Sie sind auf Seite 1von 8

1. Approche de protection de la communication a.

Link Oriented: C'est la protection des messages qui circulent travers un lien de communication individuel entre deux noeuds (qu'il soit des noeuds intermdiaires ou finals) indpendamment de la source et de la destination. b. End to End: C'est la protection du bout en bout. Le but de cette approche est de protger le message pendant son transit entre source et destination de faon ce que la subversion de n'importe quel lien de communication ne peut altrer la scurit du message. c. Association Oriented: C'est un raffinement de l'approche Linked Oriented qui offre aux utilisateurs une grande flexibilit dans le choix des noeuds intermdiaires de communication. Rcapitulatif des services de scurit

2. Dfinition a. Fonction de transformation b. Procd matmatique spcifique c. Fonction non rversible (sans cls) d. Dpend de deux paramtres: e. La fonction de transformation f. La cl de transformation g. Deux oprations inverse lune lautre h. Le chiffrement i. Le dchiffrement 3. Systmes Symtriques Les systmes symtriques se divisent en trois catgories: a. Transposition: C'est une permutation des caractres constituants le message en clair, suivant une fonction spcifique "F" ayant une priode "P". Soit M=m1m2m3m4,...mn (le message en clair compos d'une suite de caractres mi) , et soit C=c1,c2,c3,...cn (le message crypt) et soit la fonction "F" dfinit comme suit: F:M C: {ci=mf(i): si i <= p} {ci=mp+mf(p-i) : si i > p } b. Substitutions Homophoniques

Dfinition : faire correspondre chaque caractre du texte en clair un ensemble dquivalents possibles appels homophones gnralement constitus de chiffres et rarement de symboles non alphanumriques. Contraintes: Le rcepteur du texte crypt doit connatre lalgorithme de choix dhomophone utilis par lmetteur afin de pouvoir effectuer correctement lopration de dcryptage. c. Substitution Polyalphabtique Ce type de substitution correspond un ensemble d'algorithmes priodiques de priode p. La priode reprsente ou plus exactement renseigne sur le nombre de lettres dalphabet de substitution disponible pour chaque caractre. Ces algorithmes sont dans la plupart du temps reprsents en utilisant une roue chiffre. Celle-ci sera dplace dune case chaque fois quun caractre du message en clair est crypt ENIGMA, SIGABA Chiffrement affine : e(x)=ax+b mod 26 PGCD (a,26) = 1 Chiffrement de Hill : Le chiffrement de Hill se base sur une transformation matricielle. La cl de cryptage est une matrice K(m,m). Le dcryptage est effectu en utilisant la matrice inverse K-1 . E(x) = X*K D(y)= Y*K-1 4. Types de calcul a. Le processus de transformation opre soit sur la totalit des suites de bits, soit en dcoupant le message en une suite de sous-blocs de donnes de taille fixe. b. Bloc_Cipher: la transformation dun bloc de donnes de taille fixe, en un bloc crypt, qui peut, selon les algorithmes, avoir la mme taille que le bloc en clair ou une taille suprieure. Gnralement le message initial (M) est dcoup en une suite de sous message, (Mi) de taille fixe (64 octets par exemple). Chaque Mi est ensuite transform en un cryptogramme Ci. Le chiffrement en bloc ncessite la manipulation de blocs de donnes de taille fixe, de ce fait, on est parfois oblig de complter le message en clair par une suite de bits insignifiants afin davoir un message de taille globale multiple de la taille du bloc de donnes trait par lalgorithme de transformation. c. Stream_Cipher : Le processus de transformation par bit considre le message dans sa totalit. Chaque bit subit une combinaison avec un ensemble de bits extrait partir de la cl. La combinaison

nest autre qu'une succession doprations simples telle que laddition modulo 2, le ou logique,... .La cl utilise doit tre suffisamment tendue pour assurer la transformation de la totalit du message. La taille de la cl est dans ce cas de figure tributaire de la taille du message. Disadvantages:

The blocks have the same key , so the structure and the size if I know only one of them it is easy to know the other , then it is easy to hack. Advantages: it is do not have an error propagation . We can use parallel processing . (ex. Huge encrypted database.)

d. Cipher Block Chaining (CBC) Mode Each plaintext block is exclusive _ ored with the previous ciphertext block before being encrypted . When the first block is enciphered , it is sent a copy of its result to next block to be used to encryption of the next block, here we use initiation vector (IV) for only first block ( because there is no result of encryption from privies block ) .

5. Technique de distribution des cls Le centre de distribution des cls joue le rle de coordinateur et dintermdiaire entre les diffrents interlocuteurs. La mise en uvre de cette technique ncessite lutilisation dun certain nombre de cls supplmentaires, prarrangs utilises pour la communication entre les diffrents utilisateurs et le K.D.C. Trois architectures dimplmentations furent proposes

. a. K.D.C Distribu et K.D.C Hirarchis Le principe de dfinition et dinitialisation de session de communication scurise est toujours maintenu, sauf que dans ce cas de figure, plusieurs K.D.C vont collaborer pour dfinir la cl de communication Kab utiliser par les utilisateurs A et B. Dans le cas dune architecture hirarchise, il y a au moins trois K.D.C (lorsque cest ncessaire) qui collaborent:

6. Data Encryption Standard D.E.S a t propos par I.B.M et adopt comme un standard de la matire en 1977 par le Bureau National des Standards des Etats Unis. D.E.S a t galement publi comme une Federal Information Processing Standard sous le N46/1977 A chaque itration, le bloc de donnes est divis en deux parties (les 32 bits les plus gauche et les 32 bits les plus droite), puis combin avec une sous cl de 48 bits (choisi partir de la cl initiale) conformment lquation suivante:

7. International Data Encryption Algorithm a. I.D.E.A Appartient la catgorie des algorithmes cl secrte (1991 Switzerland, par Xuejia Lai & James Massy).Lalgorithme agit sur des blocs de donnes de taille fixe de 64 bits auxquelles il fait correspondre des cryptogrammes de mme taille (64 bits). La linarit de lalgorithme est compense par la robustesse et la simplicit du processus du cryptage. I.D.E.A se base sur des oprations de transformations lmentaires et trs simples: XOR (ou exclusif entre bits) Addition Modulo 216

Multiplication Modulo 216 +1

Huit itrations de transformation seront effectues. Chaque itration (i) comprend les traitements suivants:

Chaque bloc de 64 bits est divis en 4 sous blocs de 16 bits (X1, X2, X3, X4) Multiplication de X1 par Ki1 pour obtenir la sorite R1. Addition du sous bloc X2 et de la sous cl Ki2 pour obtenir la sortie R2 . Addition du sous bloc X3 et de la sous cl Ki3 pour obtenir la sortie R3. Multiplication du sous bloc X4 par Ki4 pour obtenir la sortie R4 . Xor de R1 et R3 pour obtenir la sortie R5 . Xor de R2 et R4 pour obtenir la sortie R6 Multiplication de R5 par la sous-cl Ki5 pour obtenir la sortie R7 Addition de R6 et de R7 pour obtenir la sortie R8 Multiplication de R8 par la sous-cl Ki6 pour obtenir la sortie R9 Addition de R7 et R9 pour obtenir la sortie R10 Xor de R1 et R9 pour obtenir R11 Xor de R3 et R9 pour obtenir R12 Xor de R2 et R10 pour obtenir R13 Xor de R4 et R10 pour obtenir R14 Gnration de cls I.D.E.A

b. Euler Totient Function (n) When doing arithmetic modulo n complete set of residues is: 0..n-1 reduced set of residues is those numbers (residues) which are relatively prime to n o eg for n=10, o complete set of residues is {0,1,2,3,4,5,6,7,8,9} o reduced set of residues is {1,3,7,9} number of elements in reduced set of residues is called the Euler Totient Function (n) to compute (n) need to count number of residues to be excluded in general need prime factorization, but o for p (p prime) (p) = p-1 o for p.q (p,q prime) (pq) =(p-1)x(q-1) 6

eg.

o (37) = 36 o (21) = (31)x(71) = 2x6 = 12 a generalisation of Fermat's Theorem a(n) = 1 (mod n) o for any a,n where gcd(a,n)=1 eg. o a=3;n=10; (10)=4; o hence 34 = 81 = 1 mod 10 o a=2;n=11; (11)=10; o hence 210 = 1024 = 1 mod 11 c. Lalgorithme R.S.A Lalgorithme R.S.A fut dvelopp MIT en 1977 par trois ingnieurs, Ronal RIVEST, Adi SHAMIR et Leonard ADELMAN Lalgorithme repose sur le problme du logarithme discret et de la factorisation de nombres premiers. Le chiffrement et le dchiffrement se basent sur lapplication de deux quations : Chiffrement : C= Mp Mod N ; Dchiffrement : M= Cs = (Mp)s Mod N R.S.A agit sur des blocs de donnes dune taille variant de 256 650 bits. Contrairement aux algorithmes cl secrte, il ny a aucun moyen dimplmenter R.S.A en mode Stream-Cipher. Gnration des cls R.S.A : il faut que P et S vrifient la relation suivante: P*S Mod ((n))=1 Xe*d Mod (n) = X (e * d mod (n)) Mod (n) = X Example:

Generate two large prime numbers, p and q Lets have: p = 7 q = 19 Let n = p*q 7*19 = 133 (n) = (p-1)(q-1) (n) = (7-1)(19-1)(n) = 6 * 18(n) = 108

e relatively prime to (n), means that the largest number that can exactly divide both e and (n) (their greatest common divisor is 1). Euclid's algorithm is used to find the gcd of two numbers, but the details are omitted here. e = 2 => gcd (e, 108) = 2 (21) since 108/2=54 e = 3 => gcd (e, 108) = 3 (31) since 108/3=36 e = 4 => gcd (e, 108) = 4 (41) since 108/4=27 e = 5 => gcd (e, 108) = 1 (yes!) Find d, such that de 1 (mod (n)) This is equivalent to finding d which satisfies de = 1 + i (n) where i is any integer. We can rewrite this as d = (1 + i (n) ) / e Now we work through values of u until an (integer) solution for e is found: i = 0 --> d = (1+ 0*108)/5 = 1/5 = 0.2 (no) i = 1 --> d = (1+1*108)/5 = 109/5 = 21.8 (no) i = 2 --> d = (1+2*108)/5 = 217/5 = 43.4 (no) i = 3 --> d = (1+3*108)/5 = 325/5 = 65 (yes!) To do this with big numbers, a more sophisticated algorithm called extended Euclid must be used. Communication Public Key (e, n) e = 5, n = 133 Secret Key (d, n) d = 65, n = 133 Encryption (e = 5, n = 133) The message must be a number less than the smaller of p and q. However, at this point we don't know p or q, so in practice a lower bound on p and q must be published. This can be somewhat below their true value and so isn't a major security concern. For this example, lets use the message "6". Since p=7 , q=19 C P e (mod n) (e = 5, n = 133) 65 (mod 133) 7776 (mod 133) 62 (mod 133) Decryption (d = 65, n = 133) P C d (mod n) (d = 65, n = 133) 6265 (mod 133) (625)13 (mod 133) (916132832)13 (mod 133) (104)13 (mod 133) (1044)3 X 104 (mod 133) (120)3 104 (mod 133) 179712000 (mod 133) 179712000 (mod 133) 6 (mod 133)

Das könnte Ihnen auch gefallen