Académique Documents
Professionnel Documents
Culture Documents
Alain Corpel
Enseignant-Chercheur en SSI
alain.corpel@utt.fr
Clé Alice
Message
Empreinte Clé Bob
en clair
Empreinte Signature
Empreinte Empreinte
chiffrée chiffrée chiffrée
Mars 2019 Les bases de la cryptographie – V.1.2 9/62
Les concepts
CREATION DE L'EMPREINTE
∑ Empreinte
Empreinte
BOB
ALICE
∑ Empreinte
Message
Message
en clair
en clair
VERIFICATION
Avantages Inconvénients
Eva
Catherine Message Brad
en clair
Demi Fran
Mars 2019 Les bases de la cryptographie – V.1.2 18/62
Brad
on la st ALICE
BOB
e i
nt té n’e
t t
A t iali
Message nf ide ssurée
n
Message
en clair co as a chiffré
p
BOB
Message
en clair
Message ALICE
Message Clé publique de BOB Message
chiffré
en clair Clé privée d’Alice chiffré
Le message est bien de Bob car seule sa clé publique peut déchiffrer un message chiffré avec sa clé privée.
La confidentialité est assurée car seule la clé privée d’Alice peut déchiffrée un message chiffrée avec sa clé publique.
Clé secrète
uve
Clé secrète Clé secrète
Clé publique de Bob
r e
a p rée
de Bob de Bob
d’Alice n l
t t e ntio s assu
A
s t pa
n’e ALICE
BOB
∑ A
tion la
tten ntialité e
fide assuré
Empreinte Empreinte
o n
c Cléasprivée de Bob
chiffrée
’ e s tp
BOB n
Empreinte
Message chiffrée
en clair
Empreinte
Empreinte Clé publique chiffrée
de BOB
ALICE
∑ Message
en clair
Empreinte
Message
Mars 2019 Les bases de la cryptographie – V.1.2 en clair 26/62
Synthèse – côté Bob (vrai vie)
Les 3 opérations correspondent bien aux 3
problématiques : confidentialité, intégrité et preuve
Clé secrète
de Bob
Clé secrète
Clé secrète
de Bob
de Bob
Clé secrète
de Bob Message
∑
BOB Message
chiffré ALICE chiffré
Message
en clair Empreinte
chiffrée
Clé privée de
Bob
Empreinte
chiffrée
∑ ALICE
Message
chiffré
Clé publique de BOB
Empreinte Empreinte
chiffrée
Empreinte
Empreinte
chiffrée
Empreinte
chiffrée
! L’OTP a 3 caractéristiques :
! La clé de chiffrement doit vraiment être aléatoire
! La clé de chiffrement doit avoir au moins la même taille
que le message à chiffrer
! La clé ne doit être utilisée qu’une seule fois
A B A XOR B
0 0 0
0 1 1
1 0 1
1 1 0
! …
q La cryptographie quantique :
! Utilisée pour le transport des données
! Les données sont transportées sous forme de
photons
! Les photons sont polarisés, la polarisation est
mesurée par un angle entre 0 et 180 degrés
! En cas d’écoute du réseau la polarisation des
photons change
Mars 2019 Les bases de la cryptographie – V.1.2 61/62
Bibliographie
! Quelques ressources pour aller plus loin :
!
http://www.apprendre-en-ligne.net/crypto/menu/
index.html