Technologies du Web - Architectures matérielles et logicielles
Des
1. L'algorithme de chiffrement joue un rôle important
aussi bien au niveau de la sécurité que des
performances. Dans le cas de configurations réseaux
importantes, le choix d'un algorithme
devient judicieux dans le but d’assurer la sécurité et
de contribuer à une bonne Qos. Souvent dans le but de
renforcer cette protection, certains de ces
algorithmes jugés trop faibles sont combinés pour
donner naissance à de nouveau algorithme de
chiffrement. C’est le cas du 3DES qui est une itération
du DES.
INTRODUCTION
27/12/2011 By KERE Dabo Martin Telecom 2012 1
2. Le 15 mai 1973 le NBS (National Bureau of Standards,
aujourd'hui appelé NIST - National Institute of Standards and
Technology) a lancé un appel dans le Federal
Register (l'équivalent aux Etats-Unix duJournalOfficiel en
France) pour la création d'un algorithme de chiffrement
répondant aux critères suivants :
posséder un haut niveau de sécurité lié à une clé de petite
taille servant au chiffrement et au déchiffrement
être compréhensible
être adaptable et économique
être efficace et exportable
HISTORIQUE
27/12/2011 By KERE Dabo Martin Telecom 2012 2
3. Fin 1974, IBM propose « Lucifer », qui, grâce à la NSA (National
Security Agency), est modifié le 23 novembre 1976 pour donner
le DES (Data Encryption Standard).
Le DES a finalement été approuvé en 1978 par le NBS. Le DES
fut normalisé par l'ANSI (American National Standard Institute)
sous le nom de ANSI X3.92, plus connu sous la
dénomination DEA (Data Encryption Algorithm).
Il a été conçu parWhitfield Diffie, Martin Hellman etWalt
Tuchmann en 1978. Le triple DES a été approuvé FIPS (Federal
Information Processing Standards) par le NIST et donc peut
être utilisé par les organisations gouvernementales.
HISTORIQUE
27/12/2011 By KERE Dabo Martin Telecom 2012 3
4. Le DES est un algorithme de chiffrement symétrique qui
transforme des blocs de 64 bits avec une clé secrète de 56
bits au moyen de permutations et de substitutions.
Le Triple DES (aussi appelé 3DES) est un algorithme de
chiffrement symétrique par bloc, enchaînant 3 applications
successives de l'algorithme DES sur le même bloc de
données de 64 bits, avec 2 ou 3 clés DES différentes
DEFINITION
27/12/2011 By KERE Dabo Martin Telecom 2012 4
6. L’objectif duTriple DES est de pallier à la faiblesse principale
de DES, apparue à cause de l’augmentation constante de la
puissance de calcul des ordinateurs.
OBJECTIF
27/12/2011 By KERE Dabo Martin Telecom 2012 6
7. Comme son nom l’indique le principe de 3 DES est d’utiliser trois fois de suite
l’algorithme de DES.Ainsi appliquer une itération de 3 algorithme de DES,
quelque soit la manière (chiffrement ou déchiffrement) c’est faire du 3 DES.
Le Triple DES est généralement utilisé avec seulement deux clés différentes. Le
mode d'usage standard est de l'utiliser en mode EDE (Encryption, Decryption,
Encryption, c'est-à-dire Chiffrement, Déchiffrement, Chiffrement) ce qui le rend
compatible avec DES quand on utilise trois fois la même clé. Dans le cas d'une
implémentation matérielle cela permet d'utiliser le même composant pour
respecter le standard DES et le standardTriple DES. Dans ce mode proposé par
WalterTuchman (chef du projet DES chez IBM), 3DES s'écrit plus formellement
de cette manière
= ( )
PRINCIPE
27/12/2011 By KERE Dabo Martin Telecom 2012 7
8. Triple Des utilise un paquet de Clé qui sont comprises parmi les 3 Clés DES
K1,K2 et K3 chacune de 56 bits (sans les bits de parité).
L’algorithme de chiffrement est :
ciphertext = EK3(DK2(EK1(plaintext)))
un premier chiffrement DES avec K1, ensuite un déchiffrement DES avec K2, enfin
un dernier chiffrement DES K3.
Le déchiffrement consiste à faire l’inverse:
plaintext = DK1(EK2(DK3(ciphertext)))
c’est à dire déchiffrement avec K3, chiffrement avec K2 et déchiffrement avec K1.
Chaque technique n’agit que sur un bloc de 64 bits de donnée.
ALGORITHME
27/12/2011 By KERE Dabo Martin Telecom 2012 8
9. Les grandes lignes de l'algorithme DES sont les suivantes :
Fractionnement du texte en blocs de 64 bits (8 octets) ;
Permutation initiale des blocs ;
Découpage des blocs en deux parties: gauche et droite,
nommées G et D ;
Etapes de permutation et de substitution répétées 16 fois
(appelées rondes) ;
Recollement des parties gauche et droite puis permutation
initiale inverse
ALGORITHME
27/12/2011 By KERE Dabo Martin Telecom 2012 9
10. CHOIX DES CLES
Le standard propose trois manières de choisir les clés:
option 1 (clé à longueur triple): toutes les trois clés sont indépendantes.
option 2 (clé à longueur double) : K1 et K2 sont independantes, et K3 = K1.
option 3: toutes les clés sont identiques c’est-a-dire K1 = K2 = K3.
L’option 1 est la meilleure avec 3 x 56 = 168 bits indépendants
L’option 2 produit moins de sécurité avec 2x 56 =112 bits indépendants.
L’option 3 est l’equivalent du DES, avec seulement 56 bits indépendant. Cette
dernière option est déconseillée par le NIST.
le chiffrement est rendu plus performants en utilisant des options variées pour
coder les différents blocs.
ALGORITHME
27/12/2011 By KERE Dabo Martin Telecom 2012 10
11. En général leTriple DES avec trois clés indépendantes (option 1)
est équivalent à une clé de 168 bits. Mais à cause de la rencontre
dans attaque du milieu, la sécurité effective fournie est 112 bits.
L’option 2 est équivalent théoriquement à une clé de 112 bits. Mais
à cause de la même attaque, selon NIST, elle n’a que 80 bits
effectifs de sécurité.
Les meilleures attaques connues sur l’option 1 nécessite
généralement des méthodes avancées souvent impraticables. Elle
est donc la meilleure option possible pour leTriple DES
SECURITE
27/12/2011 By KERE Dabo Martin Telecom 2012 11
12. Triple DES est utilisé dans l’industie du paiement électronique et
aussi pour protéger les mots de passe utilisateurs chez Microsoft
avec Outlook et OneNote.
EXEMPLE D’APPLICATION
27/12/2011 By KERE Dabo Martin Telecom 2012 12
13. Triple DES est un algorithme de chiffrement qui fait ses preuves dans
la mesure ou il permet de corriger les défaillances de DES et d’assurer
ainsi de façon plus fiable les fonctions cryptographiques
(confidentialité, intégrité…).
Mais résistera t-il a l’AES qui fut le dernier algorithme adopté par le
NIST?
CONCLUSION
27/12/2011 By KERE Dabo Martin Telecom 2012 13