1 / 22

Crypto systèmes à clef privée modernes

MA514. Crypto systèmes à clef privée modernes. Nicolas PALIX Samuel SERRE. Plan de la présentation. Introduction Rappel Les faiblesses de DES Le concours AES Objectifs Les concurrents Le vainqueur Description des algorithmes les plus connus AES IDEA Blowfish

Download Presentation

Crypto systèmes à clef privée modernes

An Image/Link below is provided (as is) to download presentation Download Policy: Content on the Website is provided to you AS IS for your information and personal use and may not be sold / licensed / shared on other websites without getting consent from its author. Content is provided to you AS IS for your information and personal use only. Download presentation by click this link. While downloading, if for some reason you are not able to download a presentation, the publisher may have deleted the file from their server. During download, if you can't get a presentation, the file might be deleted by the publisher.

E N D

Presentation Transcript


  1. MA514 Crypto systèmes à clef privée modernes Nicolas PALIX Samuel SERRE

  2. Plan de la présentation • Introduction • Rappel • Les faiblesses de DES • Le concours AES • Objectifs • Les concurrents • Le vainqueur • Description des algorithmes les plus connus • AES • IDEA • Blowfish • Leur utilisation en informatique

  3. Rappel – Système à clef secrète

  4. Introduction • DES présente quelques faiblesses • Taille des clefs : 56 bits • 3DES : • Plus sécurisé mais trois fois plus long • Meilleure attaque connue de l'ordre de 2112 • Taille des blocs limitée à 64 bits • Nécessité de trouver un remplaçant

  5. Le concours AES (1/2) • 1997 : le NIST lance un concours • Concours international • Budgets variés • Choisir un algorithme publique universel • Trouver un successeur à DES • 15 candidats

  6. Le concours AES (2/2) • Critères de sélection • Sécurité • Coûts • Elégance de l’algorithme • Flexibilité • Simplicité • Exigences • Taille de blocs de 128 bits • Clés paramétrables (dont 128, 192 et 256 bits) • Libre d’utilisation

  7. Les concurrents (1/2)

  8. Les concurrents (2/2)

  9. Les finalistes • Délibération les 13-14 avril 2000 • Rijndael (86 votes) nommé vainqueur ! • Serpent (59 votes) • Twofish (31 votes) • RC6 (23 votes) • MARS (13 votes)

  10. Les principaux Crypto systèmes à clef privée modernes • AES • IDEA • Blowfish

  11. AES (Rijndael) (1/5) • Description • Nb de tours dépend de la longueur du bloc et de la clé • Boîtes S (composants non linéaires) • Chaque tour est composé de 4 transformations différentes • ByteSub • ShiftRow • MixColumn • AddRoundKey

  12. AES (Rijndael) (2/5) • Mode sans feedback • ECB (Electronic Code Book) • Mode à feedback • CBC (Cipher Block-Chaining) • CFB (Cipher FeedBack) • OFB (Output FeedBack)

  13. AES (Rijndael) (3/5) • Caractéristiques • Bonnes performances • Demande peu de mémoire • Flexible • Taille des clés • Bloc de chiffrement • Possibilité de faire plusieurs passes • Sécurité : pas d’attaques connues

  14. AES (Rijndael) (4/5) • Performance • Portable sur un grand nombre de processeurs • Algorithme suffisamment parallèle pour exploiter les architectures multiprocesseurs • Débit de cryptage jusqu’à 1Gb/s (cryptage matériel)

  15. AES (Rijndael) (5/5) • Sécurité • Composants connus et testés • Interactions avec des opérations arithmétiques connues • Applications • Authentification de messages (MAC) • Fonctions de hachage • Cryptage de flux synchrones ou dépendants • Générateur de nombres pseudo aléatoires

  16. IDEA (1/2) • Caractéristiques • Blocs de 64 bits divisés en 4 blocs de 16 bits • Clef de 128 bits divisée jusqu'à obtenir 52 clefs • 8 rondes • 8 groupes de 6 clefs • 1 groupe de 4 clefs pour la ronde finale • N’utilise que trois opérations simples : • le XOR • l'addition modulo 216 • la multiplication modulo 216+1

  17. Vitesse de chiffrement et de déchiffrement Circuits à 55 Mb/s et 177 Mb/s En logiciel sur 386 33Mhz: 880 Kb/s Les attaques semblent difficiles mais le système est assez récent (1990) Brevet en Europe et aux Etats-Unis Détenu par Ascom-Tech Nécessite une licence pour un usage commercial IDEA (2/2)

  18. Blowfish (1/2) • Conçu en 1993 par Bruce Schneier • Publié en 1994 • Caractéristiques • Blocs de 64 bits • Clef de longueur variable (maximum 448 bits) • Algorithme en 2 parties

  19. Blowfish (2/2) • Algorithme en 2 parties • Expansion de la clef • Plusieurs sous-clefs totalisant 4168 octets • Encodage des données au cours de 16 itérations • Réseau Feistel • Permutation dépendante de la clef • Substitution dépendante de la clef et des données • XORs et additions

  20. Utilisation • Mails cryptés • SSH • GnuPG / PGP • IPSec • 802.11i : Réseaux sans fils • IPv6 • …

  21. Ce sont eux… Ron Rivest RC6, RSA, … Bruce Schneier TwoFish, … Shai Halevi MARS Ross Anderson Serpent Vincent Rijmen AES

  22. Questions ?

More Related