Vous êtes sur la page 1sur 10

TÉLÉCOMMUNICATION 8eme SEMESTRE

MME AZINE HOURIA

cryptographie
CHIFFREMENT AES

Par : BENNACER AYOUB DJihad


AISSAOUI AHMED

2021/2022
2

C’EST QUOI LA CRYPTOGRAPHIE ?

Si vous vous êtes déjà demandé comment les choses sont sécurisées sur
Internet, d’autant plus qu’il existe plusieurs agents malveillants qui
tentent constamment de forcer les coffres-forts de données, la
cryptographie est l’une des réponses qui correspond le mieux à la
question.

Comme vous le savez peut-être, la cryptographie n’est qu’une des


méthodes utilisées pour protéger les informations et les
communications, mais cela ne veut en aucun cas dire que c’est simple.
En fait, c’est une technologie qui subit un développement constant pour
s’assurer que les normes sur lesquelles elle s’appuie sont toujours au
top.

AES :

Un exemple d’une telle norme est AES, un acronyme que


vous avez probablement déjà rencontré, surtout si vous utilisez
constamment des applications de communication telles que
WhatsApp, Signal ou Telegram, ou un logiciel VPN. Dans cet
article, nous allons nous concentrer sur AES et vous aider à
mieux le comprendre.
c
1. QU’EST CE QUE L’AES ? r
AES qui signifie Advanced Encryption Standard est une
forme de cryptage populaire qui est utilisée depuis un
certain temps maintenant pour garantir que les données
sont conservées en toute sécurité, à distance des regards
y
indiscrets .
Ce qui distingue le cryptage AES, c’est le fait qu’il s’agit
d’une méthode de cryptage rapide et sécurisée et que sa
p
flexibilité permet de l’utiliser sur une grande variété de
produits, allant des applications quotidiennes comme
WhatsApp ou Signal aux systèmes de sécurité militaire et
même au matériel.
t
2. Comment fonctionne le cryptage :
Vous savez probablement comment fonctionne le cryptage. Si
o
vous ne le faites pas, voici un petit rappel : le cryptage prend
du texte brut et le convertit en une forme chiffrée, ce qui
donne l’impression qu’il est composé de caractères aléatoires.
Il est sûr de dire qu’AES est un type de cryptage symétrique,
g
car il utilise la même clé pour crypter et décrypter les
données.
Cette norme de cryptage utilise l’algorithme de réseau de
r
permutation de substitution (algorithme SPN) afin
d’appliquer plusieurs tours de cryptage pour protéger les
données. Le fait qu’il utilise autant de tours rend AES
virtuellement impénétrable.
a
AES n’est pas seulement le premier mais aussi le seul
chiffrement accessible au public qui a été approuvé par la
NSA (National Security Agency) pour protéger les données
p
top secrètes. Initialement, cette norme de cryptage s’appelait
Rijndael d’après les noms de ses deux développeurs, Vincent
Rijmen et Joan Daemen (tous deux de Belgique). h
i
4

3. Longueurs de clés multiples AES


L’AES comprend trois chiffrements par bloc, et chacun de ces
chiffrements par bloc a un nombre différent de combinaisons
de touches possibles, comme suit :

AES-128 : longueur de clé de 128 bits=3,4 x 1038


AES-192 : longueur de clé 192 bits=6,2 x 1057
AES-256 : longueur de clé de 256 bits=1,1 x 1077
Bien qu’il existe trois chiffrements par blocs, chacun d’eux
chiffre et déchiffre les données en bits 128 blocs en utilisant
différentes longueurs de clé (c’est-à-dire 128, 192 et 256,
comme spécifié ci-dessus). Il est donc prudent de dire que
même si la longueur des clés peut être différente, la taille du
bloc est toujours la même (128 bits ou 16 octets, c’est la
même chose).

Le fait qu’AES utilise différentes longueurs de clé a


certainement soulevé des questions parmi les utilisateurs,
telles que pourquoi avons-nous besoin de plusieurs longueurs
de clé, en premier lieu ? D’autres pourraient même remettre
en question la nécessité d’avoir plusieurs longueurs de clé,
d’autant plus que la clé de 256 bits est probablement la plus
sécurisée.Malgré le fait que la clé AES 256 bits est tout
simplement la plus puissante du lot, souvent appelée « de
qualité militaire », elle n’est pas toujours déployée par défaut,
et la raison cela se produit en raison des ressources
disponibles, ou mieux encore, non disponibles.
5

4. Les avantages de l’utilisation d’AES

Le fait que les méthodes de cryptage appliquées par AES


soient rapides et faciles à comprendre fait d’AES un choix
populaire dans une grande variété de domaines. AES est
non seulement rapide et sécurisé, mais aussi facile à mettre
en œuvre, ce qui ajoute encore à sa popularité innée.
En outre, il est capable de déchiffrer les données protégées
aussi rapidement qu’il peut les chiffrer, et utilise moins de
mémoire et de puissance de calcul que d’autres normes de
chiffrement populaires (telles que DES), ce qui lui donne
un avantage.
Dernier, mais non le moindre, si la situation l’exige, AES
est suffisamment flexible pour vous permettre de le
combiner avec plusieurs autres protocoles de sécurité tels
que TKIP, WPA2, WEP, mais aussi d’autres types de
cryptage, tels que SSL.
Voici quelques avantages clés du choix d’AES par rapport
à d’autres normes de chiffrement :
● Supports mis en œuvre à la fois dans le matériel et les
logiciels
● Le fait qu’il prenne en charge trois longueurs de clé
vous offre une certaine flexibilité en matière de
sécurité et de vitesse (performances)
● Les trois types de clés sont suffisamment longs, ce qui
fait d’AES une cible de force brute impossible
● Jusqu’à présent, aucune attaque cryptographique n’a
prouvé son efficacité contre AES
● Vous pouvez le trouver pratiquement partout, étant
donné que le gouvernement américain l’a défini
comme une norme
6

● Facile à mettre en œuvre quelle que soit la


destination (la mise en œuvre matérielle serait plus
simple que logicielle)
● Ne monopolise pas autant de mémoire que les autres
types de cryptage (par exemple DES)
● Facile à combiner avec d’autres protocoles de sécurité
et types de chiffrement

Utilisations courantes d’AES


Malgré le fait que nous ayons déjà mentionné qu’AES est généralement utilisé partout
où il est pris en charge, il existe quelques exemples où les chances de le rencontrer sont
plus élevées. A savoir :

● Gestionnaires de mots de passe


● VPN
● Réseaux Wi-Fi
● Navigateurs Web
● Cryptage du disque
● Logiciel de compression de fichiers
● Applications de communication
● Bibliothèques de langages de programmation
● Composants du système d’exploitation

Comment fonctionne AES ?


D’une manière générale, vous devez savoir ou apprendre comment fonctionne
une technologie spécifique afin de tirer pleinement parti de ses capacités. Dans
ce cas, vous devez savoir une chose ou deux sur le fonctionnement d’AES avant
de l’implémenter ou de l’utiliser au hasard sur vos projets ou dans votre
environnement.
7

● Les données sont divisées en blocs

Comme vous vous en souvenez probablement d’après nos mentions ci-dessus,


AES est un chiffrement par bloc, ce qui signifie qu’il crypte les données qu’il
reçoit en blocs de bits, au lieu de les crypter bit par bit.

Par conséquent, la première étape du cryptage AES consiste à séparer les


données en blocs. Chacun de ces blocs contient une colonne 4 par 4 de 128
bits ou 16 octets. Considérant qu’un octet est constitué de 8 bits, nous avons
16 x 8 =128 bits, ce qui correspond à la taille du bloc.

● Extension de clé

La procédure d’extension de clé est un peu plus compliquée que l’étape décrite
ci-dessus. Cela implique de prendre une clé initiale et d’utiliser le calendrier
de clés de Rijndael pour générer une série de clés supplémentaires qui seront
utilisées pour chaque tour du processus de cryptage.

Donc, par exemple, si vous utilisez la clé"AES encryption 12"sur notre texte
brut ci-dessus (addictivetips.com), vous obtiendrez une chaîne de caractères
apparemment aléatoires .

● Ajout d’une clé ronde

Il s’agit en fait du premier tour de cryptage, car nous allons ajouter la clé
initiale (‘cryptage AES 12') à notre bloc de message (‘addictivetips.com‘),
comme dans l’exemple ci-dessous, qui peut ne pas avoir de sens au début.

● Substitution d’octets

Pour améliorer encore la protection de vos données (dans notre cas, le texte en
clair que nous essayons de chiffrer), cette étape du processus remplace chaque
octet du bloc par une valeur prédéterminée selon une table, appelée Rijndael
S-box.
8

● Changement de ligne

Dans cette étape du processus de chiffrement AES, les lignes sont décalées
pour placer vos données derrière un mur de protection supplémentaire. Alors
que la première ligne reste intacte, les trois suivantes sont décalées de
différentes manières, comme suit :

● La deuxième ligne est décalée vers la gauche de un octet (cellule)


● La troisième ligne est décalée vers la gauche de deux octets (cellules)
● La quatrième et dernière ligne est décalée vers la gauche de trois octets
(cellules)

● Mélange de colonnes

Bien que nous aimerions rester aussi précis que possible, cette étape consiste à
appliquer une série de formules mathématiques complexes au bloc, ce qui nous
donne un bloc totalement différent à la fin de la procédure.

Pour être un peu plus précis, chaque colonne est multipliée par une matrice
prédéfinie lors de cette étape. Le résultat sera un nouveau bloc de code, qui
sera encore utilisé pour augmenter la force du chiffrement et diminuer les
chances qu’il soit ouvert grand.

● Ajouter une clé ronde supplémentaire

Vous vous souvenez qu’il y a quelque temps, nous vous avons dit que nous
aurons certainement besoin de la clé que nous avons créée pendant l’étape
d’extension de la clé ? Eh bien, nous l’avons utilisé une fois pour tout brouiller
une fois, maintenant nous devons faire un autre brouillage pour les données
que nous venons d’obtenir.

Nous prenons donc le bloc de données que nous avons obtenu après avoir
exécuté l’étape de mélange de colonnes et nous y ajoutons une autre clé ronde,
9

Comment déchiffrer AES


Nous comprenons qu’AES et tout le processus de cryptage peuvent être un peu
difficiles, car la multitude d’étapes, ainsi que le fait qu’ils sont répétés pendant
une période de temps indue, peuvent être un peu intimidants.

Cependant, si vous prenez un peu de recul et que vous regardez la situation dans
son ensemble, tout cela commence à avoir du sens, même pour quelqu’un qui n’a
pas passé toute sa vie à étudier la cryptographie et à concevoir la façon parfaite
de chiffrer ou de déchiffrer l’information.

C’est précisément pourquoi nous sommes assez confiants que vous n’aurez aucun
mal à comprendre le décryptage AES si le processus de cryptage avec toutes ses
étapes vous semblait logique. Pour le dire rapidement, le décryptage AES suit
exactement les mêmes étapes que le processus de cryptage, mais elles sont
inversées.

Donc, dans notre cas, si nous voulons revenir à « addictivetips.com », tout ce que
nous avons à faire est de remonter nos pas jusqu’à la première, comme ceci :

● Block division
● Key expansion
● Adding a round key
● Byte substitution
● Row shifting
● Column mixing
● Adding a round key
● Steps 4-7 are repeated for 9, 11, or 13 times depending on the key length
● Byte substitution
● Row shifting
● Adding a round key
10

Le AES est-il sécurisé?


Compte tenu de tout ce que vous avez appris en parcourant ce
guide, nous pensons que vous pouvez juger si AES est une
norme de cryptage sûre.
AES existe depuis 2001, et depuis son introduction, il y a eu de
nombreuses tentatives de le briser, ce qui permet de dire qu’il a
résisté à l’épreuve du temps, et il est encore un choix solide en
matière d’algorithmes de cryptage.
Le nombre d’étapes que doit franchir le processus
algorithmique pour rendre les données illisibles est énorme, et
il faudrait littéralement des milliards d’années pour déchiffrer
l’AES, même avec la puissance de calcul et les progrès
technologiques d’aujourd’hui.
Donc, pour répondre à votre question compte tenu de tout ce
qui précède : oui, AES est sécurisé. Même l’AES-128 s’est
avéré carrément impossible à craquer, sans parler de ses
homologues plus puissants, l’AES-192 et l’AES-256.

CONCLUSION
Tout bien considéré, après avoir lu notre guide détaillé, nous espérons que vous en
avez appris davantage sur le SEA, y compris son fonctionnement, les processus
qu’il subit pendant le processus de chiffrement, l’endroit où il peut être utilisé et
la façon dont il pourrait être compromis (au niveau théorique).

Le fait que 20 ans après son introduction, il est encore rapide, sécurisé et peut
être mis en œuvre sur une grande variété d’environnements matériels et logiciels,
il mérite vraiment son titre de « référence » des techniques de cryptage.

Vous aimerez peut-être aussi