devons faire un autre brouillage pour les données
que nous venons d’obtenir.
Nous prenons donc le bloc de données que nous avons obtenu après avoir
exécuté l’étape de mélange de colonnes et nous y ajoutons une autre clé ronde,
9
Cependant, si vous prenez un peu de recul et que vous regardez la situation dans
son ensemble, tout cela commence à avoir du sens, même pour quelqu’un qui n’a
pas passé toute sa vie à étudier la cryptographie et à concevoir la façon parfaite
de chiffrer ou de déchiffrer l’information.
C’est précisément pourquoi nous sommes assez confiants que vous n’aurez aucun
mal à comprendre le décryptage AES si le processus de cryptage avec toutes ses
étapes vous semblait logique. Pour le dire rapidement, le décryptage AES suit
exactement les mêmes étapes que le processus de cryptage, mais elles sont
inversées.
Donc, dans notre cas, si nous voulons revenir à « addictivetips.com », tout ce que
nous avons à faire est de remonter nos pas jusqu’à la première, comme ceci :
● Block division
● Key expansion
● Adding a round key
● Byte substitution
● Row shifting
● Column mixing
● Adding a round key
● Steps 4-7 are repeated for 9, 11, or 13 times depending on the key length
● Byte substitution
● Row shifting
● Adding a round key
10
CONCLUSION
Tout bien considéré, après avoir lu notre guide détaillé, nous espérons que vous en
avez appris davantage sur le SEA, y compris son fonctionnement, les processus
qu’il subit pendant le processus de chiffrement, l’endroit où il peut être utilisé et
la façon dont il pourrait être compromis (au niveau théorique).
Le fait que 20 ans après son introduction, il est encore rapide, sécurisé et peut
être mis en œuvre sur une grande variété d’environnements matériels et logiciels,
il mérite vraiment son titre de « référence » des techniques de cryptage.