à clé Symétrique algorithme de Cryptographie

Symétrique algorithmes de clés sont des algorithmes de cryptographie utilisant les mêmes clés de chiffrement pour le chiffrement de texte en clair et le déchiffrement d’un cryptogramme. Les clés peuvent être identiques ou il peut y avoir une simple transformation pour passer entre les deux clés.Les clés, en pratique, représentent un secret partagé entre deux parties ou plus qui peut être utilisé pour maintenir un lien d’information privé., Cette exigence que les deux parties aient accès à la clé secrète est l’un des principaux inconvénients du chiffrement à clé symétrique, par rapport au chiffrement à clé publique (également connu sous le nom de chiffrement à clé asymétrique)

Le chiffrement à clé symétrique peut utiliser des chiffrements de flux ou des chiffrements de bloc

  • Les chiffrements de flux chiffrent les chiffres (typiquement les octets) ou les lettres (en chiffrements de substitution) d’un message un à la fois. Un exemple est le chiffrement Vigenère.
  • Les chiffrements de blocs prennent un certain nombre de bits et les chiffrent en une seule unité, en remplissant le texte en clair de sorte qu’il s’agisse d’un multiple de la taille du bloc., L’algorithme AES (Advanced Encryption Standard), approuvé par le NIST en décembre 2001, utilise des blocs de 128 bits.

implémentations

primitives cryptographiques basées sur des chiffrements symétriques

Les chiffrements symétriques sont couramment utilisés pour réaliser d’autres primitives cryptographiques que le simple chiffrement.

le Cryptage d’un message ne garantit pas que ce message n’est pas modifié pendant chiffré. Par conséquent, un code d’authentification de message est souvent ajouté à un texte chiffré pour s’assurer que les modifications apportées au texte chiffré seront notées par le destinataire., Les codes d’authentification des messages peuvent être construits à partir de chiffrements symétriques (par exemple CBC-MAC).

cependant, les chiffrements symétriques ne peuvent pas être utilisés à des fins de non-répudiation, sauf en impliquant des parties supplémentaires.Voir la norme ISO/IEC 13888-2.

Une autre application consiste à construire des fonctions de hachage à partir de chiffrements de blocs., Voir un moyen de compression en fonction de la description de plusieurs de ces méthodes

Construction de chiffrement symétrique

de Nombreuses modernes chiffrements par blocs reposent sur une construction proposée par Horst Feistel. La construction de Feistel permet de construire des fonctions inversibles à partir d’autres fonctions qui ne sont elles-mêmes pas inversibles.,

sécurité des chiffrements symétriques

Les chiffrements symétriques ont toujours été sensibles aux attaques en texte clair connues, aux attaques en texte clair choisies, à la cryptanalyse différentielle et à la cryptanalyse linéaire. Une construction soigneuse des fonctions pour chaque tour peut considérablement réduire les chances de réussite d’une attaque.

gestion des Clés

gestion des Clés référence à la gestion de clés cryptographiques dans un cryptosystème. Cela comprend la génération, l’échange, le stockage, l’utilisation, le crypto-déchiquetage (destruction) et le remplacement des clés., Il comprend la conception de protocoles cryptographiques, les serveurs de clés, les procédures utilisateur et d’autres protocoles pertinents.

la gestion des clés concerne les clés au niveau de l’utilisateur, que ce soit entre les utilisateurs ou les systèmes. Cela contraste avec la planification des clés, qui se réfère généralement à la gestion interne des clés dans le cadre de l’opération d’un chiffrement.

Une gestion réussie des clés est essentielle à la sécurité d’un cryptosystème., C’est le côté le plus difficile de la cryptographie en ce sens qu’elle implique des aspects de l’ingénierie sociale tels que la politique du système, la formation des utilisateurs, les interactions organisationnelles et ministérielles et la coordination entre tous ces éléments, contrairement aux pratiques mathématiques pures qui peuvent être automatisées.,

l’établissement de la Clé

À clé symétrique algorithmes nécessitent à la fois l’expéditeur et le destinataire d’un message pour avoir la même clé secrète. Tous les premiers systèmes cryptographiques nécessitaient qu’une de ces personnes reçoive en quelque sorte une copie de cette clé secrète sur un canal physiquement sécurisé.,

presque tous les systèmes cryptographiques modernes utilisent encore des algorithmes à clé symétrique en interne pour chiffrer la majeure partie des messages, mais ils éliminent le besoin d’un canal physiquement sécurisé en utilisant L’échange de clés Diffie-Hellman ou un autre protocole à clé publique pour s’entendre en toute sécurité sur une nouvelle clé secrète pour chaque

génération de clés

lorsqu’ils sont utilisés avec des chiffrements asymétriques pour le transfert de clés, les générateurs de clés pseudorandom sont presque toujours utilisés pour générer les clés de session de chiffrement symétriques., Cependant, le manque de caractère aléatoire dans ces générateurs ou dans leurs vecteurs d’initialisation est désastreux et a conduit à des ruptures cryptanalytiques dans le passé. Par conséquent, il est essentiel qu’une implémentation utilise une source d’entropie élevée pour son initialisation

chiffrement réciproque

un chiffrement réciproque est un chiffrement où, tout comme on entre le texte brut dans le système de cryptographie pour obtenir le texte chiffré, on pourrait entrer le texte chiffré au même endroit dans le système pour obtenir le texte brut. Un chiffrement réciproque est aussi parfois appelé chiffrement auto-réciproque.,

pratiquement toutes les machines de chiffrement mécaniques implémentent un chiffrement réciproque, une involution mathématique sur chaque lettre tapée. Au lieu de concevoir deux types de machines, l’une pour le chiffrement et l’autre pour le déchiffrement, toutes les machines peuvent être identiques et peuvent être configurées de la même manière.

exemples de chiffrements réciproques:

  • Atbash
  • Beaufort cipher
  • Enigma machine
  • Marie Antoinette et Axel von Fersen ont communiqué avec un chiffrement auto-réciproque.
  • Le chiffrement Porta polyalphabétique est auto-réciproque.,
  • chiffrement Violet
  • RC4
  • ROT13
  • chiffrement XOR
  • chiffrement Vatsyayana

pratiquement tous les chiffrements modernes peuvent être classés comme un chiffrement de flux, dont la plupart utilisent un combinateur de chiffrement XOR réciproque, ou un chiffrement par bloc, dont la plupart utilisent un chiffrement Feistel ou/p>

Laisser un commentaire

Votre adresse e-mail ne sera pas publiée. Les champs obligatoires sont indiqués avec *