Cryptographie dans. les bases de données. INRIA Paris-Rocquencourt - France. Slides from: N. Anciaux, L. Bouganim, P. Pucheral, A.

Documents pareils
Bases de données et carte à puce

Chapitre 7. Sécurité des réseaux. Services, attaques et mécanismes cryptographiques. Hdhili M.H. Cours Administration et sécurité des réseaux

La sécurité dans les grilles

Gestion des droits d accès. Quelques exemples de vulnérabilité

Bases de données et sites WEB

Introduction aux SGBDR

Journées MATHRICE "Dijon-Besançon" DIJON mars Projet MySafeKey Authentification par clé USB

Présentation du module Base de données spatio-temporelles

Encryptions, compression et partitionnement des données

Cryptographie. Cours 3/8 - Chiffrement asymétrique

Les Protocoles de sécurité dans les réseaux WiFi. Ihsane MOUTAIB & Lamia ELOFIR FM05

Performances. Gestion des serveurs (2/2) Clustering. Grid Computing

4. Utilisation d un SGBD : le langage SQL. 5. Normalisation

Protocole SSH-2.0. Tuan-Tu, TRAN. Janvier 2009

Sécuristation du Cloud

Introduction aux bases de données

Certificats (électroniques) : Pourquoi? Comment? CA CNRS-Test et CNRS

Perso. SmartCard. Mail distribution. Annuaire LDAP. SmartCard Distribution OCSP. Codes mobiles ActivX Applet. CRLs

Cours Base de données relationnelles. M. Boughanem, IUP STRI

I.1. Chiffrement I.1.1 Chiffrement symétrique I.1.2 Chiffrement asymétrique I.2 La signature numérique I.2.1 Les fonctions de hachage I.2.

Sommaire Introduction Les bases de la cryptographie Introduction aux concepts d infrastructure à clés publiques Conclusions Références

Information utiles. webpage : Google+ : digiusto/

Bases de données avancées Introduction

Bases de données cours 1

INF 4420: Sécurité Informatique Cryptographie II

2 Serveurs OLAP et introduction au Data Mining

Langage SQL (1) 4 septembre IUT Orléans. Introduction Le langage SQL : données Le langage SQL : requêtes

Java et les bases de données

Modes opératoires pour le chiffrement symétrique

Cours Bases de données

Cours 14. Crypto. 2004, Marc-André Léger

Oracle 11g Optimisez vos bases de données en production (ressources matérielles, stockage, mémoire, requêtes)

CRYPTOGRAPHIE. Chiffrement par flot. E. Bresson. SGDN/DCSSI Laboratoire de cryptographie

Certificats X509 & Infrastructure de Gestion de Clés. Claude Gross CNRS/UREC

Administration de Bases de Données : Optimisation

1 Introduction et installation

SQL. Oracle. pour. 4 e édition. Christian Soutou Avec la participation d Olivier Teste

Partie II Cours 3 (suite) : Sécurité de bases de données

Les fonctions de hachage, un domaine à la mode

Aristote Groupe PIN. Utilisations pratiques de la cryptographie. Frédéric Pailler (CNES) 13 janvier 2009

Le protocole RADIUS Remote Authentication Dial-In User Service

Module BDR Master d Informatique (SAR)

Sécurité des réseaux IPSec

CHAPITRE 1 ARCHITECTURE

Sécuriser les bases de données ORACLE

Protocoles cryptographiques

Présentation. LogMeIn Rescue. Architecture de LogMeIn Rescue

Présentation du PL/SQL

Bases de données Cours 1 : Généralités sur les bases de données

Du 10 Fév. au 14 Mars 2014

SGBDR. Systèmes de Gestion de Bases de Données (Relationnelles)

Les bases de données

//////////////////////////////////////////////////////////////////// Administration bases de données

Systèmes d informations nouvelles générations. Répartition, Parallèlisation, hétérogénéité dans les SGBD. Exemple d application d un futur proche

Bases de données et sites WEB Licence d informatique LI345

Bases de données réparties: Fragmentation et allocation

Gestion des utilisateurs et de leurs droits

Gestion des Clés. Pr Belkhir Abdelkader. 10/04/2013 Pr BELKHIR Abdelkader

Signature électronique. Romain Kolb 31/10/2008

Fonction de hachage et signatures électroniques

OpenPaaS Le réseau social d'entreprise

EMV, S.E.T et 3D Secure

Cryptologie. Algorithmes à clé publique. Jean-Marc Robert. Génie logiciel et des TI

Oracles Cryptographiques. Trouver une joke de padding

Master Exploration Informatique des données DataWareHouse

Rapport de certification ANSSI-CSPN-2010/07. KeePass Version 2.10 Portable

Vulnérabilités et sécurisation des applications Web

Le protocole sécurisé SSL

BD réparties. Bases de Données Réparties. SGBD réparti. Paramètres à considérer

SSL ET IPSEC. Licence Pro ATC Amel Guetat

<Insert Picture Here> Exadata Storage Server et DB Machine V2

Master I Génie Logiciel

Chiffrement des terminaux : comment ça marche?

CYCLE CERTIFIANT ADMINISTRATEUR BASES DE DONNÉES

Cours 3. Développement d une application BD. DBA - Maîtrise ASR - Université Evry

Authentification de messages et mots de passe

Initiation aux bases de données (SGBD) Walter RUDAMETKIN

Le Langage SQL version Oracle

BitLocker. Aurélien Bordes SSTIC juin 2011

IFT3030 Base de données. Chapitre 2 Architecture d une base de données

Oracle : Administration

COMPOSANTS DE L ARCHITECTURE D UN SGBD. Chapitre 1

NFA 008. Introduction à NoSQL et MongoDB 25/05/2013

INTRODUCTION AUX BASES de DONNEES

D31: Protocoles Cryptographiques

DNSSEC. Introduction. les extensions de sécurité du DNS. Les dossiers thématiques de l AFNIC. 1 - Organisation et fonctionnement du DNS

Le langage SQL Rappels

Cours 6. Sécurisation d un SGBD. DBA - M1ASR - Université Evry 1

HERVÉ SCHAUER CONSULTANTS Cabinet de Consultants en Sécurité Informatique depuis 1989 Spécialisé sur Unix, Windows, TCP/IP et Internet.

Java et les bases de données: JDBC: Java DataBase Connectivity SQLJ: Embedded SQL in Java. Michel Bonjour

TP 2 : Chiffrement par blocs

COMPRENDRE LES DIFFERENTS TYPES DE CONNEXION LORS DE LA

CIBLE DE SECURITE CSPN DU PRODUIT PASS. (Product for Advanced SSO)

Sécurité et sûreté des systèmes embarqués et mobiles

Sécurité WebSphere MQ V 5.3

Transcription:

Cryptographie dans les bases de données Nicolas Anciaux, SMIS project INRIA Paris-Rocquencourt - France Nicolas.Anciaux@inria.fr Slides from:, L. Bouganim, P. Pucheral, A. Canteaut

Plan Outils cryptographiques Application du chiffrement à une base de données L approche serveur L approche client L approche par matériel sûr (exotique ) Conclusion 2

Cryptographie : intégrité et confidentialité Protection de l intégrité: Hachage des messages Protection de la confidentialité: Chiffrement des messages ALICE ALICE BOB BOB Attaque (active) : Marvin modifie les données transmises Exemples : 1.Vol d identité 2.Altération 3.Forgerie 4.Rejeu 5.Repudiation 6.Destruction 7.Retard/réordonnancement MARVIN Attaque (passive) : Marvin accéde au contenu des messages MARVIN 3

Hachage cryptographique Une fonction de hachage cryptographique transforme un message de taille quelconque en une empreinte de taille fixe; doit être facile à calculer. de plus, elle a les propriétés suivantes: La fonction est difficile à inverser (à sens unique) Il est difficile de trouver 2 messages de même empreinte (sans collision) Ainsi, toute modification du message génère une modification de l empreinte Exemples d algorithmes Message Digest 5 (MD5), résultat sur 128 bits Secure Hash Algorithm 1 (SHA-1), résultat sur 160 bits La fonction de hachage peut utiliser une clé cryptographique (authentification) et/ou être combinée avec une fonction de chiffrement 4

Chiffrement Symétrique ( à clé secrête ) Auteur et destinataire des messages partagent un secret Le secret (clé) permet de chiffrer et le déchiffrer les messages La sécurité repose sur ce seul secret (tout le reste est publique) Secret partagé: clé K m c c m ALICE BOB Chiffre déchiffre c = C K (m) m = D K (c) = D K (C K (m)) MARVIN 5

Algorithmes et attaques 6 Des algorithmes symétriques par bloc.. et des attaques DES Data Encryption Standard (1976-1997) Chiffrement par bloc de 64 bits Chiffrement/déchiffrmeent = même algorithme La clé fait 56 bits 1997: 39 jours sur 10 000 Pentium 1998: une clé DES cassée en 56h (pour 250 000 $) 2007: 6.4 jours sur une machine parallèle ($10,000) 3DES Remplace DES entre 1997 et 2001 Necessite 3 clés de 56 bits 3DES(k 1 k 2 k 3, M) = DES(k 3,DES(k 2,DES(k 1,M))) La meilleure attaque connue necessite 2 32 messages clairs connus, 2 113 étapes, 2 90 chiffrements DES, et 2 88 mémoire!! 3DES est sûr (actuellement) RIJNDAEL (AES) Utilisé depuis 2001 (standard depuis 2002) Chiffrement par bloc de 128 bits La clé fait 128, 192 ou 256 bits Rapide, necessite peu de mémoire Seules des attaques canal latéral ont été réussies sur AES Voir www.cryptosystem.net/aes/ pour information AES est sûr (actuellement) Puis-je chiffrer avec 3DES ou AES sans problème?

Plan Outils cryptographiques Application du chiffrement à une base de données L approche serveur L approche client L approche par matériel sûr (exotique ) Conclusion 7

Application du chiffrement au contexte BD Si je chiffre une BD avec un algorithme sûr, le résultat est-il sûr? Les algorithmes de chiffrement résistent aux attaques suivantes: Meme si l attaquant connait le texte chiffré c, il ne peut ni trouver le message m en clair, ni trouver la clé K Meme si l attaquant connait des couples clair/chiffré (m, c), il ne peut ni trouver la clé K, ni obtenir d autres messages en clair mais pas toujours leur mise en oeuvre (mode opératoire/protocole) Le contexte BD a des spécificités difficiles à prendre en compte Gros volume de données Motifs répétés, distribution qui peuvent être connues Données modifiables 8

Mauvais choix du mode opératoire Mode ECB => attaque par analyse de fréquence ECB : Motif en clair identiques => motif chiffré identique 3DES + Mode opératoire ECB 3DES + Mode opératoire CBC Mode CTR => attaque par comparaisons successives CTR : m XOR m = D K (m) XOR D K (m) => information sur le contenu des MAJ! Si je chiffre une BD avec un algorithme sûr, le résultat est-il sûr? NON Les spécificités du contexte BD doivent être prises en compte Quid des concessions faites à la sécurité pour raisons de perf.? 9

Chiffrer à quel niveau? (1/3) Chiffrement niveau OS (chiffrement fichiers/stockage) RAM Data DBMS engine Application Keys Storage layer Encrypt/Decrypt Server RAM Encrypted Data Database Server Transparent pour le SGBD et l application mais chiffrement non sélectif des limites Chiffrement non lié au droits d accès (1 clé par privilège) Chiffrement partiel proscrit (=> performances?) 10

Chiffrer à quel niveau? (2/3) 11 Chiffrement niveau SGBD Chiffrement sélectif (spécifique) Chiffrer selon les privilèges utilisateur Chiffrer les données les plus sensibles au niveau table, ligne, colonne de façon conditionnelle (salaire >10K) Transparence pour l application mais mécanismes internes SGBD à revisiter Evaluation de requête + indexation sur des données chiffrées impossible sauf chiffrement à propriétés particulières (préservant égalité ou l ordre => dangereux pour la sécurité) Surtout dans un contexte où le serveur n est pas de confiance (approche client) et problème de performance en perspective Data Keys Server RAM DBMS engine Encrypt/Decrypt Storage layer Encrypted Data Database Server Application

Chiffrer à quel niveau? (3/3) Chiffrement niveau application Résistance aux attaques internes Aucune transparence pour l application L application pilote de chiffrement/déchiffrement Et gère les clés Le SGBD ne peut traiter les données déchiffrées Au risque d attaques internes Dégradation importante des performances L application prend à sa charge une (grande) partie de l évaluation de requête Le client peut attaquer les droits d accès Les données et les clés sont en clair sur le client Data Application Keys Encrypt/Decrypt Client RAM Server RAM DBMS engine Storage layer Encrypted Data Database Server Conclusion : chiffrement dans le SGBD 12

Chiffrement au niveau SGBD : approches Le SGBD protège l empreinte disque contre: Observation de données Altération des données Substitution des données Rejeu d anciennes version des données Différentes approches: Approche serveur : Le serveur protège les données (Chiffrement/déchiffrement/hachage) Approche client Le client protège les données Approches à base de matériel sûr (MS) Le MS protège les données 13

Plan 14 Outils cryptographiques Application du chiffrement à une base de données L approche serveur L approche client L approche par matériel sûr (exotique ) Conclusion

L approche serveur : principe Le serveur chiffre/déchiffre/hache les données Les clés sont détenues par le serveur Les données sont déchiffrées lors de l évaluation des requêtes La BD est protégées sur le support de stockage persistant Le niveau de protection des données n excède pas celle celui des clés, stockées sur le serveur Solution Oracle: les clés sont chiffrées par une master key chiffrée elle-même avec un mot de passe administrateur (wallet) Faiblesses : attaques internes Attaque administrateur (le DBA a tous les droits) Peut accéder aux clés/données et utiliser la base Ceci sans laisser de traces Data Keys Server RAM DBMS engine Encrypt/Decrypt Storage layer Encrypted Data Application Database Server 15

L approche serveur : gestion des clés Techniques réduisant au maximum l exposition des clés Et les droits de l administrateur Introduction d un dispositif sécurisé (HSM, Hardware Security Module) Les clés ne sont accessible que pendant l exécution Elles sont chiffrés avec une «master key», dans le HSM mais les clés restent exposées (brièvement) et les données sont en clair lors de l exécution Data Keys Server RAM DBMS engine Keys EncryptedData Database Server Master key Hardware Security Module 16 Key Enc/Dec Introduction d un serveur de sécurité (serveur distinct) Un 2ème serveur gère les clés et droits d accès 2 ème Admin : Grant/revoke/create user Data Résiste «mieux» aux attaques internes Keys Le DBA/troyan ne peut pas observer l empreinte de la BD Mais les clés/données restent en clair à l exécution Server RAM DBMS engine SecurityModule Storage layer EncryptedData Storage layer Keys Keys Security engine users, user privileges, encryption keys Database Server Security Server

17 Approche serveur: solutions commerciales (1) L exemple d Oracle DBMS Obfuscation Toolkit (8i) : Solution de chiffrement niveau application À base de procédures stockées (chiffrement/déchiffrement/hachage) Transparent Data Encryption (TDE) : Solution de chiffrement niveau SGBD SQL étendu à la gestion du chiffrement Master key : chiffrée par un mot de passe (admin.) ou stockée dans un HSM Chiffrement niveau attribut (10g) Colonnes sensibles chiffrées : dans les tablespaces (même temporaires), SGA, logs/backups Indexation des prédicats d égalité (chiffrement NO_SALT) attaque par analyse de fréquence! Chiffrement niveau Tablespace (11g) Tablespaces complets chiffrés sur disque, déchiffré en SGA Indexation classique (indexes fabriqués sur le clair) SQL server 2008 TDE : similaire à Oracle TDE / chiffrement niveau Tablespace

Approche serveur: solutions commerciales (2) 18 Protegrity Secure.Data Basé sur une solution de chiffrement serveur Pour tout SGBD : Oracle, SQL Server, IBM DB2 Ajout d un serveur de sécurité Secure.Manager : gestion des utilisateurs, droits et clés Secure.Server : module de chiffrement intégré au noyau SGBD et 2 personnes physiques différentes Database Administrator (DBA) / Security Administrator (SA) IBM DB2 Data Encrytpion Expert : similaire à Protégrity

L approche serveur : conclusion 19 L empreinte de la BD est chiffrée Attention au concession sur la sécurité pour les performance (indexation) Les clés sont exposées au minimum HSM => exposition brève lors de l exécution Les droits de l administrateurs sont réduits au maximum Serveur de sécurité => la DBA n a plus «tous» les droits Mais : Données en clair lors de l exécution Clés détenues ou transmises au serveur Limite de l approche serveur Le serveur n est pas un site de confiance Vulnérable aux attaques internes (administrateur / insider / troyan)

Plan 20 Outils cryptographiques Application du chiffrement à une base de données L approche serveur L approche client L approche par matériel sûr (exotique ) Conclusion

L approche client : principe 21 Chiffrement coté client Pas de transmission du clair ni des clés au serveur Le traitement s effectue sur le client (pire cas) La BD est protégée coté serveur Le serveur résiste aux attaque internes Mais dégradation très importante des performances Problème : déporter la majeure partie du traitement sur le serveur (données chiffrées), sans perte de sécurité Limites de l approche client : Gestionnaire de droit côté client Données et clés en clair sur le client Or le client n est pas forcément un site de confiance Donc ne convient pas à une BD partagée (BD privée uniquement) Data Client Keys Encrypt/Decrypt Client RAM Server RAM DBMS engine Database Server Storage layer Encrypted Data

Réponses au problème de performance 22 Indexation des données Indexation (index traditionnel chiffré) Ex. Le client maintient et utilise (traverse) un B+-Tree [DDJ+03] Etiquetage des tuples Ex. Le client pose des étiquettes, pour sélectionner/joindre [HIL+02] Modèle de chiffrement indexer des données chiffrées ne sert à rien traiter directement les données chiffrées est impossibles SAUF SI: on dispose de chiffrement à propriétés particulières Ex. Préservant l égalité [Ora07, BoP02], l ordre [AKS+04], ou homomorphiques [GeZ07] Compromis sécurité / performance

Solution par étiquetage [HIL+02] Granule de chiffrement = tuple Ajout d étiquettes d attributs Indique l appartenance d un attribut d un tuple à une plage de valeurs Permet des traitements approximatifs sur le serveur Sélection, jointure, groupement tuple: tuple chiffré: id name age salary Encrypted row I id I name I age I salary étiquète 23

Attributs numériques Partitionner le domaine de variation d un attribut Chaque partition contient un nombre identique de tuples Connaissance du client h(1)=17 h(2)=4 h(3)=12 h(4)=3 h(5)=6 h(6)=1 h(7)=9 20 24 31 35 40 48 50 54 Connaissance du serveur (Age=37) (Age=53) (Age=26) E(R1) 3 E(R2) 9 E(R3) 4 I Age 32<Age<40 I Age = 12 or I Age = 3 Age=53 I Age = 9 24

Attributs «String» Signatures de string (n-grams) Connaissance du client N={"g", "re", "ma"} string signature name LIKE '%green%' 'Greencar' 'Bigrecordman' 'Bigman' 110 111 101 Connaissance du serveur IName E(R1) 110 E(R2) 111 E(R3) 101 I Name in (110, 111) 25

Architecture Client Site Query Executer Encrypted Results Server Site Client Side Query Temporary Results Server Side Query Service Provider Query Translator Original Query Encrypted User Metadata Database Final Results User 26

Décomposition de requête (1) Q: SELECT name, pname FROM emp, proj WHERE emp.pid=proj.pid AND salary > 100k Client Query πname,pname πname,pname e.pid = p.pid e.pid = p.pid σsalary >100k PROJ σsalary >100k D D Encrypted( PROJ) EMP Server Query Encrypted( EMP) 27

Décomposition de requête (2) Client Query Client Query πname,pname πname,pname e.pid = p.pid e.pid = p.pid σsalary >100k D σsalary >100k D D D E_PROJ σs_id = 1 v s_id = 2 E_PROJ E_EMP E_EMP Server Query Server Query 28

Décomposition de requête (3) Client Query Client Query πname,pname πname,pname e.pid = p.pid σsalary >100k and e.pid = p.pid σsalary >100k D D D e.p_id = p.p_id σs_id = 1 v s_id = 2 E_PROJ σs_id = 1 v s_id = 2 E_PROJ E_EMP Server Query E_EMP Server Query 29

Décomposition de requête (4) πname,pname σsalary >100k and e.pid = p.pid Client Query Q: SELECT name, pname FROM emp, proj WHERE emp.pid=proj.pid AND salary > 100k D e.p_id = p.p_id Q S : SELECT e_emp.etuple, e_proj.etuple FROM e_emp, e_proj WHERE e.p_id=p.p_id AND s_id = 1 OR s_id = 2 σs_id = 1 v s_id = 2 E_EMP Server Query E_PROJ Q C : SELECT name, pname FROM temp WHERE emp.pid=proj.pid AND salary > 100k 30

Plan 31 Outils cryptographiques Application du chiffrement à une base de données L approche serveur L approche client L approche par matériel sûr Conclusion

L approche à base de matériel sûr (MS) 32 MS sur le client Résiste aux attaques sur le client Gestionnaire de droits, clés, données en clair Des instances Chip sécurisé embarqué dans une clé USB Carte à puce + serveur Carte SIM + téléphone Problématique Traitement BD embarqué chip extrêmement contraint (RAM) Ex. C-SDA [BoP02]

Chiffrement de la BD [BoP02] Approche pionnière (avec des défauts!) Données et méta-données chiffrées Hypothèse initiale : chiffrement de granule attribut, préservant l égalité Seuls les clients sont habilités à Créer/Détruire/Modifier des données Chiffrement partiel possible ref produits nom type prix sdz lqskdqs azds sdeefa zze d300 Dell Pentium3 9800 zszd dedef zarevgzd Fffe I260 IBM Pentium2 6400 df g Sde iukèefsa dgss........................ 33

Traitement d une requête complexe Terminal Serveur Trouver la moyenne des prix des produits de type = "Pentium3" Moyenne 9400 C-SDA Calcul de la moyenne Trouver le zze des lqskdqs de sdeefa = "zarevgzd" SGBD zze Fffe zrzer La partie des requêtes non évaluable sur les données chiffrées est évaluée sur la carte (prédicats <, >, fonctions de calcul, etc..) 34

Conclusion 35 Approche serveur Solution des grands éditeurs Non résistant aux attaque internes Problème de résistance aux attaques Indexation des colonnes chiffrées => chiffrement préservant l ordre Problèmes de perfs Approche client Les problèmes sont décuplés Résiste aux attaque internes Ne résiste pas aux attaques du client => BD privées Beaucoup de problèmes de recherche Indexation, étiquetage, modèle de chiffrement Evaluation de requêtes complexes, mises à jour Approche par matériel sûr : pour l instant confiné à la recherche

Panorama et perspectives : chiffrement 36 Domaine Problème de recherche Bibliographie (en annexe) Chiffrement de BD (approche client, avec materiel sûr) Modèle d indexation pour BD chiffrée: indexes chiffrés et étiquetage, execution distribuée client/serveur BD relationnelle : [1_xx] BD XML : [2_xx] Avec MS : [3_xx] Recherche d information et sécurité (email, moteur de recherche, etc.) Modèle de chiffrement pour BD: préservant égalité/ordre/homomorphisme, indexation sur les données chiffrées, execution centralisée, compromis sécurité/performances Recherche dans des données chiffrées (SED, Search Encrypted Data), indexation par mots clés, chiffrement symétrique/asymétrique [4_xx] symétrique: [5_xx] asymétrique: [6_xx] Système de gestion de fichiers Autentification, gestion de clés, partage sécurisé de fichiers [7_xx] Chiffrement transparent [8_xx] 36

Bibliographie (partielle) [DDJ+03] E. Damiani, S. De Capitani Vimercati, S. Jajodia, S. Paraboschi, P. Samarati, "Balancing Confidentiality and Efficiency in Untrusted Relational DBMSs", ACM CCS, 2003. [HIL+2] H. Hacigumus, B. Iyer, C. Li, S. Mehrotra, "Executing SQL over Encrypted Data in the Database-Service-Provider Model", SIGMOD, 2002. [GeZ07] Tingjian Ge and Stan Zdonik, "Answering aggregation queries in a secure system model", VLDB, 2007. [Ora07] Oracle Advanced Security, Technical White Paper, Oracle Corp. 2007. [AKS+04] Rakesh Agrawal, Jerry Kiernan, Ramakrishnan Srikant, and Yirong Xu, "Order preserving encryption for numeric data", SIGMOD 2004 [BoP02] Luc Bouganim and Philippe Pucheral, "Chip-secured data access: condential data on untrusted servers", VLDB 2002 voir le complément en annexe 37

Mode opératoire ECB (Electronic Code Book) Les blocs sont chiffrés indépendamment bytes 0 8 16 Plain-text 1 (P1) Plain-text 2 (P2) E K (P1) E K (P2) Cipher-text 1 (C1) Cipher-text 2 (C2)

Mode opératoire CBC (Cipher Block Chaining) les blocs chiffrés intégrent la valeur des précédents bytes 0 8 16 Init. Vector (IV) Plain-text 1 (P1) Plain-text 2 (P2) E K (IV P1) E K (C1 P2) E K ( ) Cipher-text 1 (C1) Cipher-text 2 (C2)

Mode opératoire CTR Résultat du XOR entre le clair et un mot aléatoire by tes 0 8 Plain-text 1 (P1) Plain-text 2 (P2) 16 +1 E K (IV+1) P1 +2 +3 E K (IV+2) P2 Init. Vector (IV) Cipher-text 1 (C1) Cipher-text 2 (C2)