-Dès le début des années 1960 la technologie des circuits intégrés permet de travailler à des circuits combinatoires complexes permettant d'automatiser :
La méthode de substitution.
La méthode de transposition.
=> Idée d'appliquer ces techniques en cascade dans un produit de chiffres.
- Mise au point à partir de 1968 d'une méthode de cryptage basée sur 16 étages de substitutions et transpositions basés sur des clés (IBM)
- Appel d'offre NBS (1973) pour la mise au point d'un système de cryptographie
- Proposition IBM (1975)
- Adoption définitive et normalisation du DES d'IBM (1978) par le NBS ("National Bureau of Standards").
-Normalisation ANSI X3.92 connue sous le nom de DEA ("Data Encryption Algorithm").
Principes Généraux du DES
Choix possibles pour la sécurité
- Méthodes simples de chiffrement et des clés très longues.
Le DES
- Produit de transpositions et substitutions nombreuses et compliquées pour une clé relativement courte => facilité de transport.
- Les chiffres à substitution et à transposition sont faciles à réaliser en matériel.
Les boîtes de transposition "P-Box"
Les boites de substitution "S-Box"
Boîte de transposition (P - box "Permutation box")
Exemple pour 8 bits (solution matérielle)
Facile à réaliser par simple câblage
Autre solution (logicielle) par des tables
Exemple de transposition sur 64 bits
La permutation initiale du DES
Le bit 1 remplace le 58
Boîte de substitution (S - box)
Exemple de solution matérielle pour 3 bits
- Trois bits sélectionnent un fil en sortie
- L'ensemble subit une transposition.
- Le résultat est remultiplexé sur 3 bits
Solution par consultation de table
Pour une configuration d'entrée on sélectionne directement au moyen d'une table la configuration de sortie.
Exemple: Table S-1 du DES
Approche particulière on substitue à une valeur sur 6 bits une valeur sur 4 bits.
Les deux bits faible et fort sélectionnent la ligne, les 4 bits intermédiaires la colonne.
DES - Caractéristiques
Deux modes
- Mode cryptage par bloc de 64 bits
- Mode cryptage à la volée ("stream") (octets par octets avec des registres à décalage)
Utilisation d'une clé sur 56 bits
En fait 8 fois 7 bits avec une parité (initialement 128 bits)
19 étages de logique combinatoire
Appliquent des transpositions substitutions sur des blocs de 2 x 32 bits
- 1 étage amont, 2 en aval sont des transpositions simples fixes
- 16 étages intermédiaires dépendent de la clé de façon complexe.
Architecture générale du DES
Principe de réalisation d'un étage
Détails de la fonction principale d'un étage
Détail des boites de substitution
Méthode de calcul des clés
Complément sur le calcul des clés intermédiaires
- La clé initiale K est sur 64 bits.
- La permutation PC-1 enlève les bits de parité et opère sur les 56 bits restants.
- On divise le résultat en deux moitiés C0et D0 de 28 bits.
- On génère une suite Ci, Di en opérant des décalages à gauche successifs :
Ci = LSi (Ci-1)
Di = LSi (Di-1)
- Pour obtenir la clé Ki on regroupe Ci et Di et l'on opère sur les 56 bits une permutation PC-2
Ki = PC-2(Ci Di)
DES Utilisation A la Volée
- Un circuit DES de cryptage par blocs de 64 bits est utilisé octets par octets au moyen de registre à décalage (octets) d'entrée et de sortie.
- Performances Excellentes - cryptage à la volée à débits potentiellement très élevés (dizaine/ centaine de Mégabits/seconde).
- Utilisation multiples
Transmission de données informatiques
Cryptage de chaînes de télévision à péage.
Controverse sur la sécurité du DES
Problème de longueur des clés
- Initialement défini avec une clé de 112 bits le DES a été finalement doté par les autorités américaines d'une clé de 56 bits.
=> Le DES 56 est très probablement attaquable par des moyens informatiques plus ou moins lourds à la portée des états.
Des puces spéciales permettant l'essai de 106 clés par seconde ont été construites Elles peuvent être organisées en processeurs spéciaux massivement parallèles.
Problème du choix des substitutions
- Les principes de choix des S-box n'ont jamais été rendu publics.
Officiellement elles sont conçues pour résister à une attaque particulière (la cryptanalyse différentielle).
=> Personne n'a jamais rien trouvé concernant d'éventuelles propriétés cachées des boites de substitution.
Amélioration de la sécurité du DES
Utilisation de DES en cascade
Première proposition
Avec deux clés K1, K2 (128 bits).
Moins bon qu'un DES 128 bits
Seconde proposition
Avec trois clés K1, K2 , K3.
Conclusion - DES -
- Standard maintenant assez ancien ayant finalement bien tenu.
- Excellentes performances en vitesse decryptage.
Un circuit dédié crypte à 1 Gigabit/s En logiciel on crypte à 1 Mégabit/s
- Niveau de sécurité pour une solution à clés privées très correct pour des applications ne nécessitant pas une confidentialité de haut niveau (militaire).
Le DES 56 est probablement peu sûr pour un attaquant ayant de gros moyens mais performant et trop coûteux à casser pour des applications habituelles.
IDEA: International Data Encryption Algorithm
Autre solution de chiffrement par blocs de 64 bits basé sur huit étages facilement réalisable en matériel ou en logiciel.
Les opérations utilisées sont des opérations arithmétiques :
Conclusion IDEA
- IDEA est considéré par les spécialistes comme l'un des meilleurs cryptosystème à clé privée.
- La longueur de clé est élevée (128 bits).
- La vitesse de chiffrement et de déchiffrement peut-être élevée au moyen de circuits spéciaux.
Circuits à 55 Mb/s et 177 Mb/s En logiciel sur 386 33Mhz: 880 Kb/s
- Les attaques semblent difficile mais le système est assez récent (1990)
------------------------------------------------------------------------------------------------------
<<< Chapitre II : Les chiffres à clés privées
Aucun commentaire:
Enregistrer un commentaire