Vous êtes sur la page 1sur 121

Initiation à la

cryptographie

Fabien Teytaud

Introduction

Histoire

Cryptanalyse
Initiation à la cryptographie Cryptographie
Symétrique

Cryptographie
asymétrique
Fabien Teytaud Fonctions de
Hachage

Signature
Université du Littoral Côte d’Opale électronique

1/115
Outline Initiation à la
cryptographie

Fabien Teytaud

Introduction
Introduction Vocabulaire et
Vocabulaire et définitions définitions
Applications
Applications
Histoire

Cryptanalyse
Histoire de la cryptographie Cryptographie
Symétrique

Cryptographie
Cryptanalyse asymétrique

Fonctions de
Hachage
Algorithmes de cryptographie symétrique
Signature
électronique
Cryptographie asymétrique

Fonctions de Hachage

Signature électronique

2/115
Quelques définitions ... Initiation à la
cryptographie

Fabien Teytaud

Introduction
Vocabulaire et
définitions
Applications

Histoire
Cryptologie Cryptanalyse

Cryptographie
I Ensemble de techniques permettant d’assurer la sécurité Symétrique

des systèmes d’information. Cryptographie


asymétrique
I Science nouvelle : recherche académique/universitaire Fonctions de
Hachage
depuis les années 1970.
Signature
I Regroupe la cryptographie et la cryptanalyse. électronique

3/115
Quelques définitions ... Initiation à la
cryptographie

Fabien Teytaud

Introduction
Vocabulaire et

Cryptographie définitions
Applications

Discipline s’attachant à protéger un message : Histoire

Cryptanalyse
I Confidentialité : lisible uniquement par les personnes
Cryptographie
autorisées, Symétrique

I authenticité : être sûr de son origine, Cryptographie


asymétrique
I intégrité : être sûr qu’il n’a pas été modifié Fonctions de
Hachage
(intentionnellement ou accidentellement).
Signature
électronique

Cryptanalyse
Analyse de la cryptographie : discipline s’attachant à
l’attaque d’un message chiffré.

4/115
Attention .. Initiation à la
cryptographie

Fabien Teytaud

Introduction
Ne pas confondre avec la stéganographie qui consiste à Vocabulaire et
définitions

rendre inaperçu dans un message (en le cachant dans un Applications

autre par exemple, ou dans une image ..). Histoire

Cryptanalyse
Exemple : dans une image Cryptographie
Symétrique

Cryptographie
asymétrique

Fonctions de
Hachage

Signature
électronique

[Wikipedia]

5/115
Attention .. Initiation à la
cryptographie

Fabien Teytaud

Introduction
Ne pas confondre avec la stéganographie qui consiste à Vocabulaire et
définitions

rendre inaperçu dans un message (en le cachant dans un Applications

Histoire
autre par exemple, ou dans une image ..).
Cryptanalyse

Exemple historique Cryptographie


Symétrique
En -600, Nabuchodonosor, roi de Babylone, utilisait la Cryptographie
stéganographie : asymétrique

Fonctions de
I Écrire sur le crâne rasé de ses esclaves, Hachage

I Attendre que leurs cheveux aient repoussé. Signature


électronique
I Pour lire le message : raser la tête de l’esclave.
I L’interception du message par un tiers est tout de suite
remarquée.

6/115
Un peu de vocabulaire Initiation à la
cryptographie

Fabien Teytaud

Introduction
Vocabulaire et
I Chiffrement : opération qui consiste à rendre le définitions
Applications

document illisible pour toute personne non autorisée. Histoire

I Clé : paramètre utilisé en entrée d’une opération Cryptanalyse

cryptographique. Cryptographie
Symétrique
I Déchiffrement : opération qui consiste à rendre le Cryptographie
asymétrique
document chiffré en document original (lisible).
Fonctions de
I Décrypter : opération qui consiste à rendre le document Hachage

chiffré en document lisible sans avoir la clé. Signature


électronique
I Message clair : Message lisible.
I Message chiffré : Message illisible, également appelé
cryptogramme.

7/115
Evaluation (critères subjectifs) Initiation à la
cryptographie

Fabien Teytaud

Introduction
Vocabulaire et
définitions
Le niveau de sécurité Applications

Solidité du système, en particulier sur l’effort à fournir. Histoire

Cryptanalyse
La performance Cryptographie
Symétrique
Efficacité de la puissance de calcul par rapport au temps, par
Cryptographie
exemple le nombre de bits chiffrés par seconde. asymétrique

Fonctions de
Eventuellement ... Hachage

Signature
I Les fonctionnalités (propriétés de base du système). électronique

I Facilité d’implémentation (logicielle/matérielle) ?


I ...

8/115
Outline Initiation à la
cryptographie

Fabien Teytaud

Introduction
Introduction Vocabulaire et
Vocabulaire et définitions définitions
Applications
Applications
Histoire

Cryptanalyse
Histoire de la cryptographie Cryptographie
Symétrique

Cryptographie
Cryptanalyse asymétrique

Fonctions de
Hachage
Algorithmes de cryptographie symétrique
Signature
électronique
Cryptographie asymétrique

Fonctions de Hachage

Signature électronique

9/115
La cryptographie aujourd’hui Initiation à la
cryptographie

Fabien Teytaud

Introduction
Vocabulaire et
définitions
I Domaine militaire, Applications

Histoire
I domaine commercial,
Cryptanalyse
I domaine de la vie privée. Cryptographie
Symétrique

Exemples Cryptographie
asymétrique

Fonctions de
Hachage

Signature
électronique

10/115
Outline Initiation à la
cryptographie

Fabien Teytaud

Introduction Introduction

Histoire
Histoire de la cryptographie Les premières
approches

Les premières approches La “renaissance


cryptographique”

La “renaissance cryptographique” La première guerre


mondiale

La première guerre mondiale La seconde guerre


mondiale

La seconde guerre mondiale Cryptanalyse

Cryptographie
Symétrique
Cryptanalyse
Cryptographie
asymétrique
Algorithmes de cryptographie symétrique Fonctions de
Hachage

Signature
Cryptographie asymétrique électronique

Fonctions de Hachage

Signature électronique
11/115
Quelques vieux documents chiffrés Initiation à la
cryptographie

Fabien Teytaud

Introduction

Histoire
Les premières
approches
La “renaissance
cryptographique”

I 1900 ans avant JC, en Egypte, des hiéroglyphes furent La première guerre
mondiale

transformés sur divers monuments (par exemple sur la La seconde guerre


mondiale

pierre tombale de Khnumhotep II). Cryptanalyse

I En Irak fut trouvée une tablette d’argile datant du XVI e Cryptographie


Symétrique
siècle avant JC. Les consonnes ont été supprimées et Cryptographie
asymétrique
l’orthographe des mots changée.
Fonctions de
Hachage

Signature
électronique

12/115
Le scytale Initiation à la
cryptographie

Fabien Teytaud

Introduction

Histoire
Les premières
approches
La “renaissance
cryptographique”
La première guerre
mondiale
La seconde guerre
mondiale

Cryptanalyse

Cryptographie
Symétrique

Cryptographie
asymétrique
I Méthode de transposition grecque.
Fonctions de
I Le diamètre du bâton est la clé. Hachage

Signature
électronique

13/115
Le chiffrement de César Initiation à la
cryptographie

Fabien Teytaud

Introduction

Histoire
Les premières
approches

I Substitution mono-alphabétique. La “renaissance


cryptographique”
La première guerre

I Ier siècle av. JC. mondiale


La seconde guerre
mondiale
I Utilisée dans l’armée romaine durant la guerre des Cryptanalyse
Gaules. Cryptographie
Symétrique
I Méthode : Décalage alphabétique de 3 caractères.
Cryptographie
I clair : ABCDEFGHIJKLMNOPQRSTUVWXYZ asymétrique

Fonctions de
I chiffré : DEFGHIJKLMNOPQRSTUVWXYZABC Hachage

Signature
électronique

14/115
ROT13 Initiation à la
cryptographie

Fabien Teytaud

Introduction

Histoire
Les premières
approches
La “renaissance
cryptographique”
La première guerre
mondiale
La seconde guerre
I “Rotate by 13 places”. mondiale

Cryptanalyse
I Avantage : même algorithme pour le chiffrement et le
Cryptographie
déchiffrement. Symétrique

Cryptographie
asymétrique

Fonctions de
Hachage

Signature
électronique

15/115
Le carré de Polybe Initiation à la
cryptographie

Fabien Teytaud

1 2 3 4 5 Introduction

1 A B C D E Histoire
Les premières
2 F G H I,J K approches
La “renaissance
3 L M N O P cryptographique”
La première guerre

4 Q R S T U mondiale
La seconde guerre
mondiale
5 V W X Y Z
Cryptanalyse

Cryptographie
Symétrique
Chiffrement/déchiffrement
Cryptographie
asymétrique
I Chiffrement : indices i,j pour chaque lettre (R est
Fonctions de
chiffrée 42) Hachage

Signature
I Clé : Si on chiffre avec la clé “crypto” : on commence électronique

par remplir le carré avec ces lettres puis on complète


avec les lettres restantes.
I Le déchiffrement est intuitif.
16/115
Essentiellement, 2 grands principes Initiation à la
cryptographie

Fabien Teytaud

Méthodes par transposition Introduction

Histoire
I Le chiffrement par transposition demande de découper le Les premières
approches
La “renaissance
message en blocs de taille identique. cryptographique”
La première guerre

I Une permutation est alors utilisée sur chacun des blocs. mondiale
La seconde guerre
mondiale

I La clef de chiffrement est la permutation elle-même. Cryptanalyse

Cryptographie
Symétrique
Méthodes par substitution Cryptographie
asymétrique
I Chiffrement mono-alphabétique : substituer une lettre Fonctions de
Hachage
de l’alphabet par une autre de façon fixe.
Signature
I Chiffrement poly-alphabétique : substituer une lettre de électronique

l’alphabet par une autre de façon dynamique (une lettre


est chiffrée avec différentes lettres).

17/115
Outline Initiation à la
cryptographie

Fabien Teytaud

Introduction Introduction

Histoire
Histoire de la cryptographie Les premières
approches

Les premières approches La “renaissance


cryptographique”

La “renaissance cryptographique” La première guerre


mondiale

La première guerre mondiale La seconde guerre


mondiale

La seconde guerre mondiale Cryptanalyse

Cryptographie
Symétrique
Cryptanalyse
Cryptographie
asymétrique
Algorithmes de cryptographie symétrique Fonctions de
Hachage

Signature
Cryptographie asymétrique électronique

Fonctions de Hachage

Signature électronique
18/115
Le chiffrement de Vigenère Initiation à la
cryptographie

Fabien Teytaud

I Inventé par Blaise de Vigenère en 1586. Introduction

Histoire
Les premières
approches
La “renaissance
cryptographique”
La première guerre
mondiale
La seconde guerre
mondiale

Cryptanalyse

Cryptographie
Symétrique

Cryptographie
asymétrique

Fonctions de
Hachage

Signature
électronique

I “cassé” en 1854.

19/115
Le chiffrement de Vigenère Initiation à la
cryptographie

Fabien Teytaud

Introduction

Histoire
Les premières

Chiffrement approches
La “renaissance
cryptographique”

I Sélectionner la colonne (texte) et la ligne (clé). La première guerre


mondiale
La seconde guerre
I La clé est répétée autant que nécessaire. mondiale

Cryptanalyse

Cryptographie
Déchiffrement Symétrique

Cryptographie
I Pour chaque lettre de la clé (répétée) on cherche dans la asymétrique

colonne correspondante la lettre chiffrée. Fonctions de


Hachage
I Le résultat est la lettre en clair. Signature
électronique

20/115
Outline Initiation à la
cryptographie

Fabien Teytaud

Introduction Introduction

Histoire
Histoire de la cryptographie Les premières
approches

Les premières approches La “renaissance


cryptographique”

La “renaissance cryptographique” La première guerre


mondiale

La première guerre mondiale La seconde guerre


mondiale

La seconde guerre mondiale Cryptanalyse

Cryptographie
Symétrique
Cryptanalyse
Cryptographie
asymétrique
Algorithmes de cryptographie symétrique Fonctions de
Hachage

Signature
Cryptographie asymétrique électronique

Fonctions de Hachage

Signature électronique
21/115
Prise en compte de l’importance de la Initiation à la
cryptographie

cryptographie Fabien Teytaud

Introduction

Histoire
Les premières
approches
La “renaissance
cryptographique”
I Défaite des russes lors de la bataille de Tannenberg La première guerre
mondiale

(1914) (mauvais chiffrement des communications). La seconde guerre


mondiale

I Importance de la cryptanalyse, en particulier les travaux Cryptanalyse


de Georges Painvin : Cryptographie
Symétrique
I Dès 1915 il propose une méthode permettant de casser
Cryptographie
les chiffrements allemands. asymétrique
I En 1918, il parvient à casser le chiffrement ADFGVX Fonctions de
allemand et permet une victoire décisive des alliés Hachage

(“radiogramme de la victoire”). Signature


électronique

22/115
Le chiffrement ADFGVX Initiation à la
cryptographie

Fabien Teytaud

Introduction

Histoire
Les premières
approches
La “renaissance
cryptographique”

I Utilisé à partir du 5 Mars 1918 pour préparer l’attaque La première guerre


mondiale

sur Paris. La seconde guerre


mondiale

I Inspiré du carré de Polybe. Cryptanalyse

Cryptographie
I Principe du chiffrement en 2 étapes : Symétrique
I Chiffrement du message par substitution des lettres. Cryptographie
asymétrique
I Transposition du message obtenu à l’aide d’une clé.
Fonctions de
Hachage

Signature
électronique

23/115
Le chiffrement ADFGVX : exemple [Wikipedia] Initiation à la
cryptographie

Fabien Teytaud

Introduction

Première étape : substitution Histoire


Les premières
approches
La “renaissance
A D F G V X cryptographique”
La première guerre

A 8 t b w r q mondiale
La seconde guerre
mondiale
D p 4 c g 2 9
Cryptanalyse
F 3 o 5 m x e
Cryptographie
G d a z j s y Symétrique

V l h 7 u v 0 Cryptographie
asymétrique
X n 1 k 6 i f Fonctions de
Hachage

Signature
I Le message “lancer assaut” deviendra AV DG AX FD XF électronique

VA DG VG VG DG GV DA

24/115
Le chiffrement ADFGVX : exemple [Wikipedia] Initiation à la
cryptographie

Fabien Teytaud

Seconde étape : transposition


Introduction

I Basée sur une clé. Histoire


Les premières

I On reporte le message codé dans un nouveau tableau, et approches


La “renaissance
cryptographique”
on trie le tableau par colonne en suivant l’ordre La première guerre
mondiale
alphabétique de la clé. La seconde guerre
mondiale

Cryptanalyse
clé C H A T clé A C H T Cryptographie
A V D G D A V G Symétrique

A X F D message F A X D Cryptographie
asymétrique
message X F V A codé et V X F A Fonctions de
Hachage
codé D G V G transposé V D G G
Signature
V G D G D V G G électronique
G V D A D G V A

I Le message “lancer assaut” deviendra DF VV DD AA


XD VG VX FG GV GD AG GA
25/115
Une parenthèse sur Gilbert Vernam Initiation à la
cryptographie

Fabien Teytaud

Introduction

Gilbert Vernam Histoire


Les premières
approches

I Mathématicien américain. La “renaissance


cryptographique”
La première guerre
I Inventa le chiffrement de Vernam (ou masque jetable) mondiale
La seconde guerre

en 1917/1918. mondiale

Cryptanalyse
I Chiffrement le plus sécuritaire.
Cryptographie
Symétrique
I Clé de la taille du message qui ne doit servir qu’une fois.
Cryptographie
Chiffrement/Déchiffrement : XOR. asymétrique

Fonctions de
Hachage

Signature
électronique

−→ Problème ?

26/115
Outline Initiation à la
cryptographie

Fabien Teytaud

Introduction Introduction

Histoire
Histoire de la cryptographie Les premières
approches

Les premières approches La “renaissance


cryptographique”

La “renaissance cryptographique” La première guerre


mondiale

La première guerre mondiale La seconde guerre


mondiale

La seconde guerre mondiale Cryptanalyse

Cryptographie
Symétrique
Cryptanalyse
Cryptographie
asymétrique
Algorithmes de cryptographie symétrique Fonctions de
Hachage

Signature
Cryptographie asymétrique électronique

Fonctions de Hachage

Signature électronique
27/115
La seconde guerre mondiale Initiation à la
cryptographie

Fabien Teytaud

Introduction

Histoire
39-45 Les premières
approches

I Utilisation massive de machines électromécaniques pour La “renaissance


cryptographique”
La première guerre
les chiffrements/déchiffrements. mondiale
La seconde guerre
mondiale
I De gros travaux de cryptanalyse contre les machines
Cryptanalyse
Enigma et Lorentz. Cryptographie
I Plus de 10 000 personnes travaillent à solutionner Symétrique

Cryptographie
Enigma. asymétrique

I Alan Turing finira par la résoudre. Fonctions de


Hachage
I La cryptanalyse aurait écourtée la seconde guerre Signature
électronique
mondiale de 1 ou 2 années (selon certaines sources).

28/115
Enigma Initiation à la
cryptographie

Fabien Teytaud

Machine électromécanique portable


Introduction

Histoire
Les premières
approches
La “renaissance
cryptographique”
La première guerre
mondiale
La seconde guerre
mondiale

Cryptanalyse

Cryptographie
Symétrique

Cryptographie
asymétrique

Fonctions de
Hachage

Signature
électronique

[Wikipedia]
29/115
Enigma Initiation à la
cryptographie

Fabien Teytaud

Machine électromécanique portable Introduction

Histoire
Les premières
approches
La “renaissance
cryptographique”
La première guerre
mondiale
La seconde guerre
mondiale

Cryptanalyse

Cryptographie
Symétrique

Cryptographie
asymétrique

Fonctions de
Hachage

Signature
électronique

[Wikipedia]

30/115
Enigma Initiation à la
cryptographie

Fabien Teytaud

Introduction
Machine électromécanique portable Histoire
Les premières
approches
I Chiffrement poly-alphabétique. La “renaissance
cryptographique”

I Environ 1.6 ∗ 1020 positions initiales. La première guerre


mondiale
La seconde guerre
I Procédure : mondiale

I L’opérateur choisit puis place 3 rotors parmi 5. Cryptanalyse

I Il choisit puis permute 20 lettres (2 à 2). Cryptographie


Symétrique
I Il place les rotors sur la position initiale (instruction
Cryptographie
quotidienne). asymétrique
I Il choisit ensuite un réglage initial aléatoire des rotors et Fonctions de
Hachage
l’écrit 2 fois en début de message (correspondant à la
Signature
clé). électronique
I Il dispose ensuite les rotors sur le réglage qu’il avait
choisi.

31/115
Cryptanalyse d’Enigma Initiation à la
cryptographie

Fabien Teytaud

Marian Rejewski, Alan Turing, et le site de Bletchley Introduction


Park Histoire
Les premières
I Rejewski : travaux initiaux sur la répétition de la clé. approches
La “renaissance
cryptographique”
I Turing : exploite la présence de boucle dans le message La première guerre
mondiale

chiffré et le fait que la machine est réversible. La seconde guerre


mondiale

I Utilisation de “bombe” pour tester les configurations Cryptanalyse

permettant d’obtenir les boucles. Cryptographie


Symétrique

Cryptographie
asymétrique

Fonctions de
Hachage

Signature
électronique

32/115
“Nouvel age” : la cryptographie moderne .. Initiation à la
cryptographie

Fabien Teytaud

.. en quelques dates (nous détaillerons cette partie Introduction


ultérieurement dans le cours) Histoire
Les premières
approches
I 1976 : Data Encryption Standard (DES). La “renaissance
cryptographique”

I 1976 : Whitfield Diffie et Martin Hellman introduise la La première guerre


mondiale
La seconde guerre
notion de système à clé publique. mondiale

Cryptanalyse
I 1978 : RSA (Ronald L. Rivest, Adi Shamir et Leonard
Cryptographie
M. Adleman). Symétrique

I 1990 : Premières publications sur la cryptographie Cryptographie


asymétrique
quantique. Fonctions de
Hachage
I 1992 : MD5 (fonction de hachage).
Signature
I 1994 : DSA (signature numérique). électronique

I 2000 : AES : nouveau standard dans le chiffrement à clé


privée.

33/115
Outline Initiation à la
cryptographie

Fabien Teytaud

Introduction Introduction

Histoire
Histoire de la cryptographie Cryptanalyse
Etude de fréquence
L’indice de coïncidence

Cryptanalyse Information sur la taille


de la clé

Etude de fréquence Exemple


mono-alphabétique

L’indice de coïncidence Cryptographie


Information sur la taille de la clé Symétrique

Exemple sur un chiffrement mono-alphabétique Cryptographie


asymétrique

Fonctions de
Algorithmes de cryptographie symétrique Hachage

Signature
électronique
Cryptographie asymétrique

Fonctions de Hachage

Signature électronique
34/115
Analyse fréquentielle Initiation à la
cryptographie

Fabien Teytaud

Introduction

Histoire
I Al-Kindi, IXe siècle. Cryptanalyse
Etude de fréquence
I Examiner la fréquence d’apparition des lettres dans un L’indice de coïncidence
Information sur la taille
message chiffré. de la clé
Exemple
mono-alphabétique
I Puis, comparer cette fréquence avec la fréquence
Cryptographie
d’apparition théorique des lettres (pour un langage Symétrique

donné). Cryptographie
asymétrique
I Par exemple en français : Fonctions de
a b c d e f g h
Hachage

7.64% 0.90% 3.26% 3.67% 14.72% 1.07% 0.87% 0.74%


Signature
électronique
I Souvent couplée avec l’indice de coïncidence.

35/115
Les mots probables Initiation à la
cryptographie

Fabien Teytaud

Introduction
I L’analyse fréquentielle permet de casser un chiffrement
Histoire
mono-alphabétique. Cryptanalyse
I L’attaque par mot probable consiste à supposer la Etude de fréquence
L’indice de coïncidence

présence de certain mot dans un message clair. Information sur la taille


de la clé
Exemple
I Cette attaque a été utilisé contre la machine Enigma. mono-alphabétique

Cryptographie
I Exemple d’un chiffrement mono-alphabétique : on Symétrique
suppose que le mot “attaque" appartient à un message Cryptographie
que nous venons d’intercepter. Dans le chiffré on aura asymétrique

donc : Fonctions de
Hachage
I Un mot de 7 lettres. Signature
I Les 1ère et 4ème lettres sont identiques. électronique

I Les 2ème et 3ème lettres sont identiques (et différentes


de la 1ère et de la 4ème).
I Les 3 dernières lettres sont toutes différentes.

36/115
Outline Initiation à la
cryptographie

Fabien Teytaud

Introduction Introduction

Histoire
Histoire de la cryptographie Cryptanalyse
Etude de fréquence
L’indice de coïncidence

Cryptanalyse Information sur la taille


de la clé

Etude de fréquence Exemple


mono-alphabétique

L’indice de coïncidence Cryptographie


Information sur la taille de la clé Symétrique

Exemple sur un chiffrement mono-alphabétique Cryptographie


asymétrique

Fonctions de
Algorithmes de cryptographie symétrique Hachage

Signature
électronique
Cryptographie asymétrique

Fonctions de Hachage

Signature électronique
37/115
Indice de coïncidence Initiation à la
cryptographie

Fabien Teytaud

Introduction
I Inventé par William Friedman, 1920.
Histoire
I Améliorée par Solomon Kullback. Cryptanalyse
Etude de fréquence
I Il permet : L’indice de coïncidence
Information sur la taille
I Savoir si le texte est chiffré avec un chiffrement de la clé
Exemple
mono-alphabétique ou un chiffrement mono-alphabétique

poly-alphabétique. Cryptographie
Symétrique
I D’avoir une indication de la longueur de la clé utilisée
Cryptographie
pour le chiffrement. asymétrique
I D’éventuellement connaître la langue du message Fonctions de
originel. Hachage

Signature
I Calcul : électronique
q=‘z’
X nq (nq − 1)
IC =
n(n − 1)
q=‘a’

38/115
Indice de coïncidence Initiation à la
cryptographie

Fabien Teytaud

Introduction

Histoire

Cryptanalyse
Etude de fréquence
I Raisonnement mathématique : L’indice de coïncidence
Information sur la taille
I Soit un alphabet de 26 lettres. de la clé
Exemple
I Proba d’avoir une lettre donnée : 1/26. mono-alphabétique

I Proba d’avoir deux lettres identiques : (1/26)2 . Cryptographie


Symétrique
I Proba d’obtenir une paire de deux lettres identiques :
Cryptographie
26 ∗ (1/26)2 = 1/26 = 0.0385. asymétrique
I 0.0385 correspond à l’IC pour un message avec des Fonctions de
Hachage
lettres uniformément distribuées.
Signature
électronique

39/115
Indice de coïncidence Initiation à la
cryptographie

Fabien Teytaud

Introduction

Histoire

Cryptanalyse
I Raisonnement mathématique : Etude de fréquence
L’indice de coïncidence

I Soit un alphabet de 26 lettres. Information sur la taille


de la clé
I Introduisons un biais dans la distribution. Exemple
mono-alphabétique
I Si nous disposons d’un texte de 100 lettres, avec 20 ‘a’, Cryptographie
5 ‘b’, 7 ‘c’ ... Symétrique

I IC = (20/100) ∗ (19/99) + (5/100) ∗ (4/99) + (7/100) ∗ Cryptographie


asymétrique
(6/99) . . .
Fonctions de
I Cela correspond à l’approximation l’IC pour le langage Hachage
du message. Signature
électronique

40/115
Indice de coïncidence Initiation à la
cryptographie

Fabien Teytaud

Introduction

Histoire
Valeur de l’indice de coïncidence pour différentes langues
Cryptanalyse
Etude de fréquence

Langue Indice L’indice de coïncidence


Information sur la taille
de la clé
Russe 0.0529 Exemple
mono-alphabétique
Anglais 0.0667 Cryptographie
Danois 0.0707 Symétrique

Arabe 0.0758 Cryptographie


asymétrique
Allemand 0.0762 Fonctions de
Espagnol 0.0770 Hachage

Français 0.0778 Signature


électronique
Malaysien 0.0852

41/115
Outline Initiation à la
cryptographie

Fabien Teytaud

Introduction Introduction

Histoire
Histoire de la cryptographie Cryptanalyse
Etude de fréquence
L’indice de coïncidence

Cryptanalyse Information sur la taille


de la clé

Etude de fréquence Exemple


mono-alphabétique

L’indice de coïncidence Cryptographie


Information sur la taille de la clé Symétrique

Exemple sur un chiffrement mono-alphabétique Cryptographie


asymétrique

Fonctions de
Algorithmes de cryptographie symétrique Hachage

Signature
électronique
Cryptographie asymétrique

Fonctions de Hachage

Signature électronique
42/115
En apprendre un peu sur la taille de la clé.. Initiation à la
cryptographie

Fabien Teytaud

Introduction

Histoire

Pourquoi Cryptanalyse
Etude de fréquence
L’indice de coïncidence

I Permet de travailler sur des sous-blocs. Information sur la taille


de la clé
Exemple
I Permet éventuellement de se ramener à un chiffrement mono-alphabétique

mono-alphabétique. Cryptographie
Symétrique

Cryptographie
asymétrique
Méthodes Fonctions de
Hachage
I Le test de Kasiski.
Signature
I L’indice de coïncidence. électronique

43/115
Connaître la taille de la clé Initiation à la
cryptographie

Fabien Teytaud

Le test de Kasiski
Introduction
I Repérer des répétitions dans le chiffré. Histoire

I Compter le nombre de lettres qui les séparent. Cryptanalyse


Etude de fréquence

I Le multiple commun à toutes ces nombres de lettres est L’indice de coïncidence


Information sur la taille
de la clé
la longueur de la clé. Exemple
mono-alphabétique

Cryptographie
Avec l’indice de coïncidence Symétrique

Cryptographie
I Prendre une lettre sur deux dans le chiffré, puis une sur asymétrique

trois ... puis 1/k ... Fonctions de


Hachage
I Calculer l’indice de coïncidence pour chaque texte Signature
électronique
résultant.
I L’IC maximal avec 1/k correspond au texte “le moins
aléatoire”.
I k est une taille probable de clé.
44/115
Le test de Kasiski Initiation à la
cryptographie

Fabien Teytaud

Introduction

Histoire

Cryptanalyse
Etude de fréquence
L’indice de coïncidence
Information sur la taille
Exemple [Wikipedia] de la clé
Exemple
mono-alphabétique

Cryptographie
Symétrique
I 12 lettres de séparation : la clé possède (probablement) Cryptographie
asymétrique
2,3,4 ou 6 lettres.
Fonctions de
Hachage

Signature
électronique

45/115
Outline Initiation à la
cryptographie

Fabien Teytaud

Introduction Introduction

Histoire
Histoire de la cryptographie Cryptanalyse
Etude de fréquence
L’indice de coïncidence

Cryptanalyse Information sur la taille


de la clé

Etude de fréquence Exemple


mono-alphabétique

L’indice de coïncidence Cryptographie


Information sur la taille de la clé Symétrique

Exemple sur un chiffrement mono-alphabétique Cryptographie


asymétrique

Fonctions de
Algorithmes de cryptographie symétrique Hachage

Signature
électronique
Cryptographie asymétrique

Fonctions de Hachage

Signature électronique
46/115
Exemple de cryptanalyse Initiation à la
cryptographie

Fabien Teytaud

Introduction

Histoire

Soit le message chiffré suivant Cryptanalyse


Etude de fréquence

fhfl hvw xq phvvdjh fkliiuh dyhf fhvdu mh qh vdlv sdv txrl L’indice de coïncidence
Information sur la taille

gluh gh soxv pdlv lo idxw xq fhuwdlq qrpeuh gh ohwwuh srxu de la clé


Exemple
mono-alphabétique
txh od iuhtxhqfh gh fkdfxqh vrlw elhq uhsuhvhqwhh
Cryptographie
Symétrique
Quelques connaissances a priori Cryptographie
asymétrique
I On suppose que le message est en Français. Fonctions de
Hachage
I On suppose que le chiffrement est un chiffrement par
Signature
substitution mono-alphabetique. électronique

47/115
Exemple de cryptanalyse Initiation à la
cryptographie

Fabien Teytaud

Introduction

Histoire

Cryptanalyse
Etude de fréquence
On calcule la fréquence de chaque lettre L’indice de coïncidence
Information sur la taille
d e f g h i j k l de la clé
7.35% 1.47% 6.62% 2.94% 20.59% 2.94% 0.74% 1.47% 7.35% Exemple
mono-alphabétique
m o p q r s t u v
0.74% 2.94% 2.21% 6.62% 2.94% 2.94% 2.21% 7.35% 8.09% Cryptographie
w x y Symétrique
5.15% 6.62% 0.74%
Cryptographie
asymétrique
La fréquence des lettres pour le français Fonctions de
e s a i t n r Hachage
14.72% 7.95% 7.64% 7.53% 7.24% 7.1% 6.55%
Signature
électronique

48/115
Exemple de cryptanalyse Initiation à la
cryptographie

Fabien Teytaud

Introduction

On compare les deux fréquences Histoire

d e f g h i j k l Cryptanalyse
7.35% 1.47% 6.62% 2.94% 20.59% 2.94% 0.74% 1.47% 7.35% Etude de fréquence
L’indice de coïncidence
m o p q r s t u v
Information sur la taille
0.74% 2.94% 2.21% 6.62% 2.94% 2.94% 2.21% 7.35% 8.09% de la clé
w x y Exemple
5.15% 6.62% 0.74% mono-alphabétique

Cryptographie
La fréquence des lettres pour le français Symétrique

e s a i t n r Cryptographie
asymétrique
14.72% 7.95% 7.64% 7.53% 7.24% 7.1% 6.55%
Fonctions de
Hachage
Mise à jour du chiffré
Signature
fefl evw xq pevvdje fkliiue dyef fevdu me qe vdlv sdv txrl glue électronique

ge soxv pdlv lo idxw xq feuwdlq qrpeue ge oewwue srxu txe


od iuetxeqfe ge fkdfxqe vrlw eleq uesueveqwee

49/115
Exemple de cryptanalyse Initiation à la
cryptographie

Fabien Teytaud

Introduction

On compare les deux fréquences Histoire

d e f g h i j k l Cryptanalyse
7.35% 1.47% 6.62% 2.94% 20.59% 2.94% 0.74% 1.47% 7.35% Etude de fréquence
L’indice de coïncidence
m o p q r s t u v
Information sur la taille
0.74% 2.94% 2.21% 6.62% 2.94% 2.94% 2.21% 7.35% 8.09% de la clé
w x y Exemple
5.15% 6.62% 0.74% mono-alphabétique

Cryptographie
La fréquence des lettres pour le français Symétrique

e s a i t n r Cryptographie
asymétrique
14.72% 7.95% 7.64% 7.53% 7.24% 7.1% 6.55%
Fonctions de
Hachage
Mise à jour du chiffré
Signature
fefl esw xq pessdje fkliiue dyef fesdu me qe sdls sds txrl glue électronique

ge soxs pdls lo idxw xq feuwdlq qrpeue ge oewwue srxu txe


od iuetxeqfe ge fkdfxqe srlw eleq uesueseqwee

50/115
Exemple de cryptanalyse Initiation à la
cryptographie

Fabien Teytaud

Introduction

On compare les deux fréquences Histoire

d e f g h i j k l Cryptanalyse
7.35% 1.47% 6.62% 2.94% 20.59% 2.94% 0.74% 1.47% 7.35% Etude de fréquence
L’indice de coïncidence
m o p q r s t u v
Information sur la taille
0.74% 2.94% 2.21% 6.62% 2.94% 2.94% 2.21% 7.35% 8.09% de la clé
w x y Exemple
5.15% 6.62% 0.74% mono-alphabétique

Cryptographie
La fréquence des lettres pour le français Symétrique

e s a i t n r Cryptographie
asymétrique
14.72% 7.95% 7.64% 7.53% 7.24% 7.1% 6.55%
Fonctions de
Hachage
Mise à jour du chiffré
Signature
fefl esw xq pessaje fkliiue ayef fesau me qe sals sas txrl glue électronique

ge soxs pals lo iaxw xq feuwalq qrpeue ge oewwue srxu txe


oa iuetxeqfe ge fkafxqe srlw eleq uesueseqwee

51/115
Exemple de cryptanalyse Initiation à la
cryptographie

Fabien Teytaud

Introduction

On compare les deux fréquences Histoire

d e f g h i j k l Cryptanalyse
7.35% 1.47% 6.62% 2.94% 20.59% 2.94% 0.74% 1.47% 7.35% Etude de fréquence
L’indice de coïncidence
m o p q r s t u v
Information sur la taille
0.74% 2.94% 2.21% 6.62% 2.94% 2.94% 2.21% 7.35% 8.09% de la clé
w x y Exemple
5.15% 6.62% 0.74% mono-alphabétique

Cryptographie
La fréquence des lettres pour le français Symétrique

e s a i t n r Cryptographie
asymétrique
14.72% 7.95% 7.64% 7.53% 7.24% 7.1% 6.55%
Fonctions de
Hachage
Mise à jour du chiffré
Signature
fefi esw xq pessaje fkiiiue ayef fesau me qe sais sas txri giue électronique

ge soxs pais io iaxw xq feuwaiq qrpeue ge oewwue srxu txe


oa iuetxeqfe ge fkafxqe sriw eieq uesueseqwee

52/115
Exemple de cryptanalyse Initiation à la
cryptographie

Fabien Teytaud

Introduction

On compare les deux fréquences Histoire

d e f g h i j k l Cryptanalyse
7.35% 1.47% 6.62% 2.94% 20.59% 2.94% 0.74% 1.47% 7.35% Etude de fréquence
L’indice de coïncidence
m o p q r s t u v
Information sur la taille
0.74% 2.94% 2.21% 6.62% 2.94% 2.94% 2.21% 7.35% 8.09% de la clé
w x y Exemple
5.15% 6.62% 0.74% mono-alphabétique

Cryptographie
La fréquence des lettres pour le français Symétrique

e s a i t n r Cryptographie
asymétrique
14.72% 7.95% 7.64% 7.53% 7.24% 7.1% 6.55%
Fonctions de
Hachage
Mise à jour du chiffré
Signature
fefi esw xq pessaje fkiiite ayef fesat me qe sais sas txri gite ge électronique

soxs pais io iaxw xq fetwaiq qrpete ge oewwte srxt txe oa


itetxeqfe ge fkafxqe sriw eieq testeseqwee

53/115
Exemple de cryptanalyse Initiation à la
cryptographie

Fabien Teytaud

Introduction

On compare les deux fréquences Histoire

d e f g h i j k l Cryptanalyse
7.35% 1.47% 6.62% 2.94% 20.59% 2.94% 0.74% 1.47% 7.35% Etude de fréquence
L’indice de coïncidence
m o p q r s t u v
Information sur la taille
0.74% 2.94% 2.21% 6.62% 2.94% 2.94% 2.21% 7.35% 8.09% de la clé
w x y Exemple
5.15% 6.62% 0.74% mono-alphabétique

Cryptographie
La fréquence des lettres pour le français Symétrique

e s a i t n r Cryptographie
asymétrique
14.72% 7.95% 7.64% 7.53% 7.24% 7.1% 6.55%
Fonctions de
Hachage
Mise à jour du chiffré
Signature
neni esw xq pessaje nkiiite ayen nesat me qe sais sas txri gite électronique

ge soxs pais io iaxw xq netwaiq qrpete ge oewwte srxt txe oa


itetxeqne ge nkanxqe sriw eieq testeseqwee

54/115
Exemple de cryptanalyse Initiation à la
cryptographie

Fabien Teytaud

Introduction

On compare les deux fréquences Histoire

d e f g h i j k l Cryptanalyse
7.35% 1.47% 6.62% 2.94% 20.59% 2.94% 0.74% 1.47% 7.35% Etude de fréquence
L’indice de coïncidence
m o p q r s t u v
Information sur la taille
0.74% 2.94% 2.21% 6.62% 2.94% 2.94% 2.21% 7.35% 8.09% de la clé
w x y Exemple
5.15% 6.62% 0.74% mono-alphabétique

Cryptographie
La fréquence des lettres pour le français Symétrique

e s a i t n r Cryptographie
asymétrique
14.72% 7.95% 7.64% 7.53% 7.24% 7.1% 6.55%
Fonctions de
Hachage
Mise à jour du chiffré
Signature
fefi esw xn pessaje fkiiite ayef fesat me ne sais sas txri gite ge électronique

soxs pais io iaxw xn fetwain nrpete ge oewwte srxt txe oa


itetxenfe ge fkafxne sriw eien testeseqwee

55/115
Exemple de cryptanalyse Initiation à la
cryptographie

Fabien Teytaud

Introduction

On compare les deux fréquences Histoire

d e f g h i j k l Cryptanalyse
7.35% 1.47% 6.62% 2.94% 20.59% 2.94% 0.74% 1.47% 7.35% Etude de fréquence
L’indice de coïncidence
m o p q r s t u v
Information sur la taille
0.74% 2.94% 2.21% 6.62% 2.94% 2.94% 2.21% 7.35% 8.09% de la clé
w x y Exemple
5.15% 6.62% 0.74% mono-alphabétique

Cryptographie
La fréquence des lettres pour le français Symétrique

e s a i t n r Cryptographie
asymétrique
14.72% 7.95% 7.64% 7.53% 7.24% 7.1% 6.55%
Fonctions de
Hachage
Mise à jour du chiffré
Signature
fefi esw xn pessaje fkiiite ayef fesat me ne sais sas txri gite ge électronique

soxs pais io iaxw xn fetwain nrpete ge oewwte srxt txe oa


itetxenfe ge fkafxne sriw eien testeseqwee

56/115
Exemple de cryptanalyse Initiation à la
cryptographie

Fabien Teytaud

Introduction

On compare les deux fréquences Histoire

d e f g h i j k l Cryptanalyse
7.35% 1.47% 6.62% 2.94% 20.59% 2.94% 0.74% 1.47% 7.35% Etude de fréquence
L’indice de coïncidence
m o p q r s t u v
Information sur la taille
0.74% 2.94% 2.21% 6.62% 2.94% 2.94% 2.21% 7.35% 8.09% de la clé
w x y Exemple
5.15% 6.62% 0.74% mono-alphabétique

Cryptographie
La fréquence des lettres pour le français Symétrique

e s a i t n r Cryptographie
asymétrique
14.72% 7.95% 7.64% 7.53% 7.24% 7.1% 6.55%
Fonctions de
Hachage
Mise à jour du chiffré
Signature
reri esw xn pessaje rkiiite ayer resat me ne sais sas txri gite électronique

ge soxs pais io iaxw xn retwain nrpete ge oewwte srxt txe oa


itetxenre ge rkarxne sriw eien testeseqwee

57/115
Exemple de cryptanalyse Initiation à la
cryptographie

Fabien Teytaud

Introduction

On compare les deux fréquences Histoire

d e f g h i j k l Cryptanalyse
7.35% 1.47% 6.62% 2.94% 20.59% 2.94% 0.74% 1.47% 7.35% Etude de fréquence
L’indice de coïncidence
m o p q r s t u v
Information sur la taille
0.74% 2.94% 2.21% 6.62% 2.94% 2.94% 2.21% 7.35% 8.09% de la clé
w x y Exemple
5.15% 6.62% 0.74% mono-alphabétique

Cryptographie
La fréquence des lettres pour le français Symétrique

e s a i t n r Cryptographie
asymétrique
14.72% 7.95% 7.64% 7.53% 7.24% 7.1% 6.55%
Fonctions de
Hachage
Mise à jour du chiffré
Signature
fefi esw xn pessaje fkiiire ayef fesar me ne sais sas txri gire ge électronique

soxs pais io iaxw xn ferwain nrpere ge oewwre srxr txe oa


iretxenfe ge fkafxne sriw eien resreseqwee

58/115
Exemple de cryptanalyse Initiation à la
cryptographie

Fabien Teytaud

Introduction

On compare les deux fréquences Histoire

d e f g h i j k l Cryptanalyse
7.35% 1.47% 6.62% 2.94% 20.59% 2.94% 0.74% 1.47% 7.35% Etude de fréquence
L’indice de coïncidence
m o p q r s t u v
Information sur la taille
0.74% 2.94% 2.21% 6.62% 2.94% 2.94% 2.21% 7.35% 8.09% de la clé
w x y Exemple
5.15% 6.62% 0.74% mono-alphabétique

Cryptographie
La fréquence des lettres pour le français Symétrique

e s a i t n r Cryptographie
asymétrique
14.72% 7.95% 7.64% 7.53% 7.24% 7.1% 6.55%
Fonctions de
Hachage
Mise à jour du chiffré
Signature
fefi esw xn pessaje fkiiire ayef fesar me ne sais sas txri gire ge électronique

soxs pais io iaxw xn ferwain nrpere ge oewwre srxr txe oa


iretxenfe ge fkafxne sriw eien resreseqwee

59/115
A vous Initiation à la
cryptographie

Fabien Teytaud

Introduction

Histoire

Cryptanalyse
Etude de fréquence
L’indice de coïncidence
Information sur la taille
de la clé
Exemple
mono-alphabétique

TD1 Cryptographie
Symétrique

Cryptographie
asymétrique

Fonctions de
Hachage

Signature
électronique

60/115
A vous bis Initiation à la
cryptographie

Fabien Teytaud

Introduction

Histoire

Cryptanalyse
Etude de fréquence
L’indice de coïncidence
Information sur la taille
de la clé
Exemple
mono-alphabétique

TP1 Cryptographie
Symétrique

Cryptographie
asymétrique

Fonctions de
Hachage

Signature
électronique

61/115
Outline Initiation à la
cryptographie

Fabien Teytaud

Introduction Introduction

Histoire

Histoire de la cryptographie Cryptanalyse

Cryptographie
Symétrique
Cryptanalyse Définition
Chiffrement par blocs
Chiffrement par flot

Algorithmes de cryptographie symétrique Cryptographie


asymétrique
Définition
Fonctions de
Chiffrement par blocs Hachage
Chiffrement par flot Signature
électronique

Cryptographie asymétrique

Fonctions de Hachage

Signature électronique
62/115
Cryptographie symétrique Initiation à la
cryptographie

Fabien Teytaud

Introduction

Principe Histoire

Cryptanalyse

I Le chiffrement et le déchiffrement se font avec la même Cryptographie


Symétrique
clé. Définition
Chiffrement par blocs
I Également appelé chiffrement à clé secrète. Chiffrement par flot

Cryptographie
I C’est le chiffrement “historique”. asymétrique

I Les fonctions de chiffrement et de déchiffrement sont Fonctions de


Hachage
publiques. Signature
électronique
I Tout repose sur la clé : principe de Kerckhoffs.
I Inconvénient : il faut donc pouvoir transmettre la clé de
façon sure.

63/115
Cryptographie symétrique Initiation à la
cryptographie

Fabien Teytaud

Introduction

Histoire

Cryptanalyse
La clé privée Cryptographie
Symétrique
I Doit résister à une attaque par force brute. Définition
Chiffrement par blocs
Chiffrement par flot
I Attention la puissance calculatoire dépend grandement
Cryptographie
du temps. asymétrique

Fonctions de
I L’algorithme DES est devenu obsolète à cause de sa Hachage
faible clé (pourtant 256 clés possibles). Signature
électronique
I Son remplaçant, l’AES a une clé de taille de 128 bits.

64/115
Outline Initiation à la
cryptographie

Fabien Teytaud

Introduction Introduction

Histoire

Histoire de la cryptographie Cryptanalyse

Cryptographie
Symétrique
Cryptanalyse Définition
Chiffrement par blocs
Chiffrement par flot

Algorithmes de cryptographie symétrique Cryptographie


asymétrique
Définition
Fonctions de
Chiffrement par blocs Hachage
Chiffrement par flot Signature
électronique

Cryptographie asymétrique

Fonctions de Hachage

Signature électronique
65/115
Chiffrement à bloc Initiation à la
cryptographie

Fabien Teytaud

Introduction

Histoire

Fonctionnement Cryptanalyse

Cryptographie
I On sépare le texte en blocs de même taille. Symétrique
Définition

I Le chiffrement se fait bloc par bloc. Chiffrement par blocs


Chiffrement par flot

I Génération de sous-clés à partir de la clé privée. Cryptographie


asymétrique
I Une fonction de tour itérée autant de fois qu’il y a de Fonctions de
Hachage
sous-clés.
Signature
I Utilisation d’opérations simples (en particulier +, XOR, électronique

...).

66/115
Chiffrement à bloc Initiation à la
cryptographie

Fabien Teytaud

Introduction

Histoire

Clé K Cryptanalyse

Cryptographie
Symétrique
Génération des sous-clés Ki Définition
Chiffrement par blocs
Chiffrement par flot

Cryptographie
asymétrique

Fonctions de
Hachage
K1 K2 ... Kt
Signature
électronique

bloc clair Tour 1 Tour 2 ... Tour t bloc chiffré

67/115
Electronic Code Book (ECB) Initiation à la
cryptographie

Fabien Teytaud

Introduction
Message clair
Histoire

{
{
{
Cryptanalyse

Cryptographie
bloc 1 bloc 2 bloc 3 Symétrique
Définition

K K K Chiffrement par blocs


Chiffrement par flot

Cryptographie
asymétrique
chiffrement bloc 1 chiffrement bloc 2 chiffrement bloc 3
Fonctions de
Hachage
bloc chiffré 1 bloc chiffré 2 bloc chiffré 3 Signature
électronique
{
{
{ Message chiffré

68/115
Schéma de Feistel Initiation à la
cryptographie

Fabien Teytaud

Introduction

Histoire
Définition formelle [Wikipedia]
Cryptanalyse

Cryptographie
Symétrique

C0g
Définition
= Mg Chiffrement par blocs
Chiffrement par flot

C0d = M d
Cryptographie
asymétrique
Ci = (Cig , Cid )
Fonctions de
d d g
= (Ci−1 , f (Ci−1 , Ki ) ⊕ Ci−1 ) Hachage

Signature
électronique

avec, Ki la ième clé et Cix le bloc chiffré au tour i à la


position x.

69/115
Schéma de Feistel Initiation à la
cryptographie

Fabien Teytaud

Introduction

Histoire
G Ki D
Cryptanalyse

Cryptographie
Symétrique
Définition
Chiffrement par blocs
Chiffrement par flot

⊕ F Cryptographie
asymétrique

Fonctions de
Hachage

Signature
électronique

G D

70/115
Schéma de Feistel Initiation à la
cryptographie

Fabien Teytaud

Introduction

Histoire

Cryptanalyse

Cryptographie
Symétrique
Exercice Définition
Chiffrement par blocs

Appliquer le principe du schéma de Feistel sur le texte Chiffrement par flot

00101101, avec la clé 1010 et 4 rondes (tours). Pour Cryptographie


asymétrique
l’exemple f sera un ⊕. Donnez le résultat de Cig et Cid à la Fonctions de
Hachage
fin de chaque ronde.
Signature
électronique

71/115
Data Encryption Standard Initiation à la
cryptographie

Fabien Teytaud

Introduction

Histoire

Cryptanalyse

Le DES Cryptographie
Symétrique
Définition
I Conçu par IBM dans les années 70. Chiffrement par blocs
Chiffrement par flot

I Défini comme un standard aux US en 1977. Cryptographie


asymétrique
I 16 rondes d’un schéma de Feistel.
Fonctions de
Hachage
I Taille de la clé : 56 bits.
Signature
I Taille des blocs : 64 bits. électronique

72/115
Data Encryption Standard Initiation à la
cryptographie

Fabien Teytaud

Le DES Introduction

Histoire
I La puissance de calcul a rendu ce chiffrement obsolète. Cryptanalyse

I En 1997, RSA security lance un challenge et propose Cryptographie


Symétrique
10k dollars pour casser le DES. Définition
Chiffrement par blocs

I Challenge remporté par le projet DESHALL à l’aide d’un Chiffrement par flot

Cryptographie
algorithme distribué (et des machines des particuliers sur asymétrique
internet). Fonctions de
Hachage
I En 1998, Deep Crack est une machine conçue pour
Signature
casser une clé du DES en quelques jours. électronique

I Sous certaines conditions, certaines méthodes de


cryptanalyse (linéaire, différentielle, “Davies’ attack”)
permettent d’accélérer l’attaque en réduisant la taille de
la clé.

73/115
Advanced Encryption Standard Initiation à la
cryptographie

Fabien Teytaud

Introduction

Histoire

Cryptanalyse
AES Cryptographie
Symétrique
I Nouveau standard en 2000, le triple-DES étant jugé trop Définition
Chiffrement par blocs

lent. Chiffrement par flot

Cryptographie
I Joan Daemen et Vincent Rijmen. asymétrique

I Taille des blocs : 128 bits. Fonctions de


Hachage
I Taille de la clé : 128, 192 ou 256 bits. Signature
électronique
I Nombre de tours respectifs : 10, 12 ou tours.

74/115
Simplified Data Encryption Standard Initiation à la
cryptographie

Fabien Teytaud

Introduction

Histoire

Cryptanalyse

Cryptographie
S-DES Symétrique
Définition
Chiffrement par blocs
I Edward F. Schaefer en 1996. Chiffrement par flot

Cryptographie
I Version simplifiée du DES. asymétrique

I Intérêt uniquement pédagogique. Fonctions de


Hachage
I TP SDES Signature
électronique

75/115
Outline Initiation à la
cryptographie

Fabien Teytaud

Introduction Introduction

Histoire

Histoire de la cryptographie Cryptanalyse

Cryptographie
Symétrique
Cryptanalyse Définition
Chiffrement par blocs
Chiffrement par flot

Algorithmes de cryptographie symétrique Cryptographie


asymétrique
Définition
Fonctions de
Chiffrement par blocs Hachage
Chiffrement par flot Signature
électronique

Cryptographie asymétrique

Fonctions de Hachage

Signature électronique
76/115
Chiffrement par flot Initiation à la
cryptographie

Fabien Teytaud

Introduction

Fonctionnement Histoire

Cryptanalyse
I Également appelé chiffrement de flux ou chiffrement à la
Cryptographie
volée. Symétrique
Définition

I Par opposition au chiffrement par bloc, ici aucun Chiffrement par blocs
Chiffrement par flot

découpage n’est effectué. Cryptographie


asymétrique
I Dès qu’un symbole est lu il est chiffré et écrit (sans
Fonctions de
avoir besoin de la lecture du symbole suivant). Hachage

I Généralement : un ⊕ entre un générateur Signature


électronique
pseudo-aléatoire et le message.
I Chiffrement rapide.
I Sécurité difficile.

77/115
Chiffrement par flot Initiation à la
cryptographie

Fabien Teytaud

Le pseudo-aléatoire
Introduction

I Un aléatoire imparfait. Histoire

Cryptanalyse
I But : il doit être aussi proche que possible de l’aléatoire
Cryptographie
(impossible à différencier). Symétrique
Définition
I Chaque bit doit être indépendant, et on doit avoir un 0 Chiffrement par blocs
Chiffrement par flot
ou un 1 avec une proba 12 . Cryptographie
asymétrique

Fonctions de
Historiquement [Von Neumann, 1946] Hachage

Signature
I On prend un nombre, on l’élève au carré et on prend électronique

comme sortie le chiffre du milieu.


I 12342 → 1522756 → 22752 → . . .

Aujourd’hui
[Mersenne Twister, 1997]
78/115
Outline Initiation à la
cryptographie

Fabien Teytaud

Introduction
Introduction
Histoire

Cryptanalyse
Histoire de la cryptographie
Cryptographie
Symétrique

Cryptanalyse Cryptographie
asymétrique
Définition
RSA
Algorithmes de cryptographie symétrique
Fonctions de
Hachage

Cryptographie asymétrique Signature


électronique
Définition
RSA

Fonctions de Hachage

Signature électronique

79/115
Principe Initiation à la
cryptographie

Fabien Teytaud

Introduction
Problématique Histoire

Cryptanalyse
I Dans les années 70 la cryptographie se développe
Cryptographie
rapidement (banque). Symétrique

Cryptographie
I D’un point de vue sécurité le DES est parfaitement sur asymétrique
(à l’époque). Définition
RSA

I Un problème : le partage des clés (tout le monde n’a pas Fonctions de


Hachage
accès aux valises diplomatiques).
Signature
électronique

Proposition
I 1976 : W. Diffie et M. Hellman propose une nouvelle
façon de chiffrer.

80/115
Principe Initiation à la
cryptographie

Fabien Teytaud

Introduction

Histoire

Exemple Cryptanalyse

Cryptographie
Un ami doit doit vous faire parvenir un message par la poste, Symétrique

mais vous n’avez pas confiance en le facteur. Une solution : Cryptographie


asymétrique
I Vous envoyez à votre ami un cadenas sans sa clé et non Définition
RSA
verrouille. Fonctions de
Hachage
I Votre ami met son message dans une boite qu’il ferme à
Signature
l’aide du cadenas. électronique

I Le facteur ne peut pas ouvrir la boite, et surtout la clé


n’a pas été échangée.

81/115
Principe Initiation à la
cryptographie

Fabien Teytaud

Introduction

Histoire

Cryptanalyse
Exemple Cryptographie
Symétrique
La cryptographie asymétrique repose sur cette idée : on
Cryptographie
possède un couple de clés privée/publique (d, e). asymétrique
Définition
I e est utilisée pour le chiffrement, tout le monde peut y RSA

avoir accès. Fonctions de


Hachage
I d est utilisée pour le déchiffrement, elle est privée. Signature
électronique
I Il doit être impossible (dans l’idéal) de trouver d à partir
de e.

82/115
Principe Initiation à la
cryptographie

Fabien Teytaud

Introduction

Histoire

Problèmes Cryptanalyse

Cryptographie
I La difficulté est de générer ce couple de clés. Symétrique

Cryptographie
I Algorithmes lents (parfois un facteur 1000 avec le asymétrique
Définition
chiffrement symétrique). RSA

Fonctions de
Hachage
Solution Signature
électronique
I Utiliser le meilleur des deux mondes : chiffrer la clé de
façon asymétrique, et le message de façon symétrique.

83/115
Outline Initiation à la
cryptographie

Fabien Teytaud

Introduction
Introduction
Histoire

Cryptanalyse
Histoire de la cryptographie
Cryptographie
Symétrique

Cryptanalyse Cryptographie
asymétrique
Définition
RSA
Algorithmes de cryptographie symétrique
Fonctions de
Hachage

Cryptographie asymétrique Signature


électronique
Définition
RSA

Fonctions de Hachage

Signature électronique

84/115
RSA Initiation à la
cryptographie

Fabien Teytaud

Introduction
I La fonction de génération de telles clés la plus connue Histoire

est RSA, 1977. Cryptanalyse

I D. Rivest, A. Shamir et L. Adleman. Cryptographie


Symétrique

Cryptographie
Principe asymétrique
Définition
RSA

I Il est facile de fabriquer de grands nombres premiers p et Fonctions de


Hachage
q.
Signature
I On calcule le produit n = pq. électronique

I Il est très difficile de trouver p et q à partir de n.


I n est la clé publique.
I Le couple (p, q) est la clé privée.

85/115
RSA - principe de l’algorithme Initiation à la
cryptographie

Fabien Teytaud

Introduction

Histoire

Cryptanalyse

Cryptographie
Création des clés Symétrique

Cryptographie
I Soit p et q deux nombres premiers distincts. asymétrique
Définition

I Calculer n = pq. RSA

Fonctions de
I Soit φ(n) = (p − 1)(q − 1) (valeur de l’indicatrice Hachage

d’Euler en n). Signature


électronique

86/115
Une parenthèse : l’indicatrice d’Euler Initiation à la
cryptographie

Fabien Teytaud

Introduction

Histoire

Définition Cryptanalyse

Cryptographie
I φ : N → N∗ Symétrique

I n → #({m ∈ N∗ , m ≤ n, et m premier à n}). Cryptographie


asymétrique
Définition
RSA

Exemples Fonctions de
Hachage

I φ(1) = 1. Signature
électronique
I φ(2) = 1.
I φ(8) = 4.

87/115
RSA Initiation à la
cryptographie

Fabien Teytaud

Introduction

Histoire
Création des clés Cryptanalyse

Cryptographie
I Soit p et q deux nombres premiers distincts. Symétrique

I Calculer n = pq. Cryptographie


asymétrique
I Soit φ(n) = (p − 1)(q − 1) (valeur de l’indicatrice Définition
RSA

d’Euler en n). Fonctions de


Hachage
I Choisir l’exposant de chiffrement e, e < φ(n) premier
Signature
avec φ(n). électronique

I Calculer l’exposant de déchiffrement d : inverse de


d < φ(n), e mod φ(n).

88/115
Exercice Initiation à la
cryptographie

Fabien Teytaud

Introduction

Histoire

Cryptanalyse

Cryptographie
Symétrique

Cryptographie
asymétrique
I TP RSA Définition
RSA

Fonctions de
Hachage

Signature
électronique

89/115
Fonction de hachage Initiation à la
cryptographie

Fabien Teytaud

Introduction

Histoire
Définition
Cryptanalyse
Une fonction de hachage est une fonction qui associe à un
Cryptographie
message (de taille quelconque) une empreinte (de taille fixe). Symétrique

Quelques caractéristiques : Cryptographie


asymétrique
I L’empreinte permet d’identifier le message. Fonctions de
Hachage
I Deux messages ne doivent pas avoir la même empreinte
Signature
(collisions). électronique

I Une modification sur un message doit donner une


empreinte complètement différente (avalanche).
I Il doit être impossible (ou très difficile) de retrouver le
message à partir de l’empreinte.

90/115
Construction de Merkle-Damgard Initiation à la
cryptographie

Fabien Teytaud

Introduction

Histoire

Cryptanalyse

Cryptographie
Symétrique
Message bloc 1 Message bloc 2 ... Message bloc n
Cryptographie
asymétrique

Fonctions de
Hachage

Signature
électronique
IV F F F H(m)

91/115
Fonctions de hachage Initiation à la
cryptographie

Fabien Teytaud

Exemples Introduction

Histoire
I MD5 Cryptanalyse
I SHA-1 Cryptographie
Symétrique
I ... Cryptographie
asymétrique

Fonctions de
Salage Hachage

Signature
I Ajout d’une information aux données. électronique

Par exemple, au lieu de faire un hachage d’un mot de


passe seul, on peut faire le hachage de la concaténation
du hachage du login, ou de la date d’inscription avec le
mot de passe.
I Permet d’éviter les attaques à l’aide de table de hachage
ou table arc en ciel.

92/115
Fonction de hachage Initiation à la
cryptographie

Fabien Teytaud

Introduction

Histoire

Cryptanalyse

I Il s’agit d’une fonction qui calcule une empreinte pour Cryptographie


Symétrique
un message. Cryptographie
asymétrique
I Cette fonction doit garantir certaines propriétés. Soit M
Fonctions de
un message et h(M) son empreinte : Hachage
I L’empreinte doit être courte. Signature
I Être à sens unique. électronique

I Impossible d’obtenir une seconde pré-image : sachant


h(M) (voire M), trouver M’ tel que h(M) = h(M’).
I Éviter les collisions (trouver M et M’ quelconques tels
que h(M) = h(M’)) (attaque des anniversaires).

93/115
Fonction de hachage Initiation à la
cryptographie

Fabien Teytaud

Introduction

Histoire

Cryptanalyse

Cryptographie
Symétrique

Paradoxe des anniversaires Cryptographie


asymétrique
Il s’agit d’une estimation probabiliste du nombre de Fonctions de
Hachage
personnes que l’on doit réunir pour avoir une chance sur deux
Signature
que deux personnes aient leur anniversaire le même jour. électronique

94/115
Fonction de hachage Initiation à la
cryptographie

Fabien Teytaud

Introduction

Histoire

Cryptanalyse

Paradoxe des anniversaires Cryptographie


Symétrique
Il s’agit d’une estimation probabiliste du nombre de Cryptographie
personnes que l’on doit réunir pour avoir une chance sur deux asymétrique

Fonctions de
que deux personnes aient leur anniversaire le même jour. Hachage

Signature
Paradoxe ? électronique

Contre intuitif : il faut 23 personnes (pour un groupe de 57


personnes : > 99%).

94/115
Fonction de hachage Initiation à la
cryptographie

Fabien Teytaud

Paradoxe des anniversaires Introduction


Il s’agit d’une estimation probabiliste du nombre de Histoire
personnes que l’on doit réunir pour avoir une chance sur deux Cryptanalyse
que deux personnes aient leur anniversaire le même jour. Cryptographie
Symétrique

Paradoxe ? Cryptographie
asymétrique
Contre intuitif : il faut 23 personnes (pour un groupe de 57 Fonctions de
personnes : > 99%). Hachage

Signature
électronique
Idée
I Nombre de cas total : 365nb = T .
I Nombre de cas où il n’y a PAS deux dates identiques :
365 ∗ 364 ∗ . . . ∗ (366 − nb) = f .
I Proba de ne PAS avoir deux dates identiques : Tf .
I Proba d’avoir deux dates identiques : 1 − f
T.

94/115
Fonction de hachage Initiation à la
cryptographie

Fabien Teytaud

Introduction

Histoire

Cryptanalyse
Attaque des anniversaires Cryptographie
Symétrique

I Robert a deux contrats : l’un honnête et l’autre a son Cryptographie


asymétrique
avantage. Fonctions de
I Il génère plein de contrats (en ajoutant des espaces, de Hachage

Signature
la ponctuation, des sauts de lignes etc). électronique

I Il calcule toutes les empreintes : probabilité d’avoir deux


empreintes identiques.

95/115
Outline Initiation à la
cryptographie

Fabien Teytaud

Introduction Introduction

Histoire
Histoire de la cryptographie Cryptanalyse

Cryptographie
Symétrique
Cryptanalyse
Cryptographie
asymétrique

Algorithmes de cryptographie symétrique Fonctions de


Hachage

Signature
Cryptographie asymétrique électronique
Contexte
Identification
Authentification
Fonctions de Hachage Signature numérique

Signature électronique
Contexte
Identification
Authentification
Signature numérique
96/115
Signature électronique Initiation à la
cryptographie

Fabien Teytaud

Introduction

Histoire

Cryptanalyse
Contexte Cryptographie
Avec la cryptographie A peut envoyer un document à B sans Symétrique

Cryptographie
risque. Mais : asymétrique

I comment B peut être sûr que c’est bien A qui lui envoie Fonctions de
Hachage
le document ? Signature
électronique
I comment B peut être sûr que A ne va pas nier l’envoi ? Contexte
Identification
I est ce que B peut être sur de la non modification du Authentification
Signature numérique
message ?

97/115
Outline Initiation à la
cryptographie

Fabien Teytaud

Introduction Introduction

Histoire
Histoire de la cryptographie Cryptanalyse

Cryptographie
Symétrique
Cryptanalyse
Cryptographie
asymétrique

Algorithmes de cryptographie symétrique Fonctions de


Hachage

Signature
Cryptographie asymétrique électronique
Contexte
Identification
Authentification
Fonctions de Hachage Signature numérique

Signature électronique
Contexte
Identification
Authentification
Signature numérique
98/115
Notion de protocole Initiation à la
cryptographie

Fabien Teytaud

Introduction

Histoire
Définition
Cryptanalyse
Un protocole est un ensemble de règles impliquant au moins
Cryptographie
deux entités (personnes ou ordinateurs) dans le but de Symétrique

réaliser une tâche. Cryptographie


asymétrique

Propriétés Fonctions de
Hachage

Signature
I Formats de transmissions, électronique
Contexte
I synchronisation, Identification
Authentification
I sécurité : Signature numérique

I Les protagonistes ne peuvent pas tricher,


I un tiers non souhaité ne peut s’y introduire,

99/115
Identification Initiation à la
cryptographie

Fabien Teytaud

Introduction

Histoire

Définition Cryptanalyse

Cryptographie
Connaître de façon certaine l’identité de la personne avec qui Symétrique
on communique. Cryptographie
asymétrique

Problème Fonctions de
Hachage

I A souhaite établir une communication secrète avec B. Signature


électronique
I B veut être certain de l’identité de A avant d’échanger Contexte
Identification

des données. Authentification


Signature numérique

I Comment procéder ?

100/115
Identification Initiation à la
cryptographie

Fabien Teytaud

Introduction

Histoire

Cryptanalyse

Cryptographie
Une solution possible Symétrique

Cryptographie
asymétrique
I Les deux protagonistes ont une clé secrète en commun.
Fonctions de
I B chiffre un message M avec la clé et A déchiffre le Hachage

message. Signature
électronique
I B peut ainsi être sur qu’il s’agisse bien de A. Contexte
Identification
Authentification
Signature numérique

101/115
Identification Initiation à la
cryptographie

Fabien Teytaud

Introduction

Histoire

Cryptanalyse

Cryptographie
Symétrique
Une solution possible
Cryptographie
asymétrique
I Avantage : Si quelqu’un écoute il n’obtiendra quasiment
Fonctions de
pas d’information sur la clé secrète partagée. Hachage

Signature
I Inconvénient : Difficile à automatiser : comment stocker électronique
la clé ? Contexte
Identification
Authentification
Signature numérique

102/115
Identification Initiation à la
cryptographie

Fabien Teytaud

Introduction

Histoire

Cryptanalyse

Cryptographie
Une solution possible Symétrique

Cryptographie
I Avantage : Si quelqu’un écoute il n’obtiendra quasiment asymétrique

pas d’information sur la clé secrète partagée. Fonctions de


Hachage
I Inconvénient : Difficile à automatiser : comment stocker Signature
électronique
la clé ? Contexte

→ utilisation d’une fonction à sens unique Identification


Authentification
Signature numérique

102/115
Une parenthèse sur les fonctions à sens unique Initiation à la
cryptographie

Fabien Teytaud

Définition (rappel)
Introduction
f est une fonction à sens unique si connaissant x, f (x) est Histoire
facile à calculer, mais connaissant f (x) il est difficile Cryptanalyse
(impossible) de calculer x (on ne peut pas résoudre Cryptographie
Symétrique
f (x) = y ).
Cryptographie
asymétrique
I “difficile” en terme de temps de calcul avec les moyens
Fonctions de
présents. Hachage

I Gap entre théorie et pratique. Signature


électronique
I Exemple : stockage d’un mot de passe : Contexte
Identification
I Ne pas stocker un mot de passe x d’un site internet sur Authentification

un disque dur .. Signature numérique

I .. mais stocker f (x). Si une personne externe lit f (x)


elle ne pourra pas récupérer x. La fonction f étant
fournie par le site internet (peut même être publique).
I Exemple de fonctions : factorisation de nombres
premiers, log discret, ...
103/115
Une parenthèse sur les fonctions à sens unique Initiation à la
cryptographie

Fabien Teytaud

Le problème du sac à dos Introduction

Histoire
I Problème traité en RO ?
Cryptanalyse
I Soit une suite d’entiers positifs x1 , x2 , . . . , xn et un Cryptographie
Symétrique
entier s.
Cryptographie
I Existe-t-il un sous ensemble J ∈ {1, 2, 3, . . . , n} tel que asymétrique
X
Fonctions de
xi = s. Hachage
i∈J Signature
électronique
Contexte
Identification
Exemple (Hellman 1978) : Authentification
Signature numérique

Démontrer que 516 ne peut s’écrire comme somme des


nombres de la liste : 14,28,56,82,90,132,197,284,341,455.
Exercice : Écrire un programme vérifiant cette affirmation.
Recommencer avec une suite plus petite, et une plus grande.
Comparer les temps de calcul.
104/115
Pour le problème de stockage de mot de passe Initiation à la
cryptographie

Fabien Teytaud

Introduction

Histoire

Cryptanalyse

Cryptographie
I L’utilisateur choisit comme code un nombre N. Symétrique

I Ce nombre est converti en binaire et on calcule la Cryptographie


asymétrique
somme des indices des “1” binaire de N. Fonctions de
I Exemple : Hachage

Signature
I N = 127 électronique
I En binaire 0111 1111. Contexte
Identification
I On stocke la somme 0+1+2+3+4+5+6=21. Authentification
Signature numérique

105/115
Identification Initiation à la
cryptographie

Fabien Teytaud

Introduction

Histoire

Cryptanalyse

Preuve à divulgation nulle Cryptographie


Symétrique

Protocole sécurisé dans lequel une entité (fournisseur de Cryptographie


asymétrique
preuve) doit prouver à une autre entité (vérificateur), qu’une
Fonctions de
proposition est vraie sans toutefois révéler cette proposition. Hachage

Signature
Exemple [How to explain zero-knowledge protocols to électronique
Contexte
your children,Quisquater, Guillou, (1990), +wikipedia] Identification
Authentification
Signature numérique

106/115
Identification Initiation à la
cryptographie

Fabien Teytaud

Introduction
Preuve à divulgation nulle Histoire

Cryptanalyse

Cryptographie
Symétrique

Cryptographie
asymétrique

Fonctions de
Hachage

Signature
électronique
Contexte
Identification
Authentification
Signature numérique

107/115
Identification Initiation à la
cryptographie

Fabien Teytaud

Introduction
Preuve à divulgation nulle Histoire

Cryptanalyse

Cryptographie
Symétrique

Cryptographie
asymétrique

Fonctions de
Hachage

Signature
électronique
Contexte
Identification
Authentification
Signature numérique

108/115
Identification Initiation à la
cryptographie

Fabien Teytaud

Introduction
Preuve à divulgation nulle Histoire

Cryptanalyse

Cryptographie
Symétrique

Cryptographie
asymétrique

Fonctions de
Hachage

Signature
électronique
Contexte
Identification
Authentification
Signature numérique

109/115
Identification Initiation à la
cryptographie

Fabien Teytaud

Introduction

Histoire

Cryptanalyse

Cryptographie
Symétrique
Preuve à divulgation nulle
Cryptographie
asymétrique
I si A connaît le mot de passe : elle satisfait la requête
Fonctions de
dans tous les cas. Hachage

Signature
I si A ne le connaît pas : elle satisfait la requête 1 fois sur électronique
2. Contexte
Identification
Authentification
Signature numérique

110/115
Identification Initiation à la
cryptographie

Fabien Teytaud

Introduction

Histoire

Cryptanalyse
Preuve à divulgation nulle Cryptographie
Symétrique

I si A connaît le mot de passe : elle satisfait la requête Cryptographie


asymétrique
dans tous les cas. Fonctions de
I si A ne le connaît pas : elle satisfait la requête 1 fois sur Hachage

Signature
2. électronique
Contexte
I En répétant le processus une fois quelle est la probabilité Identification
Authentification
que B soit dupé ? Signature numérique

110/115
Identification Initiation à la
cryptographie

Fabien Teytaud

Introduction

Histoire

Preuve à divulgation nulle Cryptanalyse

Cryptographie
I si A connaît le mot de passe : elle satisfait la requête Symétrique

dans tous les cas. Cryptographie


asymétrique
I si A ne le connaît pas : elle satisfait la requête 1 fois sur Fonctions de
Hachage
2.
Signature
I En répétant le processus une fois quelle est la probabilité électronique
Contexte

que B soit dupé ? Identification


Authentification

I En répétant le processus N fois quelle est la probabilité Signature numérique

que B soit dupé ?

110/115
Identification Initiation à la
cryptographie

Fabien Teytaud

Introduction
Preuve à divulgation nulle Histoire

I si A connaît le mot de passe : elle satisfait la requête Cryptanalyse

Cryptographie
dans tous les cas. Symétrique

I si A ne le connaît pas : elle satisfait la requête 1 fois sur Cryptographie


asymétrique
2. Fonctions de
I En répétant le processus une fois quelle est la probabilité Hachage

Signature
que B soit dupé ? électronique
Contexte
I En répétant le processus N fois quelle est la probabilité Identification
Authentification
que B soit dupé ? Signature numérique

1
2N

110/115
Outline Initiation à la
cryptographie

Fabien Teytaud

Introduction Introduction

Histoire
Histoire de la cryptographie Cryptanalyse

Cryptographie
Symétrique
Cryptanalyse
Cryptographie
asymétrique

Algorithmes de cryptographie symétrique Fonctions de


Hachage

Signature
Cryptographie asymétrique électronique
Contexte
Identification
Authentification
Fonctions de Hachage Signature numérique

Signature électronique
Contexte
Identification
Authentification
Signature numérique
111/115
Authentification Initiation à la
cryptographie

Fabien Teytaud

Introduction

Histoire

Cryptanalyse

Cryptographie
Symétrique

I S’assurer qu’un message n’a pas été falsifié. Cryptographie


asymétrique

I Calculer une empreinte du message Fonctions de


Hachage
I Par exemple pour un message : faire la somme de Signature
électronique
chaque octet modulo 255. Contexte
Identification
I Fonction de hachage Authentification
Signature numérique

112/115
Outline Initiation à la
cryptographie

Fabien Teytaud

Introduction Introduction

Histoire
Histoire de la cryptographie Cryptanalyse

Cryptographie
Symétrique
Cryptanalyse
Cryptographie
asymétrique

Algorithmes de cryptographie symétrique Fonctions de


Hachage

Signature
Cryptographie asymétrique électronique
Contexte
Identification
Authentification
Fonctions de Hachage Signature numérique

Signature électronique
Contexte
Identification
Authentification
Signature numérique
113/115
Signature numérique Initiation à la
cryptographie

Fabien Teytaud

Introduction
Définition Histoire
La signature numérique permet de garantir l’intégrité d’un Cryptanalyse
document et de certifier l’authentification de l’auteur. Elle Cryptographie
Symétrique
est l’analogie de la signature papier.
Cryptographie
asymétrique
Fonctions Fonctions de
Hachage
I Authentique (certitude sur l’identité du signataire).
Signature
électronique
I Infalsifiable (la signature ne peut être falsifiée). Contexte
Identification
I Non réutilisable (la signature ne peut être déplacée ou Authentification
Signature numérique
copiée sur un autre document).
I Inaltérable (document non modifiable).
I Irrévocable (une personne qui a signé ne peut le nier).

114/115
Fonctionnement [wikipedia] Initiation à la
cryptographie

Fabien Teytaud

Introduction

Histoire

Cryptanalyse

Cryptographie
Symétrique

Cryptographie
asymétrique

Fonctions de
Hachage

Signature
électronique
Contexte
Identification
Authentification
Signature numérique

115/115

Vous aimerez peut-être aussi