Partage de technologie

Chiffrement et sécurité_Introduction aux chiffrements par blocs courants modes ECB, CBC, CFB, OFB

2024-07-08

한어Русский языкEnglishFrançaisIndonesianSanskrit日本語DeutschPortuguêsΕλληνικάespañolItalianoSuomalainenLatina


Insérer la description de l'image ici


Pré

Insérer la description de l'image ici
Insérer la description de l'image ici


Aperçu

Insérer la description de l'image ici

  1. Présenter les concepts de base des chiffrements par blocs.
  2. Expliquer le principe de fonctionnement, les avantages et les inconvénients et les scénarios d'application du mode BCE.
  3. Introduction détaillée au principe de fonctionnement, aux avantages et inconvénients et aux scénarios d'application du mode CBC.
  4. Expliquer le principe de fonctionnement, les avantages et les inconvénients et les scénarios d'application du mode CFB.
  5. Expliquer le principe de fonctionnement, les avantages et inconvénients et les scénarios d'application du mode OFB.
  6. Résumez et donnez des suggestions pour la sélection du mode.

pourquoi

Lorsqu'il est nécessaire de chiffrer du texte brut de n'importe quelle longueur, une itération de groupe est requise pour le chiffrement. Il existe de nombreux modes de chiffrement par blocs. Si le mode n'est pas choisi correctement, la confidentialité du texte ne peut pas être entièrement garantie.



Concepts de base des chiffrements par blocs et des chiffrements par flux

chiffrement par bloc : divisez les données en texte brut en blocs de longueur fixe (généralement 128 ou 64 bits), puis chiffrez-les bloc par bloc. Chaque bloc est appelé un bloc.

chiffrement de flux: Algorithme de chiffrement pour le traitement continu des flux de données, chiffrement bit par bit ou octet par octet, adapté au chiffrement des flux de données.


qu'est-ce que le modèle

Le modèle est un algorithme itératif pour le chiffrement par bloc

Par exemple, nous utilisons souvent le mode ECB dans l’algorithme DES. Le mode ECB est une méthode permettant de diviser le texte brut en plusieurs groupes et de les chiffrer un par un. L'algorithme ECB a une petite quantité de calcul et une vitesse de cryptage et de déchiffrement rapide, mais il a maintenant été prouvé que l'ECB n'est pas un mode fiable. N’utilisez donc pas le mode BCE lors d’occasions formelles


Modèles courants dans les chiffrements par blocs

1. Mode BCE (mode livre de codes électronique)

L'ECB regroupe le texte en clair et le chiffre directement pour générer des groupes de texte chiffré.

Insérer la description de l'image ici

principe de fonctionnement

  • Divisez le texte brut en plusieurs paquets de longueur fixe.
  • Chaque groupe est chiffré indépendamment.

avantage

  • Le calcul est simple et rapide.
  • Prend en charge le traitement parallèle.

défaut

  • Le même regroupement de texte en clair produira le même regroupement de texte chiffré, et le modèle et la structure du texte en clair ne peuvent pas être masqués.
  • Vulnérable aux attaques d’analyse statistique.

Scénarios d'application

  • Ne convient pas au cryptage d’informations sensibles et n’est pas recommandé pour une utilisation lors d’occasions formelles.

En mode ECB, le texte clair et le texte chiffré ont une correspondance biunivoque. Le même texte clair doit donner le même texte chiffré.Par conséquent, bien que le texte en clair ne puisse pas être directement déduit du texte chiffré, des attaques ciblées peuvent être menées sur la base des caractéristiques du texte chiffré.

Par exemple : Bob envoie un message de transfert à Alice :

分组1 = Bob的银行账号 
分组2 = Alice的银行账号 
分组3 = 转账金额

Bien qu'Eve ne puisse pas modifier directement le numéro et le montant du compte (car il n'y a pas de données décryptées), Eve peut provoquer une attaque en échangeant le groupe 1 et le groupe 2.

分组1 = Alice的银行账号 
分组2 = Bob的银行账号 
分组3 = 转账金额

Cette méthode d'attaque réussit car la BCE ne cache pas les informations en clair.


2. Mode CBC (mode de chaînage de groupe de texte chiffré)

Mode de lien de groupe de texte chiffré

Insérer la description de l'image ici

principe de fonctionnement

  • Le premier bloc de texte en clair est XORed avec le vecteur d'initialisation (IV), puis chiffré pour générer le premier bloc de texte chiffré.
  • Chaque groupe de texte en clair suivant est XORed avec le groupe de texte chiffré précédent, puis chiffré pour générer le groupe de texte chiffré correspondant.

avantage

  • Capable de masquer les modèles et les structures de texte brut pour améliorer la sécurité.
  • Prend en charge le décryptage parallèle.

défaut

  • Le traitement parallèle n'est pas pris en charge pendant le chiffrement et doit être effectué en série.
  • Si un certain groupe de texte chiffré est endommagé, cela affectera le déchiffrement du groupe actuel et du groupe suivant.

La partie essentielle de CBC consiste à intégrer le groupe de texte chiffré précédent en tant que variable dans le prochain chiffrement de texte en clair. De cette façon, même si le texte en clair est le même, des résultats différents apparaîtront après l’opération XOR du texte chiffré. De cette manière, l’objectif d’obscurcissement des informations en texte brut est atteint.

Mais je ne sais pas si vous avez remarqué, comment gérer le premier groupe de texte en clair ? Lors du traitement du premier paquet de texte en clair, le XOR est 0. Ensuite, le paquet de texte chiffré A dégénère en mode ECB. Afin d'éviter cette situation, nous devons compléter artificiellement un groupe de texte chiffré initial. Ce groupe de texte chiffré initial est appelé le composant IV.

Insérer la description de l'image ici

Scénarios d'application

  • Utilisé dans les scénarios où une sécurité élevée est requise et où le cryptage série peut être toléré, comme le cryptage de fichiers.

3. Mode CFB (mode de retour de texte chiffré)

Une amélioration par rapport au modèle CBC

Insérer la description de l'image ici
En mode CFB, seule l'opération XOR est effectuée entre le groupe de texte en clair et le groupe de texte chiffré. À l’heure actuelle, la sortie de l’algorithme cryptographique a une signification de tampon unique.

principe de fonctionnement

  • Le premier bloc de texte en clair est XORed avec le vecteur d'initialisation (IV), puis chiffré pour générer le premier bloc de texte chiffré.
  • Chaque groupe de texte en clair suivant est XORed avec le groupe de texte chiffré précédent, puis chiffré pour générer le groupe de texte chiffré correspondant.

avantage

  • Prend en charge le décryptage parallèle.
  • Peut décrypter n’importe quel groupe de texte chiffré.

défaut

  • Pas à l’abri des attaques par rejeu.

Scénarios d'application

  • Cryptage des communications en temps réel, telles que la transmission de données réseau.

4. Mode OFB (mode retour de sortie)

Mode de retour de sortie. La sortie de l’algorithme cryptographique est réinjectée dans l’entrée de l’algorithme cryptographique

OFB ne crypte pas le texte en clair via un algorithme cryptographique, mais génère du texte chiffré en effectuant un XOR sur le groupe de texte en clair avec la sortie de l'algorithme cryptographique. Ainsi, OFB et CFB sont également quelque peu similaires.

Insérer la description de l'image ici

principe de fonctionnement

  • Le vecteur d'initialisation (IV) est entré dans l'algorithme de chiffrement, produisant une sortie pseudo-aléatoire.
  • Le groupe de texte en clair est XORé avec la sortie pseudo-aléatoire pour produire un groupe de texte chiffré.
  • La sortie pseudo-aléatoire est renvoyée à l'algorithme de chiffrement, qui continue de générer la sortie pseudo-aléatoire suivante.

avantage

  • Aucun rembourrage n'est requis.
  • Si le texte chiffré contient des bits erronés, seuls les bits du texte en clair correspondants seront erronés.

défaut

  • Le décryptage parallèle n'est pas pris en charge.
  • Il existe un risque d'attaques par inversion de bits.

Scénarios d'application

  • Scénarios nécessitant une tolérance aux erreurs élevée, tels que le cryptage du flux vidéo.

Suggestions de sélection de mode

  1. Mode BCE: Simple et rapide, mais dangereux et déconseillé.
  2. Mode Radio-Canada: convient aux scénarios présentant des exigences de sécurité élevées, telles que le cryptage de fichiers, et est recommandé.
  3. Mode CFB: convient à la communication en temps réel et prend en charge le décryptage parallèle, mais doit empêcher les attaques par relecture.
  4. Mode OFB: convient aux scénarios avec des exigences de tolérance d'erreur élevées, mais ne prend pas en charge le déchiffrement parallèle.

Insérer la description de l'image ici