algorithme de chiffrement AES
Transcription
algorithme de chiffrement AES
5 Algorithmes de chiffrement: Advanced Encryption Standard (AES) Historique : 1997 → appel du NIST pour un successeur au DES (National Institute of Stantards and Technology) Cahier des charges : • La sécurité générale • Le coût en terme de calculs (rapidité) • La simplicité de l’algorithme et facilités d’implémentation • La résistance aux attaques connues • Flexibilité - portabilité: remplacer le chiffre en place DES •…. ⇐ M. Nourine 5 Algorithme AES M. Nourine Efficacité matérielle: ⇓ Le chiffre de Rijndael ⇓ Vincent Rijmen et Joan Daemen : 2 chercheurs belges 2001: standardisé AES ⇓ Code par blocs: 128 bits Clé secrète: 128, 192 ou 256 bits 5 Algorithme AES M. Nourine Quelques rappels mathématiques: Construction d’un corps fini à Exp: p m éléments: ⇒ p = 2 (binaire) m = 8 (8 bits) Applications: Les encodeurs/décodeurs utilisés pour les CD audio utilisent le polynôme : Pour l’AES, le polynôme utilisé est : ⇓ ?!?! 5 Algorithme AES M. Nourine Quelques rappels mathématiques: Addition dans : Exp : Multiplication dans : ⇒ mod Aucune modification réduction 5 Algorithme AES Exp de multiplication dans {57} : {83} Réduction modulo : ⇓ {57} × {83} = {C1} M. Nourine 5 Algorithme AES M. Nourine Vue générale de l’algorithme AES entrées Bloc de message (mot de 32 bits) Longueur de la clé Nombre de tour Boucle de 4 étapes sorties 5 Algorithme AES Une autre vue générale de l’algorithme AES M. Nourine 5 Algorithme AES Un peu de détails de l’algorithme AES 1. State 2. SubBytes 3. ShiftRows 4. MixColumns 5. AddRoundKys M. Nourine 5 Algorithme AES 1. State 2. SubBytes 3. ShiftRows 4. MixColumns 5. AddRoundKys M. Nourine 5 Algorithme AES 1. State 2. SubBytes 3. ShiftRows 4. MixColumns 5. AddRoundKys M. Nourine 5 Algorithme AES 1. State 2. SubBytes 3. ShiftRows 4. MixColumns 5. AddRoundKys L’intérêt de cette étape est d’augmenté la diffusion dans la ronde M. Nourine 5 Algorithme AES M. Nourine 1. State 2. SubBytes 3. ShiftRows 4. MixColumns 5. AddRoundKys L’intérêt de cette étape est d’augmenté encore plus la diffusion dans la ronde 5 Algorithme AES 1. State 2. SubBytes 3. ShiftRows 4. MixColumns 5. AddRoundKys La ronde suivante ……… M. Nourine 5 Algorithme AES Exemple de chiffrement: AES-128 M. Nourine 6 Autres algorithmes Algorithme IDEA (1990) ( International Data Encryption Algorithm ) Longueur de clé : 128 bits. Chiffrement à clés privées. Chiffrement par blocs : 64 bits (découpé en 4 fois 16). Nombre de tours : 8 rondes Breveté : propriété ASCOM, usage non commercial libre. Opérations arithmétiques utilisées: Ou exclusif Addition modulo 216 Multiplication modulo 216 +1 M. Nourine 6 Autres algorithmes M. Nourine Algorithme RSA (1990) ( Rivest, Shamir et Adleman ) Breveté en 1983 (rendu public en septembre 2000) Chiffrement à clés publiques. La clé K comporte 2 grands entiers premiers: k = (p, q) Le chiffrement d’un bloc M s’effectue en élevant M à la puissance p modulo q : EK ( M ) = M mod(q ) p Algorithme très utilisé dans les transactions par Internet (cartes bancaires) ………