Electronic Code Book

Electronic Code Book

Mode d'opération (cryptographie)

En cryptographie, un mode d'opération est la manière de traiter les blocs de texte clairs et chiffrés au sein d'un algorithme de chiffrement par bloc. Chacun des modes possède ses propres atouts. Plusieurs modes existent, certains sont plus vulnérables que d'autres et des modes combinent les concepts d'authentification et sécurité :

  • Dictionnaire de codes (Electronic Code Book, ECB)
  • Enchaînement des blocs (Cipher Block Chaining, CBC)
  • Chiffrement à rétroaction (Cipher Feedback, CFB)
  • Chiffrement à rétroaction de sortie (Output Feedback, OFB)
  • Chiffrement basé sur un compteur (CounTeR, CTR)
  • Chiffrement avec vol de texte (CipherText Stealing, CTS)
  • Compteur avec CBC-MAC, voir l'article CCMP
  • EAX (inventé par David Wagner et al.)
  • CWC (à deux passes)

Sommaire

Dictionnaire de codes : « Electronic codebook » (ECB)

Il s'agit du mode le plus simple. Le message à chiffrer est subdivisé en plusieurs blocs qui sont chiffrés séparément les uns après les autres. Le gros défaut de cette méthode est que deux blocs avec le même contenu seront chiffrés de la même manière, on peut donc tirer des informations à partir du texte chiffré en cherchant les séquences identiques. On obtient dès lors un « dictionnaire de codes » avec les correspondances entre le clair et le chiffré d'où le terme codebook.

Ce mode est pour ces raisons fortement déconseillé dans toute application cryptographique. Le seul avantage qu'il peut procurer est un accès rapide à une zone quelconque du texte chiffré et la possibilité de déchiffrer une partie seulement des données. Mais un mode bien plus sûr basé sur un compteur permet également ces accès aléatoires et les déchiffrements partiels.

Schéma avec les étapes d'un mode de type ECB. Le texte en clair est découpé en bloc et chaque bloc est chiffré, indépendamment des autres, avec la clé de chiffrement.

Exemple sur du texte

On chiffre les deux messages suivants avec un mode ECB et un algorithme de chiffrement par bloc qui travaille avec un bloc de deux caractères à la fois. Ce type de fichier pourrait correspondre à une liste de salaires.

JOHN__105000
JACK__500000

Le chiffrement sur le premier message donne ceci :

JO|HN|__|10|50|00
Q9|2D|FP|VX|C9|IO

Et sur le deuxième message, on obtient :

JA|CK|__|50|00|00
LD|AS|FP|C9|IO|IO

On constate que des paires de caractères apparaissent dans les deux messages chiffrés, il en va de même dans les messages en clair :

Q9|2D|FP|VX|C9|IO
LD|AS|FP|C9|IO|IO

En partant du principe que John connait son salaire, il pourrait deviner le salaire de Jack car la séquence "C9" correspond à "50" et "IO" à "00". John en déduit que le salaire de Jack, chiffré en "C9IOIO" correspond à "500000".

Exemple avec une image

La vulnérabilité est encore plus flagrante sur une image. En effet, les images sont constituées de nombreuses redondances qui font que des blocs sont chiffrés de la même manière en mode ECB. Dans l'exemple ci-dessous, le chiffrement en ECB est réalisé sur des blocs de 4 pixels. On distingue très nettement les formes du Cervin ainsi que les séparations entre les blocs. Avec un mode plus sûr comme CBC ou CTR, l'image a un contenu aléatoire dont on ne peut tirer aucune information a priori. Cela ne veut toutefois pas dire que le chiffrement est sûr, des failles importantes peuvent également apparaître dans des schémas qui produisent des sorties aléatoires mais elles ne sont pas nécessairement liées au mode d'opération.

No ecb mode picture.png Ecb mode pic.png Cbc mode pic.png
Image originale Chiffrement en mode ECB Chiffrement avec un mode sûr (CBC ou autres)

Autres défauts de ECB

ECB a d'autres effets négatifs sur l'intégrité et la protection des données. Ce mode est sensible à des « attaques par répétition » : elles consistent à réinjecter dans le système des données identiques à celles interceptées auparavant. Le but est de modifier le comportement du système ou répéter des actions. Par exemple, le jeu vidéo Phantasy Star Online: Blue Burst utilisait le chiffrement Blowfish en mode ECB. Blowfish est un excellent algorithme mais le mode ECB a été la porte ouverte pour diverses tricheries avec par exemple des joueurs qui envoyaient des paquets chiffrés "monstre tué" à plusieurs reprises. Comme le chiffrement était identique pour tous les paquets de ce type, il était aisé d'obtenir des points de manière illégitime.

Un autre mode aurait pu contrer cela en produisant un chiffrement différent pour chaque paquet. Une modification du flot de données avec un meilleur mode entraîne alors un déchiffrement erroné des données suivantes, une détection de corruption des données ou de fraude est ainsi possible.

Enchaînement des blocs : « Cipher Block Chaining » (CBC)

Dans ce mode, on applique sur chaque block un ‘OU exclusif’ avec le chiffrement du bloc précédent avant qu’il soit lui-même chiffré. De plus, afin de rendre chaque message unique, un vecteur d'initialisation (IV) est utilisé.

Mode CBC

Ce mode est un chiffrement par bloc.

Chiffrement à rétroaction : « Cipher Feedback » (CFB)

Ce mode et les suivants agissent comme un chiffrement par flux. Ils génèrent un flux de clés qui est ensuite appliqué au document original.

Mode CFB

Dans ce mode, le flux de clé est obtenu en chiffrant le précédent bloc chiffré. CFB est un chiffrement par flot. Son grand intérêt est qu'il ne nécessite que la fonction de chiffrement, ce qui le rend moins cher à câbler ou programmer pour les algorithmes ayant une fonction de chiffrement différente de la fonction de déchiffrement (exemple: AES).

Chiffrement à rétroaction de sortie : « Output Feedback » (OFB)

Dans ce mode, le flux de clé est obtenu en chiffrant le précédent flux de clé.

Mode OFB

C'est un mode de chiffrement de flot qui possède les mêmes avantages que CFB. De plus, il est possible de le précalculer en chiffrant successivement le vecteur d'initialisation. Il n'est donc sûr que si la fonction de chiffrement alliée à la clé forment une bonne suite pseudo-aléatoire.

Chiffrement basé sur un compteur : « CounTeR » (CTR)

Dans ce mode, le flux de clé est obtenu en chiffrant les valeurs successives d’un compteur.

Mode CTR

Ce mode combine de nombreux avantages, car il permet le chiffrement par flot, est précalculable, permet un accès aléatoire aux données, est parallélisable et n'utilise que la fonction de chiffrement. Le compteur utilisé peut être une suite pseudo-aléatoire qu'il sera facile de retrouver à partir de la graine (vecteur d'initialisation).

Chiffrement avec vol de texte : « CipherText Stealing » (CTS)

Dans ce mode, applicable à un chiffrement par blocs (ECB, CBC, etc.), les deux derniers blocs sont partiellement combinés de façon à obtenir un message de même taille. Ici, exemple de CTS opérant sur un chiffrement en mode CBC

Mode CTS

Les deux derniers blocs sont échangés et combinés en partie, ce qui nécessitera de les obtenir tous les deux pour en décrypter un. CTS n'est pas un mode de chiffrement par flot, mais permet d'éviter l'utilisation de bourrage dans les chiffrements par blocs, et donne une taille de message crypté égale à la taille du message clair. Il est très utilisé dans les protocoles ou formats ne supportant pas une taille quelconque.

OU exclusif-Chiffrement-OU exclusif : « Xor-Encrypt-Xor » (XEX)

« Tweaked CodeBook mode » (TCB)

Liskov, Rivest, Wagner (LRW)

LRW est utilisé par les logiciels FreeOTFE, Bestcrypt et dm-crypt.

XEX-TCB-CTS (XTS)

XTS est utilisé par FreeOTFE, Bestcrypt, m-crypt et Truecrypt.

IV – Vecteur initial

Article détaillé : Vecteur d'initialisation.

Tous les modes (à l’exception d’ECB) requièrent un ‘vecteur d’initialisation’. C’est un bloc de données aléatoires pour démarrer le chiffrement du premier bloc et fournir ainsi une forme de hasard indépendant du document à chiffrer. Il n’a pas besoin d’être lui-même chiffré lors de la transmission, mais il ne doit jamais être réemployé avec la même clé.

Propagation d'erreur

Aucun des modes ci-dessus ne protège l’intégrité du message. Il est généralement bien compris que lorsque des données sont chiffrées, il est presque toujours essentiel de fournir un tel mécanisme, car en son absence, les risques sont grands. Pour ce besoin, on peut utiliser un code d’authentification (HMAC) qui protègera le message chiffré et le vecteur d’initialisation.

Avant que ce sentiment ne soit largement partagé, il était fréquent de discuter des caractéristiques de « propagation d’erreur ». Il pouvait être observé, par exemple, qu’un bloc d’erreur dans le message chiffré engendrait un bloc d’erreur lors du déchiffrement en mode ECB, alors qu’en mode CBC, la même erreur affectait deux blocs.

Quoiqu’il en soit, quand une réelle protection d’intégrité est mise en œuvre, de telles erreurs provoqueront (avec une grande probabilité) le rejet du message complet. Si il est souhaitable de tolérer des erreurs aléatoires, le message chiffré devrait se voir appliquer un code de correction d’erreur avant d’être transmis.

A défaut, des modes d’opération sont conçus spécifiquement pour combiner sécurité et authentification, tel que, par exemple XCBC, IACBC, IAPM, OCB, EAX, CWC ou CCM.

  • Portail de la cryptologie Portail de la cryptologie
Ce document provient de « Mode d%27op%C3%A9ration (cryptographie) ».

Wikimedia Foundation. 2010.

Contenu soumis à la licence CC-BY-SA. Source : Article Electronic Code Book de Wikipédia en français (auteurs)

Игры ⚽ Нужна курсовая?

Regardez d'autres dictionnaires:

  • Electronic Code Book Mode — (ECB Mode) ist eine Betriebsart (Modus, Mode) für Blockverschlüsselungen. Der Betriebsmodus wie ECB ist unabhängig vom verwendeten Blockverschlüsselungsalgorithmus. Ein konkreter Blockverschlüsselungsalgorithmus wäre in diesem Zusammengang… …   Deutsch Wikipedia

  • Electronic Codebook Mode — Electronic Code Book Mode (ECB Mode) ist eine unsichere Betriebsart (Modus, Mode) für Blockverschlüsselungen. Der Betriebsmodus wie ECB ist unabhängig vom verwendeten Blockverschlüsselungalgorithmus. Eine konkreter… …   Deutsch Wikipedia

  • Electronic Codebook — Mode d opération (cryptographie) En cryptographie, un mode d opération est la manière de traiter les blocs de texte clairs et chiffrés au sein d un algorithme de chiffrement par bloc. Chacun des modes possède ses propres atouts. Plusieurs modes… …   Wikipédia en Français

  • Electronic Life — is a 1983 nonfiction book by Michael Crichton, an author better known for his novels. The book was intended to introduce the idea of personal computers to a reader who might be faced with them at work or at home for the first time. It defined… …   Wikipedia

  • Code: Breaker — Code:Breaker Cover of the first volume コード: ブレイカー (Kōdo:Bureikā) Genre Action, School Life, Supernatural, Comedy …   Wikipedia

  • Code 46 — film poster Directed by Michael Winterbottom Produced by …   Wikipedia

  • Electronic color code — The electronic color code discussed here is used to indicate the values or ratings of electronic components, very commonly for resistors, but also for capacitors, inductors, and others. A separate code, the 25 pair color code, is used to identify …   Wikipedia

  • Book — A book is a set or collection of written, printed, illustrated, or blank sheets, made of paper, parchment, or other material, usually fastened together to hinge at one side. A single sheet within a book is called a leaf, and each side of a leaf… …   Wikipedia

  • Electronic voting — Election technology Certification of voting machines Independent Testing Authority (ITA) NVLAP VVSG End to end auditable voting systems Help America Vote Act Independent verific …   Wikipedia

  • Code (disambiguation) — Contents 1 Science and technology 1.1 Specific codes 2 Entertainment …   Wikipedia

Share the article and excerpts

Direct link
Do a right-click on the link above
and select “Copy Link”