cryptographie fabien teytaud introduction histoire ...teytaud/files/cours/crypto/crypto.pdf ·...
TRANSCRIPT
Initiation à lacryptographie
Fabien Teytaud
Introduction
Histoire
Cryptanalyse
CryptographieSymétrique
Cryptographieasymétrique
Fonctions deHachage
Signatureélectronique
Initiation à la cryptographie
Fabien Teytaud
Université du Littoral Côte d’Opale
1/115
Initiation à lacryptographie
Fabien Teytaud
IntroductionVocabulaire etdéfinitionsApplications
Histoire
Cryptanalyse
CryptographieSymétrique
Cryptographieasymétrique
Fonctions deHachage
Signatureélectronique
Outline
IntroductionVocabulaire et définitionsApplications
Histoire de la cryptographie
Cryptanalyse
Algorithmes de cryptographie symétrique
Cryptographie asymétrique
Fonctions de Hachage
Signature électronique
2/115
Initiation à lacryptographie
Fabien Teytaud
IntroductionVocabulaire etdéfinitionsApplications
Histoire
Cryptanalyse
CryptographieSymétrique
Cryptographieasymétrique
Fonctions deHachage
Signatureélectronique
Quelques définitions ...
Cryptologie
I Ensemble de techniques permettant d’assurer la sécuritédes systèmes d’information.
I Science nouvelle : recherche académique/universitairedepuis les années 1970.
I Regroupe la cryptographie et la cryptanalyse.
3/115
Initiation à lacryptographie
Fabien Teytaud
IntroductionVocabulaire etdéfinitionsApplications
Histoire
Cryptanalyse
CryptographieSymétrique
Cryptographieasymétrique
Fonctions deHachage
Signatureélectronique
Quelques définitions ...
CryptographieDiscipline s’attachant à protéger un message :
I Confidentialité : lisible uniquement par les personnesautorisées,
I authenticité : être sûr de son origine,I intégrité : être sûr qu’il n’a pas été modifié
(intentionnellement ou accidentellement).
CryptanalyseAnalyse de la cryptographie : discipline s’attachant àl’attaque d’un message chiffré.
4/115
Initiation à lacryptographie
Fabien Teytaud
IntroductionVocabulaire etdéfinitionsApplications
Histoire
Cryptanalyse
CryptographieSymétrique
Cryptographieasymétrique
Fonctions deHachage
Signatureélectronique
Attention ..
Ne pas confondre avec la stéganographie qui consiste àrendre inaperçu dans un message (en le cachant dans unautre par exemple, ou dans une image ..).
Exemple : dans une image
[Wikipedia]
5/115
Initiation à lacryptographie
Fabien Teytaud
IntroductionVocabulaire etdéfinitionsApplications
Histoire
Cryptanalyse
CryptographieSymétrique
Cryptographieasymétrique
Fonctions deHachage
Signatureélectronique
Attention ..
Ne pas confondre avec la stéganographie qui consiste àrendre inaperçu dans un message (en le cachant dans unautre par exemple, ou dans une image ..).
Exemple historiqueEn -600, Nabuchodonosor, roi de Babylone, utilisait lastéganographie :
I Écrire sur le crâne rasé de ses esclaves,I Attendre que leurs cheveux aient repoussé.I Pour lire le message : raser la tête de l’esclave.I L’interception du message par un tiers est tout de suite
remarquée.
6/115
Initiation à lacryptographie
Fabien Teytaud
IntroductionVocabulaire etdéfinitionsApplications
Histoire
Cryptanalyse
CryptographieSymétrique
Cryptographieasymétrique
Fonctions deHachage
Signatureélectronique
Un peu de vocabulaire
I Chiffrement : opération qui consiste à rendre ledocument illisible pour toute personne non autorisée.
I Clé : paramètre utilisé en entrée d’une opérationcryptographique.
I Déchiffrement : opération qui consiste à rendre ledocument chiffré en document original (lisible).
I Décrypter : opération qui consiste à rendre le documentchiffré en document lisible sans avoir la clé.
I Message clair : Message lisible.I Message chiffré : Message illisible, également appelécryptogramme.
7/115
Initiation à lacryptographie
Fabien Teytaud
IntroductionVocabulaire etdéfinitionsApplications
Histoire
Cryptanalyse
CryptographieSymétrique
Cryptographieasymétrique
Fonctions deHachage
Signatureélectronique
Evaluation (critères subjectifs)
Le niveau de sécuritéSolidité du système, en particulier sur l’effort à fournir.
La performanceEfficacité de la puissance de calcul par rapport au temps, parexemple le nombre de bits chiffrés par seconde.
Eventuellement ...I Les fonctionnalités (propriétés de base du système).I Facilité d’implémentation (logicielle/matérielle) ?I . . .
8/115
Initiation à lacryptographie
Fabien Teytaud
IntroductionVocabulaire etdéfinitionsApplications
Histoire
Cryptanalyse
CryptographieSymétrique
Cryptographieasymétrique
Fonctions deHachage
Signatureélectronique
Outline
IntroductionVocabulaire et définitionsApplications
Histoire de la cryptographie
Cryptanalyse
Algorithmes de cryptographie symétrique
Cryptographie asymétrique
Fonctions de Hachage
Signature électronique
9/115
Initiation à lacryptographie
Fabien Teytaud
IntroductionVocabulaire etdéfinitionsApplications
Histoire
Cryptanalyse
CryptographieSymétrique
Cryptographieasymétrique
Fonctions deHachage
Signatureélectronique
La cryptographie aujourd’hui
I Domaine militaire,I domaine commercial,I domaine de la vie privée.
Exemples
10/115
Initiation à lacryptographie
Fabien Teytaud
Introduction
HistoireLes premièresapprochesLa “renaissancecryptographique”La premièreguerre mondialeLa seconde guerremondiale
Cryptanalyse
CryptographieSymétrique
Cryptographieasymétrique
Fonctions deHachage
Signatureélectronique
Outline
Introduction
Histoire de la cryptographieLes premières approchesLa “renaissance cryptographique”La première guerre mondialeLa seconde guerre mondiale
Cryptanalyse
Algorithmes de cryptographie symétrique
Cryptographie asymétrique
Fonctions de Hachage
Signature électronique11/115
Initiation à lacryptographie
Fabien Teytaud
Introduction
HistoireLes premièresapprochesLa “renaissancecryptographique”La premièreguerre mondialeLa seconde guerremondiale
Cryptanalyse
CryptographieSymétrique
Cryptographieasymétrique
Fonctions deHachage
Signatureélectronique
Quelques vieux documents chiffrés
I 1900 ans avant JC, en Egypte, des hiéroglyphes furenttransformés sur divers monuments (par exemple sur lapierre tombale de Khnumhotep II).
I En Irak fut trouvée une tablette d’argile datant du XVI e
siècle avant JC. Les consonnes ont été supprimées etl’orthographe des mots changée.
12/115
Initiation à lacryptographie
Fabien Teytaud
Introduction
HistoireLes premièresapprochesLa “renaissancecryptographique”La premièreguerre mondialeLa seconde guerremondiale
Cryptanalyse
CryptographieSymétrique
Cryptographieasymétrique
Fonctions deHachage
Signatureélectronique
Le scytale
I Méthode de transposition grecque.I Le diamètre du bâton est la clé.
13/115
Initiation à lacryptographie
Fabien Teytaud
Introduction
HistoireLes premièresapprochesLa “renaissancecryptographique”La premièreguerre mondialeLa seconde guerremondiale
Cryptanalyse
CryptographieSymétrique
Cryptographieasymétrique
Fonctions deHachage
Signatureélectronique
Le chiffrement de César
I Substitution mono-alphabétique.I Ier siècle av. JC.I Utilisée dans l’armée romaine durant la guerre des
Gaules.I Méthode : Décalage alphabétique de 3 caractères.I clair : ABCDEFGHIJKLMNOPQRSTUVWXYZI chiffré : DEFGHIJKLMNOPQRSTUVWXYZABC
14/115
Initiation à lacryptographie
Fabien Teytaud
Introduction
HistoireLes premièresapprochesLa “renaissancecryptographique”La premièreguerre mondialeLa seconde guerremondiale
Cryptanalyse
CryptographieSymétrique
Cryptographieasymétrique
Fonctions deHachage
Signatureélectronique
ROT13
I “Rotate by 13 places”.I Avantage : même algorithme pour le chiffrement et le
déchiffrement.
15/115
Initiation à lacryptographie
Fabien Teytaud
Introduction
HistoireLes premièresapprochesLa “renaissancecryptographique”La premièreguerre mondialeLa seconde guerremondiale
Cryptanalyse
CryptographieSymétrique
Cryptographieasymétrique
Fonctions deHachage
Signatureélectronique
Le carré de Polybe
1 2 3 4 51 A B C D E2 F G H I,J K3 L M N O P4 Q R S T U5 V W X Y Z
Chiffrement/déchiffrement
I Chiffrement : indices i,j pour chaque lettre (R estchiffrée 42)
I Clé : Si on chiffre avec la clé “crypto” : on commencepar remplir le carré avec ces lettres puis on complèteavec les lettres restantes.
I Le déchiffrement est intuitif.
16/115
Initiation à lacryptographie
Fabien Teytaud
Introduction
HistoireLes premièresapprochesLa “renaissancecryptographique”La premièreguerre mondialeLa seconde guerremondiale
Cryptanalyse
CryptographieSymétrique
Cryptographieasymétrique
Fonctions deHachage
Signatureélectronique
Essentiellement, 2 grands principes
Méthodes par transposition
I Le chiffrement par transposition demande de découper lemessage en blocs de taille identique.
I Une permutation est alors utilisée sur chacun des blocs.I La clef de chiffrement est la permutation elle-même.
Méthodes par substitution
I Chiffrement mono-alphabétique : substituer une lettrede l’alphabet par une autre de façon fixe.
I Chiffrement poly-alphabétique : substituer une lettre del’alphabet par une autre de façon dynamique (une lettreest chiffrée avec différentes lettres).
17/115
Initiation à lacryptographie
Fabien Teytaud
Introduction
HistoireLes premièresapprochesLa “renaissancecryptographique”La premièreguerre mondialeLa seconde guerremondiale
Cryptanalyse
CryptographieSymétrique
Cryptographieasymétrique
Fonctions deHachage
Signatureélectronique
Outline
Introduction
Histoire de la cryptographieLes premières approchesLa “renaissance cryptographique”La première guerre mondialeLa seconde guerre mondiale
Cryptanalyse
Algorithmes de cryptographie symétrique
Cryptographie asymétrique
Fonctions de Hachage
Signature électronique18/115
Initiation à lacryptographie
Fabien Teytaud
Introduction
HistoireLes premièresapprochesLa “renaissancecryptographique”La premièreguerre mondialeLa seconde guerremondiale
Cryptanalyse
CryptographieSymétrique
Cryptographieasymétrique
Fonctions deHachage
Signatureélectronique
Le chiffrement de Vigenère
I Inventé par Blaise de Vigenère en 1586.
I “cassé” en 1854.
19/115
Initiation à lacryptographie
Fabien Teytaud
Introduction
HistoireLes premièresapprochesLa “renaissancecryptographique”La premièreguerre mondialeLa seconde guerremondiale
Cryptanalyse
CryptographieSymétrique
Cryptographieasymétrique
Fonctions deHachage
Signatureélectronique
Le chiffrement de Vigenère
ChiffrementI Sélectionner la colonne (texte) et la ligne (clé).I La clé est répétée autant que nécessaire.
DéchiffrementI Pour chaque lettre de la clé (répétée) on cherche dans la
colonne correspondante la lettre chiffrée.I Le résultat est la lettre en clair.
20/115
Initiation à lacryptographie
Fabien Teytaud
Introduction
HistoireLes premièresapprochesLa “renaissancecryptographique”La premièreguerre mondialeLa seconde guerremondiale
Cryptanalyse
CryptographieSymétrique
Cryptographieasymétrique
Fonctions deHachage
Signatureélectronique
Outline
Introduction
Histoire de la cryptographieLes premières approchesLa “renaissance cryptographique”La première guerre mondialeLa seconde guerre mondiale
Cryptanalyse
Algorithmes de cryptographie symétrique
Cryptographie asymétrique
Fonctions de Hachage
Signature électronique21/115
Initiation à lacryptographie
Fabien Teytaud
Introduction
HistoireLes premièresapprochesLa “renaissancecryptographique”La premièreguerre mondialeLa seconde guerremondiale
Cryptanalyse
CryptographieSymétrique
Cryptographieasymétrique
Fonctions deHachage
Signatureélectronique
Prise en compte de l’importance de lacryptographie
I Défaite des russes lors de la bataille de Tannenberg(1914) (mauvais chiffrement des communications).
I Importance de la cryptanalyse, en particulier les travauxde Georges Painvin :
I Dès 1915 il propose une méthode permettant de casserles chiffrements allemands.
I En 1918, il parvient à casser le chiffrement ADFGVXallemand et permet une victoire décisive des alliés(“radiogramme de la victoire”).
22/115
Initiation à lacryptographie
Fabien Teytaud
Introduction
HistoireLes premièresapprochesLa “renaissancecryptographique”La premièreguerre mondialeLa seconde guerremondiale
Cryptanalyse
CryptographieSymétrique
Cryptographieasymétrique
Fonctions deHachage
Signatureélectronique
Le chiffrement ADFGVX
I Utilisé à partir du 5 Mars 1918 pour préparer l’attaquesur Paris.
I Inspiré du carré de Polybe.I Principe du chiffrement en 2 étapes :
I Chiffrement du message par substitution des lettres.I Transposition du message obtenu à l’aide d’une clé.
23/115
Initiation à lacryptographie
Fabien Teytaud
Introduction
HistoireLes premièresapprochesLa “renaissancecryptographique”La premièreguerre mondialeLa seconde guerremondiale
Cryptanalyse
CryptographieSymétrique
Cryptographieasymétrique
Fonctions deHachage
Signatureélectronique
Le chiffrement ADFGVX : exemple [Wikipedia]
Première étape : substitution
A D F G V XA 8 t b w r qD p 4 c g 2 9F 3 o 5 m x eG d a z j s yV l h 7 u v 0X n 1 k 6 i f
I Le message “lancer assaut” deviendra AV DG AX FD XFVA DG VG VG DG GV DA
24/115
Initiation à lacryptographie
Fabien Teytaud
Introduction
HistoireLes premièresapprochesLa “renaissancecryptographique”La premièreguerre mondialeLa seconde guerremondiale
Cryptanalyse
CryptographieSymétrique
Cryptographieasymétrique
Fonctions deHachage
Signatureélectronique
Le chiffrement ADFGVX : exemple [Wikipedia]
Seconde étape : transposition
I Basée sur une clé.I On reporte le message codé dans un nouveau tableau, et
on trie le tableau par colonne en suivant l’ordrealphabétique de la clé.
clé C H A TA V D GA X F D
message X F V Acodé D G V G
V G D GG V D A
clé A C H TD A V G
message F A X Dcodé et V X F Atransposé V D G G
D V G GD G V A
I Le message “lancer assaut” deviendra DF VV DD AAXD VG VX FG GV GD AG GA
25/115
Initiation à lacryptographie
Fabien Teytaud
Introduction
HistoireLes premièresapprochesLa “renaissancecryptographique”La premièreguerre mondialeLa seconde guerremondiale
Cryptanalyse
CryptographieSymétrique
Cryptographieasymétrique
Fonctions deHachage
Signatureélectronique
Une parenthèse sur Gilbert Vernam
Gilbert VernamI Mathématicien américain.I Inventa le chiffrement de Vernam (ou masque jetable)
en 1917/1918.I Chiffrement le plus sécuritaire.I Clé de la taille du message qui ne doit servir qu’une fois.
Chiffrement/Déchiffrement : XOR.
−→ Problème ?
26/115
Initiation à lacryptographie
Fabien Teytaud
Introduction
HistoireLes premièresapprochesLa “renaissancecryptographique”La premièreguerre mondialeLa seconde guerremondiale
Cryptanalyse
CryptographieSymétrique
Cryptographieasymétrique
Fonctions deHachage
Signatureélectronique
Outline
Introduction
Histoire de la cryptographieLes premières approchesLa “renaissance cryptographique”La première guerre mondialeLa seconde guerre mondiale
Cryptanalyse
Algorithmes de cryptographie symétrique
Cryptographie asymétrique
Fonctions de Hachage
Signature électronique27/115
Initiation à lacryptographie
Fabien Teytaud
Introduction
HistoireLes premièresapprochesLa “renaissancecryptographique”La premièreguerre mondialeLa seconde guerremondiale
Cryptanalyse
CryptographieSymétrique
Cryptographieasymétrique
Fonctions deHachage
Signatureélectronique
La seconde guerre mondiale
39-45I Utilisation massive de machines électromécaniques pour
les chiffrements/déchiffrements.I De gros travaux de cryptanalyse contre les machines
Enigma et Lorentz.I Plus de 10 000 personnes travaillent à solutionner
Enigma.I Alan Turing finira par la résoudre.I La cryptanalyse aurait écourtée la seconde guerre
mondiale de 1 ou 2 années (selon certaines sources).
28/115
Initiation à lacryptographie
Fabien Teytaud
Introduction
HistoireLes premièresapprochesLa “renaissancecryptographique”La premièreguerre mondialeLa seconde guerremondiale
Cryptanalyse
CryptographieSymétrique
Cryptographieasymétrique
Fonctions deHachage
Signatureélectronique
Enigma
Machine électromécanique portable
[Wikipedia]29/115
Initiation à lacryptographie
Fabien Teytaud
Introduction
HistoireLes premièresapprochesLa “renaissancecryptographique”La premièreguerre mondialeLa seconde guerremondiale
Cryptanalyse
CryptographieSymétrique
Cryptographieasymétrique
Fonctions deHachage
Signatureélectronique
Enigma
Machine électromécanique portable
[Wikipedia]
30/115
Initiation à lacryptographie
Fabien Teytaud
Introduction
HistoireLes premièresapprochesLa “renaissancecryptographique”La premièreguerre mondialeLa seconde guerremondiale
Cryptanalyse
CryptographieSymétrique
Cryptographieasymétrique
Fonctions deHachage
Signatureélectronique
Enigma
Machine électromécanique portable
I Chiffrement poly-alphabétique.I Environ 1.6 ∗ 1020 positions initiales.I Procédure :
I L’opérateur choisit puis place 3 rotors parmi 5.I Il choisit puis permute 20 lettres (2 à 2).I Il place les rotors sur la position initiale (instruction
quotidienne).I Il choisit ensuite un réglage initial aléatoire des rotors et
l’écrit 2 fois en début de message (correspondant à laclé).
I Il dispose ensuite les rotors sur le réglage qu’il avaitchoisi.
31/115
Initiation à lacryptographie
Fabien Teytaud
Introduction
HistoireLes premièresapprochesLa “renaissancecryptographique”La premièreguerre mondialeLa seconde guerremondiale
Cryptanalyse
CryptographieSymétrique
Cryptographieasymétrique
Fonctions deHachage
Signatureélectronique
Cryptanalyse d’Enigma
Marian Rejewski, Alan Turing, et le site de BletchleyPark
I Rejewski : travaux initiaux sur la répétition de la clé.I Turing : exploite la présence de boucle dans le message
chiffré et le fait que la machine est réversible.I Utilisation de “bombe” pour tester les configurations
permettant d’obtenir les boucles.
32/115
Initiation à lacryptographie
Fabien Teytaud
Introduction
HistoireLes premièresapprochesLa “renaissancecryptographique”La premièreguerre mondialeLa seconde guerremondiale
Cryptanalyse
CryptographieSymétrique
Cryptographieasymétrique
Fonctions deHachage
Signatureélectronique
“Nouvel age” : la cryptographie moderne ..
.. en quelques dates (nous détaillerons cette partieultérieurement dans le cours)
I 1976 : Data Encryption Standard (DES).I 1976 : Whitfield Diffie et Martin Hellman introduise la
notion de système à clé publique.I 1978 : RSA (Ronald L. Rivest, Adi Shamir et Leonard
M. Adleman).I 1990 : Premières publications sur la cryptographie
quantique.I 1992 : MD5 (fonction de hachage).I 1994 : DSA (signature numérique).I 2000 : AES : nouveau standard dans le chiffrement à clé
privée.
33/115
Initiation à lacryptographie
Fabien Teytaud
Introduction
Histoire
CryptanalyseEtude defréquenceL’indice decoïncidenceInformation sur lataille de la cléExemple mono-alphabétique
CryptographieSymétrique
Cryptographieasymétrique
Fonctions deHachage
Signatureélectronique
Outline
Introduction
Histoire de la cryptographie
CryptanalyseEtude de fréquenceL’indice de coïncidenceInformation sur la taille de la cléExemple sur un chiffrement mono-alphabétique
Algorithmes de cryptographie symétrique
Cryptographie asymétrique
Fonctions de Hachage
Signature électronique34/115
Initiation à lacryptographie
Fabien Teytaud
Introduction
Histoire
CryptanalyseEtude defréquenceL’indice decoïncidenceInformation sur lataille de la cléExemple mono-alphabétique
CryptographieSymétrique
Cryptographieasymétrique
Fonctions deHachage
Signatureélectronique
Analyse fréquentielle
I Al-Kindi, IXe siècle.I Examiner la fréquence d’apparition des lettres dans un
message chiffré.I Puis, comparer cette fréquence avec la fréquence
d’apparition théorique des lettres (pour un langagedonné).
I Par exemple en français :a b c d e f g h
7.64% 0.90% 3.26% 3.67% 14.72% 1.07% 0.87% 0.74%I Souvent couplée avec l’indice de coïncidence.
35/115
Initiation à lacryptographie
Fabien Teytaud
Introduction
Histoire
CryptanalyseEtude defréquenceL’indice decoïncidenceInformation sur lataille de la cléExemple mono-alphabétique
CryptographieSymétrique
Cryptographieasymétrique
Fonctions deHachage
Signatureélectronique
Les mots probables
I L’analyse fréquentielle permet de casser un chiffrementmono-alphabétique.
I L’attaque par mot probable consiste à supposer laprésence de certain mot dans un message clair.
I Cette attaque a été utilisé contre la machine Enigma.I Exemple d’un chiffrement mono-alphabétique : on
suppose que le mot “attaque" appartient à un messageque nous venons d’intercepter. Dans le chiffré on auradonc :
I Un mot de 7 lettres.I Les 1ère et 4ème lettres sont identiques.I Les 2ème et 3ème lettres sont identiques (et différentes
de la 1ère et de la 4ème).I Les 3 dernières lettres sont toutes différentes.
36/115
Initiation à lacryptographie
Fabien Teytaud
Introduction
Histoire
CryptanalyseEtude defréquenceL’indice decoïncidenceInformation sur lataille de la cléExemple mono-alphabétique
CryptographieSymétrique
Cryptographieasymétrique
Fonctions deHachage
Signatureélectronique
Outline
Introduction
Histoire de la cryptographie
CryptanalyseEtude de fréquenceL’indice de coïncidenceInformation sur la taille de la cléExemple sur un chiffrement mono-alphabétique
Algorithmes de cryptographie symétrique
Cryptographie asymétrique
Fonctions de Hachage
Signature électronique37/115
Initiation à lacryptographie
Fabien Teytaud
Introduction
Histoire
CryptanalyseEtude defréquenceL’indice decoïncidenceInformation sur lataille de la cléExemple mono-alphabétique
CryptographieSymétrique
Cryptographieasymétrique
Fonctions deHachage
Signatureélectronique
Indice de coïncidence
I Inventé par William Friedman, 1920.I Améliorée par Solomon Kullback.I Il permet :
I Savoir si le texte est chiffré avec un chiffrementmono-alphabétique ou un chiffrementpoly-alphabétique.
I D’avoir une indication de la longueur de la clé utiliséepour le chiffrement.
I D’éventuellement connaître la langue du messageoriginel.
I Calcul :
IC =
q=‘z’∑q=‘a’
nq(nq − 1)n(n − 1)
38/115
Initiation à lacryptographie
Fabien Teytaud
Introduction
Histoire
CryptanalyseEtude defréquenceL’indice decoïncidenceInformation sur lataille de la cléExemple mono-alphabétique
CryptographieSymétrique
Cryptographieasymétrique
Fonctions deHachage
Signatureélectronique
Indice de coïncidence
I Raisonnement mathématique :I Soit un alphabet de 26 lettres.I Proba d’avoir une lettre donnée : 1/26.I Proba d’avoir deux lettres identiques : (1/26)2.I Proba d’obtenir une paire de deux lettres identiques :
26 ∗ (1/26)2 = 1/26 = 0.0385.I 0.0385 correspond à l’IC pour un message avec des
lettres uniformément distribuées.
39/115
Initiation à lacryptographie
Fabien Teytaud
Introduction
Histoire
CryptanalyseEtude defréquenceL’indice decoïncidenceInformation sur lataille de la cléExemple mono-alphabétique
CryptographieSymétrique
Cryptographieasymétrique
Fonctions deHachage
Signatureélectronique
Indice de coïncidence
I Raisonnement mathématique :I Soit un alphabet de 26 lettres.I Introduisons un biais dans la distribution.I Si nous disposons d’un texte de 100 lettres, avec 20 ‘a’,
5 ‘b’, 7 ‘c’ ...I IC = (20/100) ∗ (19/99) + (5/100) ∗ (4/99) + (7/100) ∗
(6/99) . . .I Cela correspond à l’approximation l’IC pour le langage
du message.
40/115
Initiation à lacryptographie
Fabien Teytaud
Introduction
Histoire
CryptanalyseEtude defréquenceL’indice decoïncidenceInformation sur lataille de la cléExemple mono-alphabétique
CryptographieSymétrique
Cryptographieasymétrique
Fonctions deHachage
Signatureélectronique
Indice de coïncidence
Valeur de l’indice de coïncidence pour différentes langues
Langue IndiceRusse 0.0529Anglais 0.0667Danois 0.0707Arabe 0.0758
Allemand 0.0762Espagnol 0.0770Français 0.0778Malaysien 0.0852
41/115
Initiation à lacryptographie
Fabien Teytaud
Introduction
Histoire
CryptanalyseEtude defréquenceL’indice decoïncidenceInformation sur lataille de la cléExemple mono-alphabétique
CryptographieSymétrique
Cryptographieasymétrique
Fonctions deHachage
Signatureélectronique
Outline
Introduction
Histoire de la cryptographie
CryptanalyseEtude de fréquenceL’indice de coïncidenceInformation sur la taille de la cléExemple sur un chiffrement mono-alphabétique
Algorithmes de cryptographie symétrique
Cryptographie asymétrique
Fonctions de Hachage
Signature électronique42/115
Initiation à lacryptographie
Fabien Teytaud
Introduction
Histoire
CryptanalyseEtude defréquenceL’indice decoïncidenceInformation sur lataille de la cléExemple mono-alphabétique
CryptographieSymétrique
Cryptographieasymétrique
Fonctions deHachage
Signatureélectronique
En apprendre un peu sur la taille de la clé..
Pourquoi
I Permet de travailler sur des sous-blocs.I Permet éventuellement de se ramener à un chiffrement
mono-alphabétique.
MéthodesI Le test de Kasiski.I L’indice de coïncidence.
43/115
Initiation à lacryptographie
Fabien Teytaud
Introduction
Histoire
CryptanalyseEtude defréquenceL’indice decoïncidenceInformation sur lataille de la cléExemple mono-alphabétique
CryptographieSymétrique
Cryptographieasymétrique
Fonctions deHachage
Signatureélectronique
Connaître la taille de la clé
Le test de KasiskiI Repérer des répétitions dans le chiffré.I Compter le nombre de lettres qui les séparent.I Le multiple commun à toutes ces nombres de lettres est
la longueur de la clé.
Avec l’indice de coïncidenceI Prendre une lettre sur deux dans le chiffré, puis une sur
trois ... puis 1/k ...I Calculer l’indice de coïncidence pour chaque texte
résultant.I L’IC maximal avec 1/k correspond au texte “le moins
aléatoire”.I k est une taille probable de clé.
44/115
Initiation à lacryptographie
Fabien Teytaud
Introduction
Histoire
CryptanalyseEtude defréquenceL’indice decoïncidenceInformation sur lataille de la cléExemple mono-alphabétique
CryptographieSymétrique
Cryptographieasymétrique
Fonctions deHachage
Signatureélectronique
Le test de Kasiski
Exemple [Wikipedia]
I 12 lettres de séparation : la clé possède (probablement)2,3,4 ou 6 lettres.
45/115
Initiation à lacryptographie
Fabien Teytaud
Introduction
Histoire
CryptanalyseEtude defréquenceL’indice decoïncidenceInformation sur lataille de la cléExemple mono-alphabétique
CryptographieSymétrique
Cryptographieasymétrique
Fonctions deHachage
Signatureélectronique
Outline
Introduction
Histoire de la cryptographie
CryptanalyseEtude de fréquenceL’indice de coïncidenceInformation sur la taille de la cléExemple sur un chiffrement mono-alphabétique
Algorithmes de cryptographie symétrique
Cryptographie asymétrique
Fonctions de Hachage
Signature électronique46/115
Initiation à lacryptographie
Fabien Teytaud
Introduction
Histoire
CryptanalyseEtude defréquenceL’indice decoïncidenceInformation sur lataille de la cléExemple mono-alphabétique
CryptographieSymétrique
Cryptographieasymétrique
Fonctions deHachage
Signatureélectronique
Exemple de cryptanalyse
Soit le message chiffré suivantfhfl hvw xq phvvdjh fkliiuh dyhf fhvdu mh qh vdlv sdv txrlgluh gh soxv pdlv lo idxw xq fhuwdlq qrpeuh gh ohwwuh srxutxh od iuhtxhqfh gh fkdfxqh vrlw elhq uhsuhvhqwhh
Quelques connaissances a priori
I On suppose que le message est en Français.I On suppose que le chiffrement est un chiffrement par
substitution mono-alphabetique.
47/115
Initiation à lacryptographie
Fabien Teytaud
Introduction
Histoire
CryptanalyseEtude defréquenceL’indice decoïncidenceInformation sur lataille de la cléExemple mono-alphabétique
CryptographieSymétrique
Cryptographieasymétrique
Fonctions deHachage
Signatureélectronique
Exemple de cryptanalyse
On calcule la fréquence de chaque lettred e f g h i j k l
7.35% 1.47% 6.62% 2.94% 20.59% 2.94% 0.74% 1.47% 7.35%m o p q r s t u v
0.74% 2.94% 2.21% 6.62% 2.94% 2.94% 2.21% 7.35% 8.09%w x y
5.15% 6.62% 0.74%
La fréquence des lettres pour le française s a i t n r
14.72% 7.95% 7.64% 7.53% 7.24% 7.1% 6.55%
48/115
Initiation à lacryptographie
Fabien Teytaud
Introduction
Histoire
CryptanalyseEtude defréquenceL’indice decoïncidenceInformation sur lataille de la cléExemple mono-alphabétique
CryptographieSymétrique
Cryptographieasymétrique
Fonctions deHachage
Signatureélectronique
Exemple de cryptanalyse
On compare les deux fréquencesd e f g h i j k l
7.35% 1.47% 6.62% 2.94% 20.59% 2.94% 0.74% 1.47% 7.35%m o p q r s t u v
0.74% 2.94% 2.21% 6.62% 2.94% 2.94% 2.21% 7.35% 8.09%w x y
5.15% 6.62% 0.74%
La fréquence des lettres pour le française s a i t n r
14.72% 7.95% 7.64% 7.53% 7.24% 7.1% 6.55%
Mise à jour du chiffréfefl evw xq pevvdje fkliiue dyef fevdu me qe vdlv sdv txrl gluege soxv pdlv lo idxw xq feuwdlq qrpeue ge oewwue srxu txeod iuetxeqfe ge fkdfxqe vrlw eleq uesueveqwee
49/115
Initiation à lacryptographie
Fabien Teytaud
Introduction
Histoire
CryptanalyseEtude defréquenceL’indice decoïncidenceInformation sur lataille de la cléExemple mono-alphabétique
CryptographieSymétrique
Cryptographieasymétrique
Fonctions deHachage
Signatureélectronique
Exemple de cryptanalyse
On compare les deux fréquencesd e f g h i j k l
7.35% 1.47% 6.62% 2.94% 20.59% 2.94% 0.74% 1.47% 7.35%m o p q r s t u v
0.74% 2.94% 2.21% 6.62% 2.94% 2.94% 2.21% 7.35% 8.09%w x y
5.15% 6.62% 0.74%
La fréquence des lettres pour le française s a i t n r
14.72% 7.95% 7.64% 7.53% 7.24% 7.1% 6.55%
Mise à jour du chiffréfefl esw xq pessdje fkliiue dyef fesdu me qe sdls sds txrl gluege soxs pdls lo idxw xq feuwdlq qrpeue ge oewwue srxu txeod iuetxeqfe ge fkdfxqe srlw eleq uesueseqwee
50/115
Initiation à lacryptographie
Fabien Teytaud
Introduction
Histoire
CryptanalyseEtude defréquenceL’indice decoïncidenceInformation sur lataille de la cléExemple mono-alphabétique
CryptographieSymétrique
Cryptographieasymétrique
Fonctions deHachage
Signatureélectronique
Exemple de cryptanalyse
On compare les deux fréquencesd e f g h i j k l
7.35% 1.47% 6.62% 2.94% 20.59% 2.94% 0.74% 1.47% 7.35%m o p q r s t u v
0.74% 2.94% 2.21% 6.62% 2.94% 2.94% 2.21% 7.35% 8.09%w x y
5.15% 6.62% 0.74%
La fréquence des lettres pour le française s a i t n r
14.72% 7.95% 7.64% 7.53% 7.24% 7.1% 6.55%
Mise à jour du chiffréfefl esw xq pessaje fkliiue ayef fesau me qe sals sas txrl gluege soxs pals lo iaxw xq feuwalq qrpeue ge oewwue srxu txeoa iuetxeqfe ge fkafxqe srlw eleq uesueseqwee
51/115
Initiation à lacryptographie
Fabien Teytaud
Introduction
Histoire
CryptanalyseEtude defréquenceL’indice decoïncidenceInformation sur lataille de la cléExemple mono-alphabétique
CryptographieSymétrique
Cryptographieasymétrique
Fonctions deHachage
Signatureélectronique
Exemple de cryptanalyse
On compare les deux fréquencesd e f g h i j k l
7.35% 1.47% 6.62% 2.94% 20.59% 2.94% 0.74% 1.47% 7.35%m o p q r s t u v
0.74% 2.94% 2.21% 6.62% 2.94% 2.94% 2.21% 7.35% 8.09%w x y
5.15% 6.62% 0.74%
La fréquence des lettres pour le française s a i t n r
14.72% 7.95% 7.64% 7.53% 7.24% 7.1% 6.55%
Mise à jour du chiffréfefi esw xq pessaje fkiiiue ayef fesau me qe sais sas txri giuege soxs pais io iaxw xq feuwaiq qrpeue ge oewwue srxu txeoa iuetxeqfe ge fkafxqe sriw eieq uesueseqwee
52/115
Initiation à lacryptographie
Fabien Teytaud
Introduction
Histoire
CryptanalyseEtude defréquenceL’indice decoïncidenceInformation sur lataille de la cléExemple mono-alphabétique
CryptographieSymétrique
Cryptographieasymétrique
Fonctions deHachage
Signatureélectronique
Exemple de cryptanalyse
On compare les deux fréquencesd e f g h i j k l
7.35% 1.47% 6.62% 2.94% 20.59% 2.94% 0.74% 1.47% 7.35%m o p q r s t u v
0.74% 2.94% 2.21% 6.62% 2.94% 2.94% 2.21% 7.35% 8.09%w x y
5.15% 6.62% 0.74%
La fréquence des lettres pour le française s a i t n r
14.72% 7.95% 7.64% 7.53% 7.24% 7.1% 6.55%
Mise à jour du chiffréfefi esw xq pessaje fkiiite ayef fesat me qe sais sas txri gite gesoxs pais io iaxw xq fetwaiq qrpete ge oewwte srxt txe oaitetxeqfe ge fkafxqe sriw eieq testeseqwee
53/115
Initiation à lacryptographie
Fabien Teytaud
Introduction
Histoire
CryptanalyseEtude defréquenceL’indice decoïncidenceInformation sur lataille de la cléExemple mono-alphabétique
CryptographieSymétrique
Cryptographieasymétrique
Fonctions deHachage
Signatureélectronique
Exemple de cryptanalyse
On compare les deux fréquencesd e f g h i j k l
7.35% 1.47% 6.62% 2.94% 20.59% 2.94% 0.74% 1.47% 7.35%m o p q r s t u v
0.74% 2.94% 2.21% 6.62% 2.94% 2.94% 2.21% 7.35% 8.09%w x y
5.15% 6.62% 0.74%
La fréquence des lettres pour le française s a i t n r
14.72% 7.95% 7.64% 7.53% 7.24% 7.1% 6.55%
Mise à jour du chiffréneni esw xq pessaje nkiiite ayen nesat me qe sais sas txri gitege soxs pais io iaxw xq netwaiq qrpete ge oewwte srxt txe oaitetxeqne ge nkanxqe sriw eieq testeseqwee
54/115
Initiation à lacryptographie
Fabien Teytaud
Introduction
Histoire
CryptanalyseEtude defréquenceL’indice decoïncidenceInformation sur lataille de la cléExemple mono-alphabétique
CryptographieSymétrique
Cryptographieasymétrique
Fonctions deHachage
Signatureélectronique
Exemple de cryptanalyse
On compare les deux fréquencesd e f g h i j k l
7.35% 1.47% 6.62% 2.94% 20.59% 2.94% 0.74% 1.47% 7.35%m o p q r s t u v
0.74% 2.94% 2.21% 6.62% 2.94% 2.94% 2.21% 7.35% 8.09%w x y
5.15% 6.62% 0.74%
La fréquence des lettres pour le française s a i t n r
14.72% 7.95% 7.64% 7.53% 7.24% 7.1% 6.55%
Mise à jour du chiffréfefi esw xn pessaje fkiiite ayef fesat me ne sais sas txri gite gesoxs pais io iaxw xn fetwain nrpete ge oewwte srxt txe oaitetxenfe ge fkafxne sriw eien testeseqwee
55/115
Initiation à lacryptographie
Fabien Teytaud
Introduction
Histoire
CryptanalyseEtude defréquenceL’indice decoïncidenceInformation sur lataille de la cléExemple mono-alphabétique
CryptographieSymétrique
Cryptographieasymétrique
Fonctions deHachage
Signatureélectronique
Exemple de cryptanalyse
On compare les deux fréquencesd e f g h i j k l
7.35% 1.47% 6.62% 2.94% 20.59% 2.94% 0.74% 1.47% 7.35%m o p q r s t u v
0.74% 2.94% 2.21% 6.62% 2.94% 2.94% 2.21% 7.35% 8.09%w x y
5.15% 6.62% 0.74%
La fréquence des lettres pour le française s a i t n r
14.72% 7.95% 7.64% 7.53% 7.24% 7.1% 6.55%
Mise à jour du chiffréfefi esw xn pessaje fkiiite ayef fesat me ne sais sas txri gite gesoxs pais io iaxw xn fetwain nrpete ge oewwte srxt txe oaitetxenfe ge fkafxne sriw eien testeseqwee
56/115
Initiation à lacryptographie
Fabien Teytaud
Introduction
Histoire
CryptanalyseEtude defréquenceL’indice decoïncidenceInformation sur lataille de la cléExemple mono-alphabétique
CryptographieSymétrique
Cryptographieasymétrique
Fonctions deHachage
Signatureélectronique
Exemple de cryptanalyse
On compare les deux fréquencesd e f g h i j k l
7.35% 1.47% 6.62% 2.94% 20.59% 2.94% 0.74% 1.47% 7.35%m o p q r s t u v
0.74% 2.94% 2.21% 6.62% 2.94% 2.94% 2.21% 7.35% 8.09%w x y
5.15% 6.62% 0.74%
La fréquence des lettres pour le française s a i t n r
14.72% 7.95% 7.64% 7.53% 7.24% 7.1% 6.55%
Mise à jour du chiffréreri esw xn pessaje rkiiite ayer resat me ne sais sas txri gitege soxs pais io iaxw xn retwain nrpete ge oewwte srxt txe oaitetxenre ge rkarxne sriw eien testeseqwee
57/115
Initiation à lacryptographie
Fabien Teytaud
Introduction
Histoire
CryptanalyseEtude defréquenceL’indice decoïncidenceInformation sur lataille de la cléExemple mono-alphabétique
CryptographieSymétrique
Cryptographieasymétrique
Fonctions deHachage
Signatureélectronique
Exemple de cryptanalyse
On compare les deux fréquencesd e f g h i j k l
7.35% 1.47% 6.62% 2.94% 20.59% 2.94% 0.74% 1.47% 7.35%m o p q r s t u v
0.74% 2.94% 2.21% 6.62% 2.94% 2.94% 2.21% 7.35% 8.09%w x y
5.15% 6.62% 0.74%
La fréquence des lettres pour le française s a i t n r
14.72% 7.95% 7.64% 7.53% 7.24% 7.1% 6.55%
Mise à jour du chiffréfefi esw xn pessaje fkiiire ayef fesar me ne sais sas txri gire gesoxs pais io iaxw xn ferwain nrpere ge oewwre srxr txe oairetxenfe ge fkafxne sriw eien resreseqwee
58/115
Initiation à lacryptographie
Fabien Teytaud
Introduction
Histoire
CryptanalyseEtude defréquenceL’indice decoïncidenceInformation sur lataille de la cléExemple mono-alphabétique
CryptographieSymétrique
Cryptographieasymétrique
Fonctions deHachage
Signatureélectronique
Exemple de cryptanalyse
On compare les deux fréquencesd e f g h i j k l
7.35% 1.47% 6.62% 2.94% 20.59% 2.94% 0.74% 1.47% 7.35%m o p q r s t u v
0.74% 2.94% 2.21% 6.62% 2.94% 2.94% 2.21% 7.35% 8.09%w x y
5.15% 6.62% 0.74%
La fréquence des lettres pour le française s a i t n r
14.72% 7.95% 7.64% 7.53% 7.24% 7.1% 6.55%
Mise à jour du chiffréfefi esw xn pessaje fkiiire ayef fesar me ne sais sas txri gire gesoxs pais io iaxw xn ferwain nrpere ge oewwre srxr txe oairetxenfe ge fkafxne sriw eien resreseqwee
59/115
Initiation à lacryptographie
Fabien Teytaud
Introduction
Histoire
CryptanalyseEtude defréquenceL’indice decoïncidenceInformation sur lataille de la cléExemple mono-alphabétique
CryptographieSymétrique
Cryptographieasymétrique
Fonctions deHachage
Signatureélectronique
A vous
TD1
60/115
Initiation à lacryptographie
Fabien Teytaud
Introduction
Histoire
CryptanalyseEtude defréquenceL’indice decoïncidenceInformation sur lataille de la cléExemple mono-alphabétique
CryptographieSymétrique
Cryptographieasymétrique
Fonctions deHachage
Signatureélectronique
A vous bis
TP1
61/115
Initiation à lacryptographie
Fabien Teytaud
Introduction
Histoire
Cryptanalyse
CryptographieSymétriqueDéfinitionChiffrement parblocsChiffrement parflot
Cryptographieasymétrique
Fonctions deHachage
Signatureélectronique
Outline
Introduction
Histoire de la cryptographie
Cryptanalyse
Algorithmes de cryptographie symétriqueDéfinitionChiffrement par blocsChiffrement par flot
Cryptographie asymétrique
Fonctions de Hachage
Signature électronique
62/115
Initiation à lacryptographie
Fabien Teytaud
Introduction
Histoire
Cryptanalyse
CryptographieSymétriqueDéfinitionChiffrement parblocsChiffrement parflot
Cryptographieasymétrique
Fonctions deHachage
Signatureélectronique
Cryptographie symétrique
Principe
I Le chiffrement et le déchiffrement se font avec la mêmeclé.
I Également appelé chiffrement à clé secrète.I C’est le chiffrement “historique”.I Les fonctions de chiffrement et de déchiffrement sontpubliques.
I Tout repose sur la clé : principe de Kerckhoffs.I Inconvénient : il faut donc pouvoir transmettre la clé de
façon sure.
63/115
Initiation à lacryptographie
Fabien Teytaud
Introduction
Histoire
Cryptanalyse
CryptographieSymétriqueDéfinitionChiffrement parblocsChiffrement parflot
Cryptographieasymétrique
Fonctions deHachage
Signatureélectronique
Cryptographie symétrique
La clé privée
I Doit résister à une attaque par force brute.I Attention la puissance calculatoire dépend grandement
du temps.I L’algorithme DES est devenu obsolète à cause de sa
faible clé (pourtant 256 clés possibles).I Son remplaçant, l’AES a une clé de taille de 128 bits.
64/115
Initiation à lacryptographie
Fabien Teytaud
Introduction
Histoire
Cryptanalyse
CryptographieSymétriqueDéfinitionChiffrement parblocsChiffrement parflot
Cryptographieasymétrique
Fonctions deHachage
Signatureélectronique
Outline
Introduction
Histoire de la cryptographie
Cryptanalyse
Algorithmes de cryptographie symétriqueDéfinitionChiffrement par blocsChiffrement par flot
Cryptographie asymétrique
Fonctions de Hachage
Signature électronique
65/115
Initiation à lacryptographie
Fabien Teytaud
Introduction
Histoire
Cryptanalyse
CryptographieSymétriqueDéfinitionChiffrement parblocsChiffrement parflot
Cryptographieasymétrique
Fonctions deHachage
Signatureélectronique
Chiffrement à bloc
FonctionnementI On sépare le texte en blocs de même taille.I Le chiffrement se fait bloc par bloc.I Génération de sous-clés à partir de la clé privée.I Une fonction de tour itérée autant de fois qu’il y a de
sous-clés.I Utilisation d’opérations simples (en particulier +, XOR,
...).
66/115
Initiation à lacryptographie
Fabien Teytaud
Introduction
Histoire
Cryptanalyse
CryptographieSymétriqueDéfinitionChiffrement parblocsChiffrement parflot
Cryptographieasymétrique
Fonctions deHachage
Signatureélectronique
Chiffrement à bloc
Clé K
Génération des sous-clés Ki
K1 K2 . . . Kt
bloc clair Tour 1 Tour 2 . . . Tour t bloc chiffré
67/115
Initiation à lacryptographie
Fabien Teytaud
Introduction
Histoire
Cryptanalyse
CryptographieSymétriqueDéfinitionChiffrement parblocsChiffrement parflot
Cryptographieasymétrique
Fonctions deHachage
Signatureélectronique
Electronic Code Book (ECB)
Message clair{ { {
bloc 1 bloc 2 bloc 3
chiffrement bloc 1 chiffrement bloc 2 chiffrement bloc 3
K K K
bloc chiffré 1 bloc chiffré 2 bloc chiffré 3
{ { {Message chiffré
68/115
Initiation à lacryptographie
Fabien Teytaud
Introduction
Histoire
Cryptanalyse
CryptographieSymétriqueDéfinitionChiffrement parblocsChiffrement parflot
Cryptographieasymétrique
Fonctions deHachage
Signatureélectronique
Schéma de Feistel
Définition formelle [Wikipedia]
C g0 = Mg
Cd0 = Md
Ci = (C gi ,C
di )
= (Cdi−1, f (C
di−1,Ki )⊕ C g
i−1)
avec, Ki la ième clé et C xi le bloc chiffré au tour i à la
position x .
69/115
Initiation à lacryptographie
Fabien Teytaud
Introduction
Histoire
Cryptanalyse
CryptographieSymétriqueDéfinitionChiffrement parblocsChiffrement parflot
Cryptographieasymétrique
Fonctions deHachage
Signatureélectronique
Schéma de Feistel
G DKi
F⊕
G D
70/115
Initiation à lacryptographie
Fabien Teytaud
Introduction
Histoire
Cryptanalyse
CryptographieSymétriqueDéfinitionChiffrement parblocsChiffrement parflot
Cryptographieasymétrique
Fonctions deHachage
Signatureélectronique
Schéma de Feistel
ExerciceAppliquer le principe du schéma de Feistel sur le texte00101101, avec la clé 1010 et 4 rondes (tours). Pourl’exemple f sera un ⊕. Donnez le résultat de C g
i et Cdi à la
fin de chaque ronde.
71/115
Initiation à lacryptographie
Fabien Teytaud
Introduction
Histoire
Cryptanalyse
CryptographieSymétriqueDéfinitionChiffrement parblocsChiffrement parflot
Cryptographieasymétrique
Fonctions deHachage
Signatureélectronique
Data Encryption Standard
Le DESI Conçu par IBM dans les années 70.I Défini comme un standard aux US en 1977.I 16 rondes d’un schéma de Feistel.I Taille de la clé : 56 bits.I Taille des blocs : 64 bits.
72/115
Initiation à lacryptographie
Fabien Teytaud
Introduction
Histoire
Cryptanalyse
CryptographieSymétriqueDéfinitionChiffrement parblocsChiffrement parflot
Cryptographieasymétrique
Fonctions deHachage
Signatureélectronique
Data Encryption Standard
Le DESI La puissance de calcul a rendu ce chiffrement obsolète.I En 1997, RSA security lance un challenge et propose
10k dollars pour casser le DES.I Challenge remporté par le projet DESHALL à l’aide d’un
algorithme distribué (et des machines des particuliers surinternet).
I En 1998, Deep Crack est une machine conçue pourcasser une clé du DES en quelques jours.
I Sous certaines conditions, certaines méthodes decryptanalyse (linéaire, différentielle, “Davies’ attack”)permettent d’accélérer l’attaque en réduisant la taille dela clé.
73/115
Initiation à lacryptographie
Fabien Teytaud
Introduction
Histoire
Cryptanalyse
CryptographieSymétriqueDéfinitionChiffrement parblocsChiffrement parflot
Cryptographieasymétrique
Fonctions deHachage
Signatureélectronique
Advanced Encryption Standard
AESI Nouveau standard en 2000, le triple-DES étant jugé trop
lent.I Joan Daemen et Vincent Rijmen.I Taille des blocs : 128 bits.I Taille de la clé : 128, 192 ou 256 bits.I Nombre de tours respectifs : 10, 12 ou tours.
74/115
Initiation à lacryptographie
Fabien Teytaud
Introduction
Histoire
Cryptanalyse
CryptographieSymétriqueDéfinitionChiffrement parblocsChiffrement parflot
Cryptographieasymétrique
Fonctions deHachage
Signatureélectronique
Simplified Data Encryption Standard
S-DESI Edward F. Schaefer en 1996.I Version simplifiée du DES.I Intérêt uniquement pédagogique.I TP SDES
75/115
Initiation à lacryptographie
Fabien Teytaud
Introduction
Histoire
Cryptanalyse
CryptographieSymétriqueDéfinitionChiffrement parblocsChiffrement parflot
Cryptographieasymétrique
Fonctions deHachage
Signatureélectronique
Outline
Introduction
Histoire de la cryptographie
Cryptanalyse
Algorithmes de cryptographie symétriqueDéfinitionChiffrement par blocsChiffrement par flot
Cryptographie asymétrique
Fonctions de Hachage
Signature électronique
76/115
Initiation à lacryptographie
Fabien Teytaud
Introduction
Histoire
Cryptanalyse
CryptographieSymétriqueDéfinitionChiffrement parblocsChiffrement parflot
Cryptographieasymétrique
Fonctions deHachage
Signatureélectronique
Chiffrement par flot
FonctionnementI Également appelé chiffrement de flux ou chiffrement à la
volée.I Par opposition au chiffrement par bloc, ici aucun
découpage n’est effectué.I Dès qu’un symbole est lu il est chiffré et écrit (sans
avoir besoin de la lecture du symbole suivant).I Généralement : un ⊕ entre un générateur
pseudo-aléatoire et le message.I Chiffrement rapide.I Sécurité difficile.
77/115
Initiation à lacryptographie
Fabien Teytaud
Introduction
Histoire
Cryptanalyse
CryptographieSymétriqueDéfinitionChiffrement parblocsChiffrement parflot
Cryptographieasymétrique
Fonctions deHachage
Signatureélectronique
Chiffrement par flot
Le pseudo-aléatoire
I Un aléatoire imparfait.I But : il doit être aussi proche que possible de l’aléatoire
(impossible à différencier).I Chaque bit doit être indépendant, et on doit avoir un 0
ou un 1 avec une proba 12 .
Historiquement [Von Neumann, 1946]
I On prend un nombre, on l’élève au carré et on prendcomme sortie le chiffre du milieu.
I 12342 → 1522756→ 22752 → . . .
Aujourd’hui[Mersenne Twister, 1997]
78/115
Initiation à lacryptographie
Fabien Teytaud
Introduction
Histoire
Cryptanalyse
CryptographieSymétrique
CryptographieasymétriqueDéfinitionRSA
Fonctions deHachage
Signatureélectronique
Outline
Introduction
Histoire de la cryptographie
Cryptanalyse
Algorithmes de cryptographie symétrique
Cryptographie asymétriqueDéfinitionRSA
Fonctions de Hachage
Signature électronique
79/115
Initiation à lacryptographie
Fabien Teytaud
Introduction
Histoire
Cryptanalyse
CryptographieSymétrique
CryptographieasymétriqueDéfinitionRSA
Fonctions deHachage
Signatureélectronique
Principe
Problématique
I Dans les années 70 la cryptographie se développerapidement (banque).
I D’un point de vue sécurité le DES est parfaitement sur(à l’époque).
I Un problème : le partage des clés (tout le monde n’a pasaccès aux valises diplomatiques).
Proposition
I 1976 : W. Diffie et M. Hellman propose une nouvellefaçon de chiffrer.
80/115
Initiation à lacryptographie
Fabien Teytaud
Introduction
Histoire
Cryptanalyse
CryptographieSymétrique
CryptographieasymétriqueDéfinitionRSA
Fonctions deHachage
Signatureélectronique
Principe
ExempleUn ami doit doit vous faire parvenir un message par la poste,mais vous n’avez pas confiance en le facteur. Une solution :
I Vous envoyez à votre ami un cadenas sans sa clé et nonverrouille.
I Votre ami met son message dans une boite qu’il ferme àl’aide du cadenas.
I Le facteur ne peut pas ouvrir la boite, et surtout la clén’a pas été échangée.
81/115
Initiation à lacryptographie
Fabien Teytaud
Introduction
Histoire
Cryptanalyse
CryptographieSymétrique
CryptographieasymétriqueDéfinitionRSA
Fonctions deHachage
Signatureélectronique
Principe
ExempleLa cryptographie asymétrique repose sur cette idée : onpossède un couple de clés privée/publique (d , e).
I e est utilisée pour le chiffrement, tout le monde peut yavoir accès.
I d est utilisée pour le déchiffrement, elle est privée.I Il doit être impossible (dans l’idéal) de trouver d à partir
de e.
82/115
Initiation à lacryptographie
Fabien Teytaud
Introduction
Histoire
Cryptanalyse
CryptographieSymétrique
CryptographieasymétriqueDéfinitionRSA
Fonctions deHachage
Signatureélectronique
Principe
ProblèmesI La difficulté est de générer ce couple de clés.I Algorithmes lents (parfois un facteur 1000 avec le
chiffrement symétrique).
SolutionI Utiliser le meilleur des deux mondes : chiffrer la clé de
façon asymétrique, et le message de façon symétrique.
83/115
Initiation à lacryptographie
Fabien Teytaud
Introduction
Histoire
Cryptanalyse
CryptographieSymétrique
CryptographieasymétriqueDéfinitionRSA
Fonctions deHachage
Signatureélectronique
Outline
Introduction
Histoire de la cryptographie
Cryptanalyse
Algorithmes de cryptographie symétrique
Cryptographie asymétriqueDéfinitionRSA
Fonctions de Hachage
Signature électronique
84/115
Initiation à lacryptographie
Fabien Teytaud
Introduction
Histoire
Cryptanalyse
CryptographieSymétrique
CryptographieasymétriqueDéfinitionRSA
Fonctions deHachage
Signatureélectronique
RSA
I La fonction de génération de telles clés la plus connueest RSA, 1977.
I D. Rivest, A. Shamir et L. Adleman.
Principe
I Il est facile de fabriquer de grands nombres premiers p etq.
I On calcule le produit n = pq.I Il est très difficile de trouver p et q à partir de n.I n est la clé publique.I Le couple (p, q) est la clé privée.
85/115
Initiation à lacryptographie
Fabien Teytaud
Introduction
Histoire
Cryptanalyse
CryptographieSymétrique
CryptographieasymétriqueDéfinitionRSA
Fonctions deHachage
Signatureélectronique
RSA - principe de l’algorithme
Création des clésI Soit p et q deux nombres premiers distincts.I Calculer n = pq.I Soit φ(n) = (p − 1)(q − 1) (valeur de l’indicatrice
d’Euler en n).
86/115
Initiation à lacryptographie
Fabien Teytaud
Introduction
Histoire
Cryptanalyse
CryptographieSymétrique
CryptographieasymétriqueDéfinitionRSA
Fonctions deHachage
Signatureélectronique
Une parenthèse : l’indicatrice d’Euler
DéfinitionI φ : N→ N∗
I n→ #({m ∈ N∗,m ≤ n, et m premier à n}).
Exemples
I φ(1) = 1.I φ(2) = 1.I φ(8) = 4.
87/115
Initiation à lacryptographie
Fabien Teytaud
Introduction
Histoire
Cryptanalyse
CryptographieSymétrique
CryptographieasymétriqueDéfinitionRSA
Fonctions deHachage
Signatureélectronique
RSA
Création des clésI Soit p et q deux nombres premiers distincts.I Calculer n = pq.I Soit φ(n) = (p − 1)(q − 1) (valeur de l’indicatrice
d’Euler en n).I Choisir l’exposant de chiffrement e, e < φ(n) premier
avec φ(n).I Calculer l’exposant de déchiffrement d : inverse de
d < φ(n), e mod φ(n).
88/115
Initiation à lacryptographie
Fabien Teytaud
Introduction
Histoire
Cryptanalyse
CryptographieSymétrique
CryptographieasymétriqueDéfinitionRSA
Fonctions deHachage
Signatureélectronique
Exercice
I TP RSA
89/115
Initiation à lacryptographie
Fabien Teytaud
Introduction
Histoire
Cryptanalyse
CryptographieSymétrique
Cryptographieasymétrique
Fonctions deHachage
Signatureélectronique
Fonction de hachage
DéfinitionUne fonction de hachage est une fonction qui associe à unmessage (de taille quelconque) une empreinte (de taille fixe).Quelques caractéristiques :
I L’empreinte permet d’identifier le message.I Deux messages ne doivent pas avoir la même empreinte
(collisions).I Une modification sur un message doit donner une
empreinte complètement différente (avalanche).I Il doit être impossible (ou très difficile) de retrouver le
message à partir de l’empreinte.
90/115
Initiation à lacryptographie
Fabien Teytaud
Introduction
Histoire
Cryptanalyse
CryptographieSymétrique
Cryptographieasymétrique
Fonctions deHachage
Signatureélectronique
Construction de Merkle-Damgard
Message bloc 1 Message bloc 2 . . . Message bloc n
IV F F F H(m)
91/115
Initiation à lacryptographie
Fabien Teytaud
Introduction
Histoire
Cryptanalyse
CryptographieSymétrique
Cryptographieasymétrique
Fonctions deHachage
Signatureélectronique
Fonctions de hachage
Exemples
I MD5I SHA-1I . . .
Salage
I Ajout d’une information aux données.Par exemple, au lieu de faire un hachage d’un mot depasse seul, on peut faire le hachage de la concaténationdu hachage du login, ou de la date d’inscription avec lemot de passe.
I Permet d’éviter les attaques à l’aide de table de hachageou table arc en ciel.
92/115
Initiation à lacryptographie
Fabien Teytaud
Introduction
Histoire
Cryptanalyse
CryptographieSymétrique
Cryptographieasymétrique
Fonctions deHachage
Signatureélectronique
Fonction de hachage
I Il s’agit d’une fonction qui calcule une empreinte pourun message.
I Cette fonction doit garantir certaines propriétés. Soit Mun message et h(M) son empreinte :
I L’empreinte doit être courte.I Être à sens unique.I Impossible d’obtenir une seconde pré-image : sachant
h(m) (voire M), trouver M’ tel que h(M) = h(M’).I Éviter les collisions (trouver M et M’ quelconques tels
que h(M) = h(M’)) (attaque des anniversaires).
93/115
Initiation à lacryptographie
Fabien Teytaud
Introduction
Histoire
Cryptanalyse
CryptographieSymétrique
Cryptographieasymétrique
Fonctions deHachage
Signatureélectronique
Fonction de hachage
Paradoxe des anniversairesIl s’agit d’une estimation probabiliste du nombre depersonnes que l’on doit réunir pour avoir une chance sur deuxque deux personnes aient leur anniversaire le même jour.
94/115
Initiation à lacryptographie
Fabien Teytaud
Introduction
Histoire
Cryptanalyse
CryptographieSymétrique
Cryptographieasymétrique
Fonctions deHachage
Signatureélectronique
Fonction de hachage
Paradoxe des anniversairesIl s’agit d’une estimation probabiliste du nombre depersonnes que l’on doit réunir pour avoir une chance sur deuxque deux personnes aient leur anniversaire le même jour.
Paradoxe ?Contre intuitif : il faut 23 personnes (pour un groupe de 57personnes : > 99%).
94/115
Initiation à lacryptographie
Fabien Teytaud
Introduction
Histoire
Cryptanalyse
CryptographieSymétrique
Cryptographieasymétrique
Fonctions deHachage
Signatureélectronique
Fonction de hachage
Paradoxe des anniversairesIl s’agit d’une estimation probabiliste du nombre depersonnes que l’on doit réunir pour avoir une chance sur deuxque deux personnes aient leur anniversaire le même jour.
Paradoxe ?Contre intuitif : il faut 23 personnes (pour un groupe de 57personnes : > 99%).
IdéeI Nombre de cas total : 365nb = T .I Nombre de cas où il n’y a PAS deux dates identiques :
365 ∗ 364 ∗ . . . ∗ (366− nb) = f .I Proba de ne PAS avoir deux dates identiques : f
T .I Proba d’avoir deux dates identiques : 1− f
T .
94/115
Initiation à lacryptographie
Fabien Teytaud
Introduction
Histoire
Cryptanalyse
CryptographieSymétrique
Cryptographieasymétrique
Fonctions deHachage
Signatureélectronique
Fonction de hachage
Attaque des anniversaires
I Robert a deux contrats : l’un honnête et l’autre a sonavantage.
I Il génère plein de contrats (en ajoutant des espaces, dela ponctuation, des sauts de lignes etc).
I Il calcule toutes les empreintes : probabilité d’avoir deuxempreintes identiques.
95/115
Initiation à lacryptographie
Fabien Teytaud
Introduction
Histoire
Cryptanalyse
CryptographieSymétrique
Cryptographieasymétrique
Fonctions deHachage
SignatureélectroniqueContexteIdentificationAuthentificationSignaturenumérique
Outline
Introduction
Histoire de la cryptographie
Cryptanalyse
Algorithmes de cryptographie symétrique
Cryptographie asymétrique
Fonctions de Hachage
Signature électroniqueContexteIdentificationAuthentificationSignature numérique
96/115
Initiation à lacryptographie
Fabien Teytaud
Introduction
Histoire
Cryptanalyse
CryptographieSymétrique
Cryptographieasymétrique
Fonctions deHachage
SignatureélectroniqueContexteIdentificationAuthentificationSignaturenumérique
Signature électronique
ContexteAvec la cryptographie A peut envoyer un document à B sansrisque. Mais :
I comment B peut être sûr que c’est bien A qui lui envoiele document ?
I comment B peut être sûr que A ne va pas nier l’envoi ?I est ce que B peut être sur dans non modification du
message ?
97/115
Initiation à lacryptographie
Fabien Teytaud
Introduction
Histoire
Cryptanalyse
CryptographieSymétrique
Cryptographieasymétrique
Fonctions deHachage
SignatureélectroniqueContexteIdentificationAuthentificationSignaturenumérique
Outline
Introduction
Histoire de la cryptographie
Cryptanalyse
Algorithmes de cryptographie symétrique
Cryptographie asymétrique
Fonctions de Hachage
Signature électroniqueContexteIdentificationAuthentificationSignature numérique
98/115
Initiation à lacryptographie
Fabien Teytaud
Introduction
Histoire
Cryptanalyse
CryptographieSymétrique
Cryptographieasymétrique
Fonctions deHachage
SignatureélectroniqueContexteIdentificationAuthentificationSignaturenumérique
Notion de protocole
DéfinitionUn protocole est un ensemble de règles impliquant au moinsdeux entités (personnes ou ordinateurs) dans le but deréaliser une tâche.
Propriétés
I Formats de transmissions,I synchronisation,I sécurité :
I Les protagonistes ne peuvent pas tricher,I un tiers non souhaité ne peut s’y introduire,
99/115
Initiation à lacryptographie
Fabien Teytaud
Introduction
Histoire
Cryptanalyse
CryptographieSymétrique
Cryptographieasymétrique
Fonctions deHachage
SignatureélectroniqueContexteIdentificationAuthentificationSignaturenumérique
Identification
DéfinitionConnaître de façon certaine l’identité de la personne avec quion communique.
ProblèmeI A souhaite établir une communication secrète avec B .I B veut être certain de l’identité de A avant d’échanger
des données.I Comment procéder ?
100/115
Initiation à lacryptographie
Fabien Teytaud
Introduction
Histoire
Cryptanalyse
CryptographieSymétrique
Cryptographieasymétrique
Fonctions deHachage
SignatureélectroniqueContexteIdentificationAuthentificationSignaturenumérique
Identification
Une solution possible
I Les deux protagonistes ont une clé secrète en commun.I B chiffre un message M avec la clé et A déchiffre le
message.I B peut ainsi être sur qu’il s’agisse bien de A.
101/115
Initiation à lacryptographie
Fabien Teytaud
Introduction
Histoire
Cryptanalyse
CryptographieSymétrique
Cryptographieasymétrique
Fonctions deHachage
SignatureélectroniqueContexteIdentificationAuthentificationSignaturenumérique
Identification
Une solution possible
I Avantage : Si quelqu’un écoute il n’obtiendra quasimentpas d’information sur la clé secrète partagée.
I Inconvénient : Difficile à automatiser : comment stockerla clé ?
102/115
Initiation à lacryptographie
Fabien Teytaud
Introduction
Histoire
Cryptanalyse
CryptographieSymétrique
Cryptographieasymétrique
Fonctions deHachage
SignatureélectroniqueContexteIdentificationAuthentificationSignaturenumérique
Identification
Une solution possible
I Avantage : Si quelqu’un écoute il n’obtiendra quasimentpas d’information sur la clé secrète partagée.
I Inconvénient : Difficile à automatiser : comment stockerla clé ?→ utilisation d’une fonction à sens unique
102/115
Initiation à lacryptographie
Fabien Teytaud
Introduction
Histoire
Cryptanalyse
CryptographieSymétrique
Cryptographieasymétrique
Fonctions deHachage
SignatureélectroniqueContexteIdentificationAuthentificationSignaturenumérique
Une parenthèse sur les fonctions à sens unique
Définition (rappel)f est une fonction à sens unique si connaissant x , f (x) estfacile à calculer, mais connaissant f (x) il est difficile(impossible) de calculer x (on ne peut pas résoudref (x) = y).
I “difficile” en terme de temps de calcul avec les moyensprésents.
I Gap entre théorie et pratique.I Exemple : stockage d’un mot de passe :
I Ne pas stocker un mot de passe x d’un site internet surun disque dur ..
I .. mais stocker f (x). Si une personne externe lit f (x)elle ne pourra pas récupérer x . La fonction f étantfournie par le site internet (peut même être publique).
I Exemple de fonctions : factorisation de nombrespremiers, log discret, ...
103/115
Initiation à lacryptographie
Fabien Teytaud
Introduction
Histoire
Cryptanalyse
CryptographieSymétrique
Cryptographieasymétrique
Fonctions deHachage
SignatureélectroniqueContexteIdentificationAuthentificationSignaturenumérique
Une parenthèse sur les fonctions à sens unique
Le problème du sac à dos
I Problème traité en RO?I Soit une suite d’entiers positifs x1, x2, . . . , xn et un
entier s.I Existe-t-il un sous ensemble J ∈ {1, 2, 3, . . . , n} tel que∑
i∈Jxi = s.
Exemple (Hellman 1978) :Démontrer que 516 ne peut s’écrire comme somme desnombres de la liste : 14,28,56,82,90,132,197,284,341,455.Exercice : Écrire un programme vérifiant cette affirmation.Recommencer avec une suite plus petite, et une plus grande.Comparer les temps de calcul.
104/115
Initiation à lacryptographie
Fabien Teytaud
Introduction
Histoire
Cryptanalyse
CryptographieSymétrique
Cryptographieasymétrique
Fonctions deHachage
SignatureélectroniqueContexteIdentificationAuthentificationSignaturenumérique
Pour le problème de stockage de mot de passe
I L’utilisateur choisit comme code un nombre N.I Ce nombre est converti en binaire et on calcule la
somme des indices des “1” binaire de N.I Exemple :
I N = 7I En binaire 0111 1111.I On stocke la somme 0+1+2+3+4+5+6=21.
105/115
Initiation à lacryptographie
Fabien Teytaud
Introduction
Histoire
Cryptanalyse
CryptographieSymétrique
Cryptographieasymétrique
Fonctions deHachage
SignatureélectroniqueContexteIdentificationAuthentificationSignaturenumérique
Identification
Preuve à divulgation nulleProtocole sécurisé dans lequel une entité (fournisseur depreuve) doit prouver à une autre entité (vérificateur), qu’uneproposition est vraie sans toutefois révéler cette proposition.
Exemple [How to explain zero-knowledge protocols toyour children,Quisquater, Guillou, (1990), +wikipedia]Protocole sécurisé dans lequel une entité (fournisseur depreuve) doit prouver à une autre entité (vérificateur), qu’uneproposition est vraie sans toutefois révéler cette proposition.
106/115
Initiation à lacryptographie
Fabien Teytaud
Introduction
Histoire
Cryptanalyse
CryptographieSymétrique
Cryptographieasymétrique
Fonctions deHachage
SignatureélectroniqueContexteIdentificationAuthentificationSignaturenumérique
Identification
Preuve à divulgation nulle
107/115
Initiation à lacryptographie
Fabien Teytaud
Introduction
Histoire
Cryptanalyse
CryptographieSymétrique
Cryptographieasymétrique
Fonctions deHachage
SignatureélectroniqueContexteIdentificationAuthentificationSignaturenumérique
Identification
Preuve à divulgation nulle
108/115
Initiation à lacryptographie
Fabien Teytaud
Introduction
Histoire
Cryptanalyse
CryptographieSymétrique
Cryptographieasymétrique
Fonctions deHachage
SignatureélectroniqueContexteIdentificationAuthentificationSignaturenumérique
Identification
Preuve à divulgation nulle
109/115
Initiation à lacryptographie
Fabien Teytaud
Introduction
Histoire
Cryptanalyse
CryptographieSymétrique
Cryptographieasymétrique
Fonctions deHachage
SignatureélectroniqueContexteIdentificationAuthentificationSignaturenumérique
Identification
Preuve à divulgation nulle
I si A connaît le mot de passe : elle satisfait la requêtedans tous les cas.
I si A ne le connaît pas : elle satisfait la requête 1 fois sur2.
110/115
Initiation à lacryptographie
Fabien Teytaud
Introduction
Histoire
Cryptanalyse
CryptographieSymétrique
Cryptographieasymétrique
Fonctions deHachage
SignatureélectroniqueContexteIdentificationAuthentificationSignaturenumérique
Identification
Preuve à divulgation nulle
I si A connaît le mot de passe : elle satisfait la requêtedans tous les cas.
I si A ne le connaît pas : elle satisfait la requête 1 fois sur2.
I En répétant le processus une fois quelle est la probabilitéque B soit dupé ?
110/115
Initiation à lacryptographie
Fabien Teytaud
Introduction
Histoire
Cryptanalyse
CryptographieSymétrique
Cryptographieasymétrique
Fonctions deHachage
SignatureélectroniqueContexteIdentificationAuthentificationSignaturenumérique
Identification
Preuve à divulgation nulle
I si A connaît le mot de passe : elle satisfait la requêtedans tous les cas.
I si A ne le connaît pas : elle satisfait la requête 1 fois sur2.
I En répétant le processus une fois quelle est la probabilitéque B soit dupé ?
I En répétant le processus N fois quelle est la probabilitéque B soit dupé ?
110/115
Initiation à lacryptographie
Fabien Teytaud
Introduction
Histoire
Cryptanalyse
CryptographieSymétrique
Cryptographieasymétrique
Fonctions deHachage
SignatureélectroniqueContexteIdentificationAuthentificationSignaturenumérique
Identification
Preuve à divulgation nulle
I si A connaît le mot de passe : elle satisfait la requêtedans tous les cas.
I si A ne le connaît pas : elle satisfait la requête 1 fois sur2.
I En répétant le processus une fois quelle est la probabilitéque B soit dupé ?
I En répétant le processus N fois quelle est la probabilitéque B soit dupé ?
12N
110/115
Initiation à lacryptographie
Fabien Teytaud
Introduction
Histoire
Cryptanalyse
CryptographieSymétrique
Cryptographieasymétrique
Fonctions deHachage
SignatureélectroniqueContexteIdentificationAuthentificationSignaturenumérique
Outline
Introduction
Histoire de la cryptographie
Cryptanalyse
Algorithmes de cryptographie symétrique
Cryptographie asymétrique
Fonctions de Hachage
Signature électroniqueContexteIdentificationAuthentificationSignature numérique
111/115
Initiation à lacryptographie
Fabien Teytaud
Introduction
Histoire
Cryptanalyse
CryptographieSymétrique
Cryptographieasymétrique
Fonctions deHachage
SignatureélectroniqueContexteIdentificationAuthentificationSignaturenumérique
Authentification
I S’assurer qu’un message n’a pas été falsifié.I Calculer une empreinte du messageI Par exemple pour un message : faire la somme de
chaque octet modulo 255.I Fonction de hachage
112/115
Initiation à lacryptographie
Fabien Teytaud
Introduction
Histoire
Cryptanalyse
CryptographieSymétrique
Cryptographieasymétrique
Fonctions deHachage
SignatureélectroniqueContexteIdentificationAuthentificationSignaturenumérique
Outline
Introduction
Histoire de la cryptographie
Cryptanalyse
Algorithmes de cryptographie symétrique
Cryptographie asymétrique
Fonctions de Hachage
Signature électroniqueContexteIdentificationAuthentificationSignature numérique
113/115
Initiation à lacryptographie
Fabien Teytaud
Introduction
Histoire
Cryptanalyse
CryptographieSymétrique
Cryptographieasymétrique
Fonctions deHachage
SignatureélectroniqueContexteIdentificationAuthentificationSignaturenumérique
Signature numérique
DéfinitionLa signature numérique permet de garantir l’intégrité d’undocument et de certifier l’authentification de l’auteur. Elleest l’analogie de la signature papier.
FonctionsI Authentique (certitude sur l’identité du signataire).I Infalsifiable (la signature ne peut être falsifiée).I Non réutilisable (la signature ne peut être déplacée ou
copiée sur un autre document).I Inaltérable (document non modifiable).I Irrévocable (une personne qui a signé ne peut le nier).
114/115
Initiation à lacryptographie
Fabien Teytaud
Introduction
Histoire
Cryptanalyse
CryptographieSymétrique
Cryptographieasymétrique
Fonctions deHachage
SignatureélectroniqueContexteIdentificationAuthentificationSignaturenumérique
Fonctionnement [wikipedia]
115/115