Académique Documents
Professionnel Documents
Culture Documents
Chapitre 3-2
Chapitre 3-2
E : Algorithme de chiffrement
Utilise P et KU (ou P et KR)
D : Algorithme de déchiffrement
Utilise C et KR (ou C et KU)
Cryptage Authentification
Cryptographie asymétrique
Principe de Chiffrement
•KUB
•KUA A B •KRB
•KRA
C
P P
A E Canal de communication D B
KUB KRB
Cryptographie asymétrique
Principe d’authentification / signature numérique
•KUB
•KUA A B •KRB
•KRA
C
P P
A E Canal de communication D B
KRA KUA
Cryptographie asymétrique
Echange de clé
•KUB
•KUA A B •KRB
•KRA
C
K K
A E Canal de communication D B
KUB KRB
Cryptographie asymétrique
Exemples d’algorithmes
RSA
Rone Rivest, Adi Shamir et Leonard Adelman
Repose sur la complexité de factorisation de grands nombres
Adapté à la fois pour la cryptographie et la signature numérique
ElGamal
Tahar El Gamal
Repose sur la difficulté de calcul du loarithme discret
utilisé pour l’échange de clés secrètes
Rabin
Michael Rabin
Repose sur la factorisation comme le RSA
…..etc
RSA (Rivest– Shamir – Adelman)
Génération des clés
Le texte clair est découpé en blocs de k bits tel que 2k<=n
Chaque bloc est traité comme un nombre entier m (< n)
P = 10100…………………………………………………………………………………………
m1 m2 m3 mL
Résumé
Clé publique = e, n
Clé privée = d, n
Chiffrement c = me mod n
Déchiffrement m = cd mod n
RSA (Rivest– Shamir – Adelman)
Exemple
• Génération de clés
• Cryptage
P = 19
C = 195 mod 119
= 2476099 (mod 119) = 66
• décryptage
Des valeurs sur 1024 bits à 2048 bits semblent être suffisantes pour rendre
l’algorithme incassable
Des recherches ont montré qu’il est possible de casser un code RSA avec une
clé de 1024 bits en huit mois en faisant coopérer 1600 ordinateurs
conventionnels
Comparaison DES-RSA
Vitesse
Utilisation pratique
Le DES (ou AES actuellement) est adapté pour échanger des données volumineuses
a condition que la clé soit fréquemment changée. Par contre RSA est utilisé pour
échanger des données non volumineuses.
Une utilisation pratique consiste à utiliser DES ou AES pour l’échange de données et
RSA pour l’échange des clés.
Deffie-Hellmann (Algorithme d’échange de clés)
5. B calcule K2 = Xy mod n
n, g n, g n, g
A B X = gx mod n
X = gx mod n
Y = gy mod n Y = gy mod n
K1 = Yx mod n K2 = Xy mod n
= (gy mod n)x mod n K1 = K2 = K = (gx mod n)y mod n
= gxy mod n = gyx mod n
n doit être très grand et choisit tel que n(n-1)/2 soit premier avec n pour éviter
certaines failles trouvées dans l’algorithme
Le message en entier est crypté avec la clé privée de l’émetteur ou avec la clé
secrète partagée
Message
Message
Transmission Algorithme
MAC
MAC calculé
MAC
MAC
Non
=? Emetteur
imposteur
Oui
Algorithme
MAC
Emetteur
authentique
K
Signature numérique
Fonction de hachage à sens unique
Algorithmes de la famille MD
SHA-1 (160 bits), SHA-256 (256 bits), SHA-684 (384 bits) et SHA-512 (512 bits)
RIPEMD-128, RIPEMD-160
Fonction de Hachage MD5
L’entrée de l’algorithme MD5 est un texte décomposé en blocs de 512 bits.
La longueur du message (représentée sur 64 bits) est ajoutée à la fin du message
Pour que la longueur totale du message soit un multiple de 512 bits, des bits de
bourrage sont insérés entre le message et les 64 derniers bits rajoutés à la fin de ce
dernier
La sortie de l’algorithme est un ensemble de 4 blocs de 32 bits chacun qui seront
joints pour former une empreinte de 128 bits.
Fonction de Hachage MD5
Fonctionnement de l’algorithme
Initialisation
Chaque bloc M de 512 bits est décomposé en 16 sous blocs de 32 bits chacun
M[0], M[1], …. M[15]
Somme
+ arithmétique
+
+
+
DD CC BB AA
Fonction de Hachage MD5
Fonctionnement de l’algorithme
Les rounds
Chaque round correspond à l’exécution de 16 opérations. Chacune portant
sur un sous-bloc M[i] (les 16 sous blocs de 32 bits chacun)
A M[j] ti
B
Fonction non
C linéaire (F,G,H ou I) + + + <<<S +
D
Fonction de Hachage MD5
Fonctionnement de l’algorithme
Les rounds (suite) Round2
Round1
Round3 Round4
Questions
10 parties communiquent en utilisant le DES, combien de clés faudra-t-il pour établir les
communications
Quelle est la différence entre un codage à substitution et un codage à transposition
Pour casser un codage à substitution quelles sont les opérations à effectuer
Quel est le nombre de tours de l’algorithme DES
Quelle est la taille de la clé dans DES, comment le Triple-DES peut-il aider à améliorer la
sécurité du DES.
10 parties communiquent en utilisant le RSA, combien de clés sont nécessaires
Dans la cryptographie à clé publique, comment les clés sont elles utilisées pour le
cryptage et le décryptage
Dans la cryptographie à clé publique , comment les clés son elle utilisées pour
l’authentification
Quel est l’algorithme le plus rapide, RSA ou DES
Sur quel facteurs repose la sécurité de l’algorithme RSA
Donnez un algorithme efficace qui calcule XY avec X et Y entiers