Modes opératoires de chiffrement
146 pages
Français

Découvre YouScribe en t'inscrivant gratuitement

Je m'inscris

Modes opératoires de chiffrement

-

Découvre YouScribe en t'inscrivant gratuitement

Je m'inscris
Obtenez un accès à la bibliothèque pour le consulter en ligne
En savoir plus
146 pages
Français
Obtenez un accès à la bibliothèque pour le consulter en ligne
En savoir plus

Description

Modes opératoires de chiffrement Fouque Pierre-Alain Equipe de Cryptographie Ecole normale supérieure

  • fouque pierre-alain

  • ecole normale

  • messages de taille quelconque

  • quantification de la sécurité

  • bloc

  • primitif


Sujets

Informations

Publié par
Nombre de lectures 67
Langue Français

Extrait

Modes opératoires de chiffrement
Fouque Pierre-Alain
Equipe de Cryptographie
Ecole normale supérieureIntroduction
• Construction de modes opératoires
– Assurer la confidentialité sur des messages de
taille variable
– Block cipher se comporte comme une
permutation aléatoireProblématique
• Des primitives de base sont définies
– Chiffrement de blocs de taille fixe
Clé K
– Pas de flexibilité
k bits
Bloc de message Bloc de
clair M E chiffré Cn bitsn bits
Exemples : DES, n=64, k=56
3DES, n=64, k=112
AES, n=128, k=128 Le chiffrement en
pratique
• En pratique :
– Messages de taille quelconque, variable
– Utilisation des briques de base
• Quelle hypothèse de sécurité
sur la primitive ?Confidentialité
• Comment savoir si un mécanisme assure
correctement la confidentialité
– Notion de sécurité à définir
– Comment assurer que la notion définie est
atteinte
• Quantification de la sécurité
• Modélisation des adversaires
• Preuve de sécuritéConfidentialité
• Quelle « fuite » d’information
peut-on tolérer ?
– Dépend du contexte
• En général, mauvais signe
– Selon la probabilité de cette fuite
– Selon son importance
Notion de sécurité plus ou moins forte
à définirConfidentialité
• Intuitivement :
• Un attaquant n’est pas capable de retrouver la clé
secrète
• Un attaquant n’est pas capable de déchiffrer sans la
clé secrète
• Un attaquant n’apprend aucune information sur le
message clair à la vue de son chiffréConfidentialité
• Intuitivement :
• Un attaquant n’est pas capable de retrouver la clé
secrète
• Un attaquant n’est pas capable de déchiffrer sans la
clé secrète
• Un attaquant n’apprend aucune information sur le
message clair à la vue de son chiffré
Attaque de plus
en plus faibleConfidentialité
• Intuitivement :
• Un attaquant n’est pas capable de retrouver la clé
secrète
• Un attaquant n’est pas capable de déchiffrer sans la
clé secrète
• Un attaquant n’apprend aucune information sur le
message clair à la vue de son chiffré
Attaque de plus
en plus faible Sécurité dans ce sens
=
Sécurité maximaleAttaques mises en oeuvre
• À chifrés seuls : l’adversaire ne connaît que des
chiffrés, interception par exemple
• À clairs connus : l’adversaire a accès à des couples
(M,C) de messages chiffrés
• À clairs choisis : frés, pour M de son choix
• À chifrés connus/choisis : l’adversaire demande le
déchiffrement de chiffrés
• Attaque non adaptative : l’ensemble des messages est
choisi a priori
• Attaque adaptative : l’adversaire choisit les messages en
fonction des réponses de l’oracle

  • Univers Univers
  • Ebooks Ebooks
  • Livres audio Livres audio
  • Presse Presse
  • Podcasts Podcasts
  • BD BD
  • Documents Documents