Académique Documents
Professionnel Documents
Culture Documents
Mhenni Sourour
1
Plan du cours
Introduction à la cryptographie
Définition
Principaux objectifs
Caractéristiques d’un crypto-systéme
Cryotpgraphie symétrique
Définition/propriété/principe
Étude de l’algorithme DES
Cryotpgraphie asymétrique
Définition/propriété/principe
Étude de l’algorithme RSA
Signature numérique
Hachage
Introduction
3
Définition
•Les données qui peuvent être lues et comprises sont appelées texte clair.
Le procédé qui consiste à dissimuler du texte clair est appelée chiffrement
[ou cryptage].
•Chiffrer du texte pour lui rendre illisible s’ appelé le chiffrement, il donne
déchiffrement.
Caractéristiques d’un crypto-système
Mode d’utilisation:
Electronic Code Block (ECB):
Chaque block de données est crypté indépendamment des autres
les blocks cryptés ne sont pas liés
Cipher Block Chaining (CBC):
Le résultat d’une étape est utilisé pour modifier les données d’entée de la
prochaine étape.
les blocks cryptés sont liés
Block Cipher: Electronic Code Block (ECB)
Block Cipher: Cipher Block Chaining (CBC)
Exemple de cryptage par ECB
Caesar's cipher
Cryptage par substitution
Remplacer chaque lettre par celle qui la succède de trois.
a devient d, b devient e, …, y devient b, z devient c
Pas de clés
L’algorithme peut être décrit comme suit:
C = E(p) = (p+3) mod (26)
Problèmes rendant la cryptanalyse de cet algorithme simple:
Algorithme de cryptage et de décryptage connu.
Seulement 25 clés à essayer.
Le langage du message clair est connu et facilement
identifiable.
Exercice d’application: Caesar's cipher
19
Chiffrement symétrique
p = nombre premier
arbitraire
g = nombre aléatoire
inférieur à p
échange de données
chiffrées avec s
échange de données chiffrées avec
s
25
Chiffrement asymétrique
Les problèmes de distribution de clé sont résolus par la cryptographie
asymétrique, dont le concept fut inventé par Whitfield Diffie et Martin
Hellman en 1975.
La cryptographie asymétrique représente une révolution dans l’histoire
de la cryptographie.
Notation : appelé aussi cryptographie à clé publique / à paire de clés
Principe : elle repose sur un schéma asymétrique qui utilise une paire
de clés pour le chiffrement: une clé publique, qui chiffre les données, et
une clé privée correspondante, aussi appelée clé secrète, qui sera
utilisée pour le déchiffrement.
deux clés:
Clé publique: Connu par tout le monde, et peut être utilisée pour crypter des
messages.
Clé privée: Connue par le récepteur uniquement, utilisée pour décrypter les
messages.
Cryptographie asymétrique
Décryptage
Texte
Texte clair Texte clair
crypté
• On calcule n = pq = 29 * 37 = 1073
• On doit choisir e au hasard tel que e n'ai aucun facteur en commun avec
(p-1)(q-1):
(p-1)(q-1) = (29-1)(37-1) = 1008
• On prend e = 71
• On va encrypter le message 'HELLO'. On va prendre le code ASCII de chaque caractère et on les met
bout à bout: m = 7269767679
• Ensuite, il faut découper le message en blocs qui comportent moins de chiffres que n.
n comporte 4 chiffres, on va donc découper notre message en blocs de 3 chiffres:
726 976 767 900
(on complète avec des zéros)
35
Signature numérique
Problème des algorithmes asymétriques: Alice va chiffrer
le message avec la clé de Bob qui est disponible pour tout le monde; une partie
tierce pourrait facilement prétendre être Alice et envoyer à Bob un message
crypté avec la clé publique de ce dernier.
Service sécurité attaqué : l’authentification puisque on n’est pas sur
que message émane de la personne qui prétend être.
Solution : la signature numérique fait le même objet qu’une signature
manuelle. la signature numérique confirme l’identité du signataire.
Il ne s’agit pas de l’image numérique de signatures écrites à la main
principe : Alice chiffre un message avec sa clé privée. l’information peut être
déchiffrée uniquement avec la clé publique de Alice, cela est une preuve que
l’information provient bien de Alice.
Signature numérique: principe
•si l’information est chiffré avec la clé privée d’une personne, seule cette
personne peut avoir chiffré l’information .
Signature numérique: étapes
Signature numérique: étapes
41
Le hachage
Le principe de la signature numérique comporte des
inconvénients. Il est lent, et il produit un volume énorme de
données. Une amélioration de ce concept est l’addition d’une
fonction de hachage dans le processus.
Une fonction de hachage utilise une entrée de longueur
variable – un message de n’importe quelle longueur, jusqu’à
des milliers ou millions de bits – et produit une sortie de
longueur fixe, nommée condensé de message ou
empreinte, par exemple 160 bits. La fonction de hachage
assure que, si l’information était changée en quoi que ce soit
– même d’un seul bit – une sortie totalement différente serait
produite.
une empreinte numérique est donc un « résumé » d’un
document électronique.
Le hachage :principe
Les fonctions de hachage fournit une empreinte du message. A l’image d’une
empreinte digital, une empreinte de hachage est unique et prouve par conséquent
l’intégrité du message.
Propriété d’une fonction de Hachage
La fonction de hachage H doit être :
Cohérente: un même message en entré produit
toujours un même résultat.
Unique ou sans collision: deux messages différents
ne doivent jamais produire le même condensé. c’est-
à-dire connaissant H(M), il est difficile de trouver M’
tel que H(M)=H(M’)
Non réversibles, impossible d’avoir le message
d’origine à partie de son condensé. c’est-à-dire
connaissant H(M), il est impossible de trouver M.
Algorithme de hachage