<<

Introduction Ginf2- ENSA de Tanger, 2014-2015

La cryptologie est la science du secret en grec

• Elle s’est transformée au 21ème siècle en une science dynamique à l’intersection des mathématiques, de l’informatique et de la micro- électronique.

• Elle assure confidentialité, authenticité & intégrité en s'aidant de clés. • Elle englobe la cryptographie— l'écriture secrète — et la cryptanalyse — l'analyse de cette dernière. • La cryptologie est un art ancien et une science nouvelle : une science nouvelle parce que ce n'est un thème de recherche scientifique académique que depuis les années 1970.

S. Lazaar, ENSA4

Cryptographie

Cryptographie traditionnelle : Algorithmes simples, clés longues

Cryptographie moderne : Algorithmes complexes, clés courtes

• Cette discipline est liée à beaucoup d'autres :

arithmétique, l’algèbre, la complexité, théorie de l’information, ou encore les codes correcteurs d’erreurs.

Terminologie:

Chiffrement : Le chiffrement consiste à transformer une donnée (texte, message, ...) afin de la rendre incompréhensible par une personne autre que celui qui a créé le message

Texte chiffré : Cryptogramme = application d’un chiffrement à un texte clair.

Clé : Paramètre appliquant des opérations de chiffrement/ déchiffrement.

Cryptanalyse : Elle a pour but de retrouver le texte clair à partir de textes chiffrés

Cryptosystème : Il est défini comme l’ensemble des clés possibles, des textes clairs et chiffrés possibles associés à un algorithme donné.

Texte en clair

Cryptogramme Déchiffrement avec clé secrète Personnages fictifs pour expliquer la cryptographie:

‘Bob, Mallory, Alice’ ENSA 4 / S.LAZAAR

Normalisation ISO et entités de communication :

Trois entités interviennent dans les échanges de données : l'émetteur, le récepteur et le réseau de transport.

Chacune de ces entités doit offrir des garanties aux deux autres

ENSA 4 / S.LAZAAR Services et mécanismes de sécurité Les services sur les réseaux informatiques :

• L'authentification • Le contrôle d'accès • La confidentialité des données • L'intégrité des données • La non répudiation

Les mécanismes de sécurité : Chiffrement

ENSA 4 / S.LAZAAR

Chiffrement voie par voie dans le réseau Il peut être réalisé au niveau de chacune des trois premières couches de l’OSI:

• au niveau Physique : Mise en place de boîtes noires sur les lignes, qui laissent les données en clair au niveau des hôtes et nœuds de réseau.

• au niveau Liaison : toutes les trames échangées sont chiffrées. Dans ce cas, un texte complet, en-têtes et informations d'acheminement, peut être chiffré sur la ligne.

• au niveau Réseau, on peut chiffrer les informations échangées sur un circuit virtuel, indépendamment des autres.

Ce mécanisme a l'avantage de libérer les couches hautes

ENSA 4 / S.LAZAAR

Chiffrement de bout en bout

• Il laisse en clair les informations de routage. • Seules les données constituant l'information transmise sont chiffrées. • Dans un réseau multi nœuds, le message traverse plusieurs nœuds et garde le même chiffrement depuis son émetteur jusqu'à son destinataire final.

 Le chiffrement de bout en bout appartient à la couche Présentation.

 Les données restent brouillées dans les nœuds,

 et la distribution des clés est plus aisée

ENSA 4 / S.LAZAAR

L'intégrité des données

• L'intégrité d'une unité de données ou d'un champ spécifique de données se fait par les codes de contrôle cryptographique; le mécanisme est identique à celui des signatures numériques

• L'intégrité d'un flot de données peut être assurée par le même mécanisme de cryptographie + des codes de détection d'erreurs

L'échange d'authentification Lorsque les entités homologues et les moyens de communication sont sûrs, l'authentification des entités homologues peut se faire par des mots de passe ENSA 4 / S.LAZAAR Cryptographie à clé publique Elle repose sur ce principe:

On dispose d'une fonction P clé publique, qui possède un inverse S. On suppose qu'on peut fabriquer un tel couple (P,S), mais que connaissant uniquement P, il est impossible de retrouver S.

Si Louis veut vous envoyer un message, il vous transmet P(message).

• S est la clé secrète. Vous décodez le message en calculant :

S(P(message))=message.

• La connaissance de P par un tiers ne compromet pas la sécurité de l'envoi des messages codés, puisqu'elle ne permet pas de retrouver S. • Il est possible de donner librement P, clé publique.

Problème: comment trouver de telles fonctions P et S.

ENSA 4 / S.LAZAAR Une solution possible, la cryptographie RSA. Le RSA repose sur la dichotomie suivante :

• Il est facile de fabriquer de grands nombres premiers p et • Pb posé : soit un nombre entier n=pq (p,q grands nbrs premiers), il est très difficile de retrouver p et q.

La donnée de n est la clé publique: elle suffit pour chiffrer.

Pour décrypter, il faut connaître p et q, qui constituent la clé privée.

Les algorithmes à clé publique (chiffrement asymétrique) ont pourtant un grave défaut: ils sont lents.

ENSA 4 / S.LAZAAR Problématique du chiffrement

• Les inconvénients de ce mode de chiffrement est la génération et le transport des clés.

• Cette clé doit être parfaitement aléatoire.

A partir de cette clé et du texte à coder qu'on découpe en blocs, on effectue des transformations toujours réversibles, mais suffisamment compliquées pour que le texte obtenu donne l'impression d'être aléatoire.

Même si une clé de 128 bits peut paraître petite, elle offre une protection suffisante pour une attaque exhaustive, i.e en essayant toutes les clés

2 128 est déjà un nombre énorme (tous les ordinateurs du monde ne peuvent tester 2128 clés.

L’algorithme de chiffrement peut avoir de graves lacunes, et ne pas résister à l'analyse d'un cryptanalyste expert.

La signature électronique Comment s'assurer de l'authenticité de l'envoi? La cryptographie à clé publique peut résoudre ce problème. Alice veut donc envoyer un message crypté à Bob, mais Bob veut s'assurer que ce message provient bien d'Alice.

Ils se sont mis d'accord sur un système de cryptographie à clé publique commun,

Alice possédant le couple clé publique/clé privée (PA,SA), et Bob le couple (PB,SB). Alice veut envoyer M.

• Phase d'envoi : Alice calcule SA(M) , à l'aide de sa clé secrète, puis PB(SA(M)) , à l'aide de la clé publique de Bob.

• Phase de réception : A l'aide de sa clé privée, Bob calcule

SB(PB(SA(M)))=SA(M).

Puis il calcule PA(SA(M))=M. Il est alors sûr que c'est Alice qui lui a envoyé ce message, car elle-seule a pu calculer SA(M).

Algorithme DES Le D.E.S.

Historique

Le Data Standard, mis au point dans les laboratoires d'IBM, a été adopté par le National Bureau of Standard américain, le NBS, en 1977. Sa normalisation au sein de l'ISO est proposée sous le nom de Data Encipherment Algorithm. C'est un algorithme très répandu dans le monde industriel et bancaire.

Il est notamment implémenté pour le contrôle des codes liés aux cartes bancaires.

Principe et algorithme (chiffrement conventionnel)

Le principe le plus couramment utilisé consiste à découper un message M en un ensemble de blocs U de 64 bits ; chacun d'eux sera crypté à l'émission et décrypté à la réception indépendamment des autres blocs, grâce à une clé K de 56 bits.

Algorithme DES

On commence par générer, à partir de la clé K, 16 clés intermédiaires notées Ki, en vue des 16 itérations décrites ci-après.

L'algorithme de cryptage est appliqué au bloc U de la manière suivante:

Etape 1 : permutation initiale. Cette opération consiste à appliquer une transposition au bloc U pour obtenir un bloc U'.

Etape 2 : transformation. 16 itérations i s'appliquant aux 64 bits du bloc

(les 32 bits de gauche sont notés 32 Gi, et les 32 bits de droite 32Di) :

• On applique la clé intermédiaire Ki de 48bits aux bits de droite 32Di, grâce à une fonction f(Ki, 32Di) et on obtient une nouvelle suite 32D'i

• On effectue un "ou exclusif ' entre les bits 32Gi et 32D'i et on obtient une nouvelle suite de 32 bits 32Di+1, formant la partie droite du bloc

• Les bits de gauche 32Gi+1 sont obtenus par une simple recopie des bits 32Di.

Etape 3 : permutation finale. Cette opération est du même type que la permutation initiale.

Les grandes lignes de l'algorithme sont les suivantes:

• Fractionnement du texte en blocs de 64 bits • Permutation initiale des blocs ; • Découpage des blocs en deux parties: gauche et droite, nommées G et D ; • Étapes de permutation et de substitution répétées 16 fois (appelées rondes) ; • Recollement des parties gauche et droite puis permutation initiale inverse.

Permutation initiale 58ème bit du bloc de texte de 64 bits 58 50 42 34 26 18 10 2 se retrouve en 60 52 44 36 28 20 12 4 première position 62 54 46 38 30 22 14 6

64 56 48 40 32 24 16 8

57 49 41 33 25 17 9 1

59 51 43 35 27 19 11 3

61 53 45 37 29 21 13 5

63 55 47 39 31 23 15 7 Permutation finale

40 8 48 16 56 24 64 32 39 7 47 15 55 23 63 31 38 6 46 14 54 22 62 30 37 5 45 13 53 21 61 29 36 4 44 12 52 20 60 28 35 3 43 11 51 19 59 27 34 2 42 10 50 18 58 26 33 1 41 9 49 17 57 25

* La permutation finale est l'inverse de l'initiale. Phase d’expansion du bloc:

Les 32 bits du bloc D0 sont étendus à 48 bits grâce à une table (matrice) appelée table d'expansion (notée E), dans laquelle les 48 bits sont mélangés et 16 d'entre eux sont dupliqués :

La matrice résultante de 48 bits est E[D0]. L'algorithme DES procède ensuite à un OU exclusif entre la

première clé K1 et E[D0].

Le résultat de ce OU exclusif est une matrice de 48 bits

Expansion 32 48 Certains bits de l’entrée sont dupliquées

32 1 2 3 4 5

4 5 6 7 8 9

8 9 10 11 12 13

12 13 14 15 16 17 14 16 17 18 19 20 21

20 21 22 23 24 25

24 25 26 27 28 29

28 29 30 31 32 1

Le bit 21 de la sortie provient du bit 14 de l’entrée Fonctions de sélection ou S-box:

Après l’expansion, on scinde en 8 blocs de 6 bits.

Chacun de ces blocs passe par des fonctions de sélection (boîtes de

substitution ou S-Box), notées Si.

Fonctionnement: Les premiers et derniers bits de chaque détermine (en binaire) la ligne de la fonction de sélection, les autres bits déterminent la colonne.

Les 6 premiers bits passent par la boite S1 pour former 4 bits en sorties, les 6 suivants passent par S2, …

Les 32 bits en sorties de S subissent une nouvelle permutation; le résultat est additionné (mod 2) à Gi-1

RONDES

Les blocs Gn et Dn sont soumis à un ensemble de transformations itératives ou rondes:

Fonctions de sélection:

On applique, en parallèle, 8 boîtes de 6 bits vers 4 bits

• Ceci réduit l’état interne de:

8 x 6 = 48 bits à 8 x 4 = 32 bits

• Chaque boîte S est codée comme un tableau avec 2^6 = 64 entrées

Descriptif de la S-Box: Exemple via S1

Supposons qu’on a six bits à l’entrée 110101:

• Le premier et le dernier bit soit 11 indique le numéro de la ligne (3) puisque 11 binaire=3 décimal

• Les quatre bits restant 1010 (lu comme 10décimal)indique le numéro de la colonne

• A l’intersection (voir table de S1), on trouve 3 qui correspond à 0011: 4bits en sortie

Table de la fonction S-Box S1 TripleDES

• Le tripleDES (3DES) est en fait l'algorithmeDES appliqué 3 fois sur les données. • Il a été conçu par Whitfield Diffie, Martin Hellman et Walt Tuchmann en 1978.

• L'algorithme utilise une taille de clé comprise entre 128 bits et 192 bits. La taille des blocs est de 8 octets (64 bits).

Le tripleDES a été approuvé FIPS (Federal Information Processing Standards) et peut être utilisé par les organisations gouvernementales.

Divers: • DES critiqué car sa clé est trop courte

3 sociétés privées Crypto Research, Advanced Wireless Techno et EFF se sont groupées pour construire une machine à décrypter le DES: DES search machine a relevé le défit en 56 heures (1998)

• En 1999, le gouvernement Français a décidé de relever le seuil de cryptologie (dont utilisation était libre) de 40 bits à 128 bits

• Accords internationaux. (1998) par 33 pays limitent l’exportation sans licence de logiciels dont la clé de codage dépasse 64 bits L'algorithme R.S.A.

L'algorithme RSA a été proposé par Rivest, Shamir et Adleman en 1977, puis mis au point en février 1988.

RSA est un exemple type d'algorithme asymétrique, en voici les grandes lignes:

• L'utilisateur choisit deux grands nombres premiers p et q et calcule n = p q.

• Il choisit ensuite un nombre e < n et premier avec (p-1)(q-1).

• Il publie le couple (e, n): clé publique et garde secrets p et q.

• Il calcule sa clé secrète en cherchant le nombre d tel que:

Pour tout entier x tel que 0<= x <= n, xed = xde = x mod n.

(ed=1mod (p-1)(q-1)) Les fonctions de chiffrement et de déchiffrement sont définies par:

E(x) = xe(modulo n), fonction publique, D(x) = xd (modulo n), fonction secrète. L'envoi d'un message m se fait donc en calculant : me (modulo n) et la lecture du message en calculant : (me (modulo n))d (modulo n).

La signature d'un message se fait en envoyant md (modulo n)

• L'inconvénient essentiel de l'algorithme RSA est le temps d'exécution de la fonction D(x) • RSA sera utilisé d'abord pour la gestion des clés et pour la signature de message. Le RSA est-il sûr?

• La sécurité du RSA repose sur la difficulté de factoriser de grands entiers. • Le record établi en 1999, avec l'algorithme le plus performant et des moyens matériels considérables, est la factorisation d'un entier à 155 chiffres .

• Il faut, pour garantir une certaine sécurité, choisir des clés plus grandes : les experts recommandent des clés de 768 bits pour un usage privé, et des clés de 1024, voire 2048 bits, pour un usage sensible.

• Si l'on admet que la puissance des ordinateurs double tous les 18 mois (loi de Moore), une clé de 2048 bits devrait tenir jusque ... 2079.

Enfin, les progrès de la physique vont peut-être sonner le glas de la cryptographie mathématique. Un modèle d'ordinateur quantique a été réalisé, il permettrait de factoriser très rapidement des entiers.

Les ordinateurs quantiques n'en sont encore qu'à leurs prémices, et leur record (automne 2001) est la factorisation de 15=3×5!

Comment fabriquer de grands nombres premiers?

Les algorithmes à clé publique comme le (RSA) nécessitent la fabrication de très grands nombres premiers (de l'ordre de 500 chiffres par exemple). Il existe des procédés très efficaces pour cela.

Les plus grands nombres premiers du monde:

p Les nombres de Mersenne sont les nombres Mp=2 -1, où p est premier. Ils ne sont pas tous premiers, mais on dispose d'un test efficace (le test de Lucas-Lehmer) pour tester s'ils le sont :

2 • On construit une suite Sn en posant S1=4, et Sn= (Sn-1) -2.

• Alors, pour p>2, on peut prouver que Mp est premier si et seulement si Mp divise Sp.

Tests de primalité

Pour le RSA, il n'y a rien de mieux qu'un premier aléatoire, sur lequel on n'a à priori aucune information.

L'idée est alors de prendre un entier de 500 chiffres au hasard, et de tester s'il est premier : si c'est le cas, on le garde, sinon on choisit un autre nombre au hasard, jusqu'à finir par tomber sur un premier.

Cela pose deux problèmes. D'abord, il faut que l'on puisse trouver un premier au bout d'un nombre raisonnable de tirages.

Un théorème conjecturé par Gauss, et démontré par de la Vallée Poussin, affirme que si P(n) désigne le nombre de nombres premiers plus petits que n, alors :

P(n) ~ n/ln(n)

Tests de primalité (suite) Ainsi, si l'on choisit un nombre de 500 chiffres au hasard, on a environ un chance sur ln(10500) de tomber sur un premier, i.e environ une chance sur 1150. Tout cela reste très raisonnable!

D'autre part, il faut que, étant donné un entier n, on puisse rapidement déterminer s'il est premier ou non. Il faut donc des tests de primalité efficaces.

Le plus rudimentaire est de prendre tour à tour tous les nombres entre 2 et racine de n, et vérifier s'ils divisent ou non n.

Mais cet algorithme est bien trop naïf, car il nécessite 10250 calculs environ pour un nombre de 500 chiffres. Impossible!

On a donc recours à d'autres tests, les tests de Solovay-Strassen et Miller- Rabin. Leur particularité est d'être des algorithmes probabilistes

En général, en cryptographie, on se contente de nombres dont on sait qu'ils sont premiers avec une probabilité supérieure à 1-1/2100.

Exemple d'utilisation (algo RSA)

Un utilisateur A a rendu sa clé (e, n) publique (11, 11023). Il garde sa clé secrète : d = 5891, sachant que n= 73 x 151.

Un utilisateur B veut envoyer un message x à A et souhaite protéger son message. Soit x = 2814. Le chiffrement du message x se fait avec la clé publique de A : y = E(x) = 281411 mod 11023 = 1473.

L'utilisateur A (et lui seul) peut lire le message y en appliquant sa clé secrète

x = D(y) = 14735891 mod 11023 = 2814.

Cryptographie ancienne

La technique des Hébreux À partir du V siècle av. J-C., l'une des premières techniques de chiffrement est utilisée dans les textes religieux par les Hébreux qui connaissent plusieurs procédés. •Le plus connu appelé Atbash est une méthode de substitution alphabétique inversée. Son nom est formé par les initiales des premières et dernières lettres de l'alphabet hébreux aleph, tau, beth, shin. •Elle consiste à remplacer chaque lettre du texte en clair par une autre lettre de l'alphabet choisie de la manière suivante : A devient Z, B devient Y, etc.

Code de César •Le code de César est la méthode cryptographique, par substitution mono-alphabétique, la plus ancienne (1er siècle av J.-C).

•Cette méthode est utilisée dans l'armée romaine et bien qu'elle soit beaucoup moins robuste que la technique Atbash, la faible alphabétisation de la population la rend suffisamment efficace.

ENSA 4 / S.LAZAAR Code de César Jule César utilisait le système suivant pour communiquer:

• Chaque lettre de l’alphabet était décalé de 3unités a donnait d, b donnait e, …, x donnait a.

Ajoutons à l’alphabet quelques caractères de ponctuation: espace, virgule, point, ?, et : On disposera d’un alphabet de 31 caractères (? devient b, etc).

• On reconnait une congruence modulo 31:

On commence par remplacer a par 1, b par 2... Et z par 26…espace par 27, virgule par 28, point par 29, ? par 30 et : par 0.

• Le système de César consiste à effectuer une addition de 3 modulo 31: a est remplacé par 1, on ajoute 3 pour obtenir 4 et 4 correspond à d. Exemple: • Le texte que nous souhaitons coder étant le suivant : « décaler les lettres de l'alphabet » • Le texte codé est alors : « ghfdohu ohv ohwwuhv gh o'doskdehw »

• Les limites de ce procédé • Ce système est très peu sûr, puisqu'il n'y a que 26 lettres dans l'alphabet donc seulement 26 façons de chiffrer un message avec le code de César.

Le chiffre de Vigenère

• En 1586, le diplomate français Blaise de Vigenère présente une technique de chiffrement par substitution polyalphabétique • Le chiffrement de Vigenère ne sera décrypté qu'en 1854. Méthode de chiffrement: • Le chiffrement utilise une clé littérale ou mot de passe, dont chaque lettre indique le décalage alphabétique à appliquer sur le texte en clair.

• On reporte les lettres de l'alphabet sur une grille de 26 x 26 cases ; la première rangée contenant A, B, ..., les colonnes suivantes sont chacune décalée d'une position par rapport à la précédente.

• Le texte chiffré s'obtient en prenant l'intersection, de la ligne qui commence par la lettre à coder, avec la colonne qui commence par la première lettre du mot de passe, et ainsi de suite.

• Dès que l'on atteint la fin du mot de passe, on recommence à la première lettre. Pour décoder, il suffit de faire la même chose dans l'autre sens.

Les points forts de cette méthode :

• Cet algorithme de cryptographie comporte beaucoup de points forts. • Il est très facile d'utilisation, et le déchiffrement est tout aussi facile si on connaît la clé.

• Un autre avantage réside dans le fait que l'on peut produire une infinité de clés. Il fallut attendre près de quatre siècles pour qu'il soit cryptanalysé au milieu du XIXe siècle.

• Exemple: Coder : A B A C A D R A B R A C L E C L E C L E C L

• La lettre D du message est en correspondance avec la lettre E de la clé. • Elle sea codée par la lettre obtenue à l’interssection de la collone D et de la ligne E soit H

Méthode du pliage

• Elle consiste à écrire le message dans une matrice comportant autant de colonnes que la clé de caractères. • Le cryptogramme est obtenu en écrivant en ligne le clair dans la matrice puis en lisant cette matrice en colonnes dans l’ordre alphabétique des lettres de la clé.

Décryptage: A partir d’une matrice à n colonnes où n est la longueur de la clé, on écrit chaque colonne dans le cryptogramme dans l’ordre alphabétique de la clé.

Exercice: Soit le cryptogramme: PCVEENALULHONAEI Et soit la Clé: SURF. Trouver le texte en clair.

La clé est de longueur 4. On découpe le cryptogramme en 4 blocs de n caractères, puis on associe à chaque bloc une lettre dans l’ordre alphabétique.

Il suffit d’inscrire chaque bloc verticalement dans un tableau pui de le lire hortizonatalement.

Soit les blocs PCVE ENAL ULHO NAEI

Les lettres de la clé dans l’ordre alphabétique sont: F R S U On recopie chaque bloc verticalement dans le tableau, ce qui donne

S U R F

U N E P

L A N C

H E A V

O I L E

En lisant horizontalement: UNEPLANCHEAVOILE

Le protocole de Diffie et Hellman

Diffie et Hellman ont proposé un protocole d'échange de clés totalement sécurisé. Alice et Bob se sont mis d'accord sur un algorithme à clé secrète à utiliser, ils veulent s'échanger une clé K, mais ils ne disposent pas de canal fiable. Diffie et Hellman suggèrent l'échange suivant :

• Alice et Bob choisissent, ensemble et publiquement, un nombre premier p, et un entier 1< a< p.

• Alice choisit secrètement x1, et Bob choisit secrètement x2. • Alice envoie à Bob ax1, et Bob calcule K=(ax1)x2)=ax1x2 [p]. • Bob envoie à Alice ax2, et Alice calcule K=(ax2)x1)=ax1x2 [p].

Alice et Bob sont en possession d'une même clé secrète K, qu'ils ne se sont pas échangés directement. Si quelqu'un a espionné leurs conversations, il a en sa possession p,a, ax1 et ax2. x1 Pour obtenir K, il doit pouvoir calculer x1, en connaissant a,p et a . Autrement dit, il doit pouvoir résoudre l'équation (en x) y=ax [p].

Pb du logarithme discret: Quand les valeurs de p, a et x sont très grandes, il s'agit d'un problème très difficile.

Fonctionnement du PGP

Le PGP (Pretty Good Privacy) est un algorithme de chiffrement à destination des particuliers. Il est utilisé pour chiffrer des messages envoyés par courrier électronique, il peut être utilisé pour chiffrer tous les fichiers. • PGP a été mis au point en 1991 par l'informaticien américain Philip Zimmermann • Le PGP utilise l'algorithme RSA, qui est breveté aux Etats-Unis.

Il fonctionne suivant le principe suivant :

Compression : le texte à envoyer est compressé. Cette étape permet de réduire le temps de transmission des données, et améliore la sécurité. La compression détruit les modèles du texte (fréquences des lettres, mots répétés).

Chiffrement du message : une clé de session aléatoire est générée, et le message est chiffré par un algorithme symétrique à l'aide d'une clé de session. L'algorithme utilisé a varié au cours du temps : il s'agissait au début d'IDEA.

Chiffrement de la clé de session : la clé de session est chiffrée en utilisant la clé publique du Destinataire (et l'algorithme RSA).

Envoi et réception du message : l'expéditeur envoie le couple message chiffré / clé de session chiffrée au Destinataire. Celui récupère d'abord la clé de session, en utilisant sa clé privée, puis il déchiffre le message grâce à la clé de session.

PGP utilise le meilleur de la cryptographie symétrique (rapidité du chiffrement) et de la cryptographie asymétrique (sécurité de l'échange de clés)

Complément de cours: Algorithmes par blocs:

3-Way · AES · · ARIA · · C2 · · CAST-128 · CAST- 256 · CMEA · CS-Cipher · DEAL · DES · DES-X · Double DES · · FEAL ·FOX · FROG · GDES · GOST · ICE · IDEA · KASUMI · KHAZAD · Khufu et Khafre · LOKI89/91 · LOKI97 · · MacGuffin · · MAGENTA ·MARS · MIS TY1 · MMB · MULTI2 · NewDES · RC2 · RC5 · RC6 · REDOC · · Rijndael · S1 · SAFER · SC2000 · SEED · · SHACAL ·SHARK · · Sq uare · TEA · Triple DES · · XTEA Bibliographie:

Initiation à la cryptographie. Gilles Dubertret. Edt Vuibert, 2002

Sécurité des réseaux informatiques & Cryptogrpahie. Polycopié ENSA de Tanger. Saiida Lazaar, 2003-2004

http://fr.wikipedia.org/

http://youtube.com

http://commentcamarche.net