Modes = mthodes pour utiliser les chiffrements par blocs : les modes
opratoires
Dans le cadre d'une implmentation pratique, l'algorithme 'pur' est combin une
srie d'oprations simples en vue d'amliorer la scurit sans pour autant
pnaliser l'efficacit de l'algorithme.
Cette combinaison est appele un mode cryptographique.
Critres :
Scurit:
Effacement des formats standards (ex. l'introduction d'un texte).
Protection contre la modification de C.
Chiffrement de plusieurs messages avec la mme cl.
Efficacit:
L'utilisation d'un mode cryptographique ne doit pas pnaliser l'efficacit du
cryptosystme.
Limitation de la propagation des erreurs qui apparaissent dans M ou C.
1 2
ECB Electronic Code Book CBC Cipher block chaining
3 4
CFB Cipher FeedBack OFB Output FeedBack
5 6
CTR Comparaison des modes
ECB CBC CFB OFB CTR
E : chiffrement
D : dchiffrement
7 8
Algorithme de chiffrement conventionnels
ECB CBC CFB OFB CTR Algorithme Cl Bloc Ronde Applications
Scurit contre une attaque de type exhaustive key search DES 56 64 16 SET, Kerberos
9 10
A.E.S
Introduction
Le Triple DES demeure une norme accepte pour les documents Critres dvaluation au 2e tour :
gouvernementaux U.S.A. pour le futur prvisible La scurit gnrale
Pas de projet ou d'obligation de rencrypter les documents existants Le cot en terme de calculs
Simplicit de lalgorithme et facilit dimplmentation
Rsistance aux attaques connues
flexibilit
11 12
AES cahier des charges Rapport du NIST : scurit
Grande scurit rsistance toutes les attaques
connues
Large portabilit : carte puces, processeurs
ddis,
Rapidit
Lecture facile de lalgorithme
Blocs de 128 bits et cls de 128/192/256 bits
Dure de vie de 20 30 ans
13 14
Efficacit logicielle Efficacit matrielle
Chiffrement/dchiffrement
forte variation des rsultats
Serpent est le moins bon pour la majorit des plate-formes
Configuration de la cl
Variation modre des rsultats
Rijndael et RC6 sont les meilleurs pour la majorit des plate-formes
Twofish et Serpent sont les pires
15 16
Votes Rijndael (Daemen, Rijmen)
Avantages Inconvnients
17 18
Serpent (Anderson, Biham, Knudsen) Twofish (Schneier, Wagner, )
Avantages Inconvnients Avantages Inconvnients
Large marge de scurit Lent en implantation Bonne marge de scurit Modrment rapide en
logicielle implantation matrielle
Construction conservatrice Rapide pour le
Flexibilit modre chiffrement/dchiffrement Configuration lente de la
Trs rapide en implantation en implantation logicielle cl en implantation
matrielle logicielle
19 20
Rijndael - principe
Plusieurs longueurs de clef et de bloc: 128, 192, ou 256 bits
Rijndael chiffre itratif par bloc
Nombre de cycles (ou "rondes) : de 10 14 selon la
longueur des blocs et des cls
Srie de transformations/permutations/slection
Beaucoup plus performant que DES
Adaptable des processeurs de 8 ou de 32 bits
Susceptible d'tre paralllis
Pour le dcryptage, les transformations sont apportes
dans l'ordre inverse
21 22
Rijndael Chiffrement - dchiffrement
23 24
Proprit des transformations Modification du dchiffrement
25 26
Table dtat du texte Table dtat des cls
27 28
ByteSub ByteSub fonctionnement
Les bytes sont transforms en appliquant une
S-Box inversible
Une seule S-Box pour tous le chiffrement
Augmente la non-linarit
29 30
Transformation affine ShiftRow
Transformation inverse
31 32
MixColumn InvMixColumn
Haute diffusion
Une diffrence sur 1 byte dentre se propage sur les 4
bytes de sortie
Une diffrence sur 2 bytes dentre se propage sur au
moins 3 bytes de sortie
33 34
Add Round Key Nombre de ronde
Simple XOR des cls
35 36
Calcul de la cl Expansion de la cl (1)
37 38
Expansion de la cl (2)
Rijndael
Avantages et limites
39 40
Avantages et limites Avantages et limites
Principaux avantages Principaux avantages
performance trs leve possibilit de l'utiliser comme fonction de hachage
possibilit de ralisation en "Smart Card" avec peu de le nombre de rondes peut facilement tre augment si
code requis
possibilit de paralllisme
Pas de cls faibles
pas d'oprations arithmtiques: dcalages et XOR
seulement Rsistance la cryptanalyse diffrentielle et linaire
n'utilise pas de composants d'autres cryptosystmes Faible propagation de patrons d'activit
n'est pas fond sur d'obscures relations entres
oprations
peu de possibilits d'insertion de trappes
41 42
Avantages et limites
Limites
le dcryptage est plus difficile implanter en "Smart Chiffrements par flux
Card"
code et tables diffrents pour l'encryptage et le
dcryptage
dans une ralisation en matriel, il y a peu de rutilisation
des circuits d'encryptage pour effectuer le dcryptage
43 44
Chiffrement par flux typique
Le gnrateur de cl peut tre considr comme
une machine tats finis.
Un exemple de ce type de gnrateur est le FSR
(Feedback Shift Register)
Internal State
Next-State
Function
Output Function
KEY K
Ki
mi = c i k i
45 46
Questions
Dans la cas o la fonction de retour est linaire du Expliquer
type f ( x0 ,..., x m 1 ) = c0 x0 + c1 x1 + ... + c m 1 x m 1 Les modes du DES
m 1
= ci xi AES
i =0
Choix de lalgorithme
on parle de gnrateur LFSR (linear feedback shift Rijndael
register) Avantages et inconvnient du Rijndael
Feedback f(x0, x1,...xm-1)
Clock
47 48
Rfrences
[Stallings] ch 5
http://csrc.nist.gov/CryptoToolkit/aes/
http://www.rijndael.com/
http://www.uqtr.ca/~delisle/Crypto/prives/blocs_modes.php
http://home.ecn.ab.ca/~jsavard/crypto/co040401.htm
49