Vous êtes sur la page 1sur 20

Introduction à la

cryptographie

ANOUMOUYE Edmond Serge @ UVCI 2019

Mars 2019
Version 1.0
Table des
matières
Objectifs 3

Introduction 4

I - Définitions et objectifs de la cryptographie 5

1. Vocabulaire de base ........................................................................................................................................ 5

2. Objectifs de la cryptographie .......................................................................................................................... 7

3. Exercice .......................................................................................................................................................... 8

II - Principe de Kerckhoff et publication des algorithmes 9

1. Principe de Kerckhoffs ................................................................................................................................... 9

2. Publication des algorithmes .......................................................................................................................... 10


2.1. Algorithme secret ....................................................................................................................................................................... 10
2.2. Algorithme publié ....................................................................................................................................................................... 10

3. Exercice ........................................................................................................................................................ 11

III - Principaux concepts cryptographiques 12

1. Cryptosystème à clé secrète ou symétrique ................................................................................................... 12

2. Cryptosystème à clé publique ou asymétrique .............................................................................................. 12

3. Fonction de hachage ..................................................................................................................................... 13

4. Protocoles cryptographiques ......................................................................................................................... 14


4.1. Confidentialité ........................................................................................................................................................................... 14
4.2. Intégrité ...................................................................................................................................................................................... 15
4.3. Authentification ......................................................................................................................................................................... 15
4.4. Non-répudiation ......................................................................................................................................................................... 15

5. Exercice ........................................................................................................................................................ 16

Solutions des exercices 17

Abréviations 20
Objectifs

Définir la cryptographie et ses objectifs.


Relier le principe de Kerckhoffs aux algorithmes secrets et publiés
Mémoriser les principaux concepts cryptographiques

3
Introduction

La cryptographie est une des disciplines de la cryptologie qui vise à protéger des messages (confidentialité,
authenticité et intégrité) en s'aidant souvent de secrets ou clés. Elle se distingue de la stéganographie qui fait passer
inaperçu un message dans un autre message alors que la cryptographie rend un message inintelligible à tout usager
autre que le destinataire.

Les domaines d'utilisations de la cryptographie sont très vastes et vont du domaine militaire, au commercial, en
passant par la protection de la vie privée.

La cryptographie utilise des concepts issus de nombreux domaines ( Informatique, Mathématiques, Électronique).
Toutefois, les techniques évoluent et trouvent aujourd'hui régulièrement racine dans d'autres branches ( Biologie,
Physique, etc.)

4
Définitions et objectifs de la cryptographie

Définitions et objectifs
de la cryptographie I

Objectifs
Définir la cryptographie et ses objectifs.

1. Vocabulaire de base
Définition : La cryptologie
La cryptologie (science du secret par étymologie) est une science mathématique comportant deux branches :

- la cryptographie (écriture secrète ou cachée) et


- la cryptanalyse (analyse de cette écriture secrète).

Définition : La cryptographie
Le mot cryptographie vient des mots en grec ancien

- kruptos (κρυπτός) « caché » et


- graphein (γράφειν) « écrire ».

La cryptographie est l'étude des méthodes donnant la possibilité d'envoyer des données de manière
confidentielle sur un support donné.

Définition : Le chiffrement
Le chiffrement consiste à transformer une donnée (texte, message, ...) afin de la rendre incompréhensible par
une personne autre que celui qui a créé le message et celui qui en est le destinataire. La fonction permettant de
retrouver le texte clair à partir du texte chiffré porte le nom de déchiffrement.

Définition : Le cryptogramme ou texte chiffré


Le cryptogramme ou texte chiffré est le résultat de l'application d'un chiffrement à un texte clair (message initial).

Définition : La clé ou clef


Une clé ou clef est une donnée ou un paramètre qui (traitée par un algorithme) permet d'effectuer les opérations
de chiffrement et/ou déchiffrement d'un message. Toutes les méthodes de chiffrement n'utilisent pas de clé.

Dans le cas d'un algorithme symétrique, la clef est identique lors des deux opérations. Dans le cas d' algorithmes
asymétriques, elle diffère pour les deux opérations.

5
Vocabulaire de base

Définition : La cryptanalyse
La cryptanalyse est la technique qui consiste à déduire un texte clair à partir d'un texte chiffré sans posséder la
clé de chiffrement.

Définition : Le cryptosystème
Le cryptosystème est défini comme l'ensemble des clés possibles (espace des clés), des textes clairs (espace des
messages) et chiffrés (espace des cryptogrammes) possibles associés à un algorithme donné. Cet algorithme est
en réalité un triplet d'algorithmes :

- l'un générant les clés K,


- un autre pour chiffrer M, et
- un troisième pour déchiffrer C.

Figure 1 : Représentation d'un cryptosystème

Le processus par lequel on tente de comprendre un message en particulier est appelé une attaque. En fonction
des données qu'elle nécessite, on distingue les attaques suivantes :

- attaque sur texte chiffré seul (ciphertext-only attack) : le cryptanalyste possède des exemplaires chiffrés des
messages, il peut faire des hypothèses sur les messages originaux qu'il ne possède pas. La cryptanalyse
est plus ardue de par le manque d'informations à disposition.
- attaque à texte clair connu (known-plaintext attack) : le cryptanalyste possède des messages ou des parties
de messages en clair ainsi que les versions chiffrées.
- attaque à texte clair choisi (chosen-plaintext attack) : le cryptanalyste possède des messages en clair, il peut
créer les versions chiffrées de ces messages avec l'algorithme que l'on peut dès lors considérer comme
une boîte noire.
- attaque à texte chiffré choisi (chosen-ciphertext attack) : le cryptanalyste possède des messages chiffrés et
demande la version en clair de certains de ces messages pour mener l'attaque.

6
Objectifs de la cryptographie

Remarque
On parle de "décryptage" pour désigner l'action permettant de retrouver le texte clair sans connaître la clef de
déchiffrement. On emploie également les termes "cryptage" et "crypter" pour qualifier l'action de chiffrer un
message. Les mots "encryptage" et "(en)cryptement" sont des anglicismes dérivés du verbe "to encrypt".

Fondamental : Notation

En cryptographie, la propriété de base est que , où

- M représente le texte clair,


- C est le texte chiffré,
- K est la clé (dans le cas d'un algorithme à clé symétrique), EK et DK dans le cas d'algorithmes
asymétriques,
- E(x) est la fonction de chiffrement, et
- D(x) est la fonction de déchiffrement. Ainsi, avec un algorithme à clef symétrique, on a :

2. Objectifs de la cryptographie
La cryptographie répond à quatre besoins :

- Permettre la confidentialité (dissimuler des données sensibles)


- Vérifier l'intégrité (repérer une altération, fortuite ou intentionnelle)
- Gérer l'Authentification et contrôler les accès aux données (signature numérique, mots de passe...)
- Assurer la non-répudiation (authenticité de l'acte, sécuriser une transaction commerciale... La non-
répudiation de l'information est la garantie qu'aucun des correspondants ne pourra nier la transaction)

7
Exercice

3. Exercice [solution n°1 p.17]


[* ]

Exercice
Le peut être définie comme une opération qui transforme un texte en un
texte chiffré, appelé .

Exercice
Quels sont les objectifs de la cryptographie ?

 Faire passer inaperçu un message dans un autre message

 Assurer la confidentialité au cours de la transmission d'un message

 Garantir l'authenticité de l'expéditeur d'un message

 Analyser les cryptogrammes en vue de les décrypter

Exercice
Identifier les branches de la cryptologie

 le cryptogramme

 la cryptographie

 la stéganographie

 la cryptanalyse

 le cryptosystème

8
Principe de Kerckhoff et publication des algorithmes

Principe de Kerckhoff et
publication des II
algorithmes

Objectifs
Relier le principe de Kerckhoffs aux algorithmes secrets et publiés

1. Principe de Kerckhoffs
Le principe de Kerckhoffs, formalisé par Auguste Kerckhoffs est à l'origine de systèmes de cryptographie
modernes. En 1883, il publie un article intitulé la cryptographie militaire dans le Journal des Sciences Militaires,
qui constitue une référence de la cryptographie du XIXe siècle. Il est le premier à avoir formalisé l'idée que
faire reposer un système cryptographique sur le secret comme cela avait été le cas jusque là est illusoire car un
jour ou l'autre le secret sera percé (ou divulgué). Au contraire la sécurité du système ne doit que dépendre d'un
paramètre aisément modifiable : la clé, tous les autres étant publiquement connus. Cela revient à la formulation
appelée maxime de Shannon : l'adversaire connaît le système.

Extrait de l'article de Auguste Kerckhoffs

1. Le système doit être matériellement, sinon mathématiquement indéchiffrable ;


2. Il faut qu'il n'exige pas le secret, et qu'il puisse sans inconvénient tomber entre les mains de l'ennemi ;
3. La clef doit pouvoir en être communiquée et retenue sans le secours de notes écrites, et être changée ou
modifiée au gré des correspondants ;
4. Il faut qu'il soit applicable à la correspondance télégraphique ;
5. Il faut qu'il soit portatif, et que son maniement ou son fonctionnement n'exige pas le concours de
plusieurs personnes ;
6. Enfin, il est nécessaire, vu les circonstances qui en commandent l'application, que le système soit d'un
usage facile, ne demandant ni tension d'esprit, ni la connaissance d'une longue série de règles à observer.

Ce sont surtout les trois premières conditions qui sont novatrices à l'époque, et c'est la seconde qui constitue
essentiellement le principe de Kerckhoffs.

Aujourd'hui les deux premières conditions sont toujours en vigueur. Pour la troisième il en est différemment
car la plupart des clés sont une longue liste de caractères. Pour la quatrième il suffit de remplacer télégraphique
par électronique, quant aux deux dernières elles n'ont plus d'intérêt car n'importe quel ordinateur fait l'affaire.

9
Publication des algorithmes

Remarque
Il faut distinguer les termes "Secret" et "Robustesse" d'un algorithme. Le secret de l'algorithme revient à cacher
les concepts de celui-ci, ainsi que les méthodes utilisées (fonctions mathématiques). La robustesse quant à elle
désigne la résistance de l'algorithme à diverses attaques.

2. Publication des algorithmes


Selon l'endroit où réside le secret, on peut parler d'algorithme secret ou d'algorithme publié. Chacun possède
ses atouts et inconvénients.

2.1. Algorithme secret


- La cryptanalyse, souvent basée sur le secret de la clé, doit ici en plus retrouver l'entièreté de l'algorithme
(mécanisme de récupération).
- Souvent, de tels algorithmes sont utilisés par un plus petit nombre d'utilisateurs. Et comme souvent dans
ce cas, moins il y a de monde l'utilisant, moins il y a d'intérêts à le casser.
- De tels algorithmes sont rarement distribués par delà les frontières, afin de garder un nombre d'utilisateurs
restreint.

2.2. Algorithme publié


- Puisque l'algorithme est publié, tout le monde a le droit de l'explorer. Ainsi, les failles (laissées
intentionnellement ou non par les concepteurs) peuvent être plus facilement découvertes. La sécurité en
est donc améliorée.
- Comme la publication est autorisée, il n'est pas nécessaire de chercher à protéger le code contre le reverse-
engineering.
- Cette publication permet d'étendre les travaux sur l'algorithme au niveau mondial. Toute une série
d'implémentations logicielles peuvent donc être réalisées.
- Tout le monde utilise la même version publique ce qui permet une standardisation générale.

En conséquence, on préférera les algorithmes publiés, souvent plus sûrs pour les raisons explicitées ci-dessus.

10
Exercice

3. Exercice [solution n°2 p.17]


[*]

Exercice
Lequel de ces énoncés constitue le principe de Kerckhoffs ?

La clef doit pouvoir en être communiquée et retenue sans le secours de notes écrites, et être changée ou
modifiée au gré des correspondants.

Il est nécessaire, vu les circonstances qui en commandent l'application, que le système soit d'un usage
facile, ne demandant ni tension d'esprit, ni la connaissance d'une longue série de règles à observer.

Il faut que le système soit portatif, et que son maniement ou son fonctionnement n'exige pas le concours
de plusieurs personnes.

Il faut que le système n'exige pas le secret, et qu'il puisse sans inconvénient tomber entre les mains de
l'ennemi.

 Le système doit être matériellement, sinon mathématiquement indéchiffrable.

Exercice
On suppose, en vertu de principe de , pour toutes les évaluations de sécurité d'un
que l'attaquant connaît le système cryptographique utilisé (maxime de ).
La seule partie secrète du cryptosystème est la .

La d'un algorithme désigne la résistance de ce dernier à diverses attaques alors que le


quant à lui revient à cacher ses concepts ainsi que les méthodes utilisées.

Exercice
Identifier les caractéristiques d'un algorithme publié.

 Il est moins sécurisé car son code est accessible à tout le monde.

Il est inutile de chercher à protéger le code contre le reverse-engineering, car il est accessible à tout le
monde.

 Il est rarement distribués par delà les frontières de sorte qu'il y a moins de monde à l'utiliser.

Tout le monde peut découvrir et corriger ses failles (intentionnellement ou non) en vue d'en améliorer la
sécurité.

11
Principaux concepts cryptographiques

Principaux concepts
cryptographiques III

Objectifs
Mémoriser les principaux concepts cryptographiques

1. Cryptosystème à clé secrète ou symétrique

Figure 2 : Chiffrement symétrique

Caractéristiques :

- Les clés de chiffrement K et de déchiffrement K sont identiques :


E D
- La clé K doit rester secrète,
- Les algorithmes les plus répandus sont le DES*, AES*, 3DES*, ...
- Au niveau de la génération des clés, elle est choisie aléatoirement dans l'espace des clés,
- Ces algorithmes sont basés sur des opérations de transposition et de substitution des bits du texte clair en
fonction de la clé,
- La taille des clés est souvent de l'ordre de 128 bits. Le DES en utilise 56, mais l'AES peut aller jusque 256,
- L'avantage principal de ce mode de chiffrement est sa rapidité,
- Le principal désavantage réside dans la distribution des clés : pour une meilleure sécurité, on pratiquera à
l'échange de manière manuelle. Malheureusement, pour de grands systèmes, le nombre de clés peut
devenir conséquent. C'est pourquoi on utilisera souvent des échanges sécurisés pour transmettre les clés.

En effet, pour un système à N utilisateurs, il y aura paires de clés.

2. Cryptosystème à clé publique ou asymétrique

Figure 3 : Chiffrement asymétrique

12
Fonction de hachage

Caractéristiques :

- Une clé publique PK (symbolisée par la clé verticale),


- Une clé privée secrète SK (symbolisée par la clé horizontale),

Propriété : La connaissance de PK ne permet pas de déduire SK,

- L'algorithme de cryptographie asymétrique le plus connu est le RSA*,

- Le principe de ce genre d'algorithme est qu'il s'agit d'une fonction unidirectionnelle à trappe. Une telle
fonction a la particularité d'être facile à calculer dans un sens, mais difficile voire impossible dans le
sens inverse. La seule manière de pouvoir réaliser le calcul inverse est de connaître une trappe. Une
trappe peut par exemple être un faille dans le générateur de clés. Cette faille peut être soit accidentelle
ou intentionnelle de la part du concepteur.
- Les algorithmes se basent sur des concepts mathématiques tels que l'exponentiation de grands nombres
premiers (RSA), le problème des logarithmes discrets (ElGamal), ou encore le problème du sac à dos (
Merkle-Hellman).
- La taille des clés s'étend de 512 bits à 2048 bits en standard. Dans le cas du RSA, une clé de 512 bits n'est
plus sûre au sens "militaire" du terme, mais est toujours utilisable de particulier à particulier.
- Au niveau des performances, le chiffrement par voie asymétrique est environ 1000 fois plus lent que le
chiffrement symétrique. Cependant, à l'inverse du chiffrement symétrique où le nombre de clés est le
problème majeur, ici, seules N paires sont nécessaires. En effet, chaque utilisateur possède une paire (SK
, PK) et tous les transferts de message ont lieu avec ces clés.
- La distribution des clés est grandement facilitée car l'échange de clés secrètes n'est plus nécessaire.
Chaque utilisateur conserve sa clé secrète sans jamais la divulguer. Seule la clé publique devra être
distribuée.

3. Fonction de hachage
Il s'agit de la troisième grande famille d'algorithmes utilisés en cryptographie. Le principe est qu'un message
clair de longueur quelconque doit être transformé en un message de longueur fixe inférieure à celle de départ.
Le message réduit portera le nom de "Haché" ou de "Condensé". L'intérêt est d'utiliser ce condensé comme
empreinte digitale du message original afin que ce dernier soit identifié de manière univoque. Deux
caractéristiques (théoriques) importantes sont les suivantes :

1. Ce sont des fonctions unidirectionnelles :


A partir de H(M) il est impossible de retrouver M.
2. Ce sont des fonctions sans collisions :
A partir de H(M) et M il est impossible de trouver M' ≠ M tel que H(M') = H(M).

Remarque
Il est bien entendu que le terme “impossible” n'est pas toujours à prendre au pied de la lettre ! Il s'agit ici de
concepts théoriques. La réalité est quelque peu différente. Ainsi, pour le caractère “ sans collision”, dans les
faits, cela est “très difficile” dans le meilleur des cas, mais jamais impossible, comme le bon sens le laisse penser.

13
4. Protocoles cryptographiques
Dès que plusieurs entités sont impliquées dans un échange de messages sécurisés, des règles doivent déterminer
l'ensemble des opérations cryptographiques à réaliser, leur séquence, afin de sécuriser la communication C'est
ce que l'on appelle les protocoles cryptographiques.

Lorsque l'on parle de “sécuriser un échange”, on souhaite prêter attention aux quatre (4) services qui sont la
confidentialité, l'intégrité, l'authentification et la non-répudiation.

4.1. Confidentialité
La confidentialité permet de garantir qu'un message chiffré n'est compréhensible que par les protagonistes
légitimes d'une communication cryptographique. Un attaquant interceptant un message codé doit être dans
l'incapacité de le décrypter. Elle est amenée par le chiffrement du message.

Dans le cas de systèmes à clés secrètes ou symétriques , la même clé est utilisée pour EK(M) et DK(C). Ce
type de chiffrement nécessite un échange sûr préalable de la clé K entre les entités A et B.

Figure 4 : Confidentialité d'un système symétrique (1) et asymétrique (2)

Comme dit précédemment, à l'aide d'un cryptosystème à clé publique ou asymétrique , cet échange préalable
n'est pas nécessaire. Chaque entité possède sa propre paire de clés. On aura donc la paire ( PKA , SKA ) pour
l'entité A et la paire ( PKB , SKB ) pour l'entité B.

En marge de ces deux systèmes, existe également un système appelé " hybride" (Figure 5), reposant comme son
nom l'indique sur les deux systèmes précédents. Par l'intermédiaire du système à clé publique, on sécurise
l'échange de la clé K. Ensuite, les deux parties ayant acquis de manière sécurisée cette clé de chiffrement K, on
utilisera le système à clé symétrique pour chiffrer le message.

Figure 5 : Confidentialité d'un système hybride

14
4.2. Intégrité
Dans les communications (chiffrées ou non) on espère évidemment que le destinataire reçoive le message tel
qu'il a été envoyé, c'est-à-dire sans modification d'aucune sorte. De plus, si le message reçu est différent du
message envoyé, alors son destinataire devrait s'en rendre compte. On résume cela en disant que l'on souhaite
garantir l'intégrité des messages contre toutes modifications.

C'est ici qu'interviennent les fonctions de hachage.

Figure 6 : Vérification de l'intégrité par fonction de hachage

4.3. Authentification
La mission d'authentification est de garantir que le message reçu provient bien de l'entité qui affirme. Elle a
lieu à plusieurs niveaux.

- Au niveau des parties communicantes, dans le cas d'un système symétrique ou asymétrique .

Figure 7 : Authentification dans un système symétrique (1) et asymétrique (2)

- Au niveau du message

- Par l'utilisation d'un MAC (Message Authentication Code) (voir Figure 8) généré à l'aide
d'un cryptosystème à clé symétrique où le MAC est constitué des derniers digits de C , ou
d'une fonction de hachage ; la clé secrète K utilisée étant partagée par les deux entités A et B.
Dans les deux cas, l'authentification repose sur l'utilisation de la clé K.

- Par l'utilisation d'une signature digitale. Parmi leurs propriétés remarquables, on peut dire qu'elles
doivent être authentiques, infalsifiables, non-réutilisables, non-répudiables et inaltérables.

Figure 8 : Authentification par MAC

15
Exercice

4.4. Non-répudiation
La non-répudiation est le moyen qui empêche le destinataire d'un message de contester l'avoir reçu ou l’
émetteur de nier l'avoir envoyé. Cette protection est fondamentale par exemple dans le cadre d'une transaction
commerciale sur Internet.

5. Exercice [solution n°3 p.18]


[* ]

Exercice
Lors de la transmission d'un message, à quoi sert la clé secrète ?

 Déchiffrer illégitimement le message

 Chiffrer le message de façon à le rendre secret (crypter)

 Dissimuler les messages dans un support

 Déchiffrer afin de retrouver le message original (décrypter)

Exercice
Quelle est la principale limite de la cryptographie à clé secrète ?

 Des clés différentes sont utilisées pour crypter et décrypter

 La sécurité incertaine lors du transfert de cette clé

 La lenteur à laquelle se font les opérations de chiffrement et de déchiffrement

 Le cryptage nécessite un nombre très important de calculs

Exercice
On considère une startup constituée de 17 informaticiens travaillant sur des projets confidentiels. Le
PDG fait mettre en place un système informatique sécurisé afin de protéger les échanges de données en
interne comme avec l’intérieur.

1. Combien de paires de clés faut-il si le chiffrement utilisé est symétrique ?

Réponse : paires de clés

2. Combien de paires de clés faut-il si le chiffrement utilisé est asymétrique ?

Réponse : paires de clés

16
Solutions des exercices

Solutions des exercices

> Solution n°1 Exercice p. 8

Exercice

Le chiffrement peut être définie comme une opération qui transforme un texte clair en un texte chiffré,
appelé cryptogramme.

Exercice

Quels sont les objectifs de la cryptographie ?

 Faire passer inaperçu un message dans un autre message

 Assurer la confidentialité au cours de la transmission d'un message

 Garantir l'authenticité de l'expéditeur d'un message

 Analyser les cryptogrammes en vue de les décrypter

Exercice

Identifier les branches de la cryptologie

 le cryptogramme

 la cryptographie

 la stéganographie

 la cryptanalyse

 le cryptosystème

> Solution n°2 Exercice p. 11

Exercice

Lequel de ces énoncés constitue le principe de Kerckhoffs ?

La clef doit pouvoir en être communiquée et retenue sans le secours de notes écrites, et être changée ou modifiée au
gré des correspondants.

17
Solutions des exercices

Il est nécessaire, vu les circonstances qui en commandent l'application, que le système soit d'un usage facile, ne
demandant ni tension d'esprit, ni la connaissance d'une longue série de règles à observer.

Il faut que le système soit portatif, et que son maniement ou son fonctionnement n'exige pas le concours de plusieurs
personnes.

 Il faut que le système n'exige pas le secret, et qu'il puisse sans inconvénient tomber entre les mains de l'ennemi.

 Le système doit être matériellement, sinon mathématiquement indéchiffrable.

Exercice

On suppose, en vertu de principe de Kerckhoffs, pour toutes les évaluations de sécurité d'un cryptosystème
que l'attaquant connaît le système cryptographique utilisé (maxime de Shannon). La seule partie secrète du
cryptosystème est la clef.

La robustesse d'un algorithme désigne la résistance de ce dernier à diverses attaques alors que le secret quant
à lui revient à cacher ses concepts ainsi que les méthodes utilisées.

Exercice

Identifier les caractéristiques d'un algorithme publié.

 Il est moins sécurisé car son code est accessible à tout le monde.

 Il est inutile de chercher à protéger le code contre le reverse-engineering, car il est accessible à tout le monde.

 Il est rarement distribués par delà les frontières de sorte qu'il y a moins de monde à l'utiliser.

Tout le monde peut découvrir et corriger ses failles (intentionnellement ou non) en vue d'en améliorer la sécurité.

> Solution n°3 Exercice p. 16

Exercice

Lors de la transmission d'un message, à quoi sert la clé secrète ?

 Déchiffrer illégitimement le message

 Chiffrer le message de façon à le rendre secret (crypter)

 Dissimuler les messages dans un support

 Déchiffrer afin de retrouver le message original (décrypter)

Exercice

Quelle est la principale limite de la cryptographie à clé secrète ?

 Des clés différentes sont utilisées pour crypter et décrypter

18
Solutions des exercices

 La sécurité incertaine lors du transfert de cette clé

 La lenteur à laquelle se font les opérations de chiffrement et de déchiffrement

 Le cryptage nécessite un nombre très important de calculs

Exercice

On considère une startup constituée de 17 informaticiens travaillant sur des projets confidentiels. Le PDG fait
mettre en place un système informatique sécurisé afin de protéger les échanges de données en interne comme avec l’
intérieur.

1. Combien de paires de clés faut-il si le chiffrement utilisé est symétrique ?

Réponse : 136 paires de clés

2. Combien de paires de clés faut-il si le chiffrement utilisé est asymétrique ?

Réponse : 17 paires de clés

Explication :

1. Pour un chiffrement symétrique, il faut paires de clés.


2. Par contre pour un chiffrement symétrique, il faut seulement N = 17 paires de clés.

19
Signification des abréviations

Abréviations
3DES : Triple DES

AES : Advanced Encryption Standard

DES : Data Encryption Standard

RSA : chiffrement RSA (nommé par les initiales de ses trois inventeurs : Rivest, Shamir et Adleman)

20

Vous aimerez peut-être aussi