Inscription / Connexion Nouveau Sujet

1 2 +


Posté par
Bachstelze
re : TIPE Spé 2013-2014 01-10-13 à 04:02

Tu ne lis pas les messages sérieusement ! Comme indiqué juste avant, "le XOR", ça ne veut rien dire ! Je suppose que tu parles d'un chiffrement de type Vigenère, mais c'est la dernière fois que je m'embête à deviner ce que tu veux dire si je t'ai déjà corrrigé avant.

AES opère sur des blocs de taille fixée : 128 bits. Il prend en entrée un bloc de 128 bits (le clair), et il sort un bloc de 128 bits (le chiffré). La sécurité vient du fait que si, étant donné un chiffré, on veut retrouver le clair correspondant, on n'a aucune méthode sensiblement plus efficace que d'essayer toutes les clés.

Si le message qu'on veut chiffrer est plus long que 128 bits, on utilise un mode d'opération, et alors la sécurité dépend du mode d'opération en plus de celle du chiffrement sous-jacent. Le mode ECB est en effet vulnérable à des attaques statistiques, il est donc formellement déconseillé en pratique.

Posté par
Happpy
re : TIPE Spé 2013-2014 02-10-13 à 02:07

Re bonjour.
Je vous remercie pour l'aide que vous m'avez apporté.

Si j'ai d'autres questions auxquelles je ne peux pas répondre seul et si mes professeurs ne m'ont rien dit, je la poserai ici.

Merci encore pour les réponses et aides.

Posté par
Happpy
re : TIPE Spé 2013-2014 13-10-13 à 17:24

Re bonjour, j'ai des questions, désolé de remonter ce sujet.
Alors voila l'algorithme que j'ai :


-------------------------------------
L'algorithme prend en entrée un bloc de 128 bits (16 octets = 16 caractère où 1 caractère codé sur 8 bit), la clé fait 128, 192 ou 256 bits.

Les 16 octets en entrée sont permutés selon une table définie au préalable.
Ces octets sont ensuite placés dans une matrice de 4x4 éléments et ses lignes subissent une rotation vers la droite. L'incrément pour la rotation varie selon le numéro de la ligne.

Une transformation linéaire est ensuite appliquée sur la matrice, elle consiste en la multiplication binaire de chaque élément de la matrice avec des polynômes issus d'une matrice auxiliaire, cette multiplication est soumise à des règles spéciales selon GF(28) (groupe de Galois ou corps fini).
La transformation linéaire garantit une meilleure diffusion (propagation des bits dans la structure)
sur plusieurs tours.

Finalement, un XOR (Ou exclusif entre les bit deux à deux ) entre la matrice et une autre matrice permet d'obtenir une matrice intermédiaire. Ces différentes opérations sont répétées plusieurs fois
et définissent un « tour ». La table de vérité du XOR est en fait l'addition dans Z/2Z.
-------------------------------------


J'ai comparé par rapport à cet animation :
http://www.cs.bc.edu/~straubin/cs381-05/blockciphers/rijndael_ingles2004.swf


* La première chose que je remarque est qu'on travaille en hexadécimal pour les 16 octet d'entrée, et pour la clé.


* "Les 16 octets en entrée sont permutés selon une table définie au préalable."
Alors dans l'animation on a la "S-BOX"
C'est donc la table de permutation, on lit les valeurs correspondantes.
Cette table de permutation est-elle propre à l'algorithme pour une quelconque raison ?
Autrement dit, peut-on utiliser une autre table qu'on aurai "inventé" (je caricature ici).
Si oui, pourquoi, si non, pourquoi ?



* "ses lignes subissent une rotation vers la droite. L'incrément pour la rotation varie selon le numéro de la ligne."
J'aimerai savoir si :
La première ligne est inchangée
Si la deuxième est décalée d'un rang,
la troisième de deux rangs et
la quatrième de trois rangs.
Est-ce toujours ainsi ? Pourquoi ?



* "Une transformation linéaire est ensuite appliquée sur la matrice, elle consiste en la multiplication binaire de chaque élément de la matrice avec des polynômes issus d'une matrice auxiliaire, cette multiplication est soumise à des règles spéciales selon GF(28) (groupe de Galois ou corps fini).
La transformation linéaire garantit une meilleure diffusion (propagation des bits dans la structure)
sur plusieurs tours."
On voit une matrice particulière lors de la multiplication, est-elle aussi propre à l'AES, elle ne varie pas, va t-on toujours multiplier par celle-ci ?
Qu'entend-t-on par matrice auxiliaire ?
Je vais rechercher des informations sur le groupe de Galois car je ne le connais pas, encore moins les "règles spéciales selon GF(28) (est-ce bien "28", et non "8" ?)
Idem, je n'ai pas compris la notion de "propagation de bits dans la structure".



* Je suppose que l'étape AddRoundKey correspond au "XOR" de l'algorithme dont j'ai parlé plus haut et que l'étape Key Schedule explique comment obtenir les RoundKey au fur et à mesure des rondes...


Voila.
Ensuite, je vais tenter d'implémenter en Caml, j'ai abandonné l'idée du C++, sachant que si j'essaye d'implémenter dans ce langage je vais utiliser la librairie Crypto++ avec des classes, sans pour autant savoir comment ça fonctionne, le code "caché derrière tout ça". Surtout je pense que l'algorithme n'est pas très compliqué donc je pense qu'en Caml (light qu'on utilise et non Ocaml) c'est faisable..

Merci d'avance.

Posté par
Bachstelze
re : TIPE Spé 2013-2014 14-10-13 à 01:05

Citation :
Cette table de permutation est-elle propre à l'algorithme pour une quelconque raison ?
Autrement dit, peut-on utiliser une autre table qu'on aurai "inventé" (je caricature ici).
Si oui, pourquoi, si non, pourquoi ?


Oui, la S-Box fait partie intégrante de l'algorithme. Elle a été choisie de sorte à maximiser la sécurité. Il semble évident que les propriétés de la S-Box influent directement sur le niveau de sécurité de l'algorithme, donc si tu utilises une autre S-Box, tu obtiendras un autre algorithme, qui sera presque sûrement moins sûr que l'original.

Citation :
La première ligne est inchangée
Si la deuxième est décalée d'un rang,
la troisième de deux rangs et
la quatrième de trois rangs.
Est-ce toujours ainsi ? Pourquoi ?


Même réponse, cela fait partie de l'algorithme.

Citation :
On voit une matrice particulière lors de la multiplication, est-elle aussi propre à l'AES, elle ne varie pas, va t-on toujours multiplier par celle-ci ?


Oui.

Citation :
Qu'entend-t-on par matrice auxiliaire ?


C'est simplement une autre amtrice que celles rencontrées précédemment...

Citation :
Je vais rechercher des informations sur le groupe de Galois car je ne le connais pas, encore moins les "règles spéciales selon GF(28) (est-ce bien "28", et non "8" ?)


Cela signifie tout simplement que les calculs se font dans \mathrm{GF}(2^8) (et pas 28), le corps à 256 éléments.

Citation :
Idem, je n'ai pas compris la notion de "propagation de bits dans la structure".


Cela signifie qu'un seul bit différent en entrée influera sur un grand nombre de bits de la sortie (donc on aura de nombreux bits différents en sortie).

Posté par
Bachstelze
re : TIPE Spé 2013-2014 14-10-13 à 02:31

Ce qu'il faut bien comprendre, c'est que la théorie dans ces domaines-là est très faible. On ne sait pas prouver qu'un chiffrement est vraiment difficile à casser (cela impliquerait P ≠ NP), et donc encore moins prouver qu'un certaine opération contribue à rendre le chiffrement plus sûr. Donc les méthodes sont heuristiques : on fait des opérations un peu au hasard, on essaie de casser le chiffrement obtenu, et si au bout d'un moment personne n'y est arrivé, on dit qu'il est sûr. Donc si les opérations de l'AES te semblent n'avoir aucun sens, c'est tout à fait normal. La seule raison pour laquelle l'AES fait comme ça et pas autrement, c'est parce que c'est comme ça qu'il semble être le plus diffilcile à casser, rien de plus, rien de moins.

Posté par
Bachstelze
re : TIPE Spé 2013-2014 14-10-13 à 02:34

P.S. : C'est exactement pour ça que, comme je l'ai dit plus haut dans ce topic, les chiffrement symétriques sont moins intéressants que les chiffrements asymétriques du point de vue des mathématiques pures, et sont donc rarement étudiés par des non-spécialistes. La théorie des chiffrements asymétriques n'est pas meilleure, mais les algorithmes utilisés en pratique manipulent des objets plus mathématiquement intéressants que l'AES, qui ne fait en gros que de l'algèbre linéaire.

Posté par
Happpy
re : TIPE Spé 2013-2014 15-10-13 à 22:36

D'accord c'est reçu Bachstelze !
Alors ensuite, j'ai mon plan "final"

I) Etude théorique de l'algorithme + une applications à la main sur 128 bits = 16 octet = 16 caractères
+ implémentation en Caml

II) Discussion sur les problèmes de clés => importance des algorithmes de chiffrement asymétriques comme le RSA par exemple, et éventuellement quelques mots sur la génération de clés plus aléatoires avec le bruits et autres processus aléatoires.

Posté par
Bachstelze
re : TIPE Spé 2013-2014 16-10-13 à 12:31

Renseigne-toi un minimum sur les modes d'opération quand même, même si tu n'en parles pas. Moi si j'étais un jury et que tu me montres un chiffrement qui travaille sur 128 bits, je te demanderais sûrement comment tu fais pour chiffrer un message plus long.

Posté par
Happpy
re : TIPE Spé 2013-2014 18-10-13 à 02:25

Justement, au sujet de la taille du message, j'ai pensé à ajouter des espaces à celui-ci jusqu'à ce que la taille du message soit congru à 0 modulo 128, est-ce correct ?

Posté par
Bachstelze
re : TIPE Spé 2013-2014 18-10-13 à 10:36

Citation :
j'ai pensé à ajouter des espaces à celui-ci jusqu'à ce que la taille du message soit congru à 0 modulo 128,


Pourquoi ?

(Et pas besoin d'appeler les congruences, "multiple de 128" convient très bien.)

Posté par
Happpy
re : TIPE Spé 2013-2014 19-10-13 à 02:51

Comme l'AES chiffre des blocs de 128 bits je ne sais pas quel résultat on aura si le message est plus petit d'où mon idée de compléter le message par des espaces jusqu'à ce que sa taille soit multiple de 128.

Posté par
Bachstelze
re : TIPE Spé 2013-2014 19-10-13 à 10:10

Pourquoi "un multiple de" 128, alors ? Si tu as un message de moins de 128 bits, tu ajoutes des zéros jusqu'à ce que ça fasse 128 bits, c'est tout.

Tu auras un petit problème : comment le destinataire sait si les bits 0 à la fin font partie du message ou ont été ajoutés ?

Posté par
Happpy
re : TIPE Spé 2013-2014 02-11-13 à 00:02

Re bonjour, désolé de répondre si tard...

J'ai aussi pensé à ajouter des zéro pour compléter de façon à avoir un message de taille multiple de 128.
Mais dans ce cas, on rajoute des espaces au message à chiffrer, ainsi en déchiffrant on aura les espace qui sont transparents, le message original sera donc clairement identifiable non ?

J'ai une autre question.
Dans l'étape MixColumns, sur certaines pages j'ai lu qu'il fallait faire la permutation circulaire à droite, sur d'autres, qu'il fallait la faire à gauche... qui croire ?
Moi je pense que c'est à gauche mais pourquoi lire à droite certains endroits ?

Deuxième question, je vais faire une application à la main.
J'ai donc trouvé un message qui fait 128 bits = 16 octets = 16 caractères.
Soit ce message : "Bonjour maman "
Si je veux chiffrer ce message, je place le tout dans une matrice 4x4 (je n'ai pas encore converti en hexadécimal), est-ce que j'aurai

B   o   n   j
o   u   r  
m   a   m   a
n       :   )


ou bien

B   o   m   n
o   u   a  
n   r   m   :
j       a   )


? je me pose la question...

Posté par
Bachstelze
re : TIPE Spé 2013-2014 02-11-13 à 07:40

Citation :
Mais dans ce cas, on rajoute des espaces au message à chiffrer, ainsi en déchiffrant on aura les espace qui sont transparents, le message original sera donc clairement identifiable non ?


En général, non. Il faut faire l'hypothèse que le mssage est un texte, et qu'il n'y a aucun espace à la fin. S'il y a des espaces à la fin du message original, et si le destinataire les enlève après avoir déchiffré, il n'aura pas le même message.

Citation :
J'ai une autre question.
Dans l'étape MixColumns, sur certaines pages j'ai lu qu'il fallait faire la permutation circulaire à droite, sur d'autres, qu'il fallait la faire à gauche... qui croire ?
Moi je pense que c'est à gauche mais pourquoi lire à droite certains endroits ?


C'est l'étape ShiftRows, ça. La permutation se fait vers la gauche. Si tu veuw savoir pourquoi certains la font vers la droite, il faut leur demander.

Citation :
Deuxième question, je vais faire une application à la main.


Si tu as du temps à perdre... Pour répondre à ta question, c'est la réponse 2.

Posté par
Bachstelze
re : TIPE Spé 2013-2014 02-11-13 à 07:42

P.S. : Le document qui fait autorité est celui-ci : . Je ne répondrai plus à des questions dont la réponse se trouve dedans.

Posté par
Happpy
re : TIPE Spé 2013-2014 10-12-13 à 00:53

Re bonjour, je m'excuse de remonter ce sujet après si "longtemps" mais le TIPE et mes recherches sont toujours effectives.
J'ai pas mal avancé et voila les questions auxquelles je tente de répondre depuis un moment et dont je n'ai pas la réponse.


1) Sur cette page : http://www.cs.bc.edu/~straubin/cs381-05/blockciphers/rijndael_ingles2004.swf
on peut voir une matrice RCON pour un chiffrement avec une clé de 128 bits, soit de 10 tours => RCON de 10 colonnes. Cependant, à quoi ressemblerait une RCON pour une clé de 192 ou 256 bits, soit pour 12 ou 14 tours ?
Dans ce document : http://csrc.nist.gov/publications/fips/fips197/fips-197.pdf
je cite : "Rcon[i], contains the values given by [x
i-1,{00},{00},{00}], with x i-1 being powers of x (x is denoted as {02}) in the field GF(2^8), as discussed in Sec. 4.2 (note that i starts at 1, not 0)." page 19. La matrice RCON est fixée pour les clés de 128, 192 ou 256 bits, c'est une constante quelque soit ce qu'on chiffre et la clé utilisée ?

2) On peut chiffrer un texte de 128 bits par une clé de 192 ou 256 bits, soit avec une clé plus grande que le message. Il y a-t-il une différence par rapport à si on avait chiffré avec une clé de 128 bits ?

3) On se limite à l'Ascii étendu, 256 caractères, mais si on veut chiffrer un fichier binaire, image, etc., il y a plus de 256 caractères, comment va se passer le chiffrement ?



Merci d'avance.
Ça fait un moment que je cherche à répondre à ces questions mais rien du tout et je dois terminer la théorie pour passer à la pratique et l'implémentation...

Posté par
Happpy
re : TIPE Spé 2013-2014 10-12-13 à 00:59

Ah d'accord, ma citation répond normalement à ma question, on calcul {02}^i d'après les règles de la multiplication avec modulo un polynôme particulier.
La RCON est donc constante car c'est juste la puissance i qui varie, on calcule toujours une puissance de {02}.

Il reste donc les questions 2 et 3...

Posté par
Happpy
re : TIPE Spé 2013-2014 12-12-13 à 01:10

Je viens de voir que Bachstelze n'est plus inscrit sur ce site.
S'il vous plaît dites moi que quelqu'un a des réponses à mes questions
Sur Developpez et Open Classroom on ne me répond pas

1 2 +




Vous devez être membre accéder à ce service...

Pas encore inscrit ?

1 compte par personne, multi-compte interdit !

Ou identifiez-vous :


Rester sur la page

Inscription gratuite

Fiches en rapport

parmi 1674 fiches de maths

Désolé, votre version d'Internet Explorer est plus que périmée ! Merci de le mettre à jour ou de télécharger Firefox ou Google Chrome pour utiliser le site. Votre ordinateur vous remerciera !