Des

1 761 vues

Publié le

Il s'agit d'une diapo qui présente l’algorithme de chiffrement 3DES ou Triple DES en passant par le DES...

Publié dans : Industrie automobile
1 commentaire
2 j’aime
Statistiques
Remarques
Aucun téléchargement
Vues
Nombre de vues
1 761
Sur SlideShare
0
Issues des intégrations
0
Intégrations
3
Actions
Partages
0
Téléchargements
30
Commentaires
1
J’aime
2
Intégrations 0
Aucune incorporation

Aucune remarque pour cette diapositive

Des

  1. 1. L'algorithme de chiffrement joue un rôle important aussi bien au niveau de la sécurité que des performances. Dans le cas de configurations réseaux importantes, le choix d'un algorithme devient judicieux dans le but d’assurer la sécurité et de contribuer à une bonne Qos. Souvent dans le but de renforcer cette protection, certains de ces algorithmes jugés trop faibles sont combinés pour donner naissance à de nouveau algorithme de chiffrement. C’est le cas du 3DES qui est une itération du DES. INTRODUCTION 27/12/2011 By KERE Dabo Martin Telecom 2012 1
  2. 2.  Le 15 mai 1973 le NBS (National Bureau of Standards, aujourd'hui appelé NIST - National Institute of Standards and Technology) a lancé un appel dans le Federal Register (l'équivalent aux Etats-Unix duJournalOfficiel en France) pour la création d'un algorithme de chiffrement répondant aux critères suivants :  posséder un haut niveau de sécurité lié à une clé de petite taille servant au chiffrement et au déchiffrement  être compréhensible  être adaptable et économique  être efficace et exportable HISTORIQUE 27/12/2011 By KERE Dabo Martin Telecom 2012 2
  3. 3.  Fin 1974, IBM propose « Lucifer », qui, grâce à la NSA (National Security Agency), est modifié le 23 novembre 1976 pour donner le DES (Data Encryption Standard).  Le DES a finalement été approuvé en 1978 par le NBS. Le DES fut normalisé par l'ANSI (American National Standard Institute) sous le nom de ANSI X3.92, plus connu sous la dénomination DEA (Data Encryption Algorithm).  Il a été conçu parWhitfield Diffie, Martin Hellman etWalt Tuchmann en 1978. Le triple DES a été approuvé FIPS (Federal Information Processing Standards) par le NIST et donc peut être utilisé par les organisations gouvernementales. HISTORIQUE 27/12/2011 By KERE Dabo Martin Telecom 2012 3
  4. 4.  Le DES est un algorithme de chiffrement symétrique qui transforme des blocs de 64 bits avec une clé secrète de 56 bits au moyen de permutations et de substitutions.  Le Triple DES (aussi appelé 3DES) est un algorithme de chiffrement symétrique par bloc, enchaînant 3 applications successives de l'algorithme DES sur le même bloc de données de 64 bits, avec 2 ou 3 clés DES différentes DEFINITION 27/12/2011 By KERE Dabo Martin Telecom 2012 4
  5. 5. DEFINITION 27/12/2011 By KERE Dabo Martin Telecom 2012 5
  6. 6. L’objectif duTriple DES est de pallier à la faiblesse principale de DES, apparue à cause de l’augmentation constante de la puissance de calcul des ordinateurs. OBJECTIF 27/12/2011 By KERE Dabo Martin Telecom 2012 6
  7. 7.  Comme son nom l’indique le principe de 3 DES est d’utiliser trois fois de suite l’algorithme de DES.Ainsi appliquer une itération de 3 algorithme de DES, quelque soit la manière (chiffrement ou déchiffrement) c’est faire du 3 DES.  Le Triple DES est généralement utilisé avec seulement deux clés différentes. Le mode d'usage standard est de l'utiliser en mode EDE (Encryption, Decryption, Encryption, c'est-à-dire Chiffrement, Déchiffrement, Chiffrement) ce qui le rend compatible avec DES quand on utilise trois fois la même clé. Dans le cas d'une implémentation matérielle cela permet d'utiliser le même composant pour respecter le standard DES et le standardTriple DES. Dans ce mode proposé par WalterTuchman (chef du projet DES chez IBM), 3DES s'écrit plus formellement de cette manière = ( ) PRINCIPE 27/12/2011 By KERE Dabo Martin Telecom 2012 7
  8. 8.  Triple Des utilise un paquet de Clé qui sont comprises parmi les 3 Clés DES K1,K2 et K3 chacune de 56 bits (sans les bits de parité).  L’algorithme de chiffrement est : ciphertext = EK3(DK2(EK1(plaintext))) un premier chiffrement DES avec K1, ensuite un déchiffrement DES avec K2, enfin un dernier chiffrement DES K3.  Le déchiffrement consiste à faire l’inverse: plaintext = DK1(EK2(DK3(ciphertext))) c’est à dire déchiffrement avec K3, chiffrement avec K2 et déchiffrement avec K1. Chaque technique n’agit que sur un bloc de 64 bits de donnée. ALGORITHME 27/12/2011 By KERE Dabo Martin Telecom 2012 8
  9. 9. Les grandes lignes de l'algorithme DES sont les suivantes :  Fractionnement du texte en blocs de 64 bits (8 octets) ;  Permutation initiale des blocs ;  Découpage des blocs en deux parties: gauche et droite, nommées G et D ;  Etapes de permutation et de substitution répétées 16 fois (appelées rondes) ;  Recollement des parties gauche et droite puis permutation initiale inverse ALGORITHME 27/12/2011 By KERE Dabo Martin Telecom 2012 9
  10. 10. CHOIX DES CLES Le standard propose trois manières de choisir les clés:  option 1 (clé à longueur triple): toutes les trois clés sont indépendantes.  option 2 (clé à longueur double) : K1 et K2 sont independantes, et K3 = K1.  option 3: toutes les clés sont identiques c’est-a-dire K1 = K2 = K3. L’option 1 est la meilleure avec 3 x 56 = 168 bits indépendants L’option 2 produit moins de sécurité avec 2x 56 =112 bits indépendants. L’option 3 est l’equivalent du DES, avec seulement 56 bits indépendant. Cette dernière option est déconseillée par le NIST. le chiffrement est rendu plus performants en utilisant des options variées pour coder les différents blocs. ALGORITHME 27/12/2011 By KERE Dabo Martin Telecom 2012 10
  11. 11.  En général leTriple DES avec trois clés indépendantes (option 1) est équivalent à une clé de 168 bits. Mais à cause de la rencontre dans attaque du milieu, la sécurité effective fournie est 112 bits.  L’option 2 est équivalent théoriquement à une clé de 112 bits. Mais à cause de la même attaque, selon NIST, elle n’a que 80 bits effectifs de sécurité.  Les meilleures attaques connues sur l’option 1 nécessite généralement des méthodes avancées souvent impraticables. Elle est donc la meilleure option possible pour leTriple DES SECURITE 27/12/2011 By KERE Dabo Martin Telecom 2012 11
  12. 12. Triple DES est utilisé dans l’industie du paiement électronique et aussi pour protéger les mots de passe utilisateurs chez Microsoft avec Outlook et OneNote. EXEMPLE D’APPLICATION 27/12/2011 By KERE Dabo Martin Telecom 2012 12
  13. 13. Triple DES est un algorithme de chiffrement qui fait ses preuves dans la mesure ou il permet de corriger les défaillances de DES et d’assurer ainsi de façon plus fiable les fonctions cryptographiques (confidentialité, intégrité…). Mais résistera t-il a l’AES qui fut le dernier algorithme adopté par le NIST? CONCLUSION 27/12/2011 By KERE Dabo Martin Telecom 2012 13

×