Mode opératoire (cryptographie)


Mode opératoire (cryptographie)

Mode d'opération (cryptographie)

En cryptographie, un mode d'opération est la manière de traiter les blocs de texte clairs et chiffrés au sein d'un algorithme de chiffrement par bloc. Chacun des modes possède ses propres atouts. Plusieurs modes existent, certains sont plus vulnérables que d'autres et des modes combinent les concepts d'authentification et sécurité :

  • Dictionnaire de codes (Electronic Code Book, ECB)
  • Enchaînement des blocs (Cipher Block Chaining, CBC)
  • Chiffrement à rétroaction (Cipher Feedback, CFB)
  • Chiffrement à rétroaction de sortie (Output Feedback, OFB)
  • Chiffrement basé sur un compteur (CounTeR, CTR)
  • Chiffrement avec vol de texte (CipherText Stealing, CTS)
  • Compteur avec CBC-MAC, voir l'article CCMP
  • EAX (inventé par David Wagner et al.)
  • CWC (à deux passes)

Sommaire

Dictionnaire de codes : « Electronic codebook » (ECB)

Il s'agit du mode le plus simple. Le message à chiffrer est subdivisé en plusieurs blocs qui sont chiffrés séparément les uns après les autres. Le gros défaut de cette méthode est que deux blocs avec le même contenu seront chiffrés de la même manière, on peut donc tirer des informations à partir du texte chiffré en cherchant les séquences identiques. On obtient dès lors un « dictionnaire de codes » avec les correspondances entre le clair et le chiffré d'où le terme codebook.

Ce mode est pour ces raisons fortement déconseillé dans toute application cryptographique. Le seul avantage qu'il peut procurer est un accès rapide à une zone quelconque du texte chiffré et la possibilité de déchiffrer une partie seulement des données. Mais un mode bien plus sûr basé sur un compteur permet également ces accès aléatoires et les déchiffrements partiels.

Schéma avec les étapes d'un mode de type ECB. Le texte en clair est découpé en bloc et chaque bloc est chiffré, indépendamment des autres, avec la clé de chiffrement.

Exemple sur du texte

On chiffre les deux messages suivants avec un mode ECB et un algorithme de chiffrement par bloc qui travaille avec un bloc de deux caractères à la fois. Ce type de fichier pourrait correspondre à une liste de salaires.

JOHN__105000
JACK__500000

Le chiffrement sur le premier message donne ceci :

JO|HN|__|10|50|00
Q9|2D|FP|VX|C9|IO

Et sur le deuxième message, on obtient :

JA|CK|__|50|00|00
LD|AS|FP|C9|IO|IO

On constate que des paires de caractères apparaissent dans les deux messages chiffrés, il en va de même dans les messages en clair :

Q9|2D|FP|VX|C9|IO
LD|AS|FP|C9|IO|IO

En partant du principe que John connait son salaire, il pourrait deviner le salaire de Jack car la séquence "C9" correspond à "50" et "IO" à "00". John en déduit que le salaire de Jack, chiffré en "C9IOIO" correspond à "500000".

Exemple avec une image

La vulnérabilité est encore plus flagrante sur une image. En effet, les images sont constituées de nombreuses redondances qui font que des blocs sont chiffrés de la même manière en mode ECB. Dans l'exemple ci-dessous, le chiffrement en ECB est réalisé sur des blocs de 4 pixels. On distingue très nettement les formes du Cervin ainsi que les séparations entre les blocs. Avec un mode plus sûr comme CBC ou CTR, l'image a un contenu aléatoire dont on ne peut tirer aucune information a priori. Cela ne veut toutefois pas dire que le chiffrement est sûr, des failles importantes peuvent également apparaître dans des schémas qui produisent des sorties aléatoires mais elles ne sont pas nécessairement liées au mode d'opération.

No ecb mode picture.png Ecb mode pic.png Cbc mode pic.png
Image originale Chiffrement en mode ECB Chiffrement avec un mode sûr (CBC ou autres)

Autres défauts de ECB

ECB a d'autres effets négatifs sur l'intégrité et la protection des données. Ce mode est sensible à des « attaques par répétition » : elles consistent à réinjecter dans le système des données identiques à celles interceptées auparavant. Le but est de modifier le comportement du système ou répéter des actions. Par exemple, le jeu vidéo Phantasy Star Online: Blue Burst utilisait le chiffrement Blowfish en mode ECB. Blowfish est un excellent algorithme mais le mode ECB a été la porte ouverte pour diverses tricheries avec par exemple des joueurs qui envoyaient des paquets chiffrés "monstre tué" à plusieurs reprises. Comme le chiffrement était identique pour tous les paquets de ce type, il était aisé d'obtenir des points de manière illégitime.

Un autre mode aurait pu contrer cela en produisant un chiffrement différent pour chaque paquet. Une modification du flot de données avec un meilleur mode entraîne alors un déchiffrement erroné des données suivantes, une détection de corruption des données ou de fraude est ainsi possible.

Enchaînement des blocs : « Cipher Block Chaining » (CBC)

Dans ce mode, on applique sur chaque block un ‘OU exclusif’ avec le chiffrement du bloc précédent avant qu’il soit lui-même chiffré. De plus, afin de rendre chaque message unique, un vecteur d'initialisation (IV) est utilisé.

Mode CBC

Ce mode est un chiffrement par bloc.

Chiffrement à rétroaction : « Cipher Feedback » (CFB)

Ce mode et les suivants agissent comme un chiffrement par flux. Ils génèrent un flux de clés qui est ensuite appliqué au document original.

Mode CFB

Dans ce mode, le flux de clé est obtenu en chiffrant le précédent bloc chiffré. CFB est un chiffrement par flot. Son grand intérêt est qu'il ne nécessite que la fonction de chiffrement, ce qui le rend moins cher à câbler ou programmer pour les algorithmes ayant une fonction de chiffrement différente de la fonction de déchiffrement (exemple: AES).

Chiffrement à rétroaction de sortie : « Output Feedback » (OFB)

Dans ce mode, le flux de clé est obtenu en chiffrant le précédent flux de clé.

Mode OFB

C'est un mode de chiffrement de flot qui possède les mêmes avantages que CFB. De plus, il est possible de le précalculer en chiffrant successivement le vecteur d'initialisation. Il n'est donc sûr que si la fonction de chiffrement alliée à la clé forment une bonne suite pseudo-aléatoire.

Chiffrement basé sur un compteur : « CounTeR » (CTR)

Dans ce mode, le flux de clé est obtenu en chiffrant les valeurs successives d’un compteur.

Mode CTR

Ce mode combine de nombreux avantages, car il permet le chiffrement par flot, est précalculable, permet un accès aléatoire aux données, est parallélisable et n'utilise que la fonction de chiffrement. Le compteur utilisé peut être une suite pseudo-aléatoire qu'il sera facile de retrouver à partir de la graine (vecteur d'initialisation).

Chiffrement avec vol de texte : « CipherText Stealing » (CTS)

Dans ce mode, applicable à un chiffrement par blocs (ECB, CBC, etc.), les deux derniers blocs sont partiellement combinés de façon à obtenir un message de même taille. Ici, exemple de CTS opérant sur un chiffrement en mode CBC

Mode CTS

Les deux derniers blocs sont échangés et combinés en partie, ce qui nécessitera de les obtenir tous les deux pour en décrypter un. CTS n'est pas un mode de chiffrement par flot, mais permet d'éviter l'utilisation de bourrage dans les chiffrements par blocs, et donne une taille de message crypté égale à la taille du message clair. Il est très utilisé dans les protocoles ou formats ne supportant pas une taille quelconque.

OU exclusif-Chiffrement-OU exclusif : « Xor-Encrypt-Xor » (XEX)

« Tweaked CodeBook mode » (TCB)

Liskov, Rivest, Wagner (LRW)

LRW est utilisé par les logiciels FreeOTFE, Bestcrypt et dm-crypt.

XEX-TCB-CTS (XTS)

XTS est utilisé par FreeOTFE, Bestcrypt, m-crypt et Truecrypt.

IV – Vecteur initial

Article détaillé : Vecteur d'initialisation.

Tous les modes (à l’exception d’ECB) requièrent un ‘vecteur d’initialisation’. C’est un bloc de données aléatoires pour démarrer le chiffrement du premier bloc et fournir ainsi une forme de hasard indépendant du document à chiffrer. Il n’a pas besoin d’être lui-même chiffré lors de la transmission, mais il ne doit jamais être réemployé avec la même clé.

Propagation d'erreur

Aucun des modes ci-dessus ne protège l’intégrité du message. Il est généralement bien compris que lorsque des données sont chiffrées, il est presque toujours essentiel de fournir un tel mécanisme, car en son absence, les risques sont grands. Pour ce besoin, on peut utiliser un code d’authentification (HMAC) qui protègera le message chiffré et le vecteur d’initialisation.

Avant que ce sentiment ne soit largement partagé, il était fréquent de discuter des caractéristiques de « propagation d’erreur ». Il pouvait être observé, par exemple, qu’un bloc d’erreur dans le message chiffré engendrait un bloc d’erreur lors du déchiffrement en mode ECB, alors qu’en mode CBC, la même erreur affectait deux blocs.

Quoiqu’il en soit, quand une réelle protection d’intégrité est mise en œuvre, de telles erreurs provoqueront (avec une grande probabilité) le rejet du message complet. Si il est souhaitable de tolérer des erreurs aléatoires, le message chiffré devrait se voir appliquer un code de correction d’erreur avant d’être transmis.

A défaut, des modes d’opération sont conçus spécifiquement pour combiner sécurité et authentification, tel que, par exemple XCBC, IACBC, IAPM, OCB, EAX, CWC ou CCM.

  • Portail de la cryptologie Portail de la cryptologie
Ce document provient de « Mode d%27op%C3%A9ration (cryptographie) ».

Wikimedia Foundation. 2010.

Contenu soumis à la licence CC-BY-SA. Source : Article Mode opératoire (cryptographie) de Wikipédia en français (auteurs)

Regardez d'autres dictionnaires:

  • Mode Opératoire — Un mode opératoire consiste en la description détaillée des actions nécessaires à l obtention d un résultat. On parle aussi de process ou de processus. Le mode opératoire décrit généralement le déroulement détaillé des opérations effectuées sur… …   Wikipédia en Français

  • Mode operatoire — Mode opératoire Un mode opératoire consiste en la description détaillée des actions nécessaires à l obtention d un résultat. On parle aussi de process ou de processus. Le mode opératoire décrit généralement le déroulement détaillé des opérations… …   Wikipédia en Français

  • Mode opératoire — Un mode opératoire consiste en la description détaillée des actions nécessaires à l obtention d un résultat. Le mode opératoire décrit généralement le déroulement détaillé des opérations effectuées sur un poste fixe, mais il peut également… …   Wikipédia en Français

  • Cryptographie symétrique — La cryptographie symétrique, également dite à clé secrète (par opposition à la cryptographie à clé publique), est la plus ancienne forme de chiffrement. On a des traces de son utilisation par les Égyptiens vers 2000 av. J. C. Plus proche de nous …   Wikipédia en Français

  • Taille de bloc (cryptographie) — En cryptologie moderne, la cryptographie symétrique se divise en deux catégories : le chiffrement par bloc et le chiffrement par flot. Les chiffrements par bloc travaillent sur des blocs de bits dont la longueur est fixe. La taille de bloc… …   Wikipédia en Français

  • CMEA (Cryptographie) — CMEA Fichier:Mobile4.jpg Résumé Concepteur(s) Telecommunications Industry Association …   Wikipédia en Français

  • Cmea (cryptographie) — CMEA Fichier:Mobile4.jpg Résumé Concepteur(s) Telecommunications Industry Association …   Wikipédia en Français

  • CMEA (cryptographie) — CMEA 280px Résumé Concepteur(s) Telecommunications Industry Association Première publication 1992 Dérivé de Chiffrement(s) basé(s) sur cet algorithme ECMEA, SCEMA C …   Wikipédia en Français

  • Leviathan (cryptographie) — Pour les articles homonymes, voir Léviathan (homonymie). LEVIATHAN est un algorithme de chiffrement de flux soumis au projet NESSIE par Scott Fluhrer et David McGrew. Il s agit d un chiffrement de flux « accessible » (seekable stream… …   Wikipédia en Français

  • Modes opératoires — Mode opératoire Un mode opératoire consiste en la description détaillée des actions nécessaires à l obtention d un résultat. On parle aussi de process ou de processus. Le mode opératoire décrit généralement le déroulement détaillé des opérations… …   Wikipédia en Français


Share the article and excerpts

Direct link
Do a right-click on the link above
and select “Copy Link”

We are using cookies for the best presentation of our site. Continuing to use this site, you agree with this.