Section courante

A propos

Section administrative du site

Introduction

Les algorithmes de cryptographie sont des méthodes mathématiques utilisées pour sécuriser des informations, assurant leur confidentialité, leur intégrité et leur authenticité. Ils transforment des données lisibles (texte en clair) en données illisibles (texte chiffré) pour empêcher tout accès non autorisé. Ces algorithmes sont au coeur de la sécurité numérique et se divisent en trois grandes catégories : les algorithmes de chiffrement symétrique, les algorithmes de chiffrement asymétrique et les fonctions de hachage.


DES

Le DES (Data Encryption Standard) est un algorithme de chiffrement symétrique développé par IBM dans les années 1970 et adopté comme norme fédérale par le NIST en 1977. Il utilise une clef de 56 bits pour chiffrer des blocs de données de 64 bits, employant une structure de chiffrement appelée réseau de Feistel sur 16 tours. DES a été largement utilisé pour sécuriser des données sensibles, notamment dans les secteurs bancaires et gouvernementaux.

Cependant, la puissance de calcul croissante a rendu le DES vulnérable aux attaques par force brute. En 1999, un appareil conçu pour casser les clefs DES a démontré sa faiblesse, pouvant décrypter un message en moins de 24 heures. Pour pallier cette limitation, le Triple DES (3DES) a été créé, appliquant l'algorithme trois fois avec des clés différentes, améliorant la sécurité au prix d'une perte de performance.

Finalement, en raison de ces vulnérabilités, le DES a été progressivement remplacé par l'AES (Advanced Encryption Standard) en 2001, offrant des clefs plus longues et une sécurité supérieure. Le DES reste une pièce importante dans l'histoire de la cryptographie, bien qu'il soit aujourd'hui considéré comme obsolète.

Message de remplissage pour atteindre un multiple de 64 bits de longueur

key ← permutation(key, PC1)
left ← (key rightshift 28) ∩ FFFFFFFh
right ← key ∩ FFFFFFFh

BOUCEL POUR i ← 1 JUSQU'A 16 FAIRE
   right ← right leftrotate KEY_shift[i]
   left ← left leftrotate KEY_shift[i]
   concat ← (left leftshift 28) ∪ right
   keys[i] ← permutation(concat, PC2)
FIN BOUCLE POUR

* Pour décrypter un message, inversez l'ordre des clefs
SI decrypt ALORS
   Inverse keys
FIN SI

* Crypter ou décrypter
BOUCLE POUR CHAQUE morceaux de 64 bits de la table de message FAIRE
   * IP
   chunk ← permutation(chunk, IP)
   left ← chunk rightshift 32
   right ← chunk ∩ FFFFFFFFh
   BOUCLE POUR i ← 1 JUSQU'A 16 FAIRE
      tmp ← right
      * E (32 bits à 48 bits)
      right ← expansion(right, E)
      right ← right xor keys[i]
      * Substitution (48 bits à 32 bits)
      right ← substitution(right)
      * P
      right ← permutation(right, P)
      right ← right xor left
      left ← tmp
   FIN BOUCLE POUR
   * Concaténation right et left
   cipher_chunk ← (right leftshift 32) ∪ left
   * FP
   cipher_chunk ← permutation(cipher_chunk, FP)
FIN BOUCLE POUR

MD5

Le MD5, tirant sans nom de l'anglicisme Message-Digest Algorithm 5, fonctionne en plusieurs étapes pour transformer des données d'entrée en un hachage de 128 bits. Tout d'abord, les données sont remplies pour que leur longueur soit un multiple de 512 bits, ce qui se fait en ajoutant un bit "1" suivi de zéros, puis en ajoutant la longueur originale des données sur 64 bits à la fin. Ensuite, les données sont divisées en blocs de 512 bits (64 octets). MD5 utilise quatre variables d'état (A, B, C, D), initialisées avec des valeurs spécifiques, pour stocker le hachage intermédiaire. Chaque bloc de 512 bits est traité en plusieurs étapes, utilisant des opérations logiques (comme AND, OR, NOT), des rotations de bits et des ajouts de constantes, avec trois fonctions principales combinant non linéairement les valeurs des variables d'état et des blocs de données. Les valeurs intermédiaires sont mises à jour à chaque étape grâce à des transformations sur 32 bits. Après avoir traité tous les blocs, les quatre variables sont combinées pour former le hachage final de 128 bits, étant souvent représenté sous forme de chaîne hexadécimale de 32 caractères. Le résultat final est un hachage MD5 unique à l'entrée donnée, où même un changement mineur dans l'entrée produira un hachage complètement différent. Ce processus est conçu pour être rapide et efficace, mais il présente des vulnérabilités aux attaques par collision, ce qui a conduit à la recherche de méthodes de hachage plus sûres pour des applications critiques.

MODULE MD5(entrée : tableau d'octets)
    A0 ← 1732584193
    B0 ← 4023233417
    C0 ← 2562383102
    D0 ← 271733878

    * 1. Padding des données d'entrée
    padded_input ← Ajouter un bit "1", puis des zéros et la longueur originale

    * 2. Initialiser les variables d'état
    A ← A0
    B ← B0
    C ← C0
    D ← D0

    * 3. Traiter chaque bloc de 512 bits
    blocs ← Diviser les données en blocs de 512 bits
    BOUCLE POUR i ← 0 JUSQU'A Longueur(blocs) - 1
        ProcessBlock(blocs[i], A, B, C, D)
    FIN BOUCLE POUR

    * 4. Produire le hachage final
    RETOURNER HashToHex(A, B, C, D)

MODULE ProcessBlock(bloc : tableau d'octet; variable A, B, C, D : entier)
    * Implémenter la logique de traitement MD5 pour chaque bloc
    * Utiliser des opérations logiques et des transformations
    * Mettre à jour A, B, C, D

MODULE HashToHex(A, B, C, D : entier) → chaîne
    * Convertir les entiers finaux en chaîne hexadécimale
    RETOURNER hash_hex


Dernière mise à jour : Dimanche, le 10 novembre 2024