AccueilđŸ‡«đŸ‡·Chercher

Chiffrement de flux

Le chiffrement de flux, chiffrement par flot ou chiffrement en continu (en anglais stream cipher) est une des deux grandes catégories de chiffrements modernes en cryptographie symétrique, l'autre étant le chiffrement par bloc. Un chiffrement par flot arrive à traiter les données de longueur quelconque et n'a pas besoin de les découper.

Schéma du A5/1 et ses trois registres à décalage, un chiffrement par flot utiliser pour chiffrer les communications téléphoniques mobiles.

Une liste non exhaustive de chiffrements par flot :

  • A5/1, algorithme publiĂ© en 1994, utilisĂ© dans les tĂ©lĂ©phones mobiles de type GSM pour chiffrer la communication par radio entre le mobile et l'antenne-relais la plus proche ;
  • RC4, le plus rĂ©pandu, conçu en 1987 par Ronald Rivest, utilisĂ© notamment par le protocole WEP du Wi-Fi ;
  • Py, un algorithme rĂ©cent de Eli Biham ;
  • E0 utilisĂ© par le protocole Bluetooth.

Un chiffrement par flot se prĂ©sente souvent sous la forme d'un gĂ©nĂ©rateur de nombres pseudo-alĂ©atoires avec lequel on opĂšre un XOR entre un bit Ă  la sortie du gĂ©nĂ©rateur et un bit provenant des donnĂ©es. Toutefois, le XOR n'est pas la seule opĂ©ration possible ; la seule contrainte sur cette opĂ©ration est qu’elle doit ĂȘtre inversible (la disjonction exclusive est mĂȘme involutive), comme l’opĂ©ration d'addition dans un groupe est Ă©galement envisageable (par exemple, addition entre deux octets, modulo 256). Un chiffrement par bloc peut ĂȘtre converti en un chiffrement par flot grĂące Ă  un mode opĂ©ratoire qui permet de chaĂźner plusieurs blocs et traiter des donnĂ©es de taille quelconque[1].

Chiffrement et dĂ©chiffrement Ă  l’aide du « OU exclusif »

Soit l'opération booléenne XOR, et un générateur pseudo-aléatoire. Ce mécanisme construit sur le principe du masque jetable utilise la propriété involutive du OU exclusif.

  • Chiffrement du message avec la clĂ© : .
  • DĂ©chiffrement du message avec la clĂ© :

« Stream cipher : Dead or Alive? Â»

Lors de la confĂ©rence Asiacrypt en 2004, Adi Shamir posa cette question[2]. En rĂ©ponse, le projet eStream[3] du rĂ©seau ECRYPT a vu le jour, celui-ci ayant pour but, aprĂšs quatre ans, de produire un portfolio pour promouvoir de nouveaux systĂšmes de chiffrement par flot. À la suite de ces quatre ans de recherche, le portfolio est maintenant disponible et recommande au total sept algorithmes dans deux catĂ©gories diffĂ©rentes: quatre adaptĂ©s Ă  une utilisation logicielle et trois adaptĂ©s Ă  une utilisation matĂ©rielle (par ordre alphabĂ©tique) :[4]

Logiciel Matériel
HC-128 Grain v1
Rabbit MICKEY v2
Salsa20/12 Trivium
Sosemanuk

Notes et références

Annexes

Articles connexes

Bibliographie

Liens externes


Cet article est issu de wikipedia. Text licence: CC BY-SA 4.0, Des conditions supplĂ©mentaires peuvent s’appliquer aux fichiers multimĂ©dias.