![]() ![]() ![]() ![]() |
Systèmes modernes à clé secrète2. D.E.S. (Data Encryption System) (2)
|
||||||
GénéralitésStéganographieCryptanalyseLittératureTranspositionsSubs. monoα
|
Du DES à l'AESÀ l'origine donc, les 256 clefs du DES paraissaient suffisantes face à l'attaque naïve. Mais 20 ans après -- une belle longévité -- ce n'était plus le cas. Le 17 juin 1997 eut lieu le premier décryptage d'un texte chiffré par DES. Le calcul fut distribué via Internet sur de nombreux ordinateurs.Mais le 18 juillet 1998, le DES sous sa forme originelle fut définitivement "cassé". La cryptanalyse fut réalisée pour le compte de la fondation EFF. Elle fit appel à une machine réalisée par Paul Kocher (ci-dessous), utilisant de nombreux circuits intégrés (plusieurs milliers), le calcul prenant 56 heures.
Aussi le NIST (ex-NBS) lança-t-il un appel à candidatures pour un nouveau système de chiffrement. Celui-ci devait conserver le principe des blocs et supporter des clés de 128, 192 et 256 bits. En 1999, 5 finalistes étaient encore en lice : Mars, Serpent, Twofish, RC6 et Rijndael. C'est ce dernier qui a été finalement sélectionné le 2/10/2000 pour devenir la nouvelle norme de cryptage AES (Advanced Encryption System), selon la norme FIPS-197. L'AES est basé sur les mêmes principes généraux que le DES :
Il profite donc des mêmes qualités fondamentales :
![]() Attaques algébriques sur les cryptages symétriquesFace à un système de cryptage public, l'ennemie Eve peut tenter de résoudre les équations de chiffrement pour tous les blocs :M = m1...mℓ ; C = c1...cℓ et
Dans le cas de l'AES, cela veut dire résoudre un système de 1600 équations de degré 7 à 1600 inconnues. Toutefois, les propriétés du cryptage permettent de réduire le système à 8000 équations de degré 2 (toujours 1600 inconnues). Maintenant, théoriquement, des méthodes existent pour résoudre de tels systèmes :
Actuellement dans sa version complète l'AES peut donc être considéré comme hors de portée de ce genre d'attaque. ![]() Autres attaques et perspectivesD'autres pistes ont été suivies pour mettre l'AES à l'épreuve :
Les qualités de l'AES (notamment la rapidité) peuvent donc continuer à s'exprimer, d'autant plus que la transmission de clefs peut être confiée à un système asymétrique. ![]() |