RIST

Revue d'Information Scientifique et Technique

IMPLEMENTATION ET PERFORMANCES COMPAREES DES ALGORITHMES CRYPTOGRAPHIQUES DES , RSA, IDEA , 3 WAY ET RCS

L’objectif de cet article consiste à implémenter et étudier le fonctionnement et les performances comparées des algorithmes suivants :
DES « Data Encryption Standard » qui signifie standard de chiffrement de données, l’un des algorithmes les plus connus du monde de la cryptographie. C’est un algorithme à clef secrète .
RSA « RIVEST SHAMIR ADELLMAN » sans doute l’algorithme à clef publique [DIF 88] le plus populaire. Il peut aussi bien être utilisée pour le chiffrement que pour la signature numérique [RIV 78].
DSA « Digital Signature Algorithm » signifiant algorithme de signature numérique, un autre algorithme à clef publique. Il fait partie du standard de signature numérique DSS ou « Digital Signature Standard ». Il ne peut être utilisé que pour la signature numérique.
IDEA « Iternational Data Encryption Algorithm » conçu en 1990 puis amélioré en 1992, il est basé sur des fondations théoriques impressionnantes, bien plus sûr que le DES avec sa clef de 128 bits [Int 07].
Pourquoi ce choix d’une comparaison entre les algorithmes à chiffrement par blocs à clef secrète : DES , 3 WAY, RC 5, IDEA et à clef publique : RSA , DSA ?
D’une part ces algorithmes ont été inventés dans la même décennie , donc correspondent relativement au même degré d’avancement de la technologie cryptographique. En effet IBM publie en 1977 un algorithme basé sur Lucifer. Il devient le DES (Data Encryption Standard). L’algorithme de chiffrement à clé publique RSA est publié en 1978 par Ronald L. Rivest, Adi Shamir et Leonard M. Adleman. L’IDEA est inventé en Suisse en 1992 par Xuejia Lai et James Massey. Ron Rivest, déjà auteur de RC2 et RC4, publie RC5 en 1998.
Bien qu’inventés il y a plusieurs années ces algorithmes résistent toujours parce qu’ils n’ont pas été cryptanalysés assez ou , au contraire , ils ont été classés comme résistants. D’autre part ces algorithmes sont assez rapides en chiffrement et en déchiffrement. Ils présentent donc un intérêt évident, avant d’entamer l’étude d’algorithmes plus récents donc plus robustes tels que Rinjdael, Serpent et Twofish
L’originalité de l’article réside dans le choix des critères de comparaison qui sont :
1)Types et tailles des clefs
2)Le temps de chiffrement et de déchiffrement
3)Temps nécessaire pour le décryptage d’un texte chiffré
4)Contraintes machines

Document joint:

pdf1

La Cryptographie et ses principaux systèmes de références

Lorsque les entreprises et les universités n’avaient qu’un seul centre d’ordinateur, le problème de sécurité ne se pose pas. Il suffit de placer un garde à l’entrée de la salle. Maintenant avec la venue des réseaux, l’emploi des liaison satellites et l’utilisation de l’Internet la situation a radicalement changé, dans la mesure où un même message transite par plusieurs machines avant d’atteindre son destinataire. A chaque étape, il peut être copié, perdu ou altéré. Le cryptage est donc nécessaire pour que les données soit non-intelligibles sauf à l’auditoire voulu. Avant (l’apparition des ordinateurs), la cryptographie trait des crypto systèmes basés sur les lettres ou caractères. Les différents algorithmes cryptographiques remplaçaient des caractères par d’autres ou transposaient les caractères. Les meilleurs systèmes faisaient les deux opérations plusieurs fois. La cryptographie de nos jours (l’ère des ordinateurs) est plus complexe, mais la philosophie est restée la même. La différence majeure est que les algorithmes actuels manipulent les bits au lieu des caractères. Ce n’est finalement qu’un changement de taille d’alphabet on passe de 36 éléments alphanumériques à 2 éléments binaires (0 et le 1) et rien de plus. L’objectif de cette communication est d’introduire la cryptologie et les principaux systèmes de cryptage à clé secrète (DES) à clé publique (RSA) ; l’algorithme de la signature électronique (DSA) et l’algorithme à clé mixte (PGP).

Document joint:

pdf1