Vous êtes sur la page 1sur 6

Cryptologie

-> normment de mathmatiques -> normment d'algorithme -> normment de thorie de la complexit Objectif : "Si possible ne toucher pas la crypto" -> Scurit de paiement sur le web. Problme de responsabilit derrire. On doit donc savoir o on met les pieds. Deux aspects :

Cryptographie : la cration de procds de scurit Cryptanalyse : l'tude des faiblesses de systme de scurit

Cryptologie (science) dmarre en 1975 prhistoire (?-1930) : chiffrement sur une ide nave priode militaire avance (1930-1975) : chiffrement plus scientifiques mais le secret principale est la mthode de chiffrement -> dfaut : "la scurit est une croyance" A partir de 1975 la scurit repose sur une preuve relle. Les algorithmes de chiffrement sont rendus public ~2001 : cration du systme AES -> demande des tats-Unis, issue d'un appel d'offre international. Dcouvert par des Belges. Descriptions purement algbriques.

Scurit du point de vue informatique


Confidentialit : S'assurer que les informations transmises ou stockes ne peuvent tre lues que par les personnes autorises. Chiffrement-dchiffrement (version lgale) Cryptage-dcryptage (version hackers) AES (wifi), RSA. (PGP est une boite outils qui contient du chiffrement entre autres) Intgrit : S'assurer que les donnes transmises ou stockes n'ont pas t modifis soit par accident de transmission (pas intressant dans ce cours) soit par malveillance (fonction de hachage).

Autorisation d'accs
La personne qui accde aux donnes a les autorisations (ex : CB) Authentification (I)

Identification
Est-ce que la personne qui accde est bien celle que l'on croit ? (ex : code de la carte) Authentification (II)

Non rpudiation
Ordre d'achat d'actions A->V

L'acheteur ne puisse dire qu'il n'a pas donn l'ordre Le vendeur ne puisse pas dire qu'il n'a pas reu l'ordre

Audit
Gestion sans dformation des traces des transactions. Soit comptabilit soit ne pas effacer les traces des hackers.

Disponibilit
Le systme doit tre accessible tout le temps. Tous les protocoles reposent sur trois points :

Chiffrement Hachage Gnrateur alatoire

Rfrences :

Cryptographie, Douglas Stenson (Vuibert), 1ere dition ~cours, 2e dition en deux volumes (cours sur les deux volumes). Bases Cryptographie applique, Price Schreir (Vuibert). Liste des algorithmes. Cryptography and Network security, W Stallings, Pontice Hall (catalogue de protocoles). Liste des protocoles.

Dfinition : Systme cryptographique (de chiffrement simple)


T un ensemble fini de textes clairs. C un ensemble fini de textes chiffrs K un ensemble fini de cls
kK , t T

- e k fonction de chiffrement T C - d k de dchiffrement C T


t = d k e k t

Pour tout k

d k e k = Id

ek est injective et dk est surjective Si |T| = |C| alors ek et dk sont des bijections rciproques l'une de l'autre. Cette hypothse est quasi toujours suppose. Notation : on crit parfois (t)k ou {t}k pour ek(t) Terminologie (folklore)

Notaire Nestor

r s al n Ca

al an C r s

Canal de transmission

Principal Alice

Principal Bob

Opposant Oscar

Exemple : Kerberos (simplifi)


Alice et Nestor partagent une cl A Bob et Nestor partagent une cl B Alice veut accder au serveur Bob Trois tapes : Authentification du client (Alice)

Alice envoie Nestor une requte d'authentification Nestor gnre : une cl de session SA un ticket TGT (ticket granting)

l'identit d'Alice la date limite d'emploi la cl SA

Le ticket est chiffr avec la cl secrete de Nestor n (TGT)n


Nestor envoie Alice {SA, (TGT)n}a Alice dchiffre {SA, (TGT)n}a donc elle rcupre la cl de session SA Alice demande Nestor l'autorisation de se connecter Bob {date, (TGT)n, nom du serveur}sa Nestor dchiffre (TGT)n il rcupre SA Nestor dchiffre le message, il est sr de parler Alice Nestor vrifie la date (viter replay) Nestor vrifie qu'Alice est autorise se connecter Bob Nestor cre un ticket T

l'identit d'Alice une cl de session KAB Date d'expiration

T est chiffr avec la cl de Bob (T)b Nestor envoie Alice (KAB, (T)b)SA Alice accde au serveur Bob Alice envoie Bob une requte de transaction {(T)b, (date actuelle)KAB} Bob dchiffre (T)b -> T : date, KAB, identit prouv d'Alice Rcupre la date actuelle (certifie que c'est Alice qui envoie le message) Autorise Alice (date actuelle + 1)KAB

Cryptographie classique
Un message T m = t0 t1... tn
e k m = e k t 0 e k t 1 ... e k t n c = c0 c 1 ... c n d k c =d k c 0 d k c 1 ... d k cn

I Chiffrement par dcalage


T = C on numrote T de 0 n-1 |T| = n et on identifie C et T n= K = n
k K e k t =t k n n

d k c =c k n d k e k t = t k k = t n

Nombre de cls : n (totalement inscure) Code de Jules Csar T={A,B,C,... ,Z}


26 {0,1,2,...,25}

Une seule cl k=3 AVE CESAR (on supprime la ponctuation, les espaces, en gnral, le clair est en minuscule, et le dchiffr en minuscule) 0 21 4 2 4 18 0 17 3 24 7 5 7 21 3 20 DYHFHVDU Cassable par une tude statistique. +3

Chiffrement affine :
T =C n Les cls k = a , b n n n = l'ensemble des lments inversibles de

Proposition 1 :
x n est inversible si et seulement si x est premier avec n

Proposition 2 :
n = n o est l'indicateur d'Euler

Proposition 1 : Prouver du point de vue mathmatique, algorithme efficace pour calculer x-1.

e k t =at b d k c =a1 c b

Partie de Mathmatiques
Rappel : Division euclidienne
a ,b {0 } ! q , r tel que a = bq r

La relation x y (mod n) n>0 Dfinition ; x et y ont le mme reste dans la division par n
x-y divisible par n

Relation d'quivalence : c'est une congruence


x y mod n x ' y ' mod n x x ' y y ' mod n xx ' yy ' mod n

Quelles sont les classes d'quivalences ?


={0, 1, 2,... , n1 } n est un anneau : ( , +) est un groupe commutatif : n n

x (multiplication) associative x (multiplication) commutative x est distributive /+ 1 est neutre.

Thorme : Les conditions suivantes sont quivalentes

est intgre n est un corps n

n est premier

Et pour preuve :
= (corps de Galois) = F0 p