Académique Documents
Professionnel Documents
Culture Documents
Principe de Kerckhoffs
Aucun secret ne doit résider dans l’algorithme mais plutôt dans la clé.
Sans celle-ci, il doit être impossible de retrouver le texte clair à partir
du texte chiffré. Par contre, si on connaît la clé K, le déchiffrement est
immédiat.
Ali KARTIT : Docteur en Sécurité des Réseaux Informatiques alikartit@gmail.com
La cryptographie moderne symétrique
Généralités & Définitions
Définition : Un cryptosystème à clé secrète est la donnée de trois algorithmes
(K,C,D) :
K est appelé le générateur de clés
C est appelé l’algorithme de chiffrement
D est appelé l’algorithme de déchiffrement
Clé secret
Texte en Texte en
Texte
clair clair
chiffré
On obtient le XOR des deux messages en clair. C'est très dangereux, car tout effet de masque de la clé K a
disparu.
Si par exemple un adversaire connaît les deux messages chiffrés et l'un des messages en clair, il peut trouver
instantanément le deuxième message en clair par le calcul :
En fait, même sans connaître l'un des clairs, des méthodes plus complexes permettent souvent de retrouver M1
et M2.
Le mode ECB
Le mode CBC
Le mode CFB
Le mode OFB
Le mode CTR
Le mode DES
Le mode AES
Il s'agit du mode le plus simple. Le message à chiffrer est subdivisé en plusieurs blocs qui sont
chiffrés séparément les uns après les autres. Le gros défaut de cette méthode est que deux blocs
avec le même contenu seront chiffrés de la même manière, on peut donc tirer des informations à
partir du texte chiffré en cherchant les séquences identiques. On obtient dès lors un « dictionnaire
de codes » avec les correspondances entre le clair et le chiffré d'où le terme codebook.
Ce mode est pour ces raisons fortement déconseillé dans toute application cryptographique. Le
seul avantage qu'il peut procurer est un accès rapide à une zone quelconque du texte chiffré et la
possibilité de déchiffrer une partie seulement des données. Mais un mode bien plus sûr basé sur
un compteur permet également ces accès aléatoires et les déchiffrements partiels.
Ali KARTIT : Docteur en Sécurité des Réseaux Informatiques alikartit@gmail.com
La cryptographie moderne symétrique
Chiffrement par bloc
Le mode ECB (Electronic codebook) : Dictionnaire de codes
Sécurité :
+/- indépendance des blocs
- conservation des formats m = m2 c = c2
- clé non-réutilisable (d’un message à un autre) une clé par un message donné (masque jetable)
Efficacité :
+ parallélisme possible
+ accès aléatoire possible
+ bonne vitesse de chiffrement
Efficacité :
+ même vitesse de chiffrement que ECB
- pas de parallélisme
- IV doit être connu des 2 cotés (problème pour sa communication)
Sécurité :
+ même fonction pour le chiffrement et le déchiffrement
+ pas de répétition de bloc si IV différents
Efficacité :
+ même vitesse de chiffrement que ECB
+ CFB peut débuter le chiffrement après réception de sous-blocs utilisation réseaux
- pas de parallélisme
C'est un mode de chiffrement de flot qui possède les mêmes avantages que CFB. De plus, il est possible de le
précalculer en chiffrant successivement le vecteur d'initialisation. Il n'est donc sûr que si la fonction de
chiffrement alliée à la clé forme une bonne suite pseudo-aléatoire.
Ce mode est très fragile vis-à-vis d'une attaque au clair. En effet, à l'unique condition de connaitre le vecteur
d'initialisation d'un message chiffré et de connaitre le clair d'un autre message chiffré, l'attaquant peut
reconstituer aisément la chaine ayant chiffré le premier message et donc déchiffrer ce dernier. Cette fragilité
se retrouve dans le mode CFB, à ceci près que seul le premier bloc du message peut être reconstitué de
cette manière, l'attaquant a besoin de déchiffrer le message bloc à bloc, en fournissant à chaque fois
l'ensemble des blocs précédents, de manière à récupérer la chaine ayant chiffré le bloc suivant (attaque au
clair choisi).
Ali KARTIT : Docteur en Sécurité des Réseaux Informatiques alikartit@gmail.com
La cryptographie moderne symétrique
Chiffrement par bloc
Le mode OFB (Output Feedback ): chiffrement à rétroaction de sortie.
Sécurité :
+ IV unique et aléatoire
+ clé réutilisable
+ pas de répétition de blocs
- le chiffrement ne consiste qu’en un XOR
Efficacité :
+ même vitesse de chiffrement que les autres
- pas de parallélisme
Sécurité : Efficacité :
+ Sécurité démontrable + Parallélisme
+ Accès aléatoire possible