algorithme de chiffrement AES

Transcription

algorithme de chiffrement AES
5
Algorithmes de chiffrement:
Advanced Encryption Standard
(AES)
Historique :
1997 → appel du NIST pour un successeur au DES
(National Institute of Stantards and Technology)
Cahier des charges :
• La sécurité générale
• Le coût en terme de calculs (rapidité)
• La simplicité de l’algorithme et facilités d’implémentation
• La résistance aux attaques connues
• Flexibilité - portabilité: remplacer le chiffre en place DES
•….
⇐
M. Nourine
5
Algorithme AES
M. Nourine
Efficacité matérielle:
⇓
Le chiffre de
Rijndael
⇓
Vincent Rijmen et Joan Daemen : 2 chercheurs belges
2001: standardisé
AES
⇓
Code par blocs: 128 bits
Clé secrète: 128, 192 ou 256 bits
5
Algorithme AES
M. Nourine
Quelques rappels mathématiques:
Construction d’un corps fini à
Exp:
p m éléments:
⇒ p = 2 (binaire) m = 8 (8 bits)
Applications:
Les encodeurs/décodeurs utilisés pour les CD audio utilisent le polynôme :
Pour l’AES, le polynôme utilisé est :
⇓
?!?!
5
Algorithme AES
M. Nourine
Quelques rappels mathématiques:
Addition dans
:
Exp :
Multiplication dans
:
⇒
mod
Aucune modification
réduction
5
Algorithme AES
Exp de multiplication dans
{57}
:
{83}
Réduction modulo
:
⇓
{57} × {83} = {C1}
M. Nourine
5
Algorithme AES
M. Nourine
Vue générale de l’algorithme AES
entrées
Bloc de message (mot de 32 bits)
Longueur de la clé
Nombre de tour
Boucle de
4 étapes
sorties
5
Algorithme AES
Une autre vue générale de l’algorithme AES
M. Nourine
5
Algorithme AES
Un peu de détails de l’algorithme AES
1. State
2. SubBytes
3. ShiftRows
4. MixColumns
5. AddRoundKys
M. Nourine
5
Algorithme AES
1. State 2. SubBytes 3. ShiftRows 4. MixColumns 5. AddRoundKys
M. Nourine
5
Algorithme AES
1. State 2. SubBytes 3. ShiftRows 4. MixColumns 5. AddRoundKys
M. Nourine
5
Algorithme AES
1. State 2. SubBytes 3. ShiftRows 4. MixColumns 5. AddRoundKys
L’intérêt de cette étape est d’augmenté la diffusion dans la ronde
M. Nourine
5
Algorithme AES
M. Nourine
1. State 2. SubBytes 3. ShiftRows 4. MixColumns 5. AddRoundKys
L’intérêt de cette étape est d’augmenté encore plus la diffusion dans la ronde
5
Algorithme AES
1. State 2. SubBytes 3. ShiftRows 4. MixColumns 5. AddRoundKys
La ronde suivante ………
M. Nourine
5
Algorithme AES
Exemple de chiffrement:
AES-128
M. Nourine
6
Autres algorithmes
Algorithme IDEA (1990)
( International Data Encryption Algorithm )
Longueur de clé : 128 bits.
Chiffrement à clés privées.
Chiffrement par blocs : 64 bits (découpé en 4 fois 16).
Nombre de tours : 8 rondes
Breveté : propriété ASCOM, usage non commercial libre.
Opérations arithmétiques utilisées:
Ou exclusif
Addition modulo 216
Multiplication modulo 216 +1
M. Nourine
6
Autres algorithmes
M. Nourine
Algorithme RSA (1990)
( Rivest, Shamir et Adleman )
Breveté en 1983 (rendu public en septembre 2000)
Chiffrement à clés publiques.
La clé K comporte 2 grands entiers premiers: k = (p, q)
Le chiffrement d’un bloc M s’effectue en élevant M à la puissance p modulo q :
EK ( M ) = M mod(q )
p
Algorithme très utilisé dans les transactions par Internet (cartes bancaires)
………