220 likes | 297 Views
MA514. Crypto systèmes à clef privée modernes. Nicolas PALIX Samuel SERRE. Plan de la présentation. Introduction Rappel Les faiblesses de DES Le concours AES Objectifs Les concurrents Le vainqueur Description des algorithmes les plus connus AES IDEA Blowfish
E N D
MA514 Crypto systèmes à clef privée modernes Nicolas PALIX Samuel SERRE
Plan de la présentation • Introduction • Rappel • Les faiblesses de DES • Le concours AES • Objectifs • Les concurrents • Le vainqueur • Description des algorithmes les plus connus • AES • IDEA • Blowfish • Leur utilisation en informatique
Introduction • DES présente quelques faiblesses • Taille des clefs : 56 bits • 3DES : • Plus sécurisé mais trois fois plus long • Meilleure attaque connue de l'ordre de 2112 • Taille des blocs limitée à 64 bits • Nécessité de trouver un remplaçant
Le concours AES (1/2) • 1997 : le NIST lance un concours • Concours international • Budgets variés • Choisir un algorithme publique universel • Trouver un successeur à DES • 15 candidats
Le concours AES (2/2) • Critères de sélection • Sécurité • Coûts • Elégance de l’algorithme • Flexibilité • Simplicité • Exigences • Taille de blocs de 128 bits • Clés paramétrables (dont 128, 192 et 256 bits) • Libre d’utilisation
Les finalistes • Délibération les 13-14 avril 2000 • Rijndael (86 votes) nommé vainqueur ! • Serpent (59 votes) • Twofish (31 votes) • RC6 (23 votes) • MARS (13 votes)
Les principaux Crypto systèmes à clef privée modernes • AES • IDEA • Blowfish
AES (Rijndael) (1/5) • Description • Nb de tours dépend de la longueur du bloc et de la clé • Boîtes S (composants non linéaires) • Chaque tour est composé de 4 transformations différentes • ByteSub • ShiftRow • MixColumn • AddRoundKey
AES (Rijndael) (2/5) • Mode sans feedback • ECB (Electronic Code Book) • Mode à feedback • CBC (Cipher Block-Chaining) • CFB (Cipher FeedBack) • OFB (Output FeedBack)
AES (Rijndael) (3/5) • Caractéristiques • Bonnes performances • Demande peu de mémoire • Flexible • Taille des clés • Bloc de chiffrement • Possibilité de faire plusieurs passes • Sécurité : pas d’attaques connues
AES (Rijndael) (4/5) • Performance • Portable sur un grand nombre de processeurs • Algorithme suffisamment parallèle pour exploiter les architectures multiprocesseurs • Débit de cryptage jusqu’à 1Gb/s (cryptage matériel)
AES (Rijndael) (5/5) • Sécurité • Composants connus et testés • Interactions avec des opérations arithmétiques connues • Applications • Authentification de messages (MAC) • Fonctions de hachage • Cryptage de flux synchrones ou dépendants • Générateur de nombres pseudo aléatoires
IDEA (1/2) • Caractéristiques • Blocs de 64 bits divisés en 4 blocs de 16 bits • Clef de 128 bits divisée jusqu'à obtenir 52 clefs • 8 rondes • 8 groupes de 6 clefs • 1 groupe de 4 clefs pour la ronde finale • N’utilise que trois opérations simples : • le XOR • l'addition modulo 216 • la multiplication modulo 216+1
Vitesse de chiffrement et de déchiffrement Circuits à 55 Mb/s et 177 Mb/s En logiciel sur 386 33Mhz: 880 Kb/s Les attaques semblent difficiles mais le système est assez récent (1990) Brevet en Europe et aux Etats-Unis Détenu par Ascom-Tech Nécessite une licence pour un usage commercial IDEA (2/2)
Blowfish (1/2) • Conçu en 1993 par Bruce Schneier • Publié en 1994 • Caractéristiques • Blocs de 64 bits • Clef de longueur variable (maximum 448 bits) • Algorithme en 2 parties
Blowfish (2/2) • Algorithme en 2 parties • Expansion de la clef • Plusieurs sous-clefs totalisant 4168 octets • Encodage des données au cours de 16 itérations • Réseau Feistel • Permutation dépendante de la clef • Substitution dépendante de la clef et des données • XORs et additions
Utilisation • Mails cryptés • SSH • GnuPG / PGP • IPSec • 802.11i : Réseaux sans fils • IPv6 • …
Ce sont eux… Ron Rivest RC6, RSA, … Bruce Schneier TwoFish, … Shai Halevi MARS Ross Anderson Serpent Vincent Rijmen AES