Vous êtes sur la page 1sur 121

Initiation à la

cryptographie

Fabien Teytaud

Introduction

Histoire

Cryptanalyse
Initiation à la cryptographie Cryptographie
Symétrique

Cryptographie
asymétrique
Fabien Teytaud Fonctions de
Hachage

Signature
Université du Littoral Côte d’Opale électronique

1/115
Outline Initiation à la
cryptographie

Fabien Teytaud

Introduction
Introduction Vocabulaire et
Vocabulaire et définitions définitions
Applications
Applications Histoire

Cryptanalyse
Histoire de la cryptographie Cryptographie
Symétrique

Cryptographie
Cryptanalyse asymétrique

Fonctions de
Hachage
Algorithmes de cryptographie symétrique
Signature
électronique

Cryptographie asymétrique

Fonctions de Hachage

Signature électronique

2/115
Quelques définitions ... Initiation à la
cryptographie

Fabien Teytaud

Introduction
Vocabulaire et
définitions
Applications

Histoire
Cryptologie Cryptanalyse

Cryptographie
I Ensemble de techniques permettant d’assurer la sécurité Symétrique

des systèmes d’information. Cryptographie


asymétrique
I Science nouvelle : recherche académique/universitaire Fonctions de
Hachage
depuis les années 1970.
Signature
I Regroupe la cryptographie et la cryptanalyse. électronique

3/115
Quelques définitions ... Initiation à la
cryptographie

Fabien Teytaud

Introduction
Vocabulaire et
Cryptographie définitions
Applications

Discipline s’attachant à protéger un message : Histoire

Cryptanalyse
I Confidentialité : lisible uniquement par les personnes
Cryptographie
autorisées, Symétrique

Cryptographie
I authenticité : être sûr de son origine, asymétrique

I intégrité : être sûr qu’il n’a pas été modifié Fonctions de


Hachage
(intentionnellement ou accidentellement). Signature
électronique

Cryptanalyse
Analyse de la cryptographie : discipline s’attachant à
l’attaque d’un message chiffré.

4/115
Attention .. Initiation à la
cryptographie

Fabien Teytaud

Introduction
Ne pas confondre avec la stéganographie qui consiste à Vocabulaire et
définitions
rendre inaperçu dans un message (en le cachant dans un Applications

Histoire
autre par exemple, ou dans une image ..).
Cryptanalyse
Exemple : dans une image Cryptographie
Symétrique

Cryptographie
asymétrique

Fonctions de
Hachage

Signature
électronique

[Wikipedia]

5/115
Attention .. Initiation à la
cryptographie

Fabien Teytaud

Introduction
Ne pas confondre avec la stéganographie qui consiste à Vocabulaire et
définitions
Applications
rendre inaperçu dans un message (en le cachant dans un
Histoire
autre par exemple, ou dans une image ..).
Cryptanalyse

Exemple historique Cryptographie


Symétrique
En -600, Nabuchodonosor, roi de Babylone, utilisait la Cryptographie
stéganographie : asymétrique

Fonctions de
I Écrire sur le crâne rasé de ses esclaves, Hachage

Signature
I Attendre que leurs cheveux aient repoussé. électronique

I Pour lire le message : raser la tête de l’esclave.


I L’interception du message par un tiers est tout de suite
remarquée.

6/115
Un peu de vocabulaire Initiation à la
cryptographie

Fabien Teytaud

Introduction
Vocabulaire et
I Chiffrement : opération qui consiste à rendre le définitions
Applications
document illisible pour toute personne non autorisée. Histoire

I Clé : paramètre utilisé en entrée d’une opération Cryptanalyse

cryptographique. Cryptographie
Symétrique
I Déchiffrement : opération qui consiste à rendre le Cryptographie
asymétrique
document chiffré en document original (lisible).
Fonctions de
Hachage
I Décrypter : opération qui consiste à rendre le document
Signature
chiffré en document lisible sans avoir la clé. électronique

I Message clair : Message lisible.


I Message chiffré : Message illisible, également appelé
cryptogramme.

7/115
Evaluation (critères subjectifs) Initiation à la
cryptographie

Fabien Teytaud

Introduction
Vocabulaire et
définitions
Le niveau de sécurité Applications

Solidité du système, en particulier sur l’effort à fournir. Histoire

Cryptanalyse

La performance Cryptographie
Symétrique
Efficacité de la puissance de calcul par rapport au temps, par Cryptographie
exemple le nombre de bits chiffrés par seconde. asymétrique

Fonctions de
Hachage
Eventuellement ...
Signature
électronique
I Les fonctionnalités (propriétés de base du système).
I Facilité d’implémentation (logicielle/matérielle) ?
I ...

8/115
Outline Initiation à la
cryptographie

Fabien Teytaud

Introduction
Introduction Vocabulaire et
Vocabulaire et définitions définitions
Applications
Applications Histoire

Cryptanalyse
Histoire de la cryptographie Cryptographie
Symétrique

Cryptographie
Cryptanalyse asymétrique

Fonctions de
Hachage
Algorithmes de cryptographie symétrique
Signature
électronique

Cryptographie asymétrique

Fonctions de Hachage

Signature électronique

9/115
La cryptographie aujourd’hui Initiation à la
cryptographie

Fabien Teytaud

Introduction
Vocabulaire et
définitions
I Domaine militaire, Applications

Histoire
I domaine commercial,
Cryptanalyse
I domaine de la vie privée. Cryptographie
Symétrique

Exemples Cryptographie
asymétrique

Fonctions de
Hachage

Signature
électronique

10/115
Outline Initiation à la
cryptographie

Fabien Teytaud

Introduction Introduction

Histoire
Les premières
Histoire de la cryptographie approches
La “renaissance
Les premières approches cryptographique”
La première
La “renaissance cryptographique” guerre mondiale
La seconde guerre
La première guerre mondiale mondiale

La seconde guerre mondiale Cryptanalyse

Cryptographie
Symétrique
Cryptanalyse
Cryptographie
asymétrique

Algorithmes de cryptographie symétrique Fonctions de


Hachage

Signature
Cryptographie asymétrique électronique

Fonctions de Hachage

Signature électronique
11/115
Quelques vieux documents chiffrés Initiation à la
cryptographie

Fabien Teytaud

Introduction

Histoire
Les premières
approches
La “renaissance
cryptographique”
I 1900 ans avant JC, en Egypte, des hiéroglyphes furent La première
guerre mondiale
La seconde guerre
transformés sur divers monuments (par exemple sur la mondiale

pierre tombale de Khnumhotep II). Cryptanalyse

Cryptographie
I XVI e
En Irak fut trouvée une tablette d’argile datant du Symétrique

siècle avant JC. Les consonnes ont été supprimées et Cryptographie


asymétrique
l’orthographe des mots changée.
Fonctions de
Hachage

Signature
électronique

12/115
Le scytale Initiation à la
cryptographie

Fabien Teytaud

Introduction

Histoire
Les premières
approches
La “renaissance
cryptographique”
La première
guerre mondiale
La seconde guerre
mondiale

Cryptanalyse

Cryptographie
Symétrique

Cryptographie
asymétrique
I Méthode de transposition grecque. Fonctions de
Hachage
I Le diamètre du bâton est la clé.
Signature
électronique

13/115
Le chiffrement de César Initiation à la
cryptographie

Fabien Teytaud

Introduction

Histoire
Les premières
approches
La “renaissance
I Substitution mono-alphabétique. cryptographique”
La première
guerre mondiale
I Ier siècle av. JC. La seconde guerre
mondiale
I Utilisée dans l’armée romaine durant la guerre des Cryptanalyse

Gaules. Cryptographie
Symétrique
I Méthode : Décalage alphabétique de 3 caractères. Cryptographie
asymétrique
I clair : ABCDEFGHIJKLMNOPQRSTUVWXYZ
Fonctions de
I chiffré : DEFGHIJKLMNOPQRSTUVWXYZABC Hachage

Signature
électronique

14/115
ROT13 Initiation à la
cryptographie

Fabien Teytaud

Introduction

Histoire
Les premières
approches
La “renaissance
cryptographique”
La première
guerre mondiale
La seconde guerre
mondiale
I “Rotate by 13 places”.
Cryptanalyse
I Avantage : même algorithme pour le chiffrement et le Cryptographie
déchiffrement. Symétrique

Cryptographie
asymétrique

Fonctions de
Hachage

Signature
électronique

15/115
Le carré de Polybe Initiation à la
cryptographie

Fabien Teytaud

1 2 3 4 5 Introduction

1 A B C D E Histoire
Les premières
2 F G H I,J K approches
La “renaissance
3 L M N O P cryptographique”
La première
guerre mondiale
4 Q R S T U La seconde guerre
mondiale
5 V W X Y Z Cryptanalyse

Cryptographie
Symétrique
Chiffrement/déchiffrement Cryptographie
asymétrique
I Chiffrement : indices i,j pour chaque lettre (R est Fonctions de
Hachage
chiffrée 42)
Signature
I Clé : Si on chiffre avec la clé “crypto” : on commence électronique

par remplir le carré avec ces lettres puis on complète


avec les lettres restantes.
I Le déchiffrement est intuitif.
16/115
Essentiellement, 2 grands principes Initiation à la
cryptographie

Fabien Teytaud

Méthodes par transposition Introduction

Histoire
Les premières
I Le chiffrement par transposition demande de découper le approches
La “renaissance
message en blocs de taille identique. cryptographique”
La première
guerre mondiale
I Une permutation est alors utilisée sur chacun des blocs. La seconde guerre
mondiale
I La clef de chiffrement est la permutation elle-même. Cryptanalyse

Cryptographie
Symétrique
Méthodes par substitution Cryptographie
asymétrique
I Chiffrement mono-alphabétique : substituer une lettre Fonctions de
Hachage
de l’alphabet par une autre de façon fixe.
Signature
I Chiffrement poly-alphabétique : substituer une lettre de électronique

l’alphabet par une autre de façon dynamique (une lettre


est chiffrée avec différentes lettres).

17/115
Outline Initiation à la
cryptographie

Fabien Teytaud

Introduction Introduction

Histoire
Les premières
Histoire de la cryptographie approches
La “renaissance
Les premières approches cryptographique”
La première
La “renaissance cryptographique” guerre mondiale
La seconde guerre
La première guerre mondiale mondiale

La seconde guerre mondiale Cryptanalyse

Cryptographie
Symétrique
Cryptanalyse
Cryptographie
asymétrique

Algorithmes de cryptographie symétrique Fonctions de


Hachage

Signature
Cryptographie asymétrique électronique

Fonctions de Hachage

Signature électronique
18/115
Le chiffrement de Vigenère Initiation à la
cryptographie

Fabien Teytaud

I Inventé par Blaise de Vigenère en 1586. Introduction

Histoire
Les premières
approches
La “renaissance
cryptographique”
La première
guerre mondiale
La seconde guerre
mondiale

Cryptanalyse

Cryptographie
Symétrique

Cryptographie
asymétrique

Fonctions de
Hachage

Signature
électronique

I “cassé” en 1854.

19/115
Le chiffrement de Vigenère Initiation à la
cryptographie

Fabien Teytaud

Introduction

Histoire
Les premières
Chiffrement approches
La “renaissance
cryptographique”
La première
I Sélectionner la colonne (texte) et la ligne (clé). guerre mondiale
La seconde guerre
mondiale
I La clé est répétée autant que nécessaire.
Cryptanalyse

Cryptographie
Déchiffrement Symétrique

Cryptographie
I Pour chaque lettre de la clé (répétée) on cherche dans la asymétrique

Fonctions de
colonne correspondante la lettre chiffrée. Hachage

I Le résultat est la lettre en clair. Signature


électronique

20/115
Outline Initiation à la
cryptographie

Fabien Teytaud

Introduction Introduction

Histoire
Les premières
Histoire de la cryptographie approches
La “renaissance
Les premières approches cryptographique”
La première
La “renaissance cryptographique” guerre mondiale
La seconde guerre
La première guerre mondiale mondiale

La seconde guerre mondiale Cryptanalyse

Cryptographie
Symétrique
Cryptanalyse
Cryptographie
asymétrique

Algorithmes de cryptographie symétrique Fonctions de


Hachage

Signature
Cryptographie asymétrique électronique

Fonctions de Hachage

Signature électronique
21/115
Prise en compte de l’importance de la Initiation à la
cryptographie

cryptographie Fabien Teytaud

Introduction

Histoire
Les premières
approches
La “renaissance
cryptographique”
I Défaite des russes lors de la bataille de Tannenberg La première
guerre mondiale

(1914) (mauvais chiffrement des communications). La seconde guerre


mondiale

I Importance de la cryptanalyse, en particulier les travaux Cryptanalyse

de Georges Painvin : Cryptographie


Symétrique
I Dès 1915 il propose une méthode permettant de casser Cryptographie
les chiffrements allemands. asymétrique
I En 1918, il parvient à casser le chiffrement ADFGVX Fonctions de
Hachage
allemand et permet une victoire décisive des alliés
Signature
(“radiogramme de la victoire”). électronique

22/115
Le chiffrement ADFGVX Initiation à la
cryptographie

Fabien Teytaud

Introduction

Histoire
Les premières
approches
La “renaissance
cryptographique”
I Utilisé à partir du 5 Mars 1918 pour préparer l’attaque La première
guerre mondiale
La seconde guerre
sur Paris. mondiale

Cryptanalyse
I Inspiré du carré de Polybe.
Cryptographie
I Principe du chiffrement en 2 étapes : Symétrique

I Chiffrement du message par substitution des lettres. Cryptographie


asymétrique
I Transposition du message obtenu à l’aide d’une clé.
Fonctions de
Hachage

Signature
électronique

23/115
Le chiffrement ADFGVX : exemple [Wikipedia] Initiation à la
cryptographie

Fabien Teytaud

Introduction

Première étape : substitution Histoire


Les premières
approches
La “renaissance
A D F G V X cryptographique”
La première
guerre mondiale
A 8 t b w r q La seconde guerre
mondiale
D p 4 c g 2 9 Cryptanalyse
F 3 o 5 m x e Cryptographie
G d a z j s y Symétrique

V l h 7 u v 0 Cryptographie
asymétrique
X n 1 k 6 i f Fonctions de
Hachage

Signature
I Le message “lancer assaut” deviendra AV DG AX FD XF électronique

VA DG VG VG DG GV DA

24/115
Le chiffrement ADFGVX : exemple [Wikipedia] Initiation à la
cryptographie

Fabien Teytaud

Seconde étape : transposition


Introduction

I Basée sur une clé. Histoire


Les premières
approches
I On reporte le message codé dans un nouveau tableau, et La “renaissance
cryptographique”
on trie le tableau par colonne en suivant l’ordre La première
guerre mondiale
alphabétique de la clé. La seconde guerre
mondiale

Cryptanalyse
clé C H A T clé A C H T Cryptographie
Symétrique
A V D G D A V G
Cryptographie
A X F D message F A X D asymétrique

message X F V A codé et V X F A Fonctions de


Hachage
codé D G V G transposé V D G G
Signature
V G D G D V G G électronique

G V D A D G V A

I Le message “lancer assaut” deviendra DF VV DD AA


XD VG VX FG GV GD AG GA
25/115
Une parenthèse sur Gilbert Vernam Initiation à la
cryptographie

Fabien Teytaud

Introduction

Gilbert Vernam Histoire


Les premières
approches
I Mathématicien américain. La “renaissance
cryptographique”
La première
I Inventa le chiffrement de Vernam (ou masque jetable) guerre mondiale
La seconde guerre
mondiale
en 1917/1918.
Cryptanalyse
I Chiffrement le plus sécuritaire. Cryptographie
Symétrique
I Clé de la taille du message qui ne doit servir qu’une fois.
Cryptographie
Chiffrement/Déchiffrement : XOR. asymétrique

Fonctions de
Hachage

Signature
électronique

−→ Problème ?

26/115
Outline Initiation à la
cryptographie

Fabien Teytaud

Introduction Introduction

Histoire
Les premières
Histoire de la cryptographie approches
La “renaissance
Les premières approches cryptographique”
La première
La “renaissance cryptographique” guerre mondiale
La seconde guerre
La première guerre mondiale mondiale

La seconde guerre mondiale Cryptanalyse

Cryptographie
Symétrique
Cryptanalyse
Cryptographie
asymétrique

Algorithmes de cryptographie symétrique Fonctions de


Hachage

Signature
Cryptographie asymétrique électronique

Fonctions de Hachage

Signature électronique
27/115
La seconde guerre mondiale Initiation à la
cryptographie

Fabien Teytaud

Introduction

Histoire
39-45 Les premières
approches
La “renaissance
I Utilisation massive de machines électromécaniques pour cryptographique”
La première
les chiffrements/déchiffrements. guerre mondiale
La seconde guerre
mondiale
I De gros travaux de cryptanalyse contre les machines Cryptanalyse
Enigma et Lorentz. Cryptographie
Symétrique
I Plus de 10 000 personnes travaillent à solutionner
Cryptographie
Enigma. asymétrique

Fonctions de
I Alan Turing finira par la résoudre. Hachage

I La cryptanalyse aurait écourtée la seconde guerre Signature


électronique
mondiale de 1 ou 2 années (selon certaines sources).

28/115
Enigma Initiation à la
cryptographie

Fabien Teytaud

Machine électromécanique portable


Introduction

Histoire
Les premières
approches
La “renaissance
cryptographique”
La première
guerre mondiale
La seconde guerre
mondiale

Cryptanalyse

Cryptographie
Symétrique

Cryptographie
asymétrique

Fonctions de
Hachage

Signature
électronique

[Wikipedia]
29/115
Enigma Initiation à la
cryptographie

Fabien Teytaud

Machine électromécanique portable Introduction

Histoire
Les premières
approches
La “renaissance
cryptographique”
La première
guerre mondiale
La seconde guerre
mondiale

Cryptanalyse

Cryptographie
Symétrique

Cryptographie
asymétrique

Fonctions de
Hachage

Signature
électronique

[Wikipedia]

30/115
Enigma Initiation à la
cryptographie

Fabien Teytaud

Introduction
Machine électromécanique portable Histoire
Les premières
approches
I Chiffrement poly-alphabétique. La “renaissance
cryptographique”

I Environ 1.6 ∗ 1020 positions initiales. La première


guerre mondiale
La seconde guerre
I Procédure : mondiale

Cryptanalyse
I L’opérateur choisit puis place 3 rotors parmi 5.
Cryptographie
I Il choisit puis permute 20 lettres (2 à 2). Symétrique
I Il place les rotors sur la position initiale (instruction Cryptographie
quotidienne). asymétrique

I Il choisit ensuite un réglage initial aléatoire des rotors et Fonctions de


Hachage
l’écrit 2 fois en début de message (correspondant à la
Signature
clé). électronique
I Il dispose ensuite les rotors sur le réglage qu’il avait
choisi.

31/115
Cryptanalyse d’Enigma Initiation à la
cryptographie

Fabien Teytaud

Marian Rejewski, Alan Turing, et le site de Bletchley Introduction


Park Histoire
Les premières
I Rejewski : travaux initiaux sur la répétition de la clé. approches
La “renaissance
cryptographique”
I Turing : exploite la présence de boucle dans le message La première
guerre mondiale
chiffré et le fait que la machine est réversible. La seconde guerre
mondiale

I Utilisation de “bombe” pour tester les configurations Cryptanalyse

Cryptographie
permettant d’obtenir les boucles. Symétrique

Cryptographie
asymétrique

Fonctions de
Hachage

Signature
électronique

32/115
“Nouvel age” : la cryptographie moderne .. Initiation à la
cryptographie

Fabien Teytaud

.. en quelques dates (nous détaillerons cette partie Introduction


ultérieurement dans le cours) Histoire
Les premières
approches
I 1976 : Data Encryption Standard (DES). La “renaissance
cryptographique”
La première
I 1976 : Whitfield Diffie et Martin Hellman introduise la guerre mondiale
La seconde guerre
notion de système à clé publique. mondiale

Cryptanalyse
I 1978 : RSA (Ronald L. Rivest, Adi Shamir et Leonard Cryptographie
M. Adleman). Symétrique

Cryptographie
I 1990 : Premières publications sur la cryptographie asymétrique
quantique. Fonctions de
Hachage
I 1992 : MD5 (fonction de hachage). Signature
électronique
I 1994 : DSA (signature numérique).
I 2000 : AES : nouveau standard dans le chiffrement à clé
privée.

33/115
Outline Initiation à la
cryptographie

Fabien Teytaud

Introduction Introduction

Histoire
Histoire de la cryptographie Cryptanalyse
Etude de
fréquence
L’indice de
Cryptanalyse coïncidence
Information sur la
Etude de fréquence taille de la clé
Exemple mono-
L’indice de coïncidence alphabétique

Information sur la taille de la clé Cryptographie


Symétrique
Exemple sur un chiffrement mono-alphabétique
Cryptographie
asymétrique

Algorithmes de cryptographie symétrique Fonctions de


Hachage

Signature
Cryptographie asymétrique électronique

Fonctions de Hachage

Signature électronique
34/115
Analyse fréquentielle Initiation à la
cryptographie

Fabien Teytaud

Introduction

Histoire
I Al-Kindi, IXe siècle. Cryptanalyse
Etude de
I Examiner la fréquence d’apparition des lettres dans un fréquence
L’indice de
coïncidence
message chiffré. Information sur la
taille de la clé
I Puis, comparer cette fréquence avec la fréquence Exemple mono-
alphabétique

d’apparition théorique des lettres (pour un langage Cryptographie


Symétrique
donné).
Cryptographie
I Par exemple en français : asymétrique

a b c d e f g h
Fonctions de
Hachage
7.64% 0.90% 3.26% 3.67% 14.72% 1.07% 0.87% 0.74%
Signature
électronique
I Souvent couplée avec l’indice de coïncidence.

35/115
Les mots probables Initiation à la
cryptographie

Fabien Teytaud

Introduction
I L’analyse fréquentielle permet de casser un chiffrement Histoire
mono-alphabétique. Cryptanalyse
Etude de
I L’attaque par mot probable consiste à supposer la fréquence
L’indice de
présence de certain mot dans un message clair. coïncidence
Information sur la
taille de la clé
I Cette attaque a été utilisé contre la machine Enigma. Exemple mono-
alphabétique
I Exemple d’un chiffrement mono-alphabétique : on Cryptographie
suppose que le mot “attaque" appartient à un message Symétrique

que nous venons d’intercepter. Dans le chiffré on aura Cryptographie


asymétrique
donc : Fonctions de
I Un mot de 7 lettres. Hachage

I Les 1ère et 4ème lettres sont identiques. Signature


électronique
I Les 2ème et 3ème lettres sont identiques (et différentes
de la 1ère et de la 4ème).
I Les 3 dernières lettres sont toutes différentes.

36/115
Outline Initiation à la
cryptographie

Fabien Teytaud

Introduction Introduction

Histoire
Histoire de la cryptographie Cryptanalyse
Etude de
fréquence
L’indice de
Cryptanalyse coïncidence
Information sur la
Etude de fréquence taille de la clé
Exemple mono-
L’indice de coïncidence alphabétique

Information sur la taille de la clé Cryptographie


Symétrique
Exemple sur un chiffrement mono-alphabétique
Cryptographie
asymétrique

Algorithmes de cryptographie symétrique Fonctions de


Hachage

Signature
Cryptographie asymétrique électronique

Fonctions de Hachage

Signature électronique
37/115
Indice de coïncidence Initiation à la
cryptographie

Fabien Teytaud

Introduction
I Inventé par William Friedman, 1920. Histoire
I Améliorée par Solomon Kullback. Cryptanalyse
Etude de
I Il permet : fréquence
L’indice de
coïncidence
I Savoir si le texte est chiffré avec un chiffrement Information sur la
taille de la clé
mono-alphabétique ou un chiffrement Exemple mono-
alphabétique
poly-alphabétique.
Cryptographie
I D’avoir une indication de la longueur de la clé utilisée Symétrique
pour le chiffrement. Cryptographie
I D’éventuellement connaître la langue du message asymétrique

originel. Fonctions de
Hachage
I Calcul : Signature
q=‘z’ électronique
X nq (nq − 1)
IC =
n(n − 1)
q=‘a’

38/115
Indice de coïncidence Initiation à la
cryptographie

Fabien Teytaud

Introduction

Histoire

Cryptanalyse
Etude de
I Raisonnement mathématique : fréquence
L’indice de
coïncidence
I Soit un alphabet de 26 lettres. Information sur la
taille de la clé
I Proba d’avoir une lettre donnée : 1/26. Exemple mono-
alphabétique
I Proba d’avoir deux lettres identiques : (1/26)2 .
Cryptographie
I Proba d’obtenir une paire de deux lettres identiques : Symétrique
26 ∗ (1/26)2 = 1/26 = 0.0385. Cryptographie
asymétrique
I 0.0385 correspond à l’IC pour un message avec des
Fonctions de
lettres uniformément distribuées. Hachage

Signature
électronique

39/115
Indice de coïncidence Initiation à la
cryptographie

Fabien Teytaud

Introduction

Histoire

Cryptanalyse
I Raisonnement mathématique : Etude de
fréquence
L’indice de
I Soit un alphabet de 26 lettres. coïncidence
Information sur la
I Introduisons un biais dans la distribution. taille de la clé
Exemple mono-
I Si nous disposons d’un texte de 100 lettres, avec 20 ‘a’, alphabétique

5 ‘b’, 7 ‘c’ ... Cryptographie


Symétrique
I IC = (20/100) ∗ (19/99) + (5/100) ∗ (4/99) + (7/100) ∗
Cryptographie
(6/99) . . . asymétrique
I Cela correspond à l’approximation l’IC pour le langage Fonctions de
Hachage
du message.
Signature
électronique

40/115
Indice de coïncidence Initiation à la
cryptographie

Fabien Teytaud

Introduction

Histoire
Valeur de l’indice de coïncidence pour différentes langues
Cryptanalyse
Etude de
fréquence
Langue Indice L’indice de
coïncidence
Russe 0.0529 Information sur la
taille de la clé

Anglais 0.0667 Exemple mono-


alphabétique

Danois 0.0707 Cryptographie


Symétrique
Arabe 0.0758 Cryptographie
Allemand 0.0762 asymétrique

Espagnol 0.0770 Fonctions de


Hachage
Français 0.0778 Signature
Malaysien 0.0852 électronique

41/115
Outline Initiation à la
cryptographie

Fabien Teytaud

Introduction Introduction

Histoire
Histoire de la cryptographie Cryptanalyse
Etude de
fréquence
L’indice de
Cryptanalyse coïncidence
Information sur la
Etude de fréquence taille de la clé
Exemple mono-
L’indice de coïncidence alphabétique

Information sur la taille de la clé Cryptographie


Symétrique
Exemple sur un chiffrement mono-alphabétique
Cryptographie
asymétrique

Algorithmes de cryptographie symétrique Fonctions de


Hachage

Signature
Cryptographie asymétrique électronique

Fonctions de Hachage

Signature électronique
42/115
En apprendre un peu sur la taille de la clé.. Initiation à la
cryptographie

Fabien Teytaud

Introduction

Histoire

Pourquoi Cryptanalyse
Etude de
fréquence
L’indice de
I Permet de travailler sur des sous-blocs. coïncidence
Information sur la
taille de la clé
I Permet éventuellement de se ramener à un chiffrement Exemple mono-
alphabétique
mono-alphabétique. Cryptographie
Symétrique

Cryptographie
Méthodes asymétrique

Fonctions de
I Le test de Kasiski. Hachage

I L’indice de coïncidence. Signature


électronique

43/115
Connaître la taille de la clé Initiation à la
cryptographie

Fabien Teytaud

Le test de Kasiski
Introduction
I Repérer des répétitions dans le chiffré. Histoire

I Compter le nombre de lettres qui les séparent. Cryptanalyse


Etude de
fréquence
I Le multiple commun à toutes ces nombres de lettres est L’indice de
coïncidence
la longueur de la clé. Information sur la
taille de la clé
Exemple mono-
alphabétique

Avec l’indice de coïncidence Cryptographie


Symétrique

I Prendre une lettre sur deux dans le chiffré, puis une sur Cryptographie
asymétrique
trois ... puis 1/k ... Fonctions de
Hachage
I Calculer l’indice de coïncidence pour chaque texte
Signature
résultant. électronique

I L’IC maximal avec 1/k correspond au texte “le moins


aléatoire”.
I k est une taille probable de clé.
44/115
Le test de Kasiski Initiation à la
cryptographie

Fabien Teytaud

Introduction

Histoire

Cryptanalyse
Etude de
fréquence
L’indice de
Exemple [Wikipedia] coïncidence
Information sur la
taille de la clé
Exemple mono-
alphabétique

Cryptographie
Symétrique
I 12 lettres de séparation : la clé possède (probablement)
Cryptographie
2,3,4 ou 6 lettres. asymétrique

Fonctions de
Hachage

Signature
électronique

45/115
Outline Initiation à la
cryptographie

Fabien Teytaud

Introduction Introduction

Histoire
Histoire de la cryptographie Cryptanalyse
Etude de
fréquence
L’indice de
Cryptanalyse coïncidence
Information sur la
Etude de fréquence taille de la clé
Exemple mono-
L’indice de coïncidence alphabétique

Information sur la taille de la clé Cryptographie


Symétrique
Exemple sur un chiffrement mono-alphabétique
Cryptographie
asymétrique

Algorithmes de cryptographie symétrique Fonctions de


Hachage

Signature
Cryptographie asymétrique électronique

Fonctions de Hachage

Signature électronique
46/115
Exemple de cryptanalyse Initiation à la
cryptographie

Fabien Teytaud

Introduction

Histoire

Soit le message chiffré suivant Cryptanalyse


Etude de
fréquence
fhfl hvw xq phvvdjh fkliiuh dyhf fhvdu mh qh vdlv sdv txrl L’indice de
coïncidence
gluh gh soxv pdlv lo idxw xq fhuwdlq qrpeuh gh ohwwuh srxu Information sur la
taille de la clé
txh od iuhtxhqfh gh fkdfxqh vrlw elhq uhsuhvhqwhh Exemple mono-
alphabétique

Cryptographie
Quelques connaissances a priori Symétrique

Cryptographie
asymétrique
I On suppose que le message est en Français.
Fonctions de
I On suppose que le chiffrement est un chiffrement par Hachage

substitution mono-alphabetique. Signature


électronique

47/115
Exemple de cryptanalyse Initiation à la
cryptographie

Fabien Teytaud

Introduction

Histoire

Cryptanalyse
Etude de
On calcule la fréquence de chaque lettre fréquence
L’indice de
d e f g h i j k l coïncidence
Information sur la
7.35% 1.47% 6.62% 2.94% 20.59% 2.94% 0.74% 1.47% 7.35% taille de la clé
m o p q r s t u v Exemple mono-
0.74% 2.94% 2.21% 6.62% 2.94% 2.94% 2.21% 7.35% 8.09% alphabétique

w x y Cryptographie
5.15% 6.62% 0.74% Symétrique

Cryptographie
La fréquence des lettres pour le français asymétrique

e s a i t n r Fonctions de
14.72% 7.95% 7.64% 7.53% 7.24% 7.1% 6.55% Hachage

Signature
électronique

48/115
Exemple de cryptanalyse Initiation à la
cryptographie

Fabien Teytaud

Introduction

On compare les deux fréquences Histoire

d e f g h i j k l Cryptanalyse
7.35% 1.47% 6.62% 2.94% 20.59% 2.94% 0.74% 1.47% 7.35% Etude de
fréquence
m o p q r s t u v L’indice de
0.74% 2.94% 2.21% 6.62% 2.94% 2.94% 2.21% 7.35% 8.09% coïncidence
Information sur la
w x y taille de la clé
5.15% 6.62% 0.74% Exemple mono-
alphabétique

La fréquence des lettres pour le français Cryptographie


Symétrique
e s a i t n r
14.72% 7.95% 7.64% 7.53% 7.24% 7.1% 6.55% Cryptographie
asymétrique

Mise à jour du chiffré Fonctions de


Hachage

fefl evw xq pevvdje fkliiue dyef fevdu me qe vdlv sdv txrl glue Signature
électronique
ge soxv pdlv lo idxw xq feuwdlq qrpeue ge oewwue srxu txe
od iuetxeqfe ge fkdfxqe vrlw eleq uesueveqwee

49/115
Exemple de cryptanalyse Initiation à la
cryptographie

Fabien Teytaud

Introduction

On compare les deux fréquences Histoire

d e f g h i j k l Cryptanalyse
7.35% 1.47% 6.62% 2.94% 20.59% 2.94% 0.74% 1.47% 7.35% Etude de
fréquence
m o p q r s t u v L’indice de
0.74% 2.94% 2.21% 6.62% 2.94% 2.94% 2.21% 7.35% 8.09% coïncidence
Information sur la
w x y taille de la clé
5.15% 6.62% 0.74% Exemple mono-
alphabétique

La fréquence des lettres pour le français Cryptographie


Symétrique
e s a i t n r
14.72% 7.95% 7.64% 7.53% 7.24% 7.1% 6.55% Cryptographie
asymétrique

Mise à jour du chiffré Fonctions de


Hachage

fefl esw xq pessdje fkliiue dyef fesdu me qe sdls sds txrl glue Signature
électronique
ge soxs pdls lo idxw xq feuwdlq qrpeue ge oewwue srxu txe
od iuetxeqfe ge fkdfxqe srlw eleq uesueseqwee

50/115
Exemple de cryptanalyse Initiation à la
cryptographie

Fabien Teytaud

Introduction

On compare les deux fréquences Histoire

d e f g h i j k l Cryptanalyse
7.35% 1.47% 6.62% 2.94% 20.59% 2.94% 0.74% 1.47% 7.35% Etude de
fréquence
m o p q r s t u v L’indice de
0.74% 2.94% 2.21% 6.62% 2.94% 2.94% 2.21% 7.35% 8.09% coïncidence
Information sur la
w x y taille de la clé
5.15% 6.62% 0.74% Exemple mono-
alphabétique

La fréquence des lettres pour le français Cryptographie


Symétrique
e s a i t n r
14.72% 7.95% 7.64% 7.53% 7.24% 7.1% 6.55% Cryptographie
asymétrique

Mise à jour du chiffré Fonctions de


Hachage

fefl esw xq pessaje fkliiue ayef fesau me qe sals sas txrl glue Signature
électronique
ge soxs pals lo iaxw xq feuwalq qrpeue ge oewwue srxu txe
oa iuetxeqfe ge fkafxqe srlw eleq uesueseqwee

51/115
Exemple de cryptanalyse Initiation à la
cryptographie

Fabien Teytaud

Introduction

On compare les deux fréquences Histoire

d e f g h i j k l Cryptanalyse
7.35% 1.47% 6.62% 2.94% 20.59% 2.94% 0.74% 1.47% 7.35% Etude de
fréquence
m o p q r s t u v L’indice de
0.74% 2.94% 2.21% 6.62% 2.94% 2.94% 2.21% 7.35% 8.09% coïncidence
Information sur la
w x y taille de la clé
5.15% 6.62% 0.74% Exemple mono-
alphabétique

La fréquence des lettres pour le français Cryptographie


Symétrique
e s a i t n r
14.72% 7.95% 7.64% 7.53% 7.24% 7.1% 6.55% Cryptographie
asymétrique

Mise à jour du chiffré Fonctions de


Hachage

fefi esw xq pessaje fkiiiue ayef fesau me qe sais sas txri giue Signature
électronique
ge soxs pais io iaxw xq feuwaiq qrpeue ge oewwue srxu txe
oa iuetxeqfe ge fkafxqe sriw eieq uesueseqwee

52/115
Exemple de cryptanalyse Initiation à la
cryptographie

Fabien Teytaud

Introduction

On compare les deux fréquences Histoire

d e f g h i j k l Cryptanalyse
7.35% 1.47% 6.62% 2.94% 20.59% 2.94% 0.74% 1.47% 7.35% Etude de
fréquence
m o p q r s t u v L’indice de
0.74% 2.94% 2.21% 6.62% 2.94% 2.94% 2.21% 7.35% 8.09% coïncidence
Information sur la
w x y taille de la clé
5.15% 6.62% 0.74% Exemple mono-
alphabétique

La fréquence des lettres pour le français Cryptographie


Symétrique
e s a i t n r
14.72% 7.95% 7.64% 7.53% 7.24% 7.1% 6.55% Cryptographie
asymétrique

Mise à jour du chiffré Fonctions de


Hachage

fefi esw xq pessaje fkiiite ayef fesat me qe sais sas txri gite ge Signature
électronique
soxs pais io iaxw xq fetwaiq qrpete ge oewwte srxt txe oa
itetxeqfe ge fkafxqe sriw eieq testeseqwee

53/115
Exemple de cryptanalyse Initiation à la
cryptographie

Fabien Teytaud

Introduction

On compare les deux fréquences Histoire

d e f g h i j k l Cryptanalyse
7.35% 1.47% 6.62% 2.94% 20.59% 2.94% 0.74% 1.47% 7.35% Etude de
fréquence
m o p q r s t u v L’indice de
0.74% 2.94% 2.21% 6.62% 2.94% 2.94% 2.21% 7.35% 8.09% coïncidence
Information sur la
w x y taille de la clé
5.15% 6.62% 0.74% Exemple mono-
alphabétique

La fréquence des lettres pour le français Cryptographie


Symétrique
e s a i t n r
14.72% 7.95% 7.64% 7.53% 7.24% 7.1% 6.55% Cryptographie
asymétrique

Mise à jour du chiffré Fonctions de


Hachage

neni esw xq pessaje nkiiite ayen nesat me qe sais sas txri gite Signature
électronique
ge soxs pais io iaxw xq netwaiq qrpete ge oewwte srxt txe oa
itetxeqne ge nkanxqe sriw eieq testeseqwee

54/115
Exemple de cryptanalyse Initiation à la
cryptographie

Fabien Teytaud

Introduction

On compare les deux fréquences Histoire

d e f g h i j k l Cryptanalyse
7.35% 1.47% 6.62% 2.94% 20.59% 2.94% 0.74% 1.47% 7.35% Etude de
fréquence
m o p q r s t u v L’indice de
0.74% 2.94% 2.21% 6.62% 2.94% 2.94% 2.21% 7.35% 8.09% coïncidence
Information sur la
w x y taille de la clé
5.15% 6.62% 0.74% Exemple mono-
alphabétique

La fréquence des lettres pour le français Cryptographie


Symétrique
e s a i t n r
14.72% 7.95% 7.64% 7.53% 7.24% 7.1% 6.55% Cryptographie
asymétrique

Mise à jour du chiffré Fonctions de


Hachage

fefi esw xn pessaje fkiiite ayef fesat me ne sais sas txri gite ge Signature
électronique
soxs pais io iaxw xn fetwain nrpete ge oewwte srxt txe oa
itetxenfe ge fkafxne sriw eien testeseqwee

55/115
Exemple de cryptanalyse Initiation à la
cryptographie

Fabien Teytaud

Introduction

On compare les deux fréquences Histoire

d e f g h i j k l Cryptanalyse
7.35% 1.47% 6.62% 2.94% 20.59% 2.94% 0.74% 1.47% 7.35% Etude de
fréquence
m o p q r s t u v L’indice de
0.74% 2.94% 2.21% 6.62% 2.94% 2.94% 2.21% 7.35% 8.09% coïncidence
Information sur la
w x y taille de la clé
5.15% 6.62% 0.74% Exemple mono-
alphabétique

La fréquence des lettres pour le français Cryptographie


Symétrique
e s a i t n r
14.72% 7.95% 7.64% 7.53% 7.24% 7.1% 6.55% Cryptographie
asymétrique

Mise à jour du chiffré Fonctions de


Hachage

fefi esw xn pessaje fkiiite ayef fesat me ne sais sas txri gite ge Signature
électronique
soxs pais io iaxw xn fetwain nrpete ge oewwte srxt txe oa
itetxenfe ge fkafxne sriw eien testeseqwee

56/115
Exemple de cryptanalyse Initiation à la
cryptographie

Fabien Teytaud

Introduction

On compare les deux fréquences Histoire

d e f g h i j k l Cryptanalyse
7.35% 1.47% 6.62% 2.94% 20.59% 2.94% 0.74% 1.47% 7.35% Etude de
fréquence
m o p q r s t u v L’indice de
0.74% 2.94% 2.21% 6.62% 2.94% 2.94% 2.21% 7.35% 8.09% coïncidence
Information sur la
w x y taille de la clé
5.15% 6.62% 0.74% Exemple mono-
alphabétique

La fréquence des lettres pour le français Cryptographie


Symétrique
e s a i t n r
14.72% 7.95% 7.64% 7.53% 7.24% 7.1% 6.55% Cryptographie
asymétrique

Mise à jour du chiffré Fonctions de


Hachage

reri esw xn pessaje rkiiite ayer resat me ne sais sas txri gite Signature
électronique
ge soxs pais io iaxw xn retwain nrpete ge oewwte srxt txe oa
itetxenre ge rkarxne sriw eien testeseqwee

57/115
Exemple de cryptanalyse Initiation à la
cryptographie

Fabien Teytaud

Introduction

On compare les deux fréquences Histoire

d e f g h i j k l Cryptanalyse
7.35% 1.47% 6.62% 2.94% 20.59% 2.94% 0.74% 1.47% 7.35% Etude de
fréquence
m o p q r s t u v L’indice de
0.74% 2.94% 2.21% 6.62% 2.94% 2.94% 2.21% 7.35% 8.09% coïncidence
Information sur la
w x y taille de la clé
5.15% 6.62% 0.74% Exemple mono-
alphabétique

La fréquence des lettres pour le français Cryptographie


Symétrique
e s a i t n r
14.72% 7.95% 7.64% 7.53% 7.24% 7.1% 6.55% Cryptographie
asymétrique

Mise à jour du chiffré Fonctions de


Hachage

fefi esw xn pessaje fkiiire ayef fesar me ne sais sas txri gire ge Signature
électronique
soxs pais io iaxw xn ferwain nrpere ge oewwre srxr txe oa
iretxenfe ge fkafxne sriw eien resreseqwee

58/115
Exemple de cryptanalyse Initiation à la
cryptographie

Fabien Teytaud

Introduction

On compare les deux fréquences Histoire

d e f g h i j k l Cryptanalyse
7.35% 1.47% 6.62% 2.94% 20.59% 2.94% 0.74% 1.47% 7.35% Etude de
fréquence
m o p q r s t u v L’indice de
0.74% 2.94% 2.21% 6.62% 2.94% 2.94% 2.21% 7.35% 8.09% coïncidence
Information sur la
w x y taille de la clé
5.15% 6.62% 0.74% Exemple mono-
alphabétique

La fréquence des lettres pour le français Cryptographie


Symétrique
e s a i t n r
14.72% 7.95% 7.64% 7.53% 7.24% 7.1% 6.55% Cryptographie
asymétrique

Mise à jour du chiffré Fonctions de


Hachage

fefi esw xn pessaje fkiiire ayef fesar me ne sais sas txri gire ge Signature
électronique
soxs pais io iaxw xn ferwain nrpere ge oewwre srxr txe oa
iretxenfe ge fkafxne sriw eien resreseqwee

59/115
A vous Initiation à la
cryptographie

Fabien Teytaud

Introduction

Histoire

Cryptanalyse
Etude de
fréquence
L’indice de
coïncidence
Information sur la
taille de la clé
Exemple mono-

TD1 alphabétique

Cryptographie
Symétrique

Cryptographie
asymétrique

Fonctions de
Hachage

Signature
électronique

60/115
A vous bis Initiation à la
cryptographie

Fabien Teytaud

Introduction

Histoire

Cryptanalyse
Etude de
fréquence
L’indice de
coïncidence
Information sur la
taille de la clé
Exemple mono-

TP1 alphabétique

Cryptographie
Symétrique

Cryptographie
asymétrique

Fonctions de
Hachage

Signature
électronique

61/115
Outline Initiation à la
cryptographie

Fabien Teytaud

Introduction Introduction

Histoire

Histoire de la cryptographie Cryptanalyse

Cryptographie
Symétrique
Cryptanalyse Définition
Chiffrement par
blocs
Chiffrement par
flot
Algorithmes de cryptographie symétrique
Cryptographie
Définition asymétrique
Chiffrement par blocs Fonctions de
Chiffrement par flot Hachage

Signature
électronique
Cryptographie asymétrique

Fonctions de Hachage

Signature électronique
62/115
Cryptographie symétrique Initiation à la
cryptographie

Fabien Teytaud

Introduction

Principe Histoire

Cryptanalyse

I Le chiffrement et le déchiffrement se font avec la même Cryptographie


Symétrique
clé. Définition
Chiffrement par
blocs
I Également appelé chiffrement à clé secrète. Chiffrement par
flot
I C’est le chiffrement “historique”. Cryptographie
asymétrique
I Les fonctions de chiffrement et de déchiffrement sont
Fonctions de
publiques. Hachage

Signature
I Tout repose sur la clé : principe de Kerckhoffs. électronique

I Inconvénient : il faut donc pouvoir transmettre la clé de


façon sure.

63/115
Cryptographie symétrique Initiation à la
cryptographie

Fabien Teytaud

Introduction

Histoire

Cryptanalyse
La clé privée Cryptographie
Symétrique
Définition
I Doit résister à une attaque par force brute. Chiffrement par
blocs
I Attention la puissance calculatoire dépend grandement Chiffrement par
flot

du temps. Cryptographie
asymétrique
I L’algorithme DES est devenu obsolète à cause de sa Fonctions de
faible clé (pourtant 256 clés possibles). Hachage

Signature
I Son remplaçant, l’AES a une clé de taille de 128 bits. électronique

64/115
Outline Initiation à la
cryptographie

Fabien Teytaud

Introduction Introduction

Histoire

Histoire de la cryptographie Cryptanalyse

Cryptographie
Symétrique
Cryptanalyse Définition
Chiffrement par
blocs
Chiffrement par
flot
Algorithmes de cryptographie symétrique
Cryptographie
Définition asymétrique
Chiffrement par blocs Fonctions de
Chiffrement par flot Hachage

Signature
électronique
Cryptographie asymétrique

Fonctions de Hachage

Signature électronique
65/115
Chiffrement à bloc Initiation à la
cryptographie

Fabien Teytaud

Introduction

Histoire

Fonctionnement Cryptanalyse

Cryptographie
Symétrique
I On sépare le texte en blocs de même taille. Définition
Chiffrement par
I Le chiffrement se fait bloc par bloc. blocs
Chiffrement par
flot
I Génération de sous-clés à partir de la clé privée.
Cryptographie
asymétrique
I Une fonction de tour itérée autant de fois qu’il y a de
Fonctions de
sous-clés. Hachage

I Utilisation d’opérations simples (en particulier +, XOR, Signature


électronique
...).

66/115
Chiffrement à bloc Initiation à la
cryptographie

Fabien Teytaud

Introduction

Histoire

Clé K Cryptanalyse

Cryptographie
Symétrique
Génération des sous-clés Ki Définition
Chiffrement par
blocs
Chiffrement par
flot

Cryptographie
asymétrique

... Fonctions de
K1 K2 Kt Hachage

Signature
électronique

bloc clair Tour 1 Tour 2 ... Tour t bloc chiffré

67/115
Electronic Code Book (ECB) Initiation à la
cryptographie

Fabien Teytaud

Introduction
Message clair
Histoire

{
{
{
Cryptanalyse

Cryptographie
bloc 1 bloc 2 bloc 3 Symétrique
Définition
K K K Chiffrement par
blocs
Chiffrement par
flot

chiffrement bloc 1 chiffrement bloc 2 chiffrement bloc 3 Cryptographie


asymétrique

Fonctions de
Hachage
bloc chiffré 1 bloc chiffré 2 bloc chiffré 3
Signature
électronique
{
{
{ Message chiffré

68/115
Schéma de Feistel Initiation à la
cryptographie

Fabien Teytaud

Introduction

Histoire
Définition formelle [Wikipedia]
Cryptanalyse

Cryptographie
Symétrique
Définition
C0g = Mg Chiffrement par
blocs

C0d = Md Chiffrement par


flot

Ci = (Cig , Cid ) Cryptographie


asymétrique
d d g
= (Ci−1 , f (Ci−1 , Ki ) ⊕ Ci−1 ) Fonctions de
Hachage

Signature
électronique

avec, Ki la ième clé et Cix le bloc chiffré au tour i à la


position x.

69/115
Schéma de Feistel Initiation à la
cryptographie

Fabien Teytaud

Introduction

Histoire
G Ki D
Cryptanalyse

Cryptographie
Symétrique
Définition
Chiffrement par
blocs
Chiffrement par
⊕ F flot

Cryptographie
asymétrique

Fonctions de
Hachage

Signature
électronique

G D

70/115
Schéma de Feistel Initiation à la
cryptographie

Fabien Teytaud

Introduction

Histoire

Cryptanalyse

Cryptographie
Symétrique
Exercice Définition
Chiffrement par
blocs
Appliquer le principe du schéma de Feistel sur le texte Chiffrement par
flot
00101101, avec la clé 1010 et 4 rondes (tours). Pour Cryptographie
l’exemple f sera un ⊕. Donnez le résultat de Cig et Cid à la asymétrique

fin de chaque ronde. Fonctions de


Hachage

Signature
électronique

71/115
Data Encryption Standard Initiation à la
cryptographie

Fabien Teytaud

Introduction

Histoire

Cryptanalyse

Le DES Cryptographie
Symétrique
Définition
I Conçu par IBM dans les années 70. Chiffrement par
blocs
Chiffrement par
I Défini comme un standard aux US en 1977. flot

Cryptographie
I 16 rondes d’un schéma de Feistel. asymétrique

I Taille de la clé : 56 bits. Fonctions de


Hachage
I Taille des blocs : 64 bits. Signature
électronique

72/115
Data Encryption Standard Initiation à la
cryptographie

Fabien Teytaud

Le DES Introduction

Histoire
I La puissance de calcul a rendu ce chiffrement obsolète. Cryptanalyse

I En 1997, RSA security lance un challenge et propose Cryptographie


Symétrique
10k dollars pour casser le DES. Définition
Chiffrement par
blocs
I Challenge remporté par le projet DESHALL à l’aide d’un Chiffrement par
flot
algorithme distribué (et des machines des particuliers sur Cryptographie
internet). asymétrique

Fonctions de
I En 1998, Deep Crack est une machine conçue pour Hachage

casser une clé du DES en quelques jours. Signature


électronique
I Sous certaines conditions, certaines méthodes de
cryptanalyse (linéaire, différentielle, “Davies’ attack”)
permettent d’accélérer l’attaque en réduisant la taille de
la clé.

73/115
Advanced Encryption Standard Initiation à la
cryptographie

Fabien Teytaud

Introduction

Histoire

Cryptanalyse
AES Cryptographie
Symétrique
I Nouveau standard en 2000, le triple-DES étant jugé trop Définition
Chiffrement par
lent. blocs
Chiffrement par
flot
I Joan Daemen et Vincent Rijmen. Cryptographie
asymétrique
I Taille des blocs : 128 bits.
Fonctions de
I Taille de la clé : 128, 192 ou 256 bits. Hachage

Signature
I Nombre de tours respectifs : 10, 12 ou tours. électronique

74/115
Simplified Data Encryption Standard Initiation à la
cryptographie

Fabien Teytaud

Introduction

Histoire

Cryptanalyse

Cryptographie
S-DES Symétrique
Définition
Chiffrement par
I Edward F. Schaefer en 1996. blocs
Chiffrement par
flot
I Version simplifiée du DES. Cryptographie
asymétrique
I Intérêt uniquement pédagogique.
Fonctions de
I TP SDES Hachage

Signature
électronique

75/115
Outline Initiation à la
cryptographie

Fabien Teytaud

Introduction Introduction

Histoire

Histoire de la cryptographie Cryptanalyse

Cryptographie
Symétrique
Cryptanalyse Définition
Chiffrement par
blocs
Chiffrement par
flot
Algorithmes de cryptographie symétrique
Cryptographie
Définition asymétrique
Chiffrement par blocs Fonctions de
Chiffrement par flot Hachage

Signature
électronique
Cryptographie asymétrique

Fonctions de Hachage

Signature électronique
76/115
Chiffrement par flot Initiation à la
cryptographie

Fabien Teytaud

Introduction

Fonctionnement Histoire

Cryptanalyse
I Également appelé chiffrement de flux ou chiffrement à la Cryptographie
volée. Symétrique
Définition
I Par opposition au chiffrement par bloc, ici aucun Chiffrement par
blocs
Chiffrement par
découpage n’est effectué. flot

Cryptographie
I Dès qu’un symbole est lu il est chiffré et écrit (sans asymétrique
avoir besoin de la lecture du symbole suivant). Fonctions de
Hachage
I Généralement : un ⊕ entre un générateur Signature
pseudo-aléatoire et le message. électronique

I Chiffrement rapide.
I Sécurité difficile.

77/115
Chiffrement par flot Initiation à la
cryptographie

Fabien Teytaud

Le pseudo-aléatoire
Introduction

I Un aléatoire imparfait. Histoire

Cryptanalyse
I But : il doit être aussi proche que possible de l’aléatoire
Cryptographie
(impossible à différencier). Symétrique
Définition
I Chaque bit doit être indépendant, et on doit avoir un 0 Chiffrement par
blocs

ou un 1 avec une proba 12 . Chiffrement par


flot

Cryptographie
asymétrique
Historiquement [Von Neumann, 1946] Fonctions de
Hachage

I On prend un nombre, on l’élève au carré et on prend Signature


électronique
comme sortie le chiffre du milieu.
I 12342 → 1522756 → 22752 → . . .

Aujourd’hui
[Mersenne Twister, 1997]
78/115
Outline Initiation à la
cryptographie

Fabien Teytaud

Introduction
Introduction
Histoire

Cryptanalyse
Histoire de la cryptographie
Cryptographie
Symétrique

Cryptanalyse Cryptographie
asymétrique
Définition
RSA
Algorithmes de cryptographie symétrique
Fonctions de
Hachage

Cryptographie asymétrique Signature


électronique
Définition
RSA

Fonctions de Hachage

Signature électronique

79/115
Principe Initiation à la
cryptographie

Fabien Teytaud

Introduction
Problématique Histoire

Cryptanalyse
I Dans les années 70 la cryptographie se développe
Cryptographie
rapidement (banque). Symétrique

Cryptographie
I D’un point de vue sécurité le DES est parfaitement sur asymétrique
(à l’époque). Définition
RSA

I Un problème : le partage des clés (tout le monde n’a pas Fonctions de


Hachage
accès aux valises diplomatiques). Signature
électronique

Proposition
I 1976 : W. Diffie et M. Hellman propose une nouvelle
façon de chiffrer.

80/115
Principe Initiation à la
cryptographie

Fabien Teytaud

Introduction

Histoire

Exemple Cryptanalyse

Cryptographie
Un ami doit doit vous faire parvenir un message par la poste, Symétrique

mais vous n’avez pas confiance en le facteur. Une solution : Cryptographie


asymétrique
I Vous envoyez à votre ami un cadenas sans sa clé et non Définition
RSA
verrouille. Fonctions de
Hachage
I Votre ami met son message dans une boite qu’il ferme à
Signature
l’aide du cadenas. électronique

I Le facteur ne peut pas ouvrir la boite, et surtout la clé


n’a pas été échangée.

81/115
Principe Initiation à la
cryptographie

Fabien Teytaud

Introduction

Histoire

Cryptanalyse
Exemple Cryptographie
Symétrique
La cryptographie asymétrique repose sur cette idée : on
Cryptographie
possède un couple de clés privée/publique (d, e). asymétrique
Définition
I e est utilisée pour le chiffrement, tout le monde peut y RSA

avoir accès. Fonctions de


Hachage
I d est utilisée pour le déchiffrement, elle est privée. Signature
électronique
I Il doit être impossible (dans l’idéal) de trouver d à partir
de e.

82/115
Principe Initiation à la
cryptographie

Fabien Teytaud

Introduction

Histoire

Problèmes Cryptanalyse

Cryptographie
Symétrique
I La difficulté est de générer ce couple de clés.
Cryptographie
I Algorithmes lents (parfois un facteur 1000 avec le asymétrique
Définition
chiffrement symétrique). RSA

Fonctions de
Hachage

Solution Signature
électronique
I Utiliser le meilleur des deux mondes : chiffrer la clé de
façon asymétrique, et le message de façon symétrique.

83/115
Outline Initiation à la
cryptographie

Fabien Teytaud

Introduction
Introduction
Histoire

Cryptanalyse
Histoire de la cryptographie
Cryptographie
Symétrique

Cryptanalyse Cryptographie
asymétrique
Définition
RSA
Algorithmes de cryptographie symétrique
Fonctions de
Hachage

Cryptographie asymétrique Signature


électronique
Définition
RSA

Fonctions de Hachage

Signature électronique

84/115
RSA Initiation à la
cryptographie

Fabien Teytaud

Introduction
I La fonction de génération de telles clés la plus connue Histoire

est RSA, 1977. Cryptanalyse

Cryptographie
I D. Rivest, A. Shamir et L. Adleman. Symétrique

Cryptographie
Principe asymétrique
Définition
RSA
I Il est facile de fabriquer de grands nombres premiers p et Fonctions de
Hachage
q.
Signature
I On calcule le produit n = pq. électronique

I Il est très difficile de trouver p et q à partir de n.


I n est la clé publique.
I Le couple (p, q) est la clé privée.

85/115
RSA - principe de l’algorithme Initiation à la
cryptographie

Fabien Teytaud

Introduction

Histoire

Cryptanalyse

Cryptographie
Création des clés Symétrique

Cryptographie
I Soit p et q deux nombres premiers distincts. asymétrique
Définition
RSA
I Calculer n = pq.
Fonctions de
I Soit φ(n) = (p − 1)(q − 1) (valeur de l’indicatrice Hachage

Signature
d’Euler en n). électronique

86/115
Une parenthèse : l’indicatrice d’Euler Initiation à la
cryptographie

Fabien Teytaud

Introduction

Histoire

Définition Cryptanalyse

Cryptographie
I φ : N → N∗ Symétrique

I n → #({m ∈ N∗ , m ≤ n, et m premier à n}). Cryptographie


asymétrique
Définition
RSA

Exemples Fonctions de
Hachage

Signature
I φ(1) = 1. électronique

I φ(2) = 1.
I φ(8) = 4.

87/115
RSA Initiation à la
cryptographie

Fabien Teytaud

Introduction

Histoire
Création des clés Cryptanalyse

Cryptographie
I Soit p et q deux nombres premiers distincts. Symétrique

I Calculer n = pq. Cryptographie


asymétrique
Définition
I Soit φ(n) = (p − 1)(q − 1) (valeur de l’indicatrice RSA

d’Euler en n). Fonctions de


Hachage
I Choisir l’exposant de chiffrement e, e < φ(n) premier Signature
avec φ(n). électronique

I Calculer l’exposant de déchiffrement d : inverse de


d < φ(n), e mod φ(n).

88/115
Exercice Initiation à la
cryptographie

Fabien Teytaud

Introduction

Histoire

Cryptanalyse

Cryptographie
Symétrique

Cryptographie
asymétrique
Définition
I TP RSA RSA

Fonctions de
Hachage

Signature
électronique

89/115
Fonction de hachage Initiation à la
cryptographie

Fabien Teytaud

Introduction

Histoire
Définition
Cryptanalyse
Une fonction de hachage est une fonction qui associe à un
Cryptographie
message (de taille quelconque) une empreinte (de taille fixe). Symétrique

Quelques caractéristiques : Cryptographie


asymétrique
I L’empreinte permet d’identifier le message. Fonctions de
Hachage
I Deux messages ne doivent pas avoir la même empreinte
Signature
(collisions). électronique

I Une modification sur un message doit donner une


empreinte complètement différente (avalanche).
I Il doit être impossible (ou très difficile) de retrouver le
message à partir de l’empreinte.

90/115
Construction de Merkle-Damgard Initiation à la
cryptographie

Fabien Teytaud

Introduction

Histoire

Cryptanalyse

Cryptographie
Symétrique
Message bloc 1 Message bloc 2 ... Message bloc n
Cryptographie
asymétrique

Fonctions de
Hachage

Signature
électronique
IV F F F H(m)

91/115
Fonctions de hachage Initiation à la
cryptographie

Fabien Teytaud

Exemples Introduction

Histoire
I MD5 Cryptanalyse
I SHA-1 Cryptographie
Symétrique
I ... Cryptographie
asymétrique

Fonctions de
Salage Hachage

Signature
I Ajout d’une information aux données. électronique

Par exemple, au lieu de faire un hachage d’un mot de


passe seul, on peut faire le hachage de la concaténation
du hachage du login, ou de la date d’inscription avec le
mot de passe.
I Permet d’éviter les attaques à l’aide de table de hachage
ou table arc en ciel.

92/115
Fonction de hachage Initiation à la
cryptographie

Fabien Teytaud

Introduction

Histoire

Cryptanalyse

I Il s’agit d’une fonction qui calcule une empreinte pour Cryptographie


Symétrique
un message. Cryptographie
asymétrique
I Cette fonction doit garantir certaines propriétés. Soit M
Fonctions de
un message et h(M) son empreinte : Hachage
I L’empreinte doit être courte. Signature
électronique
I Être à sens unique.
I Impossible d’obtenir une seconde pré-image : sachant
h(m) (voire M), trouver M’ tel que h(M) = h(M’).
I Éviter les collisions (trouver M et M’ quelconques tels
que h(M) = h(M’)) (attaque des anniversaires).

93/115
Fonction de hachage Initiation à la
cryptographie

Fabien Teytaud

Introduction

Histoire

Cryptanalyse

Cryptographie
Symétrique

Paradoxe des anniversaires Cryptographie


asymétrique
Il s’agit d’une estimation probabiliste du nombre de Fonctions de
Hachage
personnes que l’on doit réunir pour avoir une chance sur deux
Signature
que deux personnes aient leur anniversaire le même jour. électronique

94/115
Fonction de hachage Initiation à la
cryptographie

Fabien Teytaud

Introduction

Histoire

Cryptanalyse

Paradoxe des anniversaires Cryptographie


Symétrique
Il s’agit d’une estimation probabiliste du nombre de Cryptographie
personnes que l’on doit réunir pour avoir une chance sur deux asymétrique

Fonctions de
que deux personnes aient leur anniversaire le même jour. Hachage

Signature
Paradoxe ? électronique

Contre intuitif : il faut 23 personnes (pour un groupe de 57


personnes : > 99%).

94/115
Fonction de hachage Initiation à la
cryptographie

Fabien Teytaud

Paradoxe des anniversaires Introduction


Il s’agit d’une estimation probabiliste du nombre de Histoire
personnes que l’on doit réunir pour avoir une chance sur deux Cryptanalyse
que deux personnes aient leur anniversaire le même jour. Cryptographie
Symétrique

Paradoxe ? Cryptographie
asymétrique
Contre intuitif : il faut 23 personnes (pour un groupe de 57 Fonctions de
personnes : > 99%). Hachage

Signature
électronique
Idée
I Nombre de cas total : 365nb = T .
I Nombre de cas où il n’y a PAS deux dates identiques :
365 ∗ 364 ∗ . . . ∗ (366 − nb) = f .
f
I Proba de ne PAS avoir deux dates identiques : T.
f
I Proba d’avoir deux dates identiques : 1 − T.

94/115
Fonction de hachage Initiation à la
cryptographie

Fabien Teytaud

Introduction

Histoire

Cryptanalyse
Attaque des anniversaires Cryptographie
Symétrique

I Robert a deux contrats : l’un honnête et l’autre a son Cryptographie


asymétrique
avantage. Fonctions de
Hachage
I Il génère plein de contrats (en ajoutant des espaces, de
Signature
la ponctuation, des sauts de lignes etc). électronique

I Il calcule toutes les empreintes : probabilité d’avoir deux


empreintes identiques.

95/115
Outline Initiation à la
cryptographie

Fabien Teytaud

Introduction Introduction

Histoire
Histoire de la cryptographie Cryptanalyse

Cryptographie
Symétrique
Cryptanalyse
Cryptographie
asymétrique

Algorithmes de cryptographie symétrique Fonctions de


Hachage

Signature
Cryptographie asymétrique électronique
Contexte
Identification
Authentification
Fonctions de Hachage Signature
numérique

Signature électronique
Contexte
Identification
Authentification
Signature numérique
96/115
Signature électronique Initiation à la
cryptographie

Fabien Teytaud

Introduction

Histoire

Cryptanalyse
Contexte Cryptographie
Avec la cryptographie A peut envoyer un document à B sans Symétrique

Cryptographie
risque. Mais : asymétrique

I comment B peut être sûr que c’est bien A qui lui envoie Fonctions de
Hachage
le document ? Signature
électronique
I comment B peut être sûr que A ne va pas nier l’envoi ? Contexte
Identification
I est ce que B peut être sur dans non modification du Authentification
Signature
message ? numérique

97/115
Outline Initiation à la
cryptographie

Fabien Teytaud

Introduction Introduction

Histoire
Histoire de la cryptographie Cryptanalyse

Cryptographie
Symétrique
Cryptanalyse
Cryptographie
asymétrique

Algorithmes de cryptographie symétrique Fonctions de


Hachage

Signature
Cryptographie asymétrique électronique
Contexte
Identification
Authentification
Fonctions de Hachage Signature
numérique

Signature électronique
Contexte
Identification
Authentification
Signature numérique
98/115
Notion de protocole Initiation à la
cryptographie

Fabien Teytaud

Introduction

Histoire
Définition
Cryptanalyse
Un protocole est un ensemble de règles impliquant au moins
Cryptographie
deux entités (personnes ou ordinateurs) dans le but de Symétrique

réaliser une tâche. Cryptographie


asymétrique

Propriétés Fonctions de
Hachage

Signature
I Formats de transmissions, électronique
Contexte
I synchronisation, Identification
Authentification
I sécurité : Signature
numérique

I Les protagonistes ne peuvent pas tricher,


I un tiers non souhaité ne peut s’y introduire,

99/115
Identification Initiation à la
cryptographie

Fabien Teytaud

Introduction

Histoire

Définition Cryptanalyse

Cryptographie
Connaître de façon certaine l’identité de la personne avec qui Symétrique
on communique. Cryptographie
asymétrique

Problème Fonctions de
Hachage

I A souhaite établir une communication secrète avec B. Signature


électronique
I B veut être certain de l’identité de A avant d’échanger Contexte
Identification
des données. Authentification
Signature
numérique
I Comment procéder ?

100/115
Identification Initiation à la
cryptographie

Fabien Teytaud

Introduction

Histoire

Cryptanalyse

Cryptographie
Une solution possible Symétrique

Cryptographie
asymétrique
I Les deux protagonistes ont une clé secrète en commun.
Fonctions de
I B chiffre un message M avec la clé et A déchiffre le Hachage

message. Signature
électronique
Contexte
I B peut ainsi être sur qu’il s’agisse bien de A. Identification
Authentification
Signature
numérique

101/115
Identification Initiation à la
cryptographie

Fabien Teytaud

Introduction

Histoire

Cryptanalyse

Cryptographie
Symétrique
Une solution possible
Cryptographie
asymétrique
I Avantage : Si quelqu’un écoute il n’obtiendra quasiment
Fonctions de
pas d’information sur la clé secrète partagée. Hachage

Signature
I Inconvénient : Difficile à automatiser : comment stocker électronique
la clé ? Contexte
Identification
Authentification
Signature
numérique

102/115
Identification Initiation à la
cryptographie

Fabien Teytaud

Introduction

Histoire

Cryptanalyse

Cryptographie
Une solution possible Symétrique

Cryptographie
I Avantage : Si quelqu’un écoute il n’obtiendra quasiment asymétrique

pas d’information sur la clé secrète partagée. Fonctions de


Hachage
I Inconvénient : Difficile à automatiser : comment stocker Signature
électronique
la clé ? Contexte
Identification
→ utilisation d’une fonction à sens unique Authentification
Signature
numérique

102/115
Une parenthèse sur les fonctions à sens unique Initiation à la
cryptographie

Fabien Teytaud

Définition (rappel)
Introduction
f est une fonction à sens unique si connaissant x, f (x) est Histoire
facile à calculer, mais connaissant f (x) il est difficile Cryptanalyse
(impossible) de calculer x (on ne peut pas résoudre Cryptographie
Symétrique
f (x) = y ).
Cryptographie
asymétrique
I “difficile” en terme de temps de calcul avec les moyens
Fonctions de
présents. Hachage

I Gap entre théorie et pratique. Signature


électronique
I Exemple : stockage d’un mot de passe : Contexte
Identification
I Ne pas stocker un mot de passe x d’un site internet sur Authentification
Signature
un disque dur .. numérique

I .. mais stocker f (x). Si une personne externe lit f (x)


elle ne pourra pas récupérer x. La fonction f étant
fournie par le site internet (peut même être publique).
I Exemple de fonctions : factorisation de nombres
premiers, log discret, ...
103/115
Une parenthèse sur les fonctions à sens unique Initiation à la
cryptographie

Fabien Teytaud

Le problème du sac à dos Introduction

Histoire
I Problème traité en RO ? Cryptanalyse
I Soit une suite d’entiers positifs x1 , x2 , . . . , xn et un Cryptographie
Symétrique
entier s.
Cryptographie
I Existe-t-il un sous ensemble J ∈ {1, 2, 3, . . . , n} tel que
X
asymétrique

Fonctions de
xi = s. Hachage
i∈J Signature
électronique
Contexte
Identification
Exemple (Hellman 1978) : Authentification
Signature
numérique
Démontrer que 516 ne peut s’écrire comme somme des
nombres de la liste : 14,28,56,82,90,132,197,284,341,455.
Exercice : Écrire un programme vérifiant cette affirmation.
Recommencer avec une suite plus petite, et une plus grande.
Comparer les temps de calcul.
104/115
Pour le problème de stockage de mot de passe Initiation à la
cryptographie

Fabien Teytaud

Introduction

Histoire

Cryptanalyse

Cryptographie
I L’utilisateur choisit comme code un nombre N. Symétrique

I Ce nombre est converti en binaire et on calcule la Cryptographie


asymétrique
somme des indices des “1” binaire de N. Fonctions de
Hachage
I Exemple :
Signature
I N=7 électronique
I En binaire 0111 1111. Contexte
Identification
I On stocke la somme 0+1+2+3+4+5+6=21. Authentification
Signature
numérique

105/115
Identification Initiation à la
cryptographie

Fabien Teytaud

Introduction

Histoire

Preuve à divulgation nulle Cryptanalyse

Cryptographie
Protocole sécurisé dans lequel une entité (fournisseur de Symétrique

preuve) doit prouver à une autre entité (vérificateur), qu’une Cryptographie


asymétrique
proposition est vraie sans toutefois révéler cette proposition.
Fonctions de
Hachage
Exemple [How to explain zero-knowledge protocols to Signature
your children,Quisquater, Guillou, (1990), +wikipedia] électronique
Contexte
Identification
Protocole sécurisé dans lequel une entité (fournisseur de Authentification
Signature
preuve) doit prouver à une autre entité (vérificateur), qu’une numérique

proposition est vraie sans toutefois révéler cette proposition.

106/115
Identification Initiation à la
cryptographie

Fabien Teytaud

Introduction
Preuve à divulgation nulle Histoire

Cryptanalyse

Cryptographie
Symétrique

Cryptographie
asymétrique

Fonctions de
Hachage

Signature
électronique
Contexte
Identification
Authentification
Signature
numérique

107/115
Identification Initiation à la
cryptographie

Fabien Teytaud

Introduction
Preuve à divulgation nulle Histoire

Cryptanalyse

Cryptographie
Symétrique

Cryptographie
asymétrique

Fonctions de
Hachage

Signature
électronique
Contexte
Identification
Authentification
Signature
numérique

108/115
Identification Initiation à la
cryptographie

Fabien Teytaud

Introduction
Preuve à divulgation nulle Histoire

Cryptanalyse

Cryptographie
Symétrique

Cryptographie
asymétrique

Fonctions de
Hachage

Signature
électronique
Contexte
Identification
Authentification
Signature
numérique

109/115
Identification Initiation à la
cryptographie

Fabien Teytaud

Introduction

Histoire

Cryptanalyse

Cryptographie
Symétrique
Preuve à divulgation nulle
Cryptographie
asymétrique
I si A connaît le mot de passe : elle satisfait la requête
Fonctions de
dans tous les cas. Hachage

Signature
I si A ne le connaît pas : elle satisfait la requête 1 fois sur électronique
2. Contexte
Identification
Authentification
Signature
numérique

110/115
Identification Initiation à la
cryptographie

Fabien Teytaud

Introduction

Histoire

Cryptanalyse
Preuve à divulgation nulle Cryptographie
Symétrique

I si A connaît le mot de passe : elle satisfait la requête Cryptographie


asymétrique
dans tous les cas. Fonctions de
Hachage
I si A ne le connaît pas : elle satisfait la requête 1 fois sur
Signature
2. électronique
Contexte
I En répétant le processus une fois quelle est la probabilité Identification
Authentification
que B soit dupé ? Signature
numérique

110/115
Identification Initiation à la
cryptographie

Fabien Teytaud

Introduction

Histoire

Preuve à divulgation nulle Cryptanalyse

Cryptographie
I si A connaît le mot de passe : elle satisfait la requête Symétrique

dans tous les cas. Cryptographie


asymétrique
I si A ne le connaît pas : elle satisfait la requête 1 fois sur Fonctions de
Hachage
2.
Signature
I En répétant le processus une fois quelle est la probabilité électronique
Contexte
que B soit dupé ? Identification
Authentification
Signature
I En répétant le processus N fois quelle est la probabilité numérique

que B soit dupé ?

110/115
Identification Initiation à la
cryptographie

Fabien Teytaud

Introduction
Preuve à divulgation nulle Histoire

I si A connaît le mot de passe : elle satisfait la requête Cryptanalyse

Cryptographie
dans tous les cas. Symétrique

I si A ne le connaît pas : elle satisfait la requête 1 fois sur Cryptographie


asymétrique
2. Fonctions de
Hachage
I En répétant le processus une fois quelle est la probabilité
Signature
que B soit dupé ? électronique
Contexte
I En répétant le processus N fois quelle est la probabilité Identification
Authentification
que B soit dupé ? Signature
numérique

1
2N

110/115
Outline Initiation à la
cryptographie

Fabien Teytaud

Introduction Introduction

Histoire
Histoire de la cryptographie Cryptanalyse

Cryptographie
Symétrique
Cryptanalyse
Cryptographie
asymétrique

Algorithmes de cryptographie symétrique Fonctions de


Hachage

Signature
Cryptographie asymétrique électronique
Contexte
Identification
Authentification
Fonctions de Hachage Signature
numérique

Signature électronique
Contexte
Identification
Authentification
Signature numérique
111/115
Authentification Initiation à la
cryptographie

Fabien Teytaud

Introduction

Histoire

Cryptanalyse

Cryptographie
Symétrique

Cryptographie
I S’assurer qu’un message n’a pas été falsifié. asymétrique

I Calculer une empreinte du message Fonctions de


Hachage
I Par exemple pour un message : faire la somme de Signature
électronique
chaque octet modulo 255. Contexte
Identification
I Fonction de hachage Authentification
Signature
numérique

112/115
Outline Initiation à la
cryptographie

Fabien Teytaud

Introduction Introduction

Histoire
Histoire de la cryptographie Cryptanalyse

Cryptographie
Symétrique
Cryptanalyse
Cryptographie
asymétrique

Algorithmes de cryptographie symétrique Fonctions de


Hachage

Signature
Cryptographie asymétrique électronique
Contexte
Identification
Authentification
Fonctions de Hachage Signature
numérique

Signature électronique
Contexte
Identification
Authentification
Signature numérique
113/115
Signature numérique Initiation à la
cryptographie

Fabien Teytaud

Introduction
Définition Histoire
La signature numérique permet de garantir l’intégrité d’un Cryptanalyse
document et de certifier l’authentification de l’auteur. Elle Cryptographie
Symétrique
est l’analogie de la signature papier.
Cryptographie
asymétrique
Fonctions Fonctions de
Hachage
I Authentique (certitude sur l’identité du signataire). Signature
électronique
I Infalsifiable (la signature ne peut être falsifiée). Contexte
Identification
I Non réutilisable (la signature ne peut être déplacée ou Authentification
Signature
copiée sur un autre document). numérique

I Inaltérable (document non modifiable).


I Irrévocable (une personne qui a signé ne peut le nier).

114/115
Fonctionnement [wikipedia] Initiation à la
cryptographie

Fabien Teytaud

Introduction

Histoire

Cryptanalyse

Cryptographie
Symétrique

Cryptographie
asymétrique

Fonctions de
Hachage

Signature
électronique
Contexte
Identification
Authentification
Signature
numérique

115/115

Vous aimerez peut-être aussi