Académique Documents
Professionnel Documents
Culture Documents
cryptographie
Fabien Teytaud
Introduction
Histoire
Cryptanalyse
Initiation à la cryptographie Cryptographie
Symétrique
Cryptographie
asymétrique
Fabien Teytaud Fonctions de
Hachage
Signature
Université du Littoral Côte d’Opale électronique
1/115
Outline Initiation à la
cryptographie
Fabien Teytaud
Introduction
Introduction Vocabulaire et
Vocabulaire et définitions définitions
Applications
Applications Histoire
Cryptanalyse
Histoire de la cryptographie Cryptographie
Symétrique
Cryptographie
Cryptanalyse asymétrique
Fonctions de
Hachage
Algorithmes de cryptographie symétrique
Signature
électronique
Cryptographie asymétrique
Fonctions de Hachage
Signature électronique
2/115
Quelques définitions ... Initiation à la
cryptographie
Fabien Teytaud
Introduction
Vocabulaire et
définitions
Applications
Histoire
Cryptologie Cryptanalyse
Cryptographie
I Ensemble de techniques permettant d’assurer la sécurité Symétrique
3/115
Quelques définitions ... Initiation à la
cryptographie
Fabien Teytaud
Introduction
Vocabulaire et
Cryptographie définitions
Applications
Cryptanalyse
I Confidentialité : lisible uniquement par les personnes
Cryptographie
autorisées, Symétrique
Cryptographie
I authenticité : être sûr de son origine, asymétrique
Cryptanalyse
Analyse de la cryptographie : discipline s’attachant à
l’attaque d’un message chiffré.
4/115
Attention .. Initiation à la
cryptographie
Fabien Teytaud
Introduction
Ne pas confondre avec la stéganographie qui consiste à Vocabulaire et
définitions
rendre inaperçu dans un message (en le cachant dans un Applications
Histoire
autre par exemple, ou dans une image ..).
Cryptanalyse
Exemple : dans une image Cryptographie
Symétrique
Cryptographie
asymétrique
Fonctions de
Hachage
Signature
électronique
[Wikipedia]
5/115
Attention .. Initiation à la
cryptographie
Fabien Teytaud
Introduction
Ne pas confondre avec la stéganographie qui consiste à Vocabulaire et
définitions
Applications
rendre inaperçu dans un message (en le cachant dans un
Histoire
autre par exemple, ou dans une image ..).
Cryptanalyse
Fonctions de
I Écrire sur le crâne rasé de ses esclaves, Hachage
Signature
I Attendre que leurs cheveux aient repoussé. électronique
6/115
Un peu de vocabulaire Initiation à la
cryptographie
Fabien Teytaud
Introduction
Vocabulaire et
I Chiffrement : opération qui consiste à rendre le définitions
Applications
document illisible pour toute personne non autorisée. Histoire
cryptographique. Cryptographie
Symétrique
I Déchiffrement : opération qui consiste à rendre le Cryptographie
asymétrique
document chiffré en document original (lisible).
Fonctions de
Hachage
I Décrypter : opération qui consiste à rendre le document
Signature
chiffré en document lisible sans avoir la clé. électronique
7/115
Evaluation (critères subjectifs) Initiation à la
cryptographie
Fabien Teytaud
Introduction
Vocabulaire et
définitions
Le niveau de sécurité Applications
Cryptanalyse
La performance Cryptographie
Symétrique
Efficacité de la puissance de calcul par rapport au temps, par Cryptographie
exemple le nombre de bits chiffrés par seconde. asymétrique
Fonctions de
Hachage
Eventuellement ...
Signature
électronique
I Les fonctionnalités (propriétés de base du système).
I Facilité d’implémentation (logicielle/matérielle) ?
I ...
8/115
Outline Initiation à la
cryptographie
Fabien Teytaud
Introduction
Introduction Vocabulaire et
Vocabulaire et définitions définitions
Applications
Applications Histoire
Cryptanalyse
Histoire de la cryptographie Cryptographie
Symétrique
Cryptographie
Cryptanalyse asymétrique
Fonctions de
Hachage
Algorithmes de cryptographie symétrique
Signature
électronique
Cryptographie asymétrique
Fonctions de Hachage
Signature électronique
9/115
La cryptographie aujourd’hui Initiation à la
cryptographie
Fabien Teytaud
Introduction
Vocabulaire et
définitions
I Domaine militaire, Applications
Histoire
I domaine commercial,
Cryptanalyse
I domaine de la vie privée. Cryptographie
Symétrique
Exemples Cryptographie
asymétrique
Fonctions de
Hachage
Signature
électronique
10/115
Outline Initiation à la
cryptographie
Fabien Teytaud
Introduction Introduction
Histoire
Les premières
Histoire de la cryptographie approches
La “renaissance
Les premières approches cryptographique”
La première
La “renaissance cryptographique” guerre mondiale
La seconde guerre
La première guerre mondiale mondiale
Cryptographie
Symétrique
Cryptanalyse
Cryptographie
asymétrique
Signature
Cryptographie asymétrique électronique
Fonctions de Hachage
Signature électronique
11/115
Quelques vieux documents chiffrés Initiation à la
cryptographie
Fabien Teytaud
Introduction
Histoire
Les premières
approches
La “renaissance
cryptographique”
I 1900 ans avant JC, en Egypte, des hiéroglyphes furent La première
guerre mondiale
La seconde guerre
transformés sur divers monuments (par exemple sur la mondiale
Cryptographie
I XVI e
En Irak fut trouvée une tablette d’argile datant du Symétrique
Signature
électronique
12/115
Le scytale Initiation à la
cryptographie
Fabien Teytaud
Introduction
Histoire
Les premières
approches
La “renaissance
cryptographique”
La première
guerre mondiale
La seconde guerre
mondiale
Cryptanalyse
Cryptographie
Symétrique
Cryptographie
asymétrique
I Méthode de transposition grecque. Fonctions de
Hachage
I Le diamètre du bâton est la clé.
Signature
électronique
13/115
Le chiffrement de César Initiation à la
cryptographie
Fabien Teytaud
Introduction
Histoire
Les premières
approches
La “renaissance
I Substitution mono-alphabétique. cryptographique”
La première
guerre mondiale
I Ier siècle av. JC. La seconde guerre
mondiale
I Utilisée dans l’armée romaine durant la guerre des Cryptanalyse
Gaules. Cryptographie
Symétrique
I Méthode : Décalage alphabétique de 3 caractères. Cryptographie
asymétrique
I clair : ABCDEFGHIJKLMNOPQRSTUVWXYZ
Fonctions de
I chiffré : DEFGHIJKLMNOPQRSTUVWXYZABC Hachage
Signature
électronique
14/115
ROT13 Initiation à la
cryptographie
Fabien Teytaud
Introduction
Histoire
Les premières
approches
La “renaissance
cryptographique”
La première
guerre mondiale
La seconde guerre
mondiale
I “Rotate by 13 places”.
Cryptanalyse
I Avantage : même algorithme pour le chiffrement et le Cryptographie
déchiffrement. Symétrique
Cryptographie
asymétrique
Fonctions de
Hachage
Signature
électronique
15/115
Le carré de Polybe Initiation à la
cryptographie
Fabien Teytaud
1 2 3 4 5 Introduction
1 A B C D E Histoire
Les premières
2 F G H I,J K approches
La “renaissance
3 L M N O P cryptographique”
La première
guerre mondiale
4 Q R S T U La seconde guerre
mondiale
5 V W X Y Z Cryptanalyse
Cryptographie
Symétrique
Chiffrement/déchiffrement Cryptographie
asymétrique
I Chiffrement : indices i,j pour chaque lettre (R est Fonctions de
Hachage
chiffrée 42)
Signature
I Clé : Si on chiffre avec la clé “crypto” : on commence électronique
Fabien Teytaud
Histoire
Les premières
I Le chiffrement par transposition demande de découper le approches
La “renaissance
message en blocs de taille identique. cryptographique”
La première
guerre mondiale
I Une permutation est alors utilisée sur chacun des blocs. La seconde guerre
mondiale
I La clef de chiffrement est la permutation elle-même. Cryptanalyse
Cryptographie
Symétrique
Méthodes par substitution Cryptographie
asymétrique
I Chiffrement mono-alphabétique : substituer une lettre Fonctions de
Hachage
de l’alphabet par une autre de façon fixe.
Signature
I Chiffrement poly-alphabétique : substituer une lettre de électronique
17/115
Outline Initiation à la
cryptographie
Fabien Teytaud
Introduction Introduction
Histoire
Les premières
Histoire de la cryptographie approches
La “renaissance
Les premières approches cryptographique”
La première
La “renaissance cryptographique” guerre mondiale
La seconde guerre
La première guerre mondiale mondiale
Cryptographie
Symétrique
Cryptanalyse
Cryptographie
asymétrique
Signature
Cryptographie asymétrique électronique
Fonctions de Hachage
Signature électronique
18/115
Le chiffrement de Vigenère Initiation à la
cryptographie
Fabien Teytaud
Histoire
Les premières
approches
La “renaissance
cryptographique”
La première
guerre mondiale
La seconde guerre
mondiale
Cryptanalyse
Cryptographie
Symétrique
Cryptographie
asymétrique
Fonctions de
Hachage
Signature
électronique
I “cassé” en 1854.
19/115
Le chiffrement de Vigenère Initiation à la
cryptographie
Fabien Teytaud
Introduction
Histoire
Les premières
Chiffrement approches
La “renaissance
cryptographique”
La première
I Sélectionner la colonne (texte) et la ligne (clé). guerre mondiale
La seconde guerre
mondiale
I La clé est répétée autant que nécessaire.
Cryptanalyse
Cryptographie
Déchiffrement Symétrique
Cryptographie
I Pour chaque lettre de la clé (répétée) on cherche dans la asymétrique
Fonctions de
colonne correspondante la lettre chiffrée. Hachage
20/115
Outline Initiation à la
cryptographie
Fabien Teytaud
Introduction Introduction
Histoire
Les premières
Histoire de la cryptographie approches
La “renaissance
Les premières approches cryptographique”
La première
La “renaissance cryptographique” guerre mondiale
La seconde guerre
La première guerre mondiale mondiale
Cryptographie
Symétrique
Cryptanalyse
Cryptographie
asymétrique
Signature
Cryptographie asymétrique électronique
Fonctions de Hachage
Signature électronique
21/115
Prise en compte de l’importance de la Initiation à la
cryptographie
Introduction
Histoire
Les premières
approches
La “renaissance
cryptographique”
I Défaite des russes lors de la bataille de Tannenberg La première
guerre mondiale
22/115
Le chiffrement ADFGVX Initiation à la
cryptographie
Fabien Teytaud
Introduction
Histoire
Les premières
approches
La “renaissance
cryptographique”
I Utilisé à partir du 5 Mars 1918 pour préparer l’attaque La première
guerre mondiale
La seconde guerre
sur Paris. mondiale
Cryptanalyse
I Inspiré du carré de Polybe.
Cryptographie
I Principe du chiffrement en 2 étapes : Symétrique
Signature
électronique
23/115
Le chiffrement ADFGVX : exemple [Wikipedia] Initiation à la
cryptographie
Fabien Teytaud
Introduction
V l h 7 u v 0 Cryptographie
asymétrique
X n 1 k 6 i f Fonctions de
Hachage
Signature
I Le message “lancer assaut” deviendra AV DG AX FD XF électronique
VA DG VG VG DG GV DA
24/115
Le chiffrement ADFGVX : exemple [Wikipedia] Initiation à la
cryptographie
Fabien Teytaud
Cryptanalyse
clé C H A T clé A C H T Cryptographie
Symétrique
A V D G D A V G
Cryptographie
A X F D message F A X D asymétrique
G V D A D G V A
Fabien Teytaud
Introduction
Fonctions de
Hachage
Signature
électronique
−→ Problème ?
26/115
Outline Initiation à la
cryptographie
Fabien Teytaud
Introduction Introduction
Histoire
Les premières
Histoire de la cryptographie approches
La “renaissance
Les premières approches cryptographique”
La première
La “renaissance cryptographique” guerre mondiale
La seconde guerre
La première guerre mondiale mondiale
Cryptographie
Symétrique
Cryptanalyse
Cryptographie
asymétrique
Signature
Cryptographie asymétrique électronique
Fonctions de Hachage
Signature électronique
27/115
La seconde guerre mondiale Initiation à la
cryptographie
Fabien Teytaud
Introduction
Histoire
39-45 Les premières
approches
La “renaissance
I Utilisation massive de machines électromécaniques pour cryptographique”
La première
les chiffrements/déchiffrements. guerre mondiale
La seconde guerre
mondiale
I De gros travaux de cryptanalyse contre les machines Cryptanalyse
Enigma et Lorentz. Cryptographie
Symétrique
I Plus de 10 000 personnes travaillent à solutionner
Cryptographie
Enigma. asymétrique
Fonctions de
I Alan Turing finira par la résoudre. Hachage
28/115
Enigma Initiation à la
cryptographie
Fabien Teytaud
Histoire
Les premières
approches
La “renaissance
cryptographique”
La première
guerre mondiale
La seconde guerre
mondiale
Cryptanalyse
Cryptographie
Symétrique
Cryptographie
asymétrique
Fonctions de
Hachage
Signature
électronique
[Wikipedia]
29/115
Enigma Initiation à la
cryptographie
Fabien Teytaud
Histoire
Les premières
approches
La “renaissance
cryptographique”
La première
guerre mondiale
La seconde guerre
mondiale
Cryptanalyse
Cryptographie
Symétrique
Cryptographie
asymétrique
Fonctions de
Hachage
Signature
électronique
[Wikipedia]
30/115
Enigma Initiation à la
cryptographie
Fabien Teytaud
Introduction
Machine électromécanique portable Histoire
Les premières
approches
I Chiffrement poly-alphabétique. La “renaissance
cryptographique”
Cryptanalyse
I L’opérateur choisit puis place 3 rotors parmi 5.
Cryptographie
I Il choisit puis permute 20 lettres (2 à 2). Symétrique
I Il place les rotors sur la position initiale (instruction Cryptographie
quotidienne). asymétrique
31/115
Cryptanalyse d’Enigma Initiation à la
cryptographie
Fabien Teytaud
Cryptographie
permettant d’obtenir les boucles. Symétrique
Cryptographie
asymétrique
Fonctions de
Hachage
Signature
électronique
32/115
“Nouvel age” : la cryptographie moderne .. Initiation à la
cryptographie
Fabien Teytaud
Cryptanalyse
I 1978 : RSA (Ronald L. Rivest, Adi Shamir et Leonard Cryptographie
M. Adleman). Symétrique
Cryptographie
I 1990 : Premières publications sur la cryptographie asymétrique
quantique. Fonctions de
Hachage
I 1992 : MD5 (fonction de hachage). Signature
électronique
I 1994 : DSA (signature numérique).
I 2000 : AES : nouveau standard dans le chiffrement à clé
privée.
33/115
Outline Initiation à la
cryptographie
Fabien Teytaud
Introduction Introduction
Histoire
Histoire de la cryptographie Cryptanalyse
Etude de
fréquence
L’indice de
Cryptanalyse coïncidence
Information sur la
Etude de fréquence taille de la clé
Exemple mono-
L’indice de coïncidence alphabétique
Signature
Cryptographie asymétrique électronique
Fonctions de Hachage
Signature électronique
34/115
Analyse fréquentielle Initiation à la
cryptographie
Fabien Teytaud
Introduction
Histoire
I Al-Kindi, IXe siècle. Cryptanalyse
Etude de
I Examiner la fréquence d’apparition des lettres dans un fréquence
L’indice de
coïncidence
message chiffré. Information sur la
taille de la clé
I Puis, comparer cette fréquence avec la fréquence Exemple mono-
alphabétique
a b c d e f g h
Fonctions de
Hachage
7.64% 0.90% 3.26% 3.67% 14.72% 1.07% 0.87% 0.74%
Signature
électronique
I Souvent couplée avec l’indice de coïncidence.
35/115
Les mots probables Initiation à la
cryptographie
Fabien Teytaud
Introduction
I L’analyse fréquentielle permet de casser un chiffrement Histoire
mono-alphabétique. Cryptanalyse
Etude de
I L’attaque par mot probable consiste à supposer la fréquence
L’indice de
présence de certain mot dans un message clair. coïncidence
Information sur la
taille de la clé
I Cette attaque a été utilisé contre la machine Enigma. Exemple mono-
alphabétique
I Exemple d’un chiffrement mono-alphabétique : on Cryptographie
suppose que le mot “attaque" appartient à un message Symétrique
36/115
Outline Initiation à la
cryptographie
Fabien Teytaud
Introduction Introduction
Histoire
Histoire de la cryptographie Cryptanalyse
Etude de
fréquence
L’indice de
Cryptanalyse coïncidence
Information sur la
Etude de fréquence taille de la clé
Exemple mono-
L’indice de coïncidence alphabétique
Signature
Cryptographie asymétrique électronique
Fonctions de Hachage
Signature électronique
37/115
Indice de coïncidence Initiation à la
cryptographie
Fabien Teytaud
Introduction
I Inventé par William Friedman, 1920. Histoire
I Améliorée par Solomon Kullback. Cryptanalyse
Etude de
I Il permet : fréquence
L’indice de
coïncidence
I Savoir si le texte est chiffré avec un chiffrement Information sur la
taille de la clé
mono-alphabétique ou un chiffrement Exemple mono-
alphabétique
poly-alphabétique.
Cryptographie
I D’avoir une indication de la longueur de la clé utilisée Symétrique
pour le chiffrement. Cryptographie
I D’éventuellement connaître la langue du message asymétrique
originel. Fonctions de
Hachage
I Calcul : Signature
q=‘z’ électronique
X nq (nq − 1)
IC =
n(n − 1)
q=‘a’
38/115
Indice de coïncidence Initiation à la
cryptographie
Fabien Teytaud
Introduction
Histoire
Cryptanalyse
Etude de
I Raisonnement mathématique : fréquence
L’indice de
coïncidence
I Soit un alphabet de 26 lettres. Information sur la
taille de la clé
I Proba d’avoir une lettre donnée : 1/26. Exemple mono-
alphabétique
I Proba d’avoir deux lettres identiques : (1/26)2 .
Cryptographie
I Proba d’obtenir une paire de deux lettres identiques : Symétrique
26 ∗ (1/26)2 = 1/26 = 0.0385. Cryptographie
asymétrique
I 0.0385 correspond à l’IC pour un message avec des
Fonctions de
lettres uniformément distribuées. Hachage
Signature
électronique
39/115
Indice de coïncidence Initiation à la
cryptographie
Fabien Teytaud
Introduction
Histoire
Cryptanalyse
I Raisonnement mathématique : Etude de
fréquence
L’indice de
I Soit un alphabet de 26 lettres. coïncidence
Information sur la
I Introduisons un biais dans la distribution. taille de la clé
Exemple mono-
I Si nous disposons d’un texte de 100 lettres, avec 20 ‘a’, alphabétique
40/115
Indice de coïncidence Initiation à la
cryptographie
Fabien Teytaud
Introduction
Histoire
Valeur de l’indice de coïncidence pour différentes langues
Cryptanalyse
Etude de
fréquence
Langue Indice L’indice de
coïncidence
Russe 0.0529 Information sur la
taille de la clé
41/115
Outline Initiation à la
cryptographie
Fabien Teytaud
Introduction Introduction
Histoire
Histoire de la cryptographie Cryptanalyse
Etude de
fréquence
L’indice de
Cryptanalyse coïncidence
Information sur la
Etude de fréquence taille de la clé
Exemple mono-
L’indice de coïncidence alphabétique
Signature
Cryptographie asymétrique électronique
Fonctions de Hachage
Signature électronique
42/115
En apprendre un peu sur la taille de la clé.. Initiation à la
cryptographie
Fabien Teytaud
Introduction
Histoire
Pourquoi Cryptanalyse
Etude de
fréquence
L’indice de
I Permet de travailler sur des sous-blocs. coïncidence
Information sur la
taille de la clé
I Permet éventuellement de se ramener à un chiffrement Exemple mono-
alphabétique
mono-alphabétique. Cryptographie
Symétrique
Cryptographie
Méthodes asymétrique
Fonctions de
I Le test de Kasiski. Hachage
43/115
Connaître la taille de la clé Initiation à la
cryptographie
Fabien Teytaud
Le test de Kasiski
Introduction
I Repérer des répétitions dans le chiffré. Histoire
I Prendre une lettre sur deux dans le chiffré, puis une sur Cryptographie
asymétrique
trois ... puis 1/k ... Fonctions de
Hachage
I Calculer l’indice de coïncidence pour chaque texte
Signature
résultant. électronique
Fabien Teytaud
Introduction
Histoire
Cryptanalyse
Etude de
fréquence
L’indice de
Exemple [Wikipedia] coïncidence
Information sur la
taille de la clé
Exemple mono-
alphabétique
Cryptographie
Symétrique
I 12 lettres de séparation : la clé possède (probablement)
Cryptographie
2,3,4 ou 6 lettres. asymétrique
Fonctions de
Hachage
Signature
électronique
45/115
Outline Initiation à la
cryptographie
Fabien Teytaud
Introduction Introduction
Histoire
Histoire de la cryptographie Cryptanalyse
Etude de
fréquence
L’indice de
Cryptanalyse coïncidence
Information sur la
Etude de fréquence taille de la clé
Exemple mono-
L’indice de coïncidence alphabétique
Signature
Cryptographie asymétrique électronique
Fonctions de Hachage
Signature électronique
46/115
Exemple de cryptanalyse Initiation à la
cryptographie
Fabien Teytaud
Introduction
Histoire
Cryptographie
Quelques connaissances a priori Symétrique
Cryptographie
asymétrique
I On suppose que le message est en Français.
Fonctions de
I On suppose que le chiffrement est un chiffrement par Hachage
47/115
Exemple de cryptanalyse Initiation à la
cryptographie
Fabien Teytaud
Introduction
Histoire
Cryptanalyse
Etude de
On calcule la fréquence de chaque lettre fréquence
L’indice de
d e f g h i j k l coïncidence
Information sur la
7.35% 1.47% 6.62% 2.94% 20.59% 2.94% 0.74% 1.47% 7.35% taille de la clé
m o p q r s t u v Exemple mono-
0.74% 2.94% 2.21% 6.62% 2.94% 2.94% 2.21% 7.35% 8.09% alphabétique
w x y Cryptographie
5.15% 6.62% 0.74% Symétrique
Cryptographie
La fréquence des lettres pour le français asymétrique
e s a i t n r Fonctions de
14.72% 7.95% 7.64% 7.53% 7.24% 7.1% 6.55% Hachage
Signature
électronique
48/115
Exemple de cryptanalyse Initiation à la
cryptographie
Fabien Teytaud
Introduction
d e f g h i j k l Cryptanalyse
7.35% 1.47% 6.62% 2.94% 20.59% 2.94% 0.74% 1.47% 7.35% Etude de
fréquence
m o p q r s t u v L’indice de
0.74% 2.94% 2.21% 6.62% 2.94% 2.94% 2.21% 7.35% 8.09% coïncidence
Information sur la
w x y taille de la clé
5.15% 6.62% 0.74% Exemple mono-
alphabétique
fefl evw xq pevvdje fkliiue dyef fevdu me qe vdlv sdv txrl glue Signature
électronique
ge soxv pdlv lo idxw xq feuwdlq qrpeue ge oewwue srxu txe
od iuetxeqfe ge fkdfxqe vrlw eleq uesueveqwee
49/115
Exemple de cryptanalyse Initiation à la
cryptographie
Fabien Teytaud
Introduction
d e f g h i j k l Cryptanalyse
7.35% 1.47% 6.62% 2.94% 20.59% 2.94% 0.74% 1.47% 7.35% Etude de
fréquence
m o p q r s t u v L’indice de
0.74% 2.94% 2.21% 6.62% 2.94% 2.94% 2.21% 7.35% 8.09% coïncidence
Information sur la
w x y taille de la clé
5.15% 6.62% 0.74% Exemple mono-
alphabétique
fefl esw xq pessdje fkliiue dyef fesdu me qe sdls sds txrl glue Signature
électronique
ge soxs pdls lo idxw xq feuwdlq qrpeue ge oewwue srxu txe
od iuetxeqfe ge fkdfxqe srlw eleq uesueseqwee
50/115
Exemple de cryptanalyse Initiation à la
cryptographie
Fabien Teytaud
Introduction
d e f g h i j k l Cryptanalyse
7.35% 1.47% 6.62% 2.94% 20.59% 2.94% 0.74% 1.47% 7.35% Etude de
fréquence
m o p q r s t u v L’indice de
0.74% 2.94% 2.21% 6.62% 2.94% 2.94% 2.21% 7.35% 8.09% coïncidence
Information sur la
w x y taille de la clé
5.15% 6.62% 0.74% Exemple mono-
alphabétique
fefl esw xq pessaje fkliiue ayef fesau me qe sals sas txrl glue Signature
électronique
ge soxs pals lo iaxw xq feuwalq qrpeue ge oewwue srxu txe
oa iuetxeqfe ge fkafxqe srlw eleq uesueseqwee
51/115
Exemple de cryptanalyse Initiation à la
cryptographie
Fabien Teytaud
Introduction
d e f g h i j k l Cryptanalyse
7.35% 1.47% 6.62% 2.94% 20.59% 2.94% 0.74% 1.47% 7.35% Etude de
fréquence
m o p q r s t u v L’indice de
0.74% 2.94% 2.21% 6.62% 2.94% 2.94% 2.21% 7.35% 8.09% coïncidence
Information sur la
w x y taille de la clé
5.15% 6.62% 0.74% Exemple mono-
alphabétique
fefi esw xq pessaje fkiiiue ayef fesau me qe sais sas txri giue Signature
électronique
ge soxs pais io iaxw xq feuwaiq qrpeue ge oewwue srxu txe
oa iuetxeqfe ge fkafxqe sriw eieq uesueseqwee
52/115
Exemple de cryptanalyse Initiation à la
cryptographie
Fabien Teytaud
Introduction
d e f g h i j k l Cryptanalyse
7.35% 1.47% 6.62% 2.94% 20.59% 2.94% 0.74% 1.47% 7.35% Etude de
fréquence
m o p q r s t u v L’indice de
0.74% 2.94% 2.21% 6.62% 2.94% 2.94% 2.21% 7.35% 8.09% coïncidence
Information sur la
w x y taille de la clé
5.15% 6.62% 0.74% Exemple mono-
alphabétique
fefi esw xq pessaje fkiiite ayef fesat me qe sais sas txri gite ge Signature
électronique
soxs pais io iaxw xq fetwaiq qrpete ge oewwte srxt txe oa
itetxeqfe ge fkafxqe sriw eieq testeseqwee
53/115
Exemple de cryptanalyse Initiation à la
cryptographie
Fabien Teytaud
Introduction
d e f g h i j k l Cryptanalyse
7.35% 1.47% 6.62% 2.94% 20.59% 2.94% 0.74% 1.47% 7.35% Etude de
fréquence
m o p q r s t u v L’indice de
0.74% 2.94% 2.21% 6.62% 2.94% 2.94% 2.21% 7.35% 8.09% coïncidence
Information sur la
w x y taille de la clé
5.15% 6.62% 0.74% Exemple mono-
alphabétique
neni esw xq pessaje nkiiite ayen nesat me qe sais sas txri gite Signature
électronique
ge soxs pais io iaxw xq netwaiq qrpete ge oewwte srxt txe oa
itetxeqne ge nkanxqe sriw eieq testeseqwee
54/115
Exemple de cryptanalyse Initiation à la
cryptographie
Fabien Teytaud
Introduction
d e f g h i j k l Cryptanalyse
7.35% 1.47% 6.62% 2.94% 20.59% 2.94% 0.74% 1.47% 7.35% Etude de
fréquence
m o p q r s t u v L’indice de
0.74% 2.94% 2.21% 6.62% 2.94% 2.94% 2.21% 7.35% 8.09% coïncidence
Information sur la
w x y taille de la clé
5.15% 6.62% 0.74% Exemple mono-
alphabétique
fefi esw xn pessaje fkiiite ayef fesat me ne sais sas txri gite ge Signature
électronique
soxs pais io iaxw xn fetwain nrpete ge oewwte srxt txe oa
itetxenfe ge fkafxne sriw eien testeseqwee
55/115
Exemple de cryptanalyse Initiation à la
cryptographie
Fabien Teytaud
Introduction
d e f g h i j k l Cryptanalyse
7.35% 1.47% 6.62% 2.94% 20.59% 2.94% 0.74% 1.47% 7.35% Etude de
fréquence
m o p q r s t u v L’indice de
0.74% 2.94% 2.21% 6.62% 2.94% 2.94% 2.21% 7.35% 8.09% coïncidence
Information sur la
w x y taille de la clé
5.15% 6.62% 0.74% Exemple mono-
alphabétique
fefi esw xn pessaje fkiiite ayef fesat me ne sais sas txri gite ge Signature
électronique
soxs pais io iaxw xn fetwain nrpete ge oewwte srxt txe oa
itetxenfe ge fkafxne sriw eien testeseqwee
56/115
Exemple de cryptanalyse Initiation à la
cryptographie
Fabien Teytaud
Introduction
d e f g h i j k l Cryptanalyse
7.35% 1.47% 6.62% 2.94% 20.59% 2.94% 0.74% 1.47% 7.35% Etude de
fréquence
m o p q r s t u v L’indice de
0.74% 2.94% 2.21% 6.62% 2.94% 2.94% 2.21% 7.35% 8.09% coïncidence
Information sur la
w x y taille de la clé
5.15% 6.62% 0.74% Exemple mono-
alphabétique
reri esw xn pessaje rkiiite ayer resat me ne sais sas txri gite Signature
électronique
ge soxs pais io iaxw xn retwain nrpete ge oewwte srxt txe oa
itetxenre ge rkarxne sriw eien testeseqwee
57/115
Exemple de cryptanalyse Initiation à la
cryptographie
Fabien Teytaud
Introduction
d e f g h i j k l Cryptanalyse
7.35% 1.47% 6.62% 2.94% 20.59% 2.94% 0.74% 1.47% 7.35% Etude de
fréquence
m o p q r s t u v L’indice de
0.74% 2.94% 2.21% 6.62% 2.94% 2.94% 2.21% 7.35% 8.09% coïncidence
Information sur la
w x y taille de la clé
5.15% 6.62% 0.74% Exemple mono-
alphabétique
fefi esw xn pessaje fkiiire ayef fesar me ne sais sas txri gire ge Signature
électronique
soxs pais io iaxw xn ferwain nrpere ge oewwre srxr txe oa
iretxenfe ge fkafxne sriw eien resreseqwee
58/115
Exemple de cryptanalyse Initiation à la
cryptographie
Fabien Teytaud
Introduction
d e f g h i j k l Cryptanalyse
7.35% 1.47% 6.62% 2.94% 20.59% 2.94% 0.74% 1.47% 7.35% Etude de
fréquence
m o p q r s t u v L’indice de
0.74% 2.94% 2.21% 6.62% 2.94% 2.94% 2.21% 7.35% 8.09% coïncidence
Information sur la
w x y taille de la clé
5.15% 6.62% 0.74% Exemple mono-
alphabétique
fefi esw xn pessaje fkiiire ayef fesar me ne sais sas txri gire ge Signature
électronique
soxs pais io iaxw xn ferwain nrpere ge oewwre srxr txe oa
iretxenfe ge fkafxne sriw eien resreseqwee
59/115
A vous Initiation à la
cryptographie
Fabien Teytaud
Introduction
Histoire
Cryptanalyse
Etude de
fréquence
L’indice de
coïncidence
Information sur la
taille de la clé
Exemple mono-
TD1 alphabétique
Cryptographie
Symétrique
Cryptographie
asymétrique
Fonctions de
Hachage
Signature
électronique
60/115
A vous bis Initiation à la
cryptographie
Fabien Teytaud
Introduction
Histoire
Cryptanalyse
Etude de
fréquence
L’indice de
coïncidence
Information sur la
taille de la clé
Exemple mono-
TP1 alphabétique
Cryptographie
Symétrique
Cryptographie
asymétrique
Fonctions de
Hachage
Signature
électronique
61/115
Outline Initiation à la
cryptographie
Fabien Teytaud
Introduction Introduction
Histoire
Cryptographie
Symétrique
Cryptanalyse Définition
Chiffrement par
blocs
Chiffrement par
flot
Algorithmes de cryptographie symétrique
Cryptographie
Définition asymétrique
Chiffrement par blocs Fonctions de
Chiffrement par flot Hachage
Signature
électronique
Cryptographie asymétrique
Fonctions de Hachage
Signature électronique
62/115
Cryptographie symétrique Initiation à la
cryptographie
Fabien Teytaud
Introduction
Principe Histoire
Cryptanalyse
Signature
I Tout repose sur la clé : principe de Kerckhoffs. électronique
63/115
Cryptographie symétrique Initiation à la
cryptographie
Fabien Teytaud
Introduction
Histoire
Cryptanalyse
La clé privée Cryptographie
Symétrique
Définition
I Doit résister à une attaque par force brute. Chiffrement par
blocs
I Attention la puissance calculatoire dépend grandement Chiffrement par
flot
du temps. Cryptographie
asymétrique
I L’algorithme DES est devenu obsolète à cause de sa Fonctions de
faible clé (pourtant 256 clés possibles). Hachage
Signature
I Son remplaçant, l’AES a une clé de taille de 128 bits. électronique
64/115
Outline Initiation à la
cryptographie
Fabien Teytaud
Introduction Introduction
Histoire
Cryptographie
Symétrique
Cryptanalyse Définition
Chiffrement par
blocs
Chiffrement par
flot
Algorithmes de cryptographie symétrique
Cryptographie
Définition asymétrique
Chiffrement par blocs Fonctions de
Chiffrement par flot Hachage
Signature
électronique
Cryptographie asymétrique
Fonctions de Hachage
Signature électronique
65/115
Chiffrement à bloc Initiation à la
cryptographie
Fabien Teytaud
Introduction
Histoire
Fonctionnement Cryptanalyse
Cryptographie
Symétrique
I On sépare le texte en blocs de même taille. Définition
Chiffrement par
I Le chiffrement se fait bloc par bloc. blocs
Chiffrement par
flot
I Génération de sous-clés à partir de la clé privée.
Cryptographie
asymétrique
I Une fonction de tour itérée autant de fois qu’il y a de
Fonctions de
sous-clés. Hachage
66/115
Chiffrement à bloc Initiation à la
cryptographie
Fabien Teytaud
Introduction
Histoire
Clé K Cryptanalyse
Cryptographie
Symétrique
Génération des sous-clés Ki Définition
Chiffrement par
blocs
Chiffrement par
flot
Cryptographie
asymétrique
... Fonctions de
K1 K2 Kt Hachage
Signature
électronique
67/115
Electronic Code Book (ECB) Initiation à la
cryptographie
Fabien Teytaud
Introduction
Message clair
Histoire
{
{
{
Cryptanalyse
Cryptographie
bloc 1 bloc 2 bloc 3 Symétrique
Définition
K K K Chiffrement par
blocs
Chiffrement par
flot
Fonctions de
Hachage
bloc chiffré 1 bloc chiffré 2 bloc chiffré 3
Signature
électronique
{
{
{ Message chiffré
68/115
Schéma de Feistel Initiation à la
cryptographie
Fabien Teytaud
Introduction
Histoire
Définition formelle [Wikipedia]
Cryptanalyse
Cryptographie
Symétrique
Définition
C0g = Mg Chiffrement par
blocs
Signature
électronique
69/115
Schéma de Feistel Initiation à la
cryptographie
Fabien Teytaud
Introduction
Histoire
G Ki D
Cryptanalyse
Cryptographie
Symétrique
Définition
Chiffrement par
blocs
Chiffrement par
⊕ F flot
Cryptographie
asymétrique
Fonctions de
Hachage
Signature
électronique
G D
70/115
Schéma de Feistel Initiation à la
cryptographie
Fabien Teytaud
Introduction
Histoire
Cryptanalyse
Cryptographie
Symétrique
Exercice Définition
Chiffrement par
blocs
Appliquer le principe du schéma de Feistel sur le texte Chiffrement par
flot
00101101, avec la clé 1010 et 4 rondes (tours). Pour Cryptographie
l’exemple f sera un ⊕. Donnez le résultat de Cig et Cid à la asymétrique
Signature
électronique
71/115
Data Encryption Standard Initiation à la
cryptographie
Fabien Teytaud
Introduction
Histoire
Cryptanalyse
Le DES Cryptographie
Symétrique
Définition
I Conçu par IBM dans les années 70. Chiffrement par
blocs
Chiffrement par
I Défini comme un standard aux US en 1977. flot
Cryptographie
I 16 rondes d’un schéma de Feistel. asymétrique
72/115
Data Encryption Standard Initiation à la
cryptographie
Fabien Teytaud
Le DES Introduction
Histoire
I La puissance de calcul a rendu ce chiffrement obsolète. Cryptanalyse
Fonctions de
I En 1998, Deep Crack est une machine conçue pour Hachage
73/115
Advanced Encryption Standard Initiation à la
cryptographie
Fabien Teytaud
Introduction
Histoire
Cryptanalyse
AES Cryptographie
Symétrique
I Nouveau standard en 2000, le triple-DES étant jugé trop Définition
Chiffrement par
lent. blocs
Chiffrement par
flot
I Joan Daemen et Vincent Rijmen. Cryptographie
asymétrique
I Taille des blocs : 128 bits.
Fonctions de
I Taille de la clé : 128, 192 ou 256 bits. Hachage
Signature
I Nombre de tours respectifs : 10, 12 ou tours. électronique
74/115
Simplified Data Encryption Standard Initiation à la
cryptographie
Fabien Teytaud
Introduction
Histoire
Cryptanalyse
Cryptographie
S-DES Symétrique
Définition
Chiffrement par
I Edward F. Schaefer en 1996. blocs
Chiffrement par
flot
I Version simplifiée du DES. Cryptographie
asymétrique
I Intérêt uniquement pédagogique.
Fonctions de
I TP SDES Hachage
Signature
électronique
75/115
Outline Initiation à la
cryptographie
Fabien Teytaud
Introduction Introduction
Histoire
Cryptographie
Symétrique
Cryptanalyse Définition
Chiffrement par
blocs
Chiffrement par
flot
Algorithmes de cryptographie symétrique
Cryptographie
Définition asymétrique
Chiffrement par blocs Fonctions de
Chiffrement par flot Hachage
Signature
électronique
Cryptographie asymétrique
Fonctions de Hachage
Signature électronique
76/115
Chiffrement par flot Initiation à la
cryptographie
Fabien Teytaud
Introduction
Fonctionnement Histoire
Cryptanalyse
I Également appelé chiffrement de flux ou chiffrement à la Cryptographie
volée. Symétrique
Définition
I Par opposition au chiffrement par bloc, ici aucun Chiffrement par
blocs
Chiffrement par
découpage n’est effectué. flot
Cryptographie
I Dès qu’un symbole est lu il est chiffré et écrit (sans asymétrique
avoir besoin de la lecture du symbole suivant). Fonctions de
Hachage
I Généralement : un ⊕ entre un générateur Signature
pseudo-aléatoire et le message. électronique
I Chiffrement rapide.
I Sécurité difficile.
77/115
Chiffrement par flot Initiation à la
cryptographie
Fabien Teytaud
Le pseudo-aléatoire
Introduction
Cryptanalyse
I But : il doit être aussi proche que possible de l’aléatoire
Cryptographie
(impossible à différencier). Symétrique
Définition
I Chaque bit doit être indépendant, et on doit avoir un 0 Chiffrement par
blocs
Cryptographie
asymétrique
Historiquement [Von Neumann, 1946] Fonctions de
Hachage
Aujourd’hui
[Mersenne Twister, 1997]
78/115
Outline Initiation à la
cryptographie
Fabien Teytaud
Introduction
Introduction
Histoire
Cryptanalyse
Histoire de la cryptographie
Cryptographie
Symétrique
Cryptanalyse Cryptographie
asymétrique
Définition
RSA
Algorithmes de cryptographie symétrique
Fonctions de
Hachage
Fonctions de Hachage
Signature électronique
79/115
Principe Initiation à la
cryptographie
Fabien Teytaud
Introduction
Problématique Histoire
Cryptanalyse
I Dans les années 70 la cryptographie se développe
Cryptographie
rapidement (banque). Symétrique
Cryptographie
I D’un point de vue sécurité le DES est parfaitement sur asymétrique
(à l’époque). Définition
RSA
Proposition
I 1976 : W. Diffie et M. Hellman propose une nouvelle
façon de chiffrer.
80/115
Principe Initiation à la
cryptographie
Fabien Teytaud
Introduction
Histoire
Exemple Cryptanalyse
Cryptographie
Un ami doit doit vous faire parvenir un message par la poste, Symétrique
81/115
Principe Initiation à la
cryptographie
Fabien Teytaud
Introduction
Histoire
Cryptanalyse
Exemple Cryptographie
Symétrique
La cryptographie asymétrique repose sur cette idée : on
Cryptographie
possède un couple de clés privée/publique (d, e). asymétrique
Définition
I e est utilisée pour le chiffrement, tout le monde peut y RSA
82/115
Principe Initiation à la
cryptographie
Fabien Teytaud
Introduction
Histoire
Problèmes Cryptanalyse
Cryptographie
Symétrique
I La difficulté est de générer ce couple de clés.
Cryptographie
I Algorithmes lents (parfois un facteur 1000 avec le asymétrique
Définition
chiffrement symétrique). RSA
Fonctions de
Hachage
Solution Signature
électronique
I Utiliser le meilleur des deux mondes : chiffrer la clé de
façon asymétrique, et le message de façon symétrique.
83/115
Outline Initiation à la
cryptographie
Fabien Teytaud
Introduction
Introduction
Histoire
Cryptanalyse
Histoire de la cryptographie
Cryptographie
Symétrique
Cryptanalyse Cryptographie
asymétrique
Définition
RSA
Algorithmes de cryptographie symétrique
Fonctions de
Hachage
Fonctions de Hachage
Signature électronique
84/115
RSA Initiation à la
cryptographie
Fabien Teytaud
Introduction
I La fonction de génération de telles clés la plus connue Histoire
Cryptographie
I D. Rivest, A. Shamir et L. Adleman. Symétrique
Cryptographie
Principe asymétrique
Définition
RSA
I Il est facile de fabriquer de grands nombres premiers p et Fonctions de
Hachage
q.
Signature
I On calcule le produit n = pq. électronique
85/115
RSA - principe de l’algorithme Initiation à la
cryptographie
Fabien Teytaud
Introduction
Histoire
Cryptanalyse
Cryptographie
Création des clés Symétrique
Cryptographie
I Soit p et q deux nombres premiers distincts. asymétrique
Définition
RSA
I Calculer n = pq.
Fonctions de
I Soit φ(n) = (p − 1)(q − 1) (valeur de l’indicatrice Hachage
Signature
d’Euler en n). électronique
86/115
Une parenthèse : l’indicatrice d’Euler Initiation à la
cryptographie
Fabien Teytaud
Introduction
Histoire
Définition Cryptanalyse
Cryptographie
I φ : N → N∗ Symétrique
Exemples Fonctions de
Hachage
Signature
I φ(1) = 1. électronique
I φ(2) = 1.
I φ(8) = 4.
87/115
RSA Initiation à la
cryptographie
Fabien Teytaud
Introduction
Histoire
Création des clés Cryptanalyse
Cryptographie
I Soit p et q deux nombres premiers distincts. Symétrique
88/115
Exercice Initiation à la
cryptographie
Fabien Teytaud
Introduction
Histoire
Cryptanalyse
Cryptographie
Symétrique
Cryptographie
asymétrique
Définition
I TP RSA RSA
Fonctions de
Hachage
Signature
électronique
89/115
Fonction de hachage Initiation à la
cryptographie
Fabien Teytaud
Introduction
Histoire
Définition
Cryptanalyse
Une fonction de hachage est une fonction qui associe à un
Cryptographie
message (de taille quelconque) une empreinte (de taille fixe). Symétrique
90/115
Construction de Merkle-Damgard Initiation à la
cryptographie
Fabien Teytaud
Introduction
Histoire
Cryptanalyse
Cryptographie
Symétrique
Message bloc 1 Message bloc 2 ... Message bloc n
Cryptographie
asymétrique
Fonctions de
Hachage
Signature
électronique
IV F F F H(m)
91/115
Fonctions de hachage Initiation à la
cryptographie
Fabien Teytaud
Exemples Introduction
Histoire
I MD5 Cryptanalyse
I SHA-1 Cryptographie
Symétrique
I ... Cryptographie
asymétrique
Fonctions de
Salage Hachage
Signature
I Ajout d’une information aux données. électronique
92/115
Fonction de hachage Initiation à la
cryptographie
Fabien Teytaud
Introduction
Histoire
Cryptanalyse
93/115
Fonction de hachage Initiation à la
cryptographie
Fabien Teytaud
Introduction
Histoire
Cryptanalyse
Cryptographie
Symétrique
94/115
Fonction de hachage Initiation à la
cryptographie
Fabien Teytaud
Introduction
Histoire
Cryptanalyse
Fonctions de
que deux personnes aient leur anniversaire le même jour. Hachage
Signature
Paradoxe ? électronique
94/115
Fonction de hachage Initiation à la
cryptographie
Fabien Teytaud
Paradoxe ? Cryptographie
asymétrique
Contre intuitif : il faut 23 personnes (pour un groupe de 57 Fonctions de
personnes : > 99%). Hachage
Signature
électronique
Idée
I Nombre de cas total : 365nb = T .
I Nombre de cas où il n’y a PAS deux dates identiques :
365 ∗ 364 ∗ . . . ∗ (366 − nb) = f .
f
I Proba de ne PAS avoir deux dates identiques : T.
f
I Proba d’avoir deux dates identiques : 1 − T.
94/115
Fonction de hachage Initiation à la
cryptographie
Fabien Teytaud
Introduction
Histoire
Cryptanalyse
Attaque des anniversaires Cryptographie
Symétrique
95/115
Outline Initiation à la
cryptographie
Fabien Teytaud
Introduction Introduction
Histoire
Histoire de la cryptographie Cryptanalyse
Cryptographie
Symétrique
Cryptanalyse
Cryptographie
asymétrique
Signature
Cryptographie asymétrique électronique
Contexte
Identification
Authentification
Fonctions de Hachage Signature
numérique
Signature électronique
Contexte
Identification
Authentification
Signature numérique
96/115
Signature électronique Initiation à la
cryptographie
Fabien Teytaud
Introduction
Histoire
Cryptanalyse
Contexte Cryptographie
Avec la cryptographie A peut envoyer un document à B sans Symétrique
Cryptographie
risque. Mais : asymétrique
I comment B peut être sûr que c’est bien A qui lui envoie Fonctions de
Hachage
le document ? Signature
électronique
I comment B peut être sûr que A ne va pas nier l’envoi ? Contexte
Identification
I est ce que B peut être sur dans non modification du Authentification
Signature
message ? numérique
97/115
Outline Initiation à la
cryptographie
Fabien Teytaud
Introduction Introduction
Histoire
Histoire de la cryptographie Cryptanalyse
Cryptographie
Symétrique
Cryptanalyse
Cryptographie
asymétrique
Signature
Cryptographie asymétrique électronique
Contexte
Identification
Authentification
Fonctions de Hachage Signature
numérique
Signature électronique
Contexte
Identification
Authentification
Signature numérique
98/115
Notion de protocole Initiation à la
cryptographie
Fabien Teytaud
Introduction
Histoire
Définition
Cryptanalyse
Un protocole est un ensemble de règles impliquant au moins
Cryptographie
deux entités (personnes ou ordinateurs) dans le but de Symétrique
Propriétés Fonctions de
Hachage
Signature
I Formats de transmissions, électronique
Contexte
I synchronisation, Identification
Authentification
I sécurité : Signature
numérique
99/115
Identification Initiation à la
cryptographie
Fabien Teytaud
Introduction
Histoire
Définition Cryptanalyse
Cryptographie
Connaître de façon certaine l’identité de la personne avec qui Symétrique
on communique. Cryptographie
asymétrique
Problème Fonctions de
Hachage
100/115
Identification Initiation à la
cryptographie
Fabien Teytaud
Introduction
Histoire
Cryptanalyse
Cryptographie
Une solution possible Symétrique
Cryptographie
asymétrique
I Les deux protagonistes ont une clé secrète en commun.
Fonctions de
I B chiffre un message M avec la clé et A déchiffre le Hachage
message. Signature
électronique
Contexte
I B peut ainsi être sur qu’il s’agisse bien de A. Identification
Authentification
Signature
numérique
101/115
Identification Initiation à la
cryptographie
Fabien Teytaud
Introduction
Histoire
Cryptanalyse
Cryptographie
Symétrique
Une solution possible
Cryptographie
asymétrique
I Avantage : Si quelqu’un écoute il n’obtiendra quasiment
Fonctions de
pas d’information sur la clé secrète partagée. Hachage
Signature
I Inconvénient : Difficile à automatiser : comment stocker électronique
la clé ? Contexte
Identification
Authentification
Signature
numérique
102/115
Identification Initiation à la
cryptographie
Fabien Teytaud
Introduction
Histoire
Cryptanalyse
Cryptographie
Une solution possible Symétrique
Cryptographie
I Avantage : Si quelqu’un écoute il n’obtiendra quasiment asymétrique
102/115
Une parenthèse sur les fonctions à sens unique Initiation à la
cryptographie
Fabien Teytaud
Définition (rappel)
Introduction
f est une fonction à sens unique si connaissant x, f (x) est Histoire
facile à calculer, mais connaissant f (x) il est difficile Cryptanalyse
(impossible) de calculer x (on ne peut pas résoudre Cryptographie
Symétrique
f (x) = y ).
Cryptographie
asymétrique
I “difficile” en terme de temps de calcul avec les moyens
Fonctions de
présents. Hachage
Fabien Teytaud
Histoire
I Problème traité en RO ? Cryptanalyse
I Soit une suite d’entiers positifs x1 , x2 , . . . , xn et un Cryptographie
Symétrique
entier s.
Cryptographie
I Existe-t-il un sous ensemble J ∈ {1, 2, 3, . . . , n} tel que
X
asymétrique
Fonctions de
xi = s. Hachage
i∈J Signature
électronique
Contexte
Identification
Exemple (Hellman 1978) : Authentification
Signature
numérique
Démontrer que 516 ne peut s’écrire comme somme des
nombres de la liste : 14,28,56,82,90,132,197,284,341,455.
Exercice : Écrire un programme vérifiant cette affirmation.
Recommencer avec une suite plus petite, et une plus grande.
Comparer les temps de calcul.
104/115
Pour le problème de stockage de mot de passe Initiation à la
cryptographie
Fabien Teytaud
Introduction
Histoire
Cryptanalyse
Cryptographie
I L’utilisateur choisit comme code un nombre N. Symétrique
105/115
Identification Initiation à la
cryptographie
Fabien Teytaud
Introduction
Histoire
Cryptographie
Protocole sécurisé dans lequel une entité (fournisseur de Symétrique
106/115
Identification Initiation à la
cryptographie
Fabien Teytaud
Introduction
Preuve à divulgation nulle Histoire
Cryptanalyse
Cryptographie
Symétrique
Cryptographie
asymétrique
Fonctions de
Hachage
Signature
électronique
Contexte
Identification
Authentification
Signature
numérique
107/115
Identification Initiation à la
cryptographie
Fabien Teytaud
Introduction
Preuve à divulgation nulle Histoire
Cryptanalyse
Cryptographie
Symétrique
Cryptographie
asymétrique
Fonctions de
Hachage
Signature
électronique
Contexte
Identification
Authentification
Signature
numérique
108/115
Identification Initiation à la
cryptographie
Fabien Teytaud
Introduction
Preuve à divulgation nulle Histoire
Cryptanalyse
Cryptographie
Symétrique
Cryptographie
asymétrique
Fonctions de
Hachage
Signature
électronique
Contexte
Identification
Authentification
Signature
numérique
109/115
Identification Initiation à la
cryptographie
Fabien Teytaud
Introduction
Histoire
Cryptanalyse
Cryptographie
Symétrique
Preuve à divulgation nulle
Cryptographie
asymétrique
I si A connaît le mot de passe : elle satisfait la requête
Fonctions de
dans tous les cas. Hachage
Signature
I si A ne le connaît pas : elle satisfait la requête 1 fois sur électronique
2. Contexte
Identification
Authentification
Signature
numérique
110/115
Identification Initiation à la
cryptographie
Fabien Teytaud
Introduction
Histoire
Cryptanalyse
Preuve à divulgation nulle Cryptographie
Symétrique
110/115
Identification Initiation à la
cryptographie
Fabien Teytaud
Introduction
Histoire
Cryptographie
I si A connaît le mot de passe : elle satisfait la requête Symétrique
110/115
Identification Initiation à la
cryptographie
Fabien Teytaud
Introduction
Preuve à divulgation nulle Histoire
Cryptographie
dans tous les cas. Symétrique
1
2N
110/115
Outline Initiation à la
cryptographie
Fabien Teytaud
Introduction Introduction
Histoire
Histoire de la cryptographie Cryptanalyse
Cryptographie
Symétrique
Cryptanalyse
Cryptographie
asymétrique
Signature
Cryptographie asymétrique électronique
Contexte
Identification
Authentification
Fonctions de Hachage Signature
numérique
Signature électronique
Contexte
Identification
Authentification
Signature numérique
111/115
Authentification Initiation à la
cryptographie
Fabien Teytaud
Introduction
Histoire
Cryptanalyse
Cryptographie
Symétrique
Cryptographie
I S’assurer qu’un message n’a pas été falsifié. asymétrique
112/115
Outline Initiation à la
cryptographie
Fabien Teytaud
Introduction Introduction
Histoire
Histoire de la cryptographie Cryptanalyse
Cryptographie
Symétrique
Cryptanalyse
Cryptographie
asymétrique
Signature
Cryptographie asymétrique électronique
Contexte
Identification
Authentification
Fonctions de Hachage Signature
numérique
Signature électronique
Contexte
Identification
Authentification
Signature numérique
113/115
Signature numérique Initiation à la
cryptographie
Fabien Teytaud
Introduction
Définition Histoire
La signature numérique permet de garantir l’intégrité d’un Cryptanalyse
document et de certifier l’authentification de l’auteur. Elle Cryptographie
Symétrique
est l’analogie de la signature papier.
Cryptographie
asymétrique
Fonctions Fonctions de
Hachage
I Authentique (certitude sur l’identité du signataire). Signature
électronique
I Infalsifiable (la signature ne peut être falsifiée). Contexte
Identification
I Non réutilisable (la signature ne peut être déplacée ou Authentification
Signature
copiée sur un autre document). numérique
114/115
Fonctionnement [wikipedia] Initiation à la
cryptographie
Fabien Teytaud
Introduction
Histoire
Cryptanalyse
Cryptographie
Symétrique
Cryptographie
asymétrique
Fonctions de
Hachage
Signature
électronique
Contexte
Identification
Authentification
Signature
numérique
115/115