Rhouma Rhouma
https://sites.google.com/site/rhoouma
1 / 66
Plan
2 RSA
6 MAC
7 Signature numérique
2 / 66
Principes de la Cryptographie asymétrique
Plan
2 RSA
6 MAC
7 Signature numérique
3 / 66
Principes de la Cryptographie asymétrique
4 / 66
Principes de la Cryptographie asymétrique
5 / 66
Principes de la Cryptographie asymétrique
6 / 66
Principes de la Cryptographie asymétrique
7 / 66
Principes de la Cryptographie asymétrique
8 / 66
Principes de la Cryptographie asymétrique
9 / 66
Principes de la Cryptographie asymétrique
10 / 66
Principes de la Cryptographie asymétrique
11 / 66
Principes de la Cryptographie asymétrique
12 / 66
Principes de la Cryptographie asymétrique
13 / 66
Principes de la Cryptographie asymétrique
14 / 66
RSA
Plan
2 RSA
6 MAC
7 Signature numérique
15 / 66
RSA
RSA
Developpé en 1977 au MIT par Ron Rivest, Adi Shamir & Len
Adleman
le plus utiisé des alg à clé publique
c’est un alg dont le plaintext et le ciphertext sont des entiers entre
0 et n-1.
n est un nombre de taille 1024 bits ou 309 digit décimal
16 / 66
RSA
Algorithme RSA
C = M e mod n
e × d = 1 mod φ(n)
18 / 66
RSA
exemple
19 / 66
RSA
Exemple RSA
20 / 66
RSA
21 / 66
RSA
22 / 66
RSA
b
Calcul de a mod n
23 / 66
RSA
24 / 66
Partage de clé de Diffie-Hellman
Plan
2 RSA
6 MAC
7 Signature numérique
25 / 66
Partage de clé de Diffie-Hellman
26 / 66
Partage de clé de Diffie-Hellman
27 / 66
Partage de clé de Diffie-Hellman
28 / 66
Partage de clé de Diffie-Hellman
Exemple
29 / 66
Partage de clé de Diffie-Hellman
Man-in-the-Middle Attack
30 / 66
Partage de clé de Diffie-Hellman
31 / 66
Les fonctions de Hachage
Plan
2 RSA
6 MAC
7 Signature numérique
32 / 66
Les fonctions de Hachage
33 / 66
Les fonctions de Hachage
34 / 66
Les fonctions de Hachage
35 / 66
Les fonctions de Hachage
36 / 66
Les fonctions de Hachage
Authentification du message
37 / 66
Les fonctions de Hachage
Authentification du message
38 / 66
Les fonctions de Hachage
Authentification du message
39 / 66
Les fonctions de Hachage
Authentification du message
40 / 66
Les fonctions de Hachage
41 / 66
Les fonctions de Hachage
43 / 66
Les fonctions de Hachage
Paradoxe d’anniversaire
Dans une classe, quelle est la probabilité pour que 2 élèves fêtent leurs anniversaires le
même jour ?
Avec 365 jours par an, une trentaine d’élèves dans la classe, on se dit qu’elle doit être
faible...
On va calculer la probabilité pour que, dans un groupe de k personnes, ces personnes
aient toutes un jour d’anniversaire différent :
Si on a 2 personnes, la première peut avoir son anniversaire
n’importe quand, la seconde n’importe quel autre jour. on a donc :
p2 = 364 1
365 = 1 − 365
1 2
si mnt on a k personnes : p3 = (1 − 365 )(1 − 365 )
1 2 −1
ds un groupe de k personnes, pk = (1 − 365 )(1 − 365 ) . . . (1 − k365 )
=⇒ Il ne faut donc que 23 personnes pour qu’il y ait plus d’une chance sur 2 (chance > 0.5) pour
que 2 personnes aient leur anniversaire le même jour. 44 / 66
Les fonctions de Hachage
45 / 66
Les fonctions de Hachage
47 / 66
Les fonctions de Hachage
48 / 66
Les fonctions de Hachage
49 / 66
Les fonctions de Hachage
SHA-512
50 / 66
Les fonctions de Hachage
51 / 66
Les fonctions de Hachage
52 / 66
Les fonctions de Hachage
53 / 66
Problèmes et contre-mesure des problèmes de sécurité
Plan
2 RSA
6 MAC
7 Signature numérique
54 / 66
Problèmes et contre-mesure des problèmes de sécurité
55 / 66
Problèmes et contre-mesure des problèmes de sécurité
56 / 66
Problèmes et contre-mesure des problèmes de sécurité
57 / 66
MAC
Plan
2 RSA
6 MAC
7 Signature numérique
58 / 66
MAC
MAC
Connu aussi par fonction de hachage à clé
utilisé lorsque deux entités partageant la même clé pour
authentifier l’information échangée entre eux
Prend comme entrée une clé secrète K et un bloc de donnée M et
produit un MAC=C(K,M)
le MAC est associé au message lors de son envoi
Si l’intégrité du message doit être vérifié, la fonction MAC est
appliqué au message et le résultat est comparé au MAC associé
(reçu)
un hacker qui veut modifier le message sera incapable de modifier
le MAC sans la connaissance de la clé secrète.
Le MAC n’est pas une signature numérique
59 / 66
MAC
60 / 66
MAC
Cryptage authentifié
61 / 66
Signature numérique
Plan
2 RSA
6 MAC
7 Signature numérique
62 / 66
Signature numérique
Signature numérique
63 / 66
Signature numérique
64 / 66
Signature numérique
65 / 66
Signature numérique
66 / 66