Chapitre 4:
Les protocoles Cryptographiques
4.1 Introduction
Un protocole est une série d’étapes (debut-fin), impliquant deux ou plusieurs
participants, conçu pour accomplir une tâche (doit faire quelque chose). Un
protocole crypto est un protocole qui utilise la cryptographie. Les partici-
pants peuvent être amis, ont confiance les uns aux autres, ou ennemis : ne
font pas confiance.
Protocoles-arbitrés
Un protocole qui fait recours à un arbitre qui est une personne de confiance
et désintéressée qui veille au bon déroulement du protocole.
Exemple 4.1.1 Alice vend une voiture à Bernard qui veut payer par chèque.
1
FSM-DSI-MR1
Cours: Securité et cryptographie Avril 2018
arbitré, et sous protocole arbitré auquel on doit faire appel s’il y a un litige
entre participants.
Sous-protocole arbitré:
4. Le juge tranche.
Le protocole est construit de telle façon que les contestations soient im-
possibles. Si quelqu’un essaie de tricher, l’autre la détecte immédiatement
et le protocole est interrompu. On dit que le protocole lui-même garantit
l’intégrité de la transaction.
2
FSM-DSI-MR1
Cours: Securité et cryptographie Avril 2018
1. A et B choisissent un chiffre.
3. A : c = {m}KAB
4. A ,→ B : c
5. B déchiffre c
Attaques de protocoles
3
FSM-DSI-MR1
Cours: Securité et cryptographie Avril 2018
• Le protocole lui-même.
• Attaques passives :
• Attaques actives :
• Protocoles d’authentification.
4
FSM-DSI-MR1
Cours: Securité et cryptographie Avril 2018
5
FSM-DSI-MR1
Cours: Securité et cryptographie Avril 2018
• Gen :→ K ×K, il génère une paire de clés (pk,sk). pk est la clé publique
et sk est la clé privée.
• D(sk, E(pk, m)) = m ssi (pk,sk) est une paire générée par Gen, i.e pk
est la clé publique correspondante à sk.
2. B ,→ A : KB
3. A: chiffre m: c = {m}KB
4. A ,→ B : c
6
FSM-DSI-MR1
Cours: Securité et cryptographie Avril 2018
5. B: m = {c}K − 1 .
B
Remarque 4.3.3 pour éviter l’ambiguı̈té, on utilise clé privée pour le chiffre-
ment public, et clé secrète pour le chiffrement symétrique.
Necessité d’authentification
Chiffrement hybride
Le chiffrement à clé publiqe est lent, donc inutilisable pour chiffrer de gros
volumes de données. En pratique, les algorithmes à clé publique sont utilisés
pour chiffrer les clés symétriques. Il y a deux raisons :
• Les algorithmes à clé publique sont lents (1000 fois moins lent).
7
FSM-DSI-MR1
Cours: Securité et cryptographie Avril 2018
Exemple 4.3.4 Un exemple du monde réel d’une fonction à sens unque est
le cassage d’une assiette; Il très facile de la casser mais ça prend beaucoup
de temps pour la reconstruire. Un autre exemple du monde mathématique,
c’est le carré de x dans un corps fini qui est facile, mais son inverse, racine
de x est difficile.
8
FSM-DSI-MR1
Cours: Securité et cryptographie Avril 2018
4.4 signature
C’est une fonction cryptographique fondamentale pour assurer: l’authentification,
l’autorisation et la non répudiation. Les propriétés d’une signature :
9
FSM-DSI-MR1
Cours: Securité et cryptographie Avril 2018
1. A ,→ I: {m}KA .
10
FSM-DSI-MR1
Cours: Securité et cryptographie Avril 2018
• M = P.
• S = C.
Le protocole:
1. A ,→ B: {m}K − 1 .
A
11
FSM-DSI-MR1
Cours: Securité et cryptographie Avril 2018
3. A ,→ B : m, {h(m)}K −1 .
A
Il faut avoir deux paires de clés, une pour la signatue et l’autre pour le
chiffrement.
12
FSM-DSI-MR1
Cours: Securité et cryptographie Avril 2018
1. B ,→ A: NB .
2. A ,→ B: f (NB , . . . ).
13