Académique Documents
Professionnel Documents
Culture Documents
Masterpro Chapitre 1
Masterpro Chapitre 1
Master Pro Ing enierie Math ematique Cryptographie Introduction ` a la cryptographie Notions de base
Notions de base
Les quatre buts de la cryptographie Condentialit e : m ecanisme pour transmettre des donn ees de telle sorte que seul le destinataire autoris e puisse les lire. Int egrit e : m ecanisme pour sassurer que les donn ees re cues nont pas et e modi ees durant la transmission. Authentication : m ecanisme pour permettre didentier des personnes ou des entit es et de certier cette identit e. Non-r epudiation : m ecanisme pour enregistrer un acte ou un engagement dune personne ou dune entit e de telle sorte que celle-ci ne puisse pas nier avoir accompli cet acte ou pris cet engagement.
Master Pro Ing enierie Math ematique Cryptographie Introduction ` a la cryptographie Notions de base
Terminologie
Alphabet A : ensemble ni de symboles utilis es pour ecrire les messages. Message clair m : cha ne de caract` eres compos ee de lettres de lalphabet A et dont on veut en g en eral conserver la condentialit e. On note M lensemble de tous les messages clairs possibles. Message crypt e c : cha ne de caract` eres compos ee de lettres de lalphabet A, correspondant ` a un message clair, et dont la diusion ` a des entit es non autoris ees ne doit pas d evoiler pas dinformation sur ce message clair. On note C lensemble de tous les messages crypt es. Cryptage : transformation dun message clair en un message crypt e. D ecryptage : transformation inverse du cryptage qui permet de retrouver ` a partir dun message crypt e, le message clair correspondant.
Master Pro Ing enierie Math ematique Cryptographie Introduction ` a la cryptographie Notions de base
Terminologie
Signature s : cha ne de caract` eres associ ees ` a un message donn e (et aussi possiblement ` a une entit e) et le caract erisant. Transformation Tk : fonction qui associe ` a un message clair ou crypt e, une autre donn ee qui peut etre un message clair, crypt e ou une signature. En g en eral, ce sont des fonctions qui d ependent de cl es. Cl e k : donn ee suppl ementaire permettant de construire les fonctions de cryptage et de d ecryptage. Sans connaissance de la cl e de d ecryptage, le d ecryptage doit etre impossible. On note K lensemble de toutes les cl es. Protocole : description de lensemble des donn ees n ecessaires pour mettre en place le m ecanisme de cryptographie : ensemble des messages clairs, des messages crypt es, des cl es possibles, des transformations...
Master Pro Ing enierie Math ematique Cryptographie Introduction ` a la cryptographie Notions de base
Fonctions cryptographiques
Notations. Pour une fonction f : X Y . on note Im(f ) limage de f et f 1 la fonction r eciproque (si f est bijective). Probl` eme de linversion. Pour une fonction f : X Y et pour y Im(f ) Y . Le probl` eme de linversion est de trouver x X tel que f ( x) = y . Fonction ` a sens unique. Cest une fonction f : X Y telle que, pour presque tout el ement y Im(f ), le probl` eme de linversion est impossible ` a r esoudre. On veut aussi que f (x) soit facile ` a calculer pour tout x X . Fonction ` a sens unique ` a trappe. Cest une fonction f : X Y ` a sens unique et telle que la connaissance dune donn ee suppl ementaire, la trappe ou cl e, permet de r esoudre facilement le probl` eme de linversion.
Master Pro Ing enierie Math ematique Cryptographie Introduction ` a la cryptographie Condentialit e
?
c
Bob
A c m
Dl
Master Pro Ing enierie Math ematique Cryptographie Introduction ` a la cryptographie Exemples historiques de protocoles de cryptographie
La scytale Le cryptogramme de C esar La permutation de lettres Le chirement de Vigen` ere Le chirement de Hill
Master Pro Ing enierie Math ematique Cryptographie Introduction ` a la cryptographie Exemples historiques de protocoles de cryptographie
Scytale
Message crypt e
KTMIOILMDLONKRIIRGNOHGWT
Master Pro Ing enierie Math ematique Cryptographie Introduction ` a la cryptographie Exemples historiques de protocoles de cryptographie
Cryptogramme de C esar
AE HL OS V Z
BF IM P T W A
CG J N QU XB
DH KO RV Y C
EI LP SW ZD
F J M Q T X
GK N R U Y
Exemple
ATTAQUE AU MATIN EXXEUYI EY QEXMR Cl e : entier entre 1 et 26
Master Pro Ing enierie Math ematique Cryptographie Introduction ` a la cryptographie Exemples historiques de protocoles de cryptographie
Permutations de lettres
AD HN OT V F BR IS P J W B CK J O QE XY DX KP RU Y G EV LQ SZ ZM F H M W T A GL N I U C
Exemple
ATTAQUE AU MATIN DAADECV DC WDASI Cl e : permutations sur 26 lettres Nombre de cl es : 26! = 403291461126605635584000000 288
Master Pro Ing enierie Math ematique Cryptographie Introduction ` a la cryptographie Exemples historiques de protocoles de cryptographie
Master Pro Ing enierie Math ematique Cryptographie Introduction ` a la cryptographie Exemples historiques de protocoles de cryptographie
Master Pro Ing enierie Math ematique Cryptographie Introduction ` a la cryptographie Exemples historiques de protocoles de cryptographie
Master Pro Ing enierie Math ematique Cryptographie Introduction ` a la cryptographie Exemples historiques de protocoles de cryptographie
E 17,3% L 27
A 8,4% M 16
S 8,1% C 15
I 7,4% J 15
N 7,1% A 12
T 7,0% W 11
R 6,6% H 10
L 6,0% G 10
Master Pro Ing enierie Math ematique Cryptographie Introduction ` a la cryptographie Exemples historiques de protocoles de cryptographie
Essai de d ecodage :
(L, M, A, J, C, W, H) (E, A, L, S, T, I, N)
TEGTE LA NAGLE EST ZIIISEE EN TYEIS RAYTIES ZENT GNE EST UAQITEE RAY LES QELNES L AGTYE RAY LES AVGITAINS LA TYEISIEPE RAY SEGF VGI ZANS LEGY LANNGE SE NEPPENT SELTES ET ZANS LA NETYE NAGLEIS
http://math.univ-lyon1.fr/~roblot/masterpro.html
Master Pro Ing enierie Math ematique Cryptographie Introduction ` a la cryptographie Exemples historiques de protocoles de cryptographie
Exemple
NOUS ATTAQUERONS AU MATIN PAR LE NORD VIGE NEREVIGENER EV IGENE REV IG ENER KYCY PZMGNEMXDTL GR WIZXT IGO VM TDXW
Master Pro Ing enierie Math ematique Cryptographie Introduction ` a la cryptographie Exemples historiques de protocoles de cryptographie
n2 l
l=A
IC =
l=A
p2 l
Il suit que lIC dun texte (susamment long) en fran cais est 0.078. Exercice. D emontrer les diverses formules de lIC. Puis, calculer le IC dun texte totalement al eatoire.
Master Pro Ing enierie Math ematique Cryptographie Introduction ` a la cryptographie Exemples historiques de protocoles de cryptographie
B = 18%,
C = 14%
Calculer lindice de co ncidence du texte. On applique la transformation (A, B, C) (B, C, A) au texte. Calculer lindice de co ncidence du texte obtenu. On applique la transformation (A, B, C) (B, C, C) au texte. Calculer lindice de co ncidence du texte obtenu. Soit k 2. On consid` ere le texte obtenu en s electionnant une lettre sur k . Estimer son indice de co ncidence ? On applique un chirement de Vigen` ere de longueur k au texte, puis on s electionne une lettre sur k dans le texte chir e. Calculer lindice de co ncidence du nouveau texte.
Master Pro Ing enierie Math ematique Cryptographie Introduction ` a la cryptographie Exemples historiques de protocoles de cryptographie
Message ` a d ecrypter
KIIFSIRV A E NEEF HJYKR SPFCVI GI KRVMMSYI XSLC HZ ZVAX YI EBVY IJG UPM JR HZGYNMIE RH QDPZRY YI C RUPMEBBZ HV PIOXV NRIIV RX KIEQEIX CRUPIC YI WEIBQZXIR XJQSN E NIGG GZRK QMS QZYPDQVGVZW TR JPX LA SPVRTEI WRAW DRKRVHMKGIIGV DYD HLEE YY UVB CYZG EP ZZAKO GZAU HEIF PZW INZVKVF UP MC CVJHLVWDX WHVZRK VQHIEFIN IE NQZVZDYZ IE RYMSGR II EJVI NYI HRZ DFAI GEITI YI UVB CYZG GZRKF QDPCRW LYZ FI YIJFMIEZG SWPZDYZQVAX V P VDYVXVHV YIGHMN PV GVZRKR GDRHHMZQV CEMECYIGI EBVY NLFUP EL DYVVRAXDIDR TVVRYPZPV FYY
Cl e C1 C2 C3 C4 C5 de longueur 5
Master Pro Ing enierie Math ematique Cryptographie Introduction ` a la cryptographie Exemples historiques de protocoles de cryptographie
http://math.univ-lyon1.fr/~roblot/masterpro.html
Master Pro Ing enierie Math ematique Cryptographie Introduction ` a la cryptographie Exemples historiques de protocoles de cryptographie
Th eor` eme Le protocole de chirement de Vigen` ere avec une cl e de longueur egale ou sup erieure ` a la longueur du message, et utilis ee une et une seule fois, est totalement s ur.
Master Pro Ing enierie Math ematique Cryptographie Introduction ` a la cryptographie Exemples historiques de protocoles de cryptographie
Chirement de Hill
Correspondance lettre nombre. A = 0, B = 1, . . . , Z = 25 Action des matrices. Un matrice 2 2 agit sur les vecteurs de longueur 2 de la mani` ere suivante (x, y ) a c b d = (ax + cy, bx + dy )
En r eduisant les nombres modulo 26, on en d eduit une action sur les 3 21 couples de lettres, par exemple pour la matrice M = 5 8 RE (17, 4) (71, 389)
M mod 26
(19, 25) TZ
Exercice. A quelles conditions existe-t-il une matrice N permettant de renverser la transformation ? Calculer cette matrice pour lexemple ci-dessus.
Master Pro Ing enierie Math ematique Cryptographie Introduction ` a la cryptographie Exemples historiques de protocoles de cryptographie
Exemple
Cl e : M = 3 5 Message : RE (17, 4) M (19, 25) TZ ND (13, 3) M (2, 11) CL EZ (4, 25) M (7, 24) HY VO (21, 14) M (3, 7) DH 21 8 US (20, 18) M (20, 18) US CE (2, 4) M (0, 22) AW SO (18, 14) M (20, 22) UW IR (8, 17) M (5, 18) FS ! inversible
Nombre de cl es : (22 1)(22 2)(132 1)(132 13) = 157 248 G en eralisation. On peut utiliser des matrices de taille plus grande, pour des matrices de taille 5, on obtient un nombre de cl e de lordre de 2115 . Cas particulier. Le digramme AA correspond au vecteur (0, 0) et donc est toujours cod e sur lui-m eme pour toute matrice M . Plusieurs m ethodes permettent de pallier ` a ce probl` eme.
Master Pro Ing enierie Math ematique Cryptographie Introduction ` a la cryptographie Exemples historiques de protocoles de cryptographie
Attaque par texte clair connu. Si on conna t une partie du texte clair et sa version crypt ee, on peut en d eduire des informations sur la cl e, voire la cl e enti` ere. Attaque par information partielle. En particulier, si on peut deviner une partie du message clair, on peut en d eduire des informations sur la cl e. Exercice. Sachant que la version crypt ee du message clair CRYPTO est le message MPODXM, en d eduire le maximum dinformation sur la cl e de cryptage.
Master Pro Ing enierie Math ematique Cryptographie Introduction ` a la cryptographie Protocoles de condentialit e
Protocoles de condentialit e
Choix des cl es. Bob dispose dun couple de cl es (kB , lB ) telles que DlB (CkB (m)) = m pour tout m M. kB est la cl e de cryptage et lB la cl e de d ecryptage. Transmission dun message.
1 2 3
Alice veut transmettre le message m ` a Bob Elle calcule c = CkB (m) et transmet c ` a Bob Bob retrouve le message clair ` a partir de c : DlB (c) = DlB (CkB (m)) = m
Types de protocole : Si kB = lB , alors cest un protocole ` a cl e secr` ete (ou sym etrique), et kB doit etre secr` ete (lB est toujours secr` ete). Sinon, kB peut etre rendue publique et cest un protocole ` a cl e publique.
Principe de Kerckho : la s ecurit e du protocole repose dans le secret des cl es et non celui des algorithmes
Master Pro Ing enierie Math ematique Cryptographie Introduction ` a la cryptographie Protocoles de condentialit e
Alice
Eve
Bob
Alice
Eve
Bob
Protocole ` a cl e publique
Master Pro Ing enierie Math ematique Cryptographie Introduction ` a la cryptographie Quelques principes de base en cryptographie
Master Pro Ing enierie Math ematique Cryptographie Introduction ` a la cryptographie Cryptanalyse
Master Pro Ing enierie Math ematique Cryptographie Introduction ` a la cryptographie Cryptanalyse
Master Pro Ing enierie Math ematique Cryptographie Introduction ` a la cryptographie Cryptanalyse
Master Pro Ing enierie Math ematique Cryptographie Introduction ` a la cryptographie Cryptanalyse
Cryptanalyse
Echelle de succ es Cassage complet : lattaquant d ecouvre la cl e. D eduction globale : lattaquant d ecouvre des fonctions equivalentes aux fonctions de cryptage et de d ecryptage sans pour autant conna tre la cl e. D eduction locale : lattaquant peut d ecrypter un ou plusieurs nouveaux messages crypt es. D eduction dinformation : lattaquant obtient de linformation sur la cl e ou sur des messages crypt es. Crit` eres d evaluation Temps : le nombre dop erations de bases n ecessaires Espace : la quantit e de m emoire maximale n ecessaire Donn ees : le nombre de messages clairs/crypt es n ecessaires
Master Pro Ing enierie Math ematique Cryptographie Introduction ` a la cryptographie Cryptanalyse
Cong. B 1 sec. 18 h 194 jrs 9000 mill. 105 univers 10 univers 1010 univers2
8
perm. de lettres : 288 Hill de dim. 5 : 2115 Cl e 128 bits : Cl e 192 bits : 2
128
univers
2192
1011 univers2