Académique Documents
Professionnel Documents
Culture Documents
1. Introduction
2. Sources discrtes & Entropie
3. Canaux discrets & Capacit
4. Codage de source
5. Codage de canal
6. Cryptographie
7. Conclusion
Thorie de l information
T. Grenier
74
6. Cryptographie
Objectifs
Garantir la confidentialit des donnes
Garantir l'intgrit des donnes
Garantir l'identit des correspondants
Non rpudiation des transactions
Applications
Militaires
Mots de passe
Scurit rseaux
Tlphonie
Commerce lectronique
@Business
Thorie de l information
T. Grenier
75
Vocabulaire
Thorie de l information
T. Grenier
76
nk Cls
[C] : nc Cryptogrammes
cj
Chiffrage
I (M ; C) H (M ) H (M / C)
H (M / C ) H (M ) soit
Cl unique permet mi cj
I (M ; C) 0
soit nm=nc=nk
Thorie de l information
T. Grenier
77
Chiffrage efficace
ssi
(Cot + temps) de dcryptage >> Valeur de l'info
Thorie de l information
T. Grenier
78
Approches modernes
Chiffrage cl prive (symtrique)
DES, IDEA,
Thorie de l information
T. Grenier
79
Thorie de l information
T. Grenier
80
Exemple
Thorie de l information
T. Grenier
81
Chiffrage cl prive
Cl prive
Message
Cl prive
Encryption
&^$!@#l:{Q
Decryption
Message
Thorie de l information
T. Grenier
82
Thorie de l information
T. Grenier
83
IBM 1977 )
Mot de 64 bits
Cl de 56 bits
16 rondes
Principe
Thorie de l information
T. Grenier
84
IBM 1977 )
IP
IP-1
58 50 42 34 26 18 10 2
60 52 44 36 28 20 12 4
62 54 46 38 30 22 14 6
64 56 48 40 32 24 16 8
57 49 41 33 25 17 9 1
59 51 43 35 27 19 11 3
61 53 45 37 29 21 13 5
63 55 47 39 31 23 15 7
40 8 48 16 56 24 64 32
39 7 47 15 55 23 63 31
38 6 46 14 54 22 62 30
37 5 45 13 53 21 61 29
36 4 44 12 52 20 60 28
35 3 43 11 51 19 59 27
34 2 42 10 50 18 58 26
33 1 41 9 49 17 57 25
Thorie de l information
T. Grenier
85
Fonction f
Extension 48 bits (E)
Xor avec cl secondaire (Ki)
Rduction (Sj)
Permutation (PI)
Gnration des cls secondaires
Permutation (PC1)
Dcalage (LS)
Rduction (PC2)
Thorie de l information
T. Grenier
86
Cl de 128 bits
8 rondes
Principe
- X1 x Z1 = Y1
- X2 + Z2 = Y2
- X3 + Z3 = Y3
- X4 x Z4 = Y4
- Y1 Y3 = Y5
- Y2 Y4 = Y6
- Y2 x Z5 = Y7
Dpt. Gnie Electrique
- Y6 + Y7 = Y8
- Y8 x Z6 = Y9
- Y7 + Y9 = Y10
- Y1 Y9 = X1
- Y3 Y9 = X3
- Y2 Y10 = X2
- Y4 Y10 = X4
Thorie de l information
- X1 x Z1 = X1
- X2 + Z2 = X2
- X3 + Z3 = X3
- X4 x Z4 = X4
T. Grenier
87
DES / IDEA
Taille des Taille de Nombre
blocs
cl
de rondes
DES
64
56
16
IDEA
64
128
Thorie de l information
T. Grenier
88
Chiffrage cl publique
Cl prive
Cl publique
Message
Encryption
&^$!@#l:{Q
Decryption
Message
Thorie de l information
T. Grenier
89
- multiplication
- factorisation
Cl prive : N, s
x = me (mod N)
Choisir N = p . q
&^$!@#l:{Q
m=xs (mod N)
avec p et q premiers
e<<s
Thorie de l information
T. Grenier
90
N = 33
z = 20
Thorie de l information
T. Grenier
91
Thorie de l information
T. Grenier
92
Comparaison
Symmetric
Asymmetric
Number of keys
Usual key
length
56 bits
512+ bits
Performance
fast
very slow
Dedicated
hardware
yes
very rare
Code breaking
difficult
almost
impossible
Thorie de l information
T. Grenier
93
Thorie de l information
T. Grenier
94
Thorie de l information
T. Grenier
95
Confidentialit
Alice
Clear
Encryption
Bob
Encrypted
Clear
Decryption
Pub
Pri
Thorie de l information
T. Grenier
96
Authentification
Alice
Clear
Bob
Encrypted
Encryption
Decryption
Pri
Clear
Pub
Thorie de l information
T. Grenier
97
Thorie de l information
T. Grenier
98
Digest (Hash)
one-way cryptographic function
Thorie de l information
Hash
Function
Hash of Message
T. Grenier
99
Hash
Function
Alice
Hash of Message
Thorie de l information
T. Grenier
100
Decrypt the
Received Signature
Signature
Signature
Re-Hash the
Received Message
Message with
Appended Signature
Alice
Decrypt Using
Alices Public Key
Hash
Function
Hash of Message
Hash of Message
If Hashes Are Equal,
Signature Is Authentic
Thorie de l information
T. Grenier
101
Bob
Pub
Certificate
Authority
Bobs Public
Key
0000123
SHA, DH, 3837829
1/1/97 to 12/31/98
Bob Smith, Acme Corporation
DH, 3813710
Certificate Authority
SHA, DH, 2393702347
Thorie de l information
T. Grenier
102
0000123
SHA,DH, 3837829....
1/1/93 to 12/31/98
Alice Smith, Acme Corp
DH, 3813710...
Acme Corporation, Security Dept.
SHA,DH, 2393702347 ...
Thorie de l information
T. Grenier
103
Secure HTTP
Secure TCP/IP IP v.6
...
Thorie de l information
T. Grenier
104
SSL
Communication scurise entre deux entits
Protocole de handshake
Client vrifie le certificat du serveur
Client gnre paire de cl
Demande la cl publique du serveur
Envoie de la cl publique du client chiffre au serveur
Test mis par le serveur
Commerce lectronique
Dpt. Gnie Electrique
Thorie de l information
T. Grenier
105
Commerce lectronique
Evolution exponentielle, initie par les professionnels, tire
par les particuliers
Thorie de l information
T. Grenier
106
N CB
Handshake SSL
Echange des donnes
Thorie de l information
T. Grenier
107
Thorie de l information
T. Grenier
108
Demande de l'acheteur
Vendeur vrifie la commande
Les banques vrifient Vendeur & Acheteur
Acquittement de l'ordre
Thorie de l information
T. Grenier
109
Thorie de l information
T. Grenier
110
USA
Cryptologie, armes et munitions Mme cadre juridique
ITAR (International Traffic Arm Regulation) Export (40 bits)
Thorie de l information
T. Grenier
111
France
Lgislation trs restrictive mais volutive
SCSSI (Service Central de Scurit des Sys. Informations) Organisme d'tat
Sanctions encourues :
Thorie de l information
T. Grenier
112
Consquences juridiques
Thorie de l information
T. Grenier
113
7. Conclusion
Thorie de l'information Domaine vaste (Continu, Modle de
rseaux, Thorie de la distorsion, )
Thorie de l information
T. Grenier
114