Académique Documents
Professionnel Documents
Culture Documents
Cours8 Bloc
Cours8 Bloc
Master de cryptographie
11 et 12 mars 2009
Université Rennes 1
Propriétés
Les fonctions de chirement par blocs sont des permutations.
à représenter et à évaluer.
Les modes opératoires permettent
de déterminer la façon dont on
chire la suite des blocs d'un
message long.
clé k .
Propriétés
La clé xée, le chirement d'un bloc ne dépend que du message clair.
Les blocs sont chirés de manière indépendante.
Pas de propagation d'erreur.
Sensible aux attaques par répétition (rejeu).
Sensible à des motifs de blocs répétés fréquemment.
Attaque statistiques facilitées.
Substitution d'un bloc chiré par un autre possible (intégrité).
Master Crypto (2008-2009) Théorie de l'information et codage 11 et 12 mars 2009 3 / 25
Problème de la répétition de bloc
Sur un texte
JO HN 10 50 00 JA CK 50 00 00
Q9 2D FP VX C9 IO LD AS FP C9 IO IO
Sur une image
Déchirement : m = c −1 ⊕ D (c )
j j k j
avec c0 = IV
Propriétés
Chirement dépendant du contexte.
Permet de contrer les attaques par dictionnaire.
Une erreur simple peut se propager sur deux blocs consécutifs.
Le IV n'a pas besoin d'être secret, mais c'est une donnée sensible.
Si un bloc est modié, le déchirage de la suite est impossible.
Master Crypto (2008-2009) Théorie de l'information et codage 11 et 12 mars 2009 5 / 25
Le mode CFB (Cipher FeedBack)
Principe : La fonction de chirement sert à générer des clés qu'on Xor avec
le message clair.
Le message est coupé en bloc de r bits (r ≤ n).
Chirement Déchirement
I1 initialisé à IV ∈ {0, 1} n
. I1 initialisé à IV.
A la j-ème étape, A la j-ème étape on reçoit c,
j
O = E (I )
j k j O = E (I )
j k j
c =m ⊕t
j j j m =c ⊕t
j j j
I +1 = 2 I + c mod 2
j
r
j j
n
I +1 = 2 I + c mod 2
j
r
j j
n
Propriétés
N'utilise pas la fonction de déchirement.
Une erreur simple peut se propager sur plusieurs blocs consécutifs.
Si un bloc est modié, le déchirage de la suite est impossible.
L'émetteur et le récepteur engendrent simultanément les blocs de clé.
Propriétés
N'utilise pas la fonction de déchirement.
Pas d'erreur de propagation.
La suite des chireurs (O ) peut être précalculée.
j
g la fonction de ronde,
K les clés de ronde et
i
C le chiré
r
Dénition
Un chirement (ou réseau) de Feistel est un chirement par blocs itérés
avec n pair.De plus, à chaque ronde, Les blocs sont séparés en deux parties
égales L et R et une ronde se déroule de la manière suivante
i i
L +1 = R ,
i i R +1 = L
i i ⊕ f (R , K ).
i i
Réseau de substitution/permutation
En théorie f est arbitraire. En pratique f est constitué d'une combinaison
de permutation des bits et de subsitutions (non linéaires).
i = 1, 2, 9, 16)
Master Crypto (2008-2009) Théorie de l'information et codage 11 et 12 mars 2009 18 / 25
Historique et cryptanalyse du DES
1975 : DES est ocialisé
1977 : DES devient un standard FIPS
1992 : Attaque (théorique) de DES par Biham et Shamir via la
cryptanalyse diérentielle. Nécessite 247 textes choisis.
1994 : Cryptanalyse linéaire de DES par Matsui (247 puis 236 )
1998 : une machine dédiée casse une clé DES en 56h
1999 : clé DES cassée en 22h via un calcul distribué
2005 : DES est retiré des standards FIPS
Double-DES
Idée : chirer le chiré, i.e. c = E 0 (E (m)).
k k
Triple-DES
Avec 3 clés de 56 bits ⇒ environ 120 bits de sécurité (et 3 fois plus
long qu'un simple DES)
Avec seulement 2 clés de 56 bits
c = E (D 0 (E (m)))
k k k
Critères de jugement
Sécurité pour une même taille de clé
Indiscernabilité entre la sortie et une suite aléatoire
Resistance aux nouvelles méthode de cryptanalyse
Propriété intellectuelle
Ecacité
Facilité/Cout d'implémentation
10,12 ou 14 rondes
SubBytes :
substitution non
linéaire où chaque octet
est remplacé par un
autre via une table
(S-box sur des octets).
ShiftRows :
permutation où chaque
ligne de l'état est
soumise à une
permutation circulaire
de longueur variable.
Master Crypto (2008-2009) Théorie de l'information et codage 11 et 12 mars 2009 23 / 25
Les rondes de l'AES
MixColumns :
mélange sur les
colonnes via une
transformation linéaire.
AddRoundKey :
Chaque octet de l'état
est combiné avec la clé
de ronde.
autres systemes,
Master Crypto AES et competition
(2008-2009) Théorie de l'information et codage 11 et 12 mars 2009 25 / 25