crypto systèmes à clef privée modernes
Post on 01-Jan-2016
26 Views
Preview:
DESCRIPTION
TRANSCRIPT
Plan de la présentation
Introduction Rappel Les faiblesses de DES
Le concours AES Objectifs Les concurrents Le vainqueur
Description des algorithmes les plus connus AES IDEA Blowfish
Leur utilisation en informatique
Introduction
DES présente quelques faiblesses Taille des clefs : 56 bits 3DES :
Plus sécurisé mais trois fois plus long Meilleure attaque connue de l'ordre de 2112
Taille des blocs limitée à 64 bits Nécessité de trouver un remplaçant
Le concours AES (1/2)
1997 : le NIST lance un concoursConcours internationalBudgets variésChoisir un algorithme publique universelTrouver un successeur à DES15 candidats
Le concours AES (2/2)
Critères de sélection Sécurité Coûts Elégance de l’algorithme
Flexibilité Simplicité
Exigences Taille de blocs de 128 bits Clés paramétrables (dont 128, 192 et 256 bits) Libre d’utilisation
Les concurrents (1/2)
CAST-256 Entrust Technologies, Inc. (represented by Carlisle Adams)
CRYPTON Future Systems, Inc. (represented by Chae Hoon Lim)
DEAL Richard Outerbridge, Lars Knudsen
DFC CNRS - Ecole Normale Supérieure
E2 NTT - Nippon Telegraph and Telephone Corporation (represented by Masayuki Kanda)
FROG TecApro Internacional S.A. (represented by Dianelos Georgoudis)
HPC Rich Schroeppel
Les concurrents (2/2)
LOKI97 Lawrie Brown, Josef Pieprzyk, Jennifer Seberry
MAGENTA Deutsche Telekom AG (represented by Dr. Klaus Huber)
MARS IBM (represented by Nevenko Zunic)
RC6TM RSA Laboratories (represented by Burt Kaliski)
RIJNDAEL Joan Daemen, Vincent Rijmen
SAFER+ Cylink Corporation (represented by Charles Williams)
SERPENT Ross Anderson, Eli Biham, Lars Knudsen
TWOFISH Bruce Schneier, John Kelsey, Doug Whiting, David Wagner, Chris Hall, Niels Ferguson
Les finalistes
Délibération les 13-14 avril 2000 Rijndael (86 votes) nommé vainqueur ! Serpent (59 votes) Twofish (31 votes) RC6 (23 votes) MARS (13 votes)
AES (Rijndael) (1/5)
Description Nb de tours dépend de la longueur du bloc et de la clé Boîtes S (composants non linéaires)
Chaque tour est composé de 4 transformations différentes ByteSub ShiftRow MixColumn AddRoundKey
AES (Rijndael) (2/5)
Mode sans feedback ECB (Electronic Code Book)
Mode à feedback CBC (Cipher Block-Chaining) CFB (Cipher FeedBack) OFB (Output FeedBack)
AES (Rijndael) (3/5)
Caractéristiques Bonnes performances Demande peu de mémoire Flexible
Taille des clésBloc de chiffrementPossibilité de faire plusieurs passes
Sécurité : pas d’attaques connues
AES (Rijndael) (4/5)
Performance Portable sur un grand nombre de processeurs Algorithme suffisamment parallèle pour exploiter les
architectures multiprocesseurs Débit de cryptage jusqu’à 1Gb/s (cryptage matériel)
LangageVitesse en bit/s
Clef 128 Clef 256
Assembleur 80 M 60 M
ANSI C 27 M 19,8 M
Java 1100 K 790 K
AES (Rijndael) (5/5)
Sécurité Composants connus et testés Interactions avec des opérations arithmétiques
connues Applications
Authentification de messages (MAC) Fonctions de hachage Cryptage de flux synchrones ou dépendants Générateur de nombres pseudo aléatoires
IDEA (1/2)
Caractéristiques Blocs de 64 bits divisés en 4 blocs de 16 bits Clef de 128 bits divisée jusqu'à obtenir 52 clefs
8 rondes 8 groupes de 6 clefs 1 groupe de 4 clefs pour la ronde finale
N’utilise que trois opérations simples : le XOR l'addition modulo 216
la multiplication modulo 216+1
IDEA (2/2)
Vitesse de chiffrement et de déchiffrement Circuits à 55 Mb/s et 177 Mb/s En logiciel sur 386 33Mhz: 880 Kb/s
Les attaques semblent difficiles mais le système est assez récent (1990)
Brevet en Europe et aux Etats-Unis Détenu par Ascom-Tech Nécessite une licence pour un usage commercial
Blowfish (1/2)
Conçu en 1993 par Bruce SchneierPublié en 1994Caractéristiques
Blocs de 64 bits Clef de longueur variable (maximum 448 bits) Algorithme en 2 parties
Blowfish (2/2)
Algorithme en 2 parties Expansion de la clef
Plusieurs sous-clefs totalisant 4168 octets Encodage des données au cours de 16
itérations Réseau Feistel Permutation dépendante de la clef Substitution dépendante de la clef et des données XORs et additions
Ce sont eux…
Ross Anderson
Serpent
Ron Rivest
RC6, RSA, …
Vincent Rijmen
AES
Bruce Schneier
TwoFish, …
Shai Halevi
MARS
top related