SlideShare a Scribd company logo
1 of 13
Download to read offline
L'algorithme de chiffrement joue un rôle important
aussi bien au niveau de la sécurité que des
performances. Dans le cas de configurations réseaux
importantes, le choix d'un algorithme
devient judicieux dans le but d’assurer la sécurité et
de contribuer à une bonne Qos. Souvent dans le but de
renforcer cette protection, certains de ces
algorithmes jugés trop faibles sont combinés pour
donner naissance à de nouveau algorithme de
chiffrement. C’est le cas du 3DES qui est une itération
du DES.
INTRODUCTION
27/12/2011 By KERE Dabo Martin Telecom 2012 1
 Le 15 mai 1973 le NBS (National Bureau of Standards,
aujourd'hui appelé NIST - National Institute of Standards and
Technology) a lancé un appel dans le Federal
Register (l'équivalent aux Etats-Unix duJournalOfficiel en
France) pour la création d'un algorithme de chiffrement
répondant aux critères suivants :
 posséder un haut niveau de sécurité lié à une clé de petite
taille servant au chiffrement et au déchiffrement
 être compréhensible
 être adaptable et économique
 être efficace et exportable
HISTORIQUE
27/12/2011 By KERE Dabo Martin Telecom 2012 2
 Fin 1974, IBM propose « Lucifer », qui, grâce à la NSA (National
Security Agency), est modifié le 23 novembre 1976 pour donner
le DES (Data Encryption Standard).
 Le DES a finalement été approuvé en 1978 par le NBS. Le DES
fut normalisé par l'ANSI (American National Standard Institute)
sous le nom de ANSI X3.92, plus connu sous la
dénomination DEA (Data Encryption Algorithm).
 Il a été conçu parWhitfield Diffie, Martin Hellman etWalt
Tuchmann en 1978. Le triple DES a été approuvé FIPS (Federal
Information Processing Standards) par le NIST et donc peut
être utilisé par les organisations gouvernementales.
HISTORIQUE
27/12/2011 By KERE Dabo Martin Telecom 2012 3
 Le DES est un algorithme de chiffrement symétrique qui
transforme des blocs de 64 bits avec une clé secrète de 56
bits au moyen de permutations et de substitutions.
 Le Triple DES (aussi appelé 3DES) est un algorithme de
chiffrement symétrique par bloc, enchaînant 3 applications
successives de l'algorithme DES sur le même bloc de
données de 64 bits, avec 2 ou 3 clés DES différentes
DEFINITION
27/12/2011 By KERE Dabo Martin Telecom 2012 4
DEFINITION
27/12/2011 By KERE Dabo Martin Telecom 2012 5
L’objectif duTriple DES est de pallier à la faiblesse principale
de DES, apparue à cause de l’augmentation constante de la
puissance de calcul des ordinateurs.
OBJECTIF
27/12/2011 By KERE Dabo Martin Telecom 2012 6
 Comme son nom l’indique le principe de 3 DES est d’utiliser trois fois de suite
l’algorithme de DES.Ainsi appliquer une itération de 3 algorithme de DES,
quelque soit la manière (chiffrement ou déchiffrement) c’est faire du 3 DES.
 Le Triple DES est généralement utilisé avec seulement deux clés différentes. Le
mode d'usage standard est de l'utiliser en mode EDE (Encryption, Decryption,
Encryption, c'est-à-dire Chiffrement, Déchiffrement, Chiffrement) ce qui le rend
compatible avec DES quand on utilise trois fois la même clé. Dans le cas d'une
implémentation matérielle cela permet d'utiliser le même composant pour
respecter le standard DES et le standardTriple DES. Dans ce mode proposé par
WalterTuchman (chef du projet DES chez IBM), 3DES s'écrit plus formellement
de cette manière
= ( )
PRINCIPE
27/12/2011 By KERE Dabo Martin Telecom 2012 7
 Triple Des utilise un paquet de Clé qui sont comprises parmi les 3 Clés DES
K1,K2 et K3 chacune de 56 bits (sans les bits de parité).
 L’algorithme de chiffrement est :
ciphertext = EK3(DK2(EK1(plaintext)))
un premier chiffrement DES avec K1, ensuite un déchiffrement DES avec K2, enfin
un dernier chiffrement DES K3.
 Le déchiffrement consiste à faire l’inverse:
plaintext = DK1(EK2(DK3(ciphertext)))
c’est à dire déchiffrement avec K3, chiffrement avec K2 et déchiffrement avec K1.
Chaque technique n’agit que sur un bloc de 64 bits de donnée.
ALGORITHME
27/12/2011 By KERE Dabo Martin Telecom 2012 8
Les grandes lignes de l'algorithme DES sont les suivantes :
 Fractionnement du texte en blocs de 64 bits (8 octets) ;
 Permutation initiale des blocs ;
 Découpage des blocs en deux parties: gauche et droite,
nommées G et D ;
 Etapes de permutation et de substitution répétées 16 fois
(appelées rondes) ;
 Recollement des parties gauche et droite puis permutation
initiale inverse
ALGORITHME
27/12/2011 By KERE Dabo Martin Telecom 2012 9
CHOIX DES CLES
Le standard propose trois manières de choisir les clés:
 option 1 (clé à longueur triple): toutes les trois clés sont indépendantes.
 option 2 (clé à longueur double) : K1 et K2 sont independantes, et K3 = K1.
 option 3: toutes les clés sont identiques c’est-a-dire K1 = K2 = K3.
L’option 1 est la meilleure avec 3 x 56 = 168 bits indépendants
L’option 2 produit moins de sécurité avec 2x 56 =112 bits indépendants.
L’option 3 est l’equivalent du DES, avec seulement 56 bits indépendant. Cette
dernière option est déconseillée par le NIST.
le chiffrement est rendu plus performants en utilisant des options variées pour
coder les différents blocs.
ALGORITHME
27/12/2011 By KERE Dabo Martin Telecom 2012 10
 En général leTriple DES avec trois clés indépendantes (option 1)
est équivalent à une clé de 168 bits. Mais à cause de la rencontre
dans attaque du milieu, la sécurité effective fournie est 112 bits.
 L’option 2 est équivalent théoriquement à une clé de 112 bits. Mais
à cause de la même attaque, selon NIST, elle n’a que 80 bits
effectifs de sécurité.
 Les meilleures attaques connues sur l’option 1 nécessite
généralement des méthodes avancées souvent impraticables. Elle
est donc la meilleure option possible pour leTriple DES
SECURITE
27/12/2011 By KERE Dabo Martin Telecom 2012 11
Triple DES est utilisé dans l’industie du paiement électronique et
aussi pour protéger les mots de passe utilisateurs chez Microsoft
avec Outlook et OneNote.
EXEMPLE D’APPLICATION
27/12/2011 By KERE Dabo Martin Telecom 2012 12
Triple DES est un algorithme de chiffrement qui fait ses preuves dans
la mesure ou il permet de corriger les défaillances de DES et d’assurer
ainsi de façon plus fiable les fonctions cryptographiques
(confidentialité, intégrité…).
Mais résistera t-il a l’AES qui fut le dernier algorithme adopté par le
NIST?
CONCLUSION
27/12/2011 By KERE Dabo Martin Telecom 2012 13

More Related Content

Viewers also liked

Chi cuadrado
Chi cuadradoChi cuadrado
Chi cuadradocargonesp
 
shc jessica vergel y adriana sarabia
shc jessica vergel y adriana sarabia shc jessica vergel y adriana sarabia
shc jessica vergel y adriana sarabia Jessica Vergel Plata
 
Presentación pizarra digital
Presentación pizarra digitalPresentación pizarra digital
Presentación pizarra digitalJuan B
 
Past paper quest aspect fitness
Past paper quest aspect fitnessPast paper quest aspect fitness
Past paper quest aspect fitnessnmcquade
 
Ventajas y desventajas de las tics r la
Ventajas y desventajas de las tics r laVentajas y desventajas de las tics r la
Ventajas y desventajas de las tics r lakikecorcho04
 
yodotelurioyxenon
yodotelurioyxenonyodotelurioyxenon
yodotelurioyxenonmaciaslopez
 
Valorisez votre statut d'expert
Valorisez votre statut d'expertValorisez votre statut d'expert
Valorisez votre statut d'expertBusibook13
 
Webdelasalleexcelsior
Webdelasalleexcelsior Webdelasalleexcelsior
Webdelasalleexcelsior edwsando
 
Compte rendu de l’enquête
Compte rendu de l’enquêteCompte rendu de l’enquête
Compte rendu de l’enquêteplanfrance
 
Incroyables dessins de_julian_beever-_pr-_jm
Incroyables dessins de_julian_beever-_pr-_jmIncroyables dessins de_julian_beever-_pr-_jm
Incroyables dessins de_julian_beever-_pr-_jmdolorsjove
 
Acces Au Marche Bresilien
Acces Au Marche BresilienAcces Au Marche Bresilien
Acces Au Marche Bresilienclvpor77
 
Electrónica e Industria
Electrónica e IndustriaElectrónica e Industria
Electrónica e IndustriaDiiana0921
 
Abe comment obtenir un financement pour votre projet
Abe comment obtenir un financement pour votre projetAbe comment obtenir un financement pour votre projet
Abe comment obtenir un financement pour votre projetecobuild.brussels
 
Tecnología educativa
Tecnología educativaTecnología educativa
Tecnología educativaYuliana80
 
Recursos que administra el sistema operativo
Recursos que administra el sistema operativoRecursos que administra el sistema operativo
Recursos que administra el sistema operativoVane971103
 

Viewers also liked (20)

Chi cuadrado
Chi cuadradoChi cuadrado
Chi cuadrado
 
shc jessica vergel y adriana sarabia
shc jessica vergel y adriana sarabia shc jessica vergel y adriana sarabia
shc jessica vergel y adriana sarabia
 
Presentación pizarra digital
Presentación pizarra digitalPresentación pizarra digital
Presentación pizarra digital
 
Past paper quest aspect fitness
Past paper quest aspect fitnessPast paper quest aspect fitness
Past paper quest aspect fitness
 
Présentation post 2015 dakar rsc
Présentation post 2015 dakar rscPrésentation post 2015 dakar rsc
Présentation post 2015 dakar rsc
 
Ventajas y desventajas de las tics r la
Ventajas y desventajas de las tics r laVentajas y desventajas de las tics r la
Ventajas y desventajas de las tics r la
 
yodotelurioyxenon
yodotelurioyxenonyodotelurioyxenon
yodotelurioyxenon
 
Valorisez votre statut d'expert
Valorisez votre statut d'expertValorisez votre statut d'expert
Valorisez votre statut d'expert
 
CODIGOS QR
CODIGOS QRCODIGOS QR
CODIGOS QR
 
Wed 2.0
Wed 2.0Wed 2.0
Wed 2.0
 
Webdelasalleexcelsior
Webdelasalleexcelsior Webdelasalleexcelsior
Webdelasalleexcelsior
 
Spotify
SpotifySpotify
Spotify
 
Compte rendu de l’enquête
Compte rendu de l’enquêteCompte rendu de l’enquête
Compte rendu de l’enquête
 
Incroyables dessins de_julian_beever-_pr-_jm
Incroyables dessins de_julian_beever-_pr-_jmIncroyables dessins de_julian_beever-_pr-_jm
Incroyables dessins de_julian_beever-_pr-_jm
 
Acces Au Marche Bresilien
Acces Au Marche BresilienAcces Au Marche Bresilien
Acces Au Marche Bresilien
 
Electrónica e Industria
Electrónica e IndustriaElectrónica e Industria
Electrónica e Industria
 
Abe comment obtenir un financement pour votre projet
Abe comment obtenir un financement pour votre projetAbe comment obtenir un financement pour votre projet
Abe comment obtenir un financement pour votre projet
 
Que es la logica
Que es la logicaQue es la logica
Que es la logica
 
Tecnología educativa
Tecnología educativaTecnología educativa
Tecnología educativa
 
Recursos que administra el sistema operativo
Recursos que administra el sistema operativoRecursos que administra el sistema operativo
Recursos que administra el sistema operativo
 

Similar to Des

Le cryptage et le décryptage
Le cryptage et le décryptageLe cryptage et le décryptage
Le cryptage et le décryptageSKYWARE COMPAGNY
 
dokumen.tips_cours-3-chiffrement-par-bloc-cole-normale-ferradi-1997-le-des-co...
dokumen.tips_cours-3-chiffrement-par-bloc-cole-normale-ferradi-1997-le-des-co...dokumen.tips_cours-3-chiffrement-par-bloc-cole-normale-ferradi-1997-le-des-co...
dokumen.tips_cours-3-chiffrement-par-bloc-cole-normale-ferradi-1997-le-des-co...SamiraElMargae1
 
Presentation Café Numérique par Grégory Ogonowski
Presentation Café Numérique par Grégory OgonowskiPresentation Café Numérique par Grégory Ogonowski
Presentation Café Numérique par Grégory OgonowskiSmals
 
Presentation Café Numérique par Grégory Ogonowski (Smals)
Presentation Café Numérique par Grégory Ogonowski (Smals)Presentation Café Numérique par Grégory Ogonowski (Smals)
Presentation Café Numérique par Grégory Ogonowski (Smals)Smals
 
Softshake 2015 - Des small data aux big data - Méthodes et Technologies
Softshake 2015 - Des small data aux big data - Méthodes et TechnologiesSoftshake 2015 - Des small data aux big data - Méthodes et Technologies
Softshake 2015 - Des small data aux big data - Méthodes et TechnologiesOCTO Technology Suisse
 
Cours sur les circuits logiques câblés www.cours-online.com
Cours sur les circuits logiques câblés www.cours-online.comCours sur les circuits logiques câblés www.cours-online.com
Cours sur les circuits logiques câblés www.cours-online.commorin moli
 
Présentation projet fin d'etude licence informatique 2009
Présentation projet fin d'etude licence informatique 2009Présentation projet fin d'etude licence informatique 2009
Présentation projet fin d'etude licence informatique 2009Aniss Bouraba
 
0673-la-securite-des-reseaux-informatique.pdf
0673-la-securite-des-reseaux-informatique.pdf0673-la-securite-des-reseaux-informatique.pdf
0673-la-securite-des-reseaux-informatique.pdfdaniel896285
 
Turbo code
Turbo codeTurbo code
Turbo coden allali
 
Nuit du Hack 2K16 - Scénarios d'attaques sur un système industriel
Nuit du Hack 2K16 - Scénarios d'attaques sur un système industrielNuit du Hack 2K16 - Scénarios d'attaques sur un système industriel
Nuit du Hack 2K16 - Scénarios d'attaques sur un système industrielDavid Bigot
 
cấu trúc máy tính ( architecture des ordinatuers)
cấu trúc máy tính ( architecture des ordinatuers)cấu trúc máy tính ( architecture des ordinatuers)
cấu trúc máy tính ( architecture des ordinatuers)Hạ Cháy
 
exercice adressage_IP_l_adresse_IP.pdf
exercice adressage_IP_l_adresse_IP.pdfexercice adressage_IP_l_adresse_IP.pdf
exercice adressage_IP_l_adresse_IP.pdfidir3
 
Technologies du Web - Architectures matérielles et logicielles
Technologies du Web - Architectures matérielles et logiciellesTechnologies du Web - Architectures matérielles et logicielles
Technologies du Web - Architectures matérielles et logiciellesFrédéric Simonet
 

Similar to Des (17)

Le cryptage et le décryptage
Le cryptage et le décryptageLe cryptage et le décryptage
Le cryptage et le décryptage
 
06-chiffsym2.pdf
06-chiffsym2.pdf06-chiffsym2.pdf
06-chiffsym2.pdf
 
dokumen.tips_cours-3-chiffrement-par-bloc-cole-normale-ferradi-1997-le-des-co...
dokumen.tips_cours-3-chiffrement-par-bloc-cole-normale-ferradi-1997-le-des-co...dokumen.tips_cours-3-chiffrement-par-bloc-cole-normale-ferradi-1997-le-des-co...
dokumen.tips_cours-3-chiffrement-par-bloc-cole-normale-ferradi-1997-le-des-co...
 
Presentation Café Numérique par Grégory Ogonowski
Presentation Café Numérique par Grégory OgonowskiPresentation Café Numérique par Grégory Ogonowski
Presentation Café Numérique par Grégory Ogonowski
 
Presentation Café Numérique par Grégory Ogonowski (Smals)
Presentation Café Numérique par Grégory Ogonowski (Smals)Presentation Café Numérique par Grégory Ogonowski (Smals)
Presentation Café Numérique par Grégory Ogonowski (Smals)
 
Softshake 2015 - Des small data aux big data - Méthodes et Technologies
Softshake 2015 - Des small data aux big data - Méthodes et TechnologiesSoftshake 2015 - Des small data aux big data - Méthodes et Technologies
Softshake 2015 - Des small data aux big data - Méthodes et Technologies
 
Cours sur les circuits logiques câblés www.cours-online.com
Cours sur les circuits logiques câblés www.cours-online.comCours sur les circuits logiques câblés www.cours-online.com
Cours sur les circuits logiques câblés www.cours-online.com
 
Présentation projet fin d'etude licence informatique 2009
Présentation projet fin d'etude licence informatique 2009Présentation projet fin d'etude licence informatique 2009
Présentation projet fin d'etude licence informatique 2009
 
0673-la-securite-des-reseaux-informatique.pdf
0673-la-securite-des-reseaux-informatique.pdf0673-la-securite-des-reseaux-informatique.pdf
0673-la-securite-des-reseaux-informatique.pdf
 
Turbo code
Turbo codeTurbo code
Turbo code
 
Nuit du Hack 2K16 - Scénarios d'attaques sur un système industriel
Nuit du Hack 2K16 - Scénarios d'attaques sur un système industrielNuit du Hack 2K16 - Scénarios d'attaques sur un système industriel
Nuit du Hack 2K16 - Scénarios d'attaques sur un système industriel
 
cấu trúc máy tính ( architecture des ordinatuers)
cấu trúc máy tính ( architecture des ordinatuers)cấu trúc máy tính ( architecture des ordinatuers)
cấu trúc máy tính ( architecture des ordinatuers)
 
Codage_Information.pptx
Codage_Information.pptxCodage_Information.pptx
Codage_Information.pptx
 
Les ransomwares jouiniahmed
Les ransomwares jouiniahmedLes ransomwares jouiniahmed
Les ransomwares jouiniahmed
 
exercice adressage_IP_l_adresse_IP.pdf
exercice adressage_IP_l_adresse_IP.pdfexercice adressage_IP_l_adresse_IP.pdf
exercice adressage_IP_l_adresse_IP.pdf
 
présentation STM32
présentation STM32présentation STM32
présentation STM32
 
Technologies du Web - Architectures matérielles et logicielles
Technologies du Web - Architectures matérielles et logiciellesTechnologies du Web - Architectures matérielles et logicielles
Technologies du Web - Architectures matérielles et logicielles
 

Des

  • 1. L'algorithme de chiffrement joue un rôle important aussi bien au niveau de la sécurité que des performances. Dans le cas de configurations réseaux importantes, le choix d'un algorithme devient judicieux dans le but d’assurer la sécurité et de contribuer à une bonne Qos. Souvent dans le but de renforcer cette protection, certains de ces algorithmes jugés trop faibles sont combinés pour donner naissance à de nouveau algorithme de chiffrement. C’est le cas du 3DES qui est une itération du DES. INTRODUCTION 27/12/2011 By KERE Dabo Martin Telecom 2012 1
  • 2.  Le 15 mai 1973 le NBS (National Bureau of Standards, aujourd'hui appelé NIST - National Institute of Standards and Technology) a lancé un appel dans le Federal Register (l'équivalent aux Etats-Unix duJournalOfficiel en France) pour la création d'un algorithme de chiffrement répondant aux critères suivants :  posséder un haut niveau de sécurité lié à une clé de petite taille servant au chiffrement et au déchiffrement  être compréhensible  être adaptable et économique  être efficace et exportable HISTORIQUE 27/12/2011 By KERE Dabo Martin Telecom 2012 2
  • 3.  Fin 1974, IBM propose « Lucifer », qui, grâce à la NSA (National Security Agency), est modifié le 23 novembre 1976 pour donner le DES (Data Encryption Standard).  Le DES a finalement été approuvé en 1978 par le NBS. Le DES fut normalisé par l'ANSI (American National Standard Institute) sous le nom de ANSI X3.92, plus connu sous la dénomination DEA (Data Encryption Algorithm).  Il a été conçu parWhitfield Diffie, Martin Hellman etWalt Tuchmann en 1978. Le triple DES a été approuvé FIPS (Federal Information Processing Standards) par le NIST et donc peut être utilisé par les organisations gouvernementales. HISTORIQUE 27/12/2011 By KERE Dabo Martin Telecom 2012 3
  • 4.  Le DES est un algorithme de chiffrement symétrique qui transforme des blocs de 64 bits avec une clé secrète de 56 bits au moyen de permutations et de substitutions.  Le Triple DES (aussi appelé 3DES) est un algorithme de chiffrement symétrique par bloc, enchaînant 3 applications successives de l'algorithme DES sur le même bloc de données de 64 bits, avec 2 ou 3 clés DES différentes DEFINITION 27/12/2011 By KERE Dabo Martin Telecom 2012 4
  • 5. DEFINITION 27/12/2011 By KERE Dabo Martin Telecom 2012 5
  • 6. L’objectif duTriple DES est de pallier à la faiblesse principale de DES, apparue à cause de l’augmentation constante de la puissance de calcul des ordinateurs. OBJECTIF 27/12/2011 By KERE Dabo Martin Telecom 2012 6
  • 7.  Comme son nom l’indique le principe de 3 DES est d’utiliser trois fois de suite l’algorithme de DES.Ainsi appliquer une itération de 3 algorithme de DES, quelque soit la manière (chiffrement ou déchiffrement) c’est faire du 3 DES.  Le Triple DES est généralement utilisé avec seulement deux clés différentes. Le mode d'usage standard est de l'utiliser en mode EDE (Encryption, Decryption, Encryption, c'est-à-dire Chiffrement, Déchiffrement, Chiffrement) ce qui le rend compatible avec DES quand on utilise trois fois la même clé. Dans le cas d'une implémentation matérielle cela permet d'utiliser le même composant pour respecter le standard DES et le standardTriple DES. Dans ce mode proposé par WalterTuchman (chef du projet DES chez IBM), 3DES s'écrit plus formellement de cette manière = ( ) PRINCIPE 27/12/2011 By KERE Dabo Martin Telecom 2012 7
  • 8.  Triple Des utilise un paquet de Clé qui sont comprises parmi les 3 Clés DES K1,K2 et K3 chacune de 56 bits (sans les bits de parité).  L’algorithme de chiffrement est : ciphertext = EK3(DK2(EK1(plaintext))) un premier chiffrement DES avec K1, ensuite un déchiffrement DES avec K2, enfin un dernier chiffrement DES K3.  Le déchiffrement consiste à faire l’inverse: plaintext = DK1(EK2(DK3(ciphertext))) c’est à dire déchiffrement avec K3, chiffrement avec K2 et déchiffrement avec K1. Chaque technique n’agit que sur un bloc de 64 bits de donnée. ALGORITHME 27/12/2011 By KERE Dabo Martin Telecom 2012 8
  • 9. Les grandes lignes de l'algorithme DES sont les suivantes :  Fractionnement du texte en blocs de 64 bits (8 octets) ;  Permutation initiale des blocs ;  Découpage des blocs en deux parties: gauche et droite, nommées G et D ;  Etapes de permutation et de substitution répétées 16 fois (appelées rondes) ;  Recollement des parties gauche et droite puis permutation initiale inverse ALGORITHME 27/12/2011 By KERE Dabo Martin Telecom 2012 9
  • 10. CHOIX DES CLES Le standard propose trois manières de choisir les clés:  option 1 (clé à longueur triple): toutes les trois clés sont indépendantes.  option 2 (clé à longueur double) : K1 et K2 sont independantes, et K3 = K1.  option 3: toutes les clés sont identiques c’est-a-dire K1 = K2 = K3. L’option 1 est la meilleure avec 3 x 56 = 168 bits indépendants L’option 2 produit moins de sécurité avec 2x 56 =112 bits indépendants. L’option 3 est l’equivalent du DES, avec seulement 56 bits indépendant. Cette dernière option est déconseillée par le NIST. le chiffrement est rendu plus performants en utilisant des options variées pour coder les différents blocs. ALGORITHME 27/12/2011 By KERE Dabo Martin Telecom 2012 10
  • 11.  En général leTriple DES avec trois clés indépendantes (option 1) est équivalent à une clé de 168 bits. Mais à cause de la rencontre dans attaque du milieu, la sécurité effective fournie est 112 bits.  L’option 2 est équivalent théoriquement à une clé de 112 bits. Mais à cause de la même attaque, selon NIST, elle n’a que 80 bits effectifs de sécurité.  Les meilleures attaques connues sur l’option 1 nécessite généralement des méthodes avancées souvent impraticables. Elle est donc la meilleure option possible pour leTriple DES SECURITE 27/12/2011 By KERE Dabo Martin Telecom 2012 11
  • 12. Triple DES est utilisé dans l’industie du paiement électronique et aussi pour protéger les mots de passe utilisateurs chez Microsoft avec Outlook et OneNote. EXEMPLE D’APPLICATION 27/12/2011 By KERE Dabo Martin Telecom 2012 12
  • 13. Triple DES est un algorithme de chiffrement qui fait ses preuves dans la mesure ou il permet de corriger les défaillances de DES et d’assurer ainsi de façon plus fiable les fonctions cryptographiques (confidentialité, intégrité…). Mais résistera t-il a l’AES qui fut le dernier algorithme adopté par le NIST? CONCLUSION 27/12/2011 By KERE Dabo Martin Telecom 2012 13