Introduction à la cryptographie
Introduction à la cryptographie
cryptographie
Fabien Teytaud
Introduction
Histoire
Cryptanalyse
Initiation à la cryptographie Cryptographie
Symétrique
Cryptographie
asymétrique
Fabien Teytaud Fonctions de
Hachage
Signature
Université du Littoral Côte d’Opale électronique
1/115
Outline Initiation à la
cryptographie
Fabien Teytaud
Introduction
Introduction Vocabulaire et
Vocabulaire et définitions définitions
Applications
Applications
Histoire
Cryptanalyse
Histoire de la cryptographie Cryptographie
Symétrique
Cryptographie
Cryptanalyse asymétrique
Fonctions de
Hachage
Algorithmes de cryptographie symétrique
Signature
électronique
Cryptographie asymétrique
Fonctions de Hachage
Signature électronique
2/115
Quelques définitions ... Initiation à la
cryptographie
Fabien Teytaud
Introduction
Vocabulaire et
définitions
Applications
Histoire
Cryptologie Cryptanalyse
Cryptographie
I Ensemble de techniques permettant d’assurer la sécurité Symétrique
3/115
Quelques définitions ... Initiation à la
cryptographie
Fabien Teytaud
Introduction
Vocabulaire et
Cryptographie définitions
Applications
Cryptanalyse
I Confidentialité : lisible uniquement par les personnes
Cryptographie
autorisées, Symétrique
Cryptanalyse
Analyse de la cryptographie : discipline s’attachant à
l’attaque d’un message chiffré.
4/115
Attention .. Initiation à la
cryptographie
Fabien Teytaud
Introduction
Ne pas confondre avec la stéganographie qui consiste à Vocabulaire et
définitions
Cryptanalyse
Exemple : dans une image Cryptographie
Symétrique
Cryptographie
asymétrique
Fonctions de
Hachage
Signature
électronique
[Wikipedia]
5/115
Attention .. Initiation à la
cryptographie
Fabien Teytaud
Introduction
Ne pas confondre avec la stéganographie qui consiste à Vocabulaire et
définitions
Histoire
autre par exemple, ou dans une image ..).
Cryptanalyse
Fonctions de
I Écrire sur le crâne rasé de ses esclaves, Hachage
6/115
Un peu de vocabulaire Initiation à la
cryptographie
Fabien Teytaud
Introduction
Vocabulaire et
I Chiffrement : opération qui consiste à rendre le définitions
Applications
cryptographique. Cryptographie
Symétrique
I Déchiffrement : opération qui consiste à rendre le Cryptographie
asymétrique
document chiffré en document original (lisible).
Fonctions de
I Décrypter : opération qui consiste à rendre le document Hachage
7/115
Evaluation (critères subjectifs) Initiation à la
cryptographie
Fabien Teytaud
Introduction
Vocabulaire et
définitions
Le niveau de sécurité Applications
Cryptanalyse
La performance Cryptographie
Symétrique
Efficacité de la puissance de calcul par rapport au temps, par
Cryptographie
exemple le nombre de bits chiffrés par seconde. asymétrique
Fonctions de
Eventuellement ... Hachage
Signature
I Les fonctionnalités (propriétés de base du système). électronique
8/115
Outline Initiation à la
cryptographie
Fabien Teytaud
Introduction
Introduction Vocabulaire et
Vocabulaire et définitions définitions
Applications
Applications
Histoire
Cryptanalyse
Histoire de la cryptographie Cryptographie
Symétrique
Cryptographie
Cryptanalyse asymétrique
Fonctions de
Hachage
Algorithmes de cryptographie symétrique
Signature
électronique
Cryptographie asymétrique
Fonctions de Hachage
Signature électronique
9/115
La cryptographie aujourd’hui Initiation à la
cryptographie
Fabien Teytaud
Introduction
Vocabulaire et
définitions
I Domaine militaire, Applications
Histoire
I domaine commercial,
Cryptanalyse
I domaine de la vie privée. Cryptographie
Symétrique
Exemples Cryptographie
asymétrique
Fonctions de
Hachage
Signature
électronique
10/115
Outline Initiation à la
cryptographie
Fabien Teytaud
Introduction Introduction
Histoire
Histoire de la cryptographie Les premières
approches
Cryptographie
Symétrique
Cryptanalyse
Cryptographie
asymétrique
Algorithmes de cryptographie symétrique Fonctions de
Hachage
Signature
Cryptographie asymétrique électronique
Fonctions de Hachage
Signature électronique
11/115
Quelques vieux documents chiffrés Initiation à la
cryptographie
Fabien Teytaud
Introduction
Histoire
Les premières
approches
La “renaissance
cryptographique”
I 1900 ans avant JC, en Egypte, des hiéroglyphes furent La première guerre
mondiale
Signature
électronique
12/115
Le scytale Initiation à la
cryptographie
Fabien Teytaud
Introduction
Histoire
Les premières
approches
La “renaissance
cryptographique”
La première guerre
mondiale
La seconde guerre
mondiale
Cryptanalyse
Cryptographie
Symétrique
Cryptographie
asymétrique
I Méthode de transposition grecque.
Fonctions de
I Le diamètre du bâton est la clé. Hachage
Signature
électronique
13/115
Le chiffrement de César Initiation à la
cryptographie
Fabien Teytaud
Introduction
Histoire
Les premières
approches
Fonctions de
I chiffré : DEFGHIJKLMNOPQRSTUVWXYZABC Hachage
Signature
électronique
14/115
ROT13 Initiation à la
cryptographie
Fabien Teytaud
Introduction
Histoire
Les premières
approches
La “renaissance
cryptographique”
La première guerre
mondiale
La seconde guerre
I “Rotate by 13 places”. mondiale
Cryptanalyse
I Avantage : même algorithme pour le chiffrement et le
Cryptographie
déchiffrement. Symétrique
Cryptographie
asymétrique
Fonctions de
Hachage
Signature
électronique
15/115
Le carré de Polybe Initiation à la
cryptographie
Fabien Teytaud
1 2 3 4 5 Introduction
1 A B C D E Histoire
Les premières
2 F G H I,J K approches
La “renaissance
3 L M N O P cryptographique”
La première guerre
4 Q R S T U mondiale
La seconde guerre
mondiale
5 V W X Y Z
Cryptanalyse
Cryptographie
Symétrique
Chiffrement/déchiffrement
Cryptographie
asymétrique
I Chiffrement : indices i,j pour chaque lettre (R est
Fonctions de
chiffrée 42) Hachage
Signature
I Clé : Si on chiffre avec la clé “crypto” : on commence électronique
Fabien Teytaud
Histoire
I Le chiffrement par transposition demande de découper le Les premières
approches
La “renaissance
message en blocs de taille identique. cryptographique”
La première guerre
I Une permutation est alors utilisée sur chacun des blocs. mondiale
La seconde guerre
mondiale
Cryptographie
Symétrique
Méthodes par substitution Cryptographie
asymétrique
I Chiffrement mono-alphabétique : substituer une lettre Fonctions de
Hachage
de l’alphabet par une autre de façon fixe.
Signature
I Chiffrement poly-alphabétique : substituer une lettre de électronique
17/115
Outline Initiation à la
cryptographie
Fabien Teytaud
Introduction Introduction
Histoire
Histoire de la cryptographie Les premières
approches
Cryptographie
Symétrique
Cryptanalyse
Cryptographie
asymétrique
Algorithmes de cryptographie symétrique Fonctions de
Hachage
Signature
Cryptographie asymétrique électronique
Fonctions de Hachage
Signature électronique
18/115
Le chiffrement de Vigenère Initiation à la
cryptographie
Fabien Teytaud
Histoire
Les premières
approches
La “renaissance
cryptographique”
La première guerre
mondiale
La seconde guerre
mondiale
Cryptanalyse
Cryptographie
Symétrique
Cryptographie
asymétrique
Fonctions de
Hachage
Signature
électronique
I “cassé” en 1854.
19/115
Le chiffrement de Vigenère Initiation à la
cryptographie
Fabien Teytaud
Introduction
Histoire
Les premières
Chiffrement approches
La “renaissance
cryptographique”
Cryptanalyse
Cryptographie
Déchiffrement Symétrique
Cryptographie
I Pour chaque lettre de la clé (répétée) on cherche dans la asymétrique
20/115
Outline Initiation à la
cryptographie
Fabien Teytaud
Introduction Introduction
Histoire
Histoire de la cryptographie Les premières
approches
Cryptographie
Symétrique
Cryptanalyse
Cryptographie
asymétrique
Algorithmes de cryptographie symétrique Fonctions de
Hachage
Signature
Cryptographie asymétrique électronique
Fonctions de Hachage
Signature électronique
21/115
Prise en compte de l’importance de la Initiation à la
cryptographie
Introduction
Histoire
Les premières
approches
La “renaissance
cryptographique”
I Défaite des russes lors de la bataille de Tannenberg La première guerre
mondiale
22/115
Le chiffrement ADFGVX Initiation à la
cryptographie
Fabien Teytaud
Introduction
Histoire
Les premières
approches
La “renaissance
cryptographique”
Cryptographie
I Principe du chiffrement en 2 étapes : Symétrique
I Chiffrement du message par substitution des lettres. Cryptographie
asymétrique
I Transposition du message obtenu à l’aide d’une clé.
Fonctions de
Hachage
Signature
électronique
23/115
Le chiffrement ADFGVX : exemple [Wikipedia] Initiation à la
cryptographie
Fabien Teytaud
Introduction
A 8 t b w r q mondiale
La seconde guerre
mondiale
D p 4 c g 2 9
Cryptanalyse
F 3 o 5 m x e
Cryptographie
G d a z j s y Symétrique
V l h 7 u v 0 Cryptographie
asymétrique
X n 1 k 6 i f Fonctions de
Hachage
Signature
I Le message “lancer assaut” deviendra AV DG AX FD XF électronique
VA DG VG VG DG GV DA
24/115
Le chiffrement ADFGVX : exemple [Wikipedia] Initiation à la
cryptographie
Fabien Teytaud
Cryptanalyse
clé C H A T clé A C H T Cryptographie
A V D G D A V G Symétrique
A X F D message F A X D Cryptographie
asymétrique
message X F V A codé et V X F A Fonctions de
Hachage
codé D G V G transposé V D G G
Signature
V G D G D V G G électronique
G V D A D G V A
Fabien Teytaud
Introduction
en 1917/1918. mondiale
Cryptanalyse
I Chiffrement le plus sécuritaire.
Cryptographie
Symétrique
I Clé de la taille du message qui ne doit servir qu’une fois.
Cryptographie
Chiffrement/Déchiffrement : XOR. asymétrique
Fonctions de
Hachage
Signature
électronique
−→ Problème ?
26/115
Outline Initiation à la
cryptographie
Fabien Teytaud
Introduction Introduction
Histoire
Histoire de la cryptographie Les premières
approches
Cryptographie
Symétrique
Cryptanalyse
Cryptographie
asymétrique
Algorithmes de cryptographie symétrique Fonctions de
Hachage
Signature
Cryptographie asymétrique électronique
Fonctions de Hachage
Signature électronique
27/115
La seconde guerre mondiale Initiation à la
cryptographie
Fabien Teytaud
Introduction
Histoire
39-45 Les premières
approches
Cryptographie
Enigma. asymétrique
28/115
Enigma Initiation à la
cryptographie
Fabien Teytaud
Histoire
Les premières
approches
La “renaissance
cryptographique”
La première guerre
mondiale
La seconde guerre
mondiale
Cryptanalyse
Cryptographie
Symétrique
Cryptographie
asymétrique
Fonctions de
Hachage
Signature
électronique
[Wikipedia]
29/115
Enigma Initiation à la
cryptographie
Fabien Teytaud
Histoire
Les premières
approches
La “renaissance
cryptographique”
La première guerre
mondiale
La seconde guerre
mondiale
Cryptanalyse
Cryptographie
Symétrique
Cryptographie
asymétrique
Fonctions de
Hachage
Signature
électronique
[Wikipedia]
30/115
Enigma Initiation à la
cryptographie
Fabien Teytaud
Introduction
Machine électromécanique portable Histoire
Les premières
approches
I Chiffrement poly-alphabétique. La “renaissance
cryptographique”
31/115
Cryptanalyse d’Enigma Initiation à la
cryptographie
Fabien Teytaud
Cryptographie
asymétrique
Fonctions de
Hachage
Signature
électronique
32/115
“Nouvel age” : la cryptographie moderne .. Initiation à la
cryptographie
Fabien Teytaud
Cryptanalyse
I 1978 : RSA (Ronald L. Rivest, Adi Shamir et Leonard
Cryptographie
M. Adleman). Symétrique
33/115
Outline Initiation à la
cryptographie
Fabien Teytaud
Introduction Introduction
Histoire
Histoire de la cryptographie Cryptanalyse
Etude de fréquence
L’indice de coïncidence
Fonctions de
Algorithmes de cryptographie symétrique Hachage
Signature
électronique
Cryptographie asymétrique
Fonctions de Hachage
Signature électronique
34/115
Analyse fréquentielle Initiation à la
cryptographie
Fabien Teytaud
Introduction
Histoire
I Al-Kindi, IXe siècle. Cryptanalyse
Etude de fréquence
I Examiner la fréquence d’apparition des lettres dans un L’indice de coïncidence
Information sur la taille
message chiffré. de la clé
Exemple
mono-alphabétique
I Puis, comparer cette fréquence avec la fréquence
Cryptographie
d’apparition théorique des lettres (pour un langage Symétrique
donné). Cryptographie
asymétrique
I Par exemple en français : Fonctions de
a b c d e f g h
Hachage
35/115
Les mots probables Initiation à la
cryptographie
Fabien Teytaud
Introduction
I L’analyse fréquentielle permet de casser un chiffrement
Histoire
mono-alphabétique. Cryptanalyse
I L’attaque par mot probable consiste à supposer la Etude de fréquence
L’indice de coïncidence
Cryptographie
I Exemple d’un chiffrement mono-alphabétique : on Symétrique
suppose que le mot “attaque" appartient à un message Cryptographie
que nous venons d’intercepter. Dans le chiffré on aura asymétrique
donc : Fonctions de
Hachage
I Un mot de 7 lettres. Signature
I Les 1ère et 4ème lettres sont identiques. électronique
36/115
Outline Initiation à la
cryptographie
Fabien Teytaud
Introduction Introduction
Histoire
Histoire de la cryptographie Cryptanalyse
Etude de fréquence
L’indice de coïncidence
Fonctions de
Algorithmes de cryptographie symétrique Hachage
Signature
électronique
Cryptographie asymétrique
Fonctions de Hachage
Signature électronique
37/115
Indice de coïncidence Initiation à la
cryptographie
Fabien Teytaud
Introduction
I Inventé par William Friedman, 1920.
Histoire
I Améliorée par Solomon Kullback. Cryptanalyse
Etude de fréquence
I Il permet : L’indice de coïncidence
Information sur la taille
I Savoir si le texte est chiffré avec un chiffrement de la clé
Exemple
mono-alphabétique ou un chiffrement mono-alphabétique
poly-alphabétique. Cryptographie
Symétrique
I D’avoir une indication de la longueur de la clé utilisée
Cryptographie
pour le chiffrement. asymétrique
I D’éventuellement connaître la langue du message Fonctions de
originel. Hachage
Signature
I Calcul : électronique
q=‘z’
X nq (nq − 1)
IC =
n(n − 1)
q=‘a’
38/115
Indice de coïncidence Initiation à la
cryptographie
Fabien Teytaud
Introduction
Histoire
Cryptanalyse
Etude de fréquence
I Raisonnement mathématique : L’indice de coïncidence
Information sur la taille
I Soit un alphabet de 26 lettres. de la clé
Exemple
I Proba d’avoir une lettre donnée : 1/26. mono-alphabétique
39/115
Indice de coïncidence Initiation à la
cryptographie
Fabien Teytaud
Introduction
Histoire
Cryptanalyse
I Raisonnement mathématique : Etude de fréquence
L’indice de coïncidence
40/115
Indice de coïncidence Initiation à la
cryptographie
Fabien Teytaud
Introduction
Histoire
Valeur de l’indice de coïncidence pour différentes langues
Cryptanalyse
Etude de fréquence
41/115
Outline Initiation à la
cryptographie
Fabien Teytaud
Introduction Introduction
Histoire
Histoire de la cryptographie Cryptanalyse
Etude de fréquence
L’indice de coïncidence
Fonctions de
Algorithmes de cryptographie symétrique Hachage
Signature
électronique
Cryptographie asymétrique
Fonctions de Hachage
Signature électronique
42/115
En apprendre un peu sur la taille de la clé.. Initiation à la
cryptographie
Fabien Teytaud
Introduction
Histoire
Pourquoi Cryptanalyse
Etude de fréquence
L’indice de coïncidence
mono-alphabétique. Cryptographie
Symétrique
Cryptographie
asymétrique
Méthodes Fonctions de
Hachage
I Le test de Kasiski.
Signature
I L’indice de coïncidence. électronique
43/115
Connaître la taille de la clé Initiation à la
cryptographie
Fabien Teytaud
Le test de Kasiski
Introduction
I Repérer des répétitions dans le chiffré. Histoire
Cryptographie
Avec l’indice de coïncidence Symétrique
Cryptographie
I Prendre une lettre sur deux dans le chiffré, puis une sur asymétrique
Fabien Teytaud
Introduction
Histoire
Cryptanalyse
Etude de fréquence
L’indice de coïncidence
Information sur la taille
Exemple [Wikipedia] de la clé
Exemple
mono-alphabétique
Cryptographie
Symétrique
I 12 lettres de séparation : la clé possède (probablement) Cryptographie
asymétrique
2,3,4 ou 6 lettres.
Fonctions de
Hachage
Signature
électronique
45/115
Outline Initiation à la
cryptographie
Fabien Teytaud
Introduction Introduction
Histoire
Histoire de la cryptographie Cryptanalyse
Etude de fréquence
L’indice de coïncidence
Fonctions de
Algorithmes de cryptographie symétrique Hachage
Signature
électronique
Cryptographie asymétrique
Fonctions de Hachage
Signature électronique
46/115
Exemple de cryptanalyse Initiation à la
cryptographie
Fabien Teytaud
Introduction
Histoire
fhfl hvw xq phvvdjh fkliiuh dyhf fhvdu mh qh vdlv sdv txrl L’indice de coïncidence
Information sur la taille
47/115
Exemple de cryptanalyse Initiation à la
cryptographie
Fabien Teytaud
Introduction
Histoire
Cryptanalyse
Etude de fréquence
On calcule la fréquence de chaque lettre L’indice de coïncidence
Information sur la taille
d e f g h i j k l de la clé
7.35% 1.47% 6.62% 2.94% 20.59% 2.94% 0.74% 1.47% 7.35% Exemple
mono-alphabétique
m o p q r s t u v
0.74% 2.94% 2.21% 6.62% 2.94% 2.94% 2.21% 7.35% 8.09% Cryptographie
w x y Symétrique
5.15% 6.62% 0.74%
Cryptographie
asymétrique
La fréquence des lettres pour le français Fonctions de
e s a i t n r Hachage
14.72% 7.95% 7.64% 7.53% 7.24% 7.1% 6.55%
Signature
électronique
48/115
Exemple de cryptanalyse Initiation à la
cryptographie
Fabien Teytaud
Introduction
d e f g h i j k l Cryptanalyse
7.35% 1.47% 6.62% 2.94% 20.59% 2.94% 0.74% 1.47% 7.35% Etude de fréquence
L’indice de coïncidence
m o p q r s t u v
Information sur la taille
0.74% 2.94% 2.21% 6.62% 2.94% 2.94% 2.21% 7.35% 8.09% de la clé
w x y Exemple
5.15% 6.62% 0.74% mono-alphabétique
Cryptographie
La fréquence des lettres pour le français Symétrique
e s a i t n r Cryptographie
asymétrique
14.72% 7.95% 7.64% 7.53% 7.24% 7.1% 6.55%
Fonctions de
Hachage
Mise à jour du chiffré
Signature
fefl evw xq pevvdje fkliiue dyef fevdu me qe vdlv sdv txrl glue électronique
49/115
Exemple de cryptanalyse Initiation à la
cryptographie
Fabien Teytaud
Introduction
d e f g h i j k l Cryptanalyse
7.35% 1.47% 6.62% 2.94% 20.59% 2.94% 0.74% 1.47% 7.35% Etude de fréquence
L’indice de coïncidence
m o p q r s t u v
Information sur la taille
0.74% 2.94% 2.21% 6.62% 2.94% 2.94% 2.21% 7.35% 8.09% de la clé
w x y Exemple
5.15% 6.62% 0.74% mono-alphabétique
Cryptographie
La fréquence des lettres pour le français Symétrique
e s a i t n r Cryptographie
asymétrique
14.72% 7.95% 7.64% 7.53% 7.24% 7.1% 6.55%
Fonctions de
Hachage
Mise à jour du chiffré
Signature
fefl esw xq pessdje fkliiue dyef fesdu me qe sdls sds txrl glue électronique
50/115
Exemple de cryptanalyse Initiation à la
cryptographie
Fabien Teytaud
Introduction
d e f g h i j k l Cryptanalyse
7.35% 1.47% 6.62% 2.94% 20.59% 2.94% 0.74% 1.47% 7.35% Etude de fréquence
L’indice de coïncidence
m o p q r s t u v
Information sur la taille
0.74% 2.94% 2.21% 6.62% 2.94% 2.94% 2.21% 7.35% 8.09% de la clé
w x y Exemple
5.15% 6.62% 0.74% mono-alphabétique
Cryptographie
La fréquence des lettres pour le français Symétrique
e s a i t n r Cryptographie
asymétrique
14.72% 7.95% 7.64% 7.53% 7.24% 7.1% 6.55%
Fonctions de
Hachage
Mise à jour du chiffré
Signature
fefl esw xq pessaje fkliiue ayef fesau me qe sals sas txrl glue électronique
51/115
Exemple de cryptanalyse Initiation à la
cryptographie
Fabien Teytaud
Introduction
d e f g h i j k l Cryptanalyse
7.35% 1.47% 6.62% 2.94% 20.59% 2.94% 0.74% 1.47% 7.35% Etude de fréquence
L’indice de coïncidence
m o p q r s t u v
Information sur la taille
0.74% 2.94% 2.21% 6.62% 2.94% 2.94% 2.21% 7.35% 8.09% de la clé
w x y Exemple
5.15% 6.62% 0.74% mono-alphabétique
Cryptographie
La fréquence des lettres pour le français Symétrique
e s a i t n r Cryptographie
asymétrique
14.72% 7.95% 7.64% 7.53% 7.24% 7.1% 6.55%
Fonctions de
Hachage
Mise à jour du chiffré
Signature
fefi esw xq pessaje fkiiiue ayef fesau me qe sais sas txri giue électronique
52/115
Exemple de cryptanalyse Initiation à la
cryptographie
Fabien Teytaud
Introduction
d e f g h i j k l Cryptanalyse
7.35% 1.47% 6.62% 2.94% 20.59% 2.94% 0.74% 1.47% 7.35% Etude de fréquence
L’indice de coïncidence
m o p q r s t u v
Information sur la taille
0.74% 2.94% 2.21% 6.62% 2.94% 2.94% 2.21% 7.35% 8.09% de la clé
w x y Exemple
5.15% 6.62% 0.74% mono-alphabétique
Cryptographie
La fréquence des lettres pour le français Symétrique
e s a i t n r Cryptographie
asymétrique
14.72% 7.95% 7.64% 7.53% 7.24% 7.1% 6.55%
Fonctions de
Hachage
Mise à jour du chiffré
Signature
fefi esw xq pessaje fkiiite ayef fesat me qe sais sas txri gite ge électronique
53/115
Exemple de cryptanalyse Initiation à la
cryptographie
Fabien Teytaud
Introduction
d e f g h i j k l Cryptanalyse
7.35% 1.47% 6.62% 2.94% 20.59% 2.94% 0.74% 1.47% 7.35% Etude de fréquence
L’indice de coïncidence
m o p q r s t u v
Information sur la taille
0.74% 2.94% 2.21% 6.62% 2.94% 2.94% 2.21% 7.35% 8.09% de la clé
w x y Exemple
5.15% 6.62% 0.74% mono-alphabétique
Cryptographie
La fréquence des lettres pour le français Symétrique
e s a i t n r Cryptographie
asymétrique
14.72% 7.95% 7.64% 7.53% 7.24% 7.1% 6.55%
Fonctions de
Hachage
Mise à jour du chiffré
Signature
neni esw xq pessaje nkiiite ayen nesat me qe sais sas txri gite électronique
54/115
Exemple de cryptanalyse Initiation à la
cryptographie
Fabien Teytaud
Introduction
d e f g h i j k l Cryptanalyse
7.35% 1.47% 6.62% 2.94% 20.59% 2.94% 0.74% 1.47% 7.35% Etude de fréquence
L’indice de coïncidence
m o p q r s t u v
Information sur la taille
0.74% 2.94% 2.21% 6.62% 2.94% 2.94% 2.21% 7.35% 8.09% de la clé
w x y Exemple
5.15% 6.62% 0.74% mono-alphabétique
Cryptographie
La fréquence des lettres pour le français Symétrique
e s a i t n r Cryptographie
asymétrique
14.72% 7.95% 7.64% 7.53% 7.24% 7.1% 6.55%
Fonctions de
Hachage
Mise à jour du chiffré
Signature
fefi esw xn pessaje fkiiite ayef fesat me ne sais sas txri gite ge électronique
55/115
Exemple de cryptanalyse Initiation à la
cryptographie
Fabien Teytaud
Introduction
d e f g h i j k l Cryptanalyse
7.35% 1.47% 6.62% 2.94% 20.59% 2.94% 0.74% 1.47% 7.35% Etude de fréquence
L’indice de coïncidence
m o p q r s t u v
Information sur la taille
0.74% 2.94% 2.21% 6.62% 2.94% 2.94% 2.21% 7.35% 8.09% de la clé
w x y Exemple
5.15% 6.62% 0.74% mono-alphabétique
Cryptographie
La fréquence des lettres pour le français Symétrique
e s a i t n r Cryptographie
asymétrique
14.72% 7.95% 7.64% 7.53% 7.24% 7.1% 6.55%
Fonctions de
Hachage
Mise à jour du chiffré
Signature
fefi esw xn pessaje fkiiite ayef fesat me ne sais sas txri gite ge électronique
56/115
Exemple de cryptanalyse Initiation à la
cryptographie
Fabien Teytaud
Introduction
d e f g h i j k l Cryptanalyse
7.35% 1.47% 6.62% 2.94% 20.59% 2.94% 0.74% 1.47% 7.35% Etude de fréquence
L’indice de coïncidence
m o p q r s t u v
Information sur la taille
0.74% 2.94% 2.21% 6.62% 2.94% 2.94% 2.21% 7.35% 8.09% de la clé
w x y Exemple
5.15% 6.62% 0.74% mono-alphabétique
Cryptographie
La fréquence des lettres pour le français Symétrique
e s a i t n r Cryptographie
asymétrique
14.72% 7.95% 7.64% 7.53% 7.24% 7.1% 6.55%
Fonctions de
Hachage
Mise à jour du chiffré
Signature
reri esw xn pessaje rkiiite ayer resat me ne sais sas txri gite électronique
57/115
Exemple de cryptanalyse Initiation à la
cryptographie
Fabien Teytaud
Introduction
d e f g h i j k l Cryptanalyse
7.35% 1.47% 6.62% 2.94% 20.59% 2.94% 0.74% 1.47% 7.35% Etude de fréquence
L’indice de coïncidence
m o p q r s t u v
Information sur la taille
0.74% 2.94% 2.21% 6.62% 2.94% 2.94% 2.21% 7.35% 8.09% de la clé
w x y Exemple
5.15% 6.62% 0.74% mono-alphabétique
Cryptographie
La fréquence des lettres pour le français Symétrique
e s a i t n r Cryptographie
asymétrique
14.72% 7.95% 7.64% 7.53% 7.24% 7.1% 6.55%
Fonctions de
Hachage
Mise à jour du chiffré
Signature
fefi esw xn pessaje fkiiire ayef fesar me ne sais sas txri gire ge électronique
58/115
Exemple de cryptanalyse Initiation à la
cryptographie
Fabien Teytaud
Introduction
d e f g h i j k l Cryptanalyse
7.35% 1.47% 6.62% 2.94% 20.59% 2.94% 0.74% 1.47% 7.35% Etude de fréquence
L’indice de coïncidence
m o p q r s t u v
Information sur la taille
0.74% 2.94% 2.21% 6.62% 2.94% 2.94% 2.21% 7.35% 8.09% de la clé
w x y Exemple
5.15% 6.62% 0.74% mono-alphabétique
Cryptographie
La fréquence des lettres pour le français Symétrique
e s a i t n r Cryptographie
asymétrique
14.72% 7.95% 7.64% 7.53% 7.24% 7.1% 6.55%
Fonctions de
Hachage
Mise à jour du chiffré
Signature
fefi esw xn pessaje fkiiire ayef fesar me ne sais sas txri gire ge électronique
59/115
A vous Initiation à la
cryptographie
Fabien Teytaud
Introduction
Histoire
Cryptanalyse
Etude de fréquence
L’indice de coïncidence
Information sur la taille
de la clé
Exemple
mono-alphabétique
TD1 Cryptographie
Symétrique
Cryptographie
asymétrique
Fonctions de
Hachage
Signature
électronique
60/115
A vous bis Initiation à la
cryptographie
Fabien Teytaud
Introduction
Histoire
Cryptanalyse
Etude de fréquence
L’indice de coïncidence
Information sur la taille
de la clé
Exemple
mono-alphabétique
TP1 Cryptographie
Symétrique
Cryptographie
asymétrique
Fonctions de
Hachage
Signature
électronique
61/115
Outline Initiation à la
cryptographie
Fabien Teytaud
Introduction Introduction
Histoire
Cryptographie
Symétrique
Cryptanalyse Définition
Chiffrement par blocs
Chiffrement par flot
Cryptographie asymétrique
Fonctions de Hachage
Signature électronique
62/115
Cryptographie symétrique Initiation à la
cryptographie
Fabien Teytaud
Introduction
Principe Histoire
Cryptanalyse
Cryptographie
I C’est le chiffrement “historique”. asymétrique
63/115
Cryptographie symétrique Initiation à la
cryptographie
Fabien Teytaud
Introduction
Histoire
Cryptanalyse
La clé privée Cryptographie
Symétrique
I Doit résister à une attaque par force brute. Définition
Chiffrement par blocs
Chiffrement par flot
I Attention la puissance calculatoire dépend grandement
Cryptographie
du temps. asymétrique
Fonctions de
I L’algorithme DES est devenu obsolète à cause de sa Hachage
faible clé (pourtant 256 clés possibles). Signature
électronique
I Son remplaçant, l’AES a une clé de taille de 128 bits.
64/115
Outline Initiation à la
cryptographie
Fabien Teytaud
Introduction Introduction
Histoire
Cryptographie
Symétrique
Cryptanalyse Définition
Chiffrement par blocs
Chiffrement par flot
Cryptographie asymétrique
Fonctions de Hachage
Signature électronique
65/115
Chiffrement à bloc Initiation à la
cryptographie
Fabien Teytaud
Introduction
Histoire
Fonctionnement Cryptanalyse
Cryptographie
I On sépare le texte en blocs de même taille. Symétrique
Définition
...).
66/115
Chiffrement à bloc Initiation à la
cryptographie
Fabien Teytaud
Introduction
Histoire
Clé K Cryptanalyse
Cryptographie
Symétrique
Génération des sous-clés Ki Définition
Chiffrement par blocs
Chiffrement par flot
Cryptographie
asymétrique
Fonctions de
Hachage
K1 K2 ... Kt
Signature
électronique
67/115
Electronic Code Book (ECB) Initiation à la
cryptographie
Fabien Teytaud
Introduction
Message clair
Histoire
{
{
{
Cryptanalyse
Cryptographie
bloc 1 bloc 2 bloc 3 Symétrique
Définition
Cryptographie
asymétrique
chiffrement bloc 1 chiffrement bloc 2 chiffrement bloc 3
Fonctions de
Hachage
bloc chiffré 1 bloc chiffré 2 bloc chiffré 3 Signature
électronique
{
{
{ Message chiffré
68/115
Schéma de Feistel Initiation à la
cryptographie
Fabien Teytaud
Introduction
Histoire
Définition formelle [Wikipedia]
Cryptanalyse
Cryptographie
Symétrique
C0g
Définition
= Mg Chiffrement par blocs
Chiffrement par flot
C0d = M d
Cryptographie
asymétrique
Ci = (Cig , Cid )
Fonctions de
d d g
= (Ci−1 , f (Ci−1 , Ki ) ⊕ Ci−1 ) Hachage
Signature
électronique
69/115
Schéma de Feistel Initiation à la
cryptographie
Fabien Teytaud
Introduction
Histoire
G Ki D
Cryptanalyse
Cryptographie
Symétrique
Définition
Chiffrement par blocs
Chiffrement par flot
⊕ F Cryptographie
asymétrique
Fonctions de
Hachage
Signature
électronique
G D
70/115
Schéma de Feistel Initiation à la
cryptographie
Fabien Teytaud
Introduction
Histoire
Cryptanalyse
Cryptographie
Symétrique
Exercice Définition
Chiffrement par blocs
71/115
Data Encryption Standard Initiation à la
cryptographie
Fabien Teytaud
Introduction
Histoire
Cryptanalyse
Le DES Cryptographie
Symétrique
Définition
I Conçu par IBM dans les années 70. Chiffrement par blocs
Chiffrement par flot
72/115
Data Encryption Standard Initiation à la
cryptographie
Fabien Teytaud
Le DES Introduction
Histoire
I La puissance de calcul a rendu ce chiffrement obsolète. Cryptanalyse
I Challenge remporté par le projet DESHALL à l’aide d’un Chiffrement par flot
Cryptographie
algorithme distribué (et des machines des particuliers sur asymétrique
internet). Fonctions de
Hachage
I En 1998, Deep Crack est une machine conçue pour
Signature
casser une clé du DES en quelques jours. électronique
73/115
Advanced Encryption Standard Initiation à la
cryptographie
Fabien Teytaud
Introduction
Histoire
Cryptanalyse
AES Cryptographie
Symétrique
I Nouveau standard en 2000, le triple-DES étant jugé trop Définition
Chiffrement par blocs
Cryptographie
I Joan Daemen et Vincent Rijmen. asymétrique
74/115
Simplified Data Encryption Standard Initiation à la
cryptographie
Fabien Teytaud
Introduction
Histoire
Cryptanalyse
Cryptographie
S-DES Symétrique
Définition
Chiffrement par blocs
I Edward F. Schaefer en 1996. Chiffrement par flot
Cryptographie
I Version simplifiée du DES. asymétrique
75/115
Outline Initiation à la
cryptographie
Fabien Teytaud
Introduction Introduction
Histoire
Cryptographie
Symétrique
Cryptanalyse Définition
Chiffrement par blocs
Chiffrement par flot
Cryptographie asymétrique
Fonctions de Hachage
Signature électronique
76/115
Chiffrement par flot Initiation à la
cryptographie
Fabien Teytaud
Introduction
Fonctionnement Histoire
Cryptanalyse
I Également appelé chiffrement de flux ou chiffrement à la
Cryptographie
volée. Symétrique
Définition
I Par opposition au chiffrement par bloc, ici aucun Chiffrement par blocs
Chiffrement par flot
77/115
Chiffrement par flot Initiation à la
cryptographie
Fabien Teytaud
Le pseudo-aléatoire
Introduction
Cryptanalyse
I But : il doit être aussi proche que possible de l’aléatoire
Cryptographie
(impossible à différencier). Symétrique
Définition
I Chaque bit doit être indépendant, et on doit avoir un 0 Chiffrement par blocs
Chiffrement par flot
ou un 1 avec une proba 12 . Cryptographie
asymétrique
Fonctions de
Historiquement [Von Neumann, 1946] Hachage
Signature
I On prend un nombre, on l’élève au carré et on prend électronique
Aujourd’hui
[Mersenne Twister, 1997]
78/115
Outline Initiation à la
cryptographie
Fabien Teytaud
Introduction
Introduction
Histoire
Cryptanalyse
Histoire de la cryptographie
Cryptographie
Symétrique
Cryptanalyse Cryptographie
asymétrique
Définition
RSA
Algorithmes de cryptographie symétrique
Fonctions de
Hachage
Fonctions de Hachage
Signature électronique
79/115
Principe Initiation à la
cryptographie
Fabien Teytaud
Introduction
Problématique Histoire
Cryptanalyse
I Dans les années 70 la cryptographie se développe
Cryptographie
rapidement (banque). Symétrique
Cryptographie
I D’un point de vue sécurité le DES est parfaitement sur asymétrique
(à l’époque). Définition
RSA
Proposition
I 1976 : W. Diffie et M. Hellman propose une nouvelle
façon de chiffrer.
80/115
Principe Initiation à la
cryptographie
Fabien Teytaud
Introduction
Histoire
Exemple Cryptanalyse
Cryptographie
Un ami doit doit vous faire parvenir un message par la poste, Symétrique
81/115
Principe Initiation à la
cryptographie
Fabien Teytaud
Introduction
Histoire
Cryptanalyse
Exemple Cryptographie
Symétrique
La cryptographie asymétrique repose sur cette idée : on
Cryptographie
possède un couple de clés privée/publique (d, e). asymétrique
Définition
I e est utilisée pour le chiffrement, tout le monde peut y RSA
82/115
Principe Initiation à la
cryptographie
Fabien Teytaud
Introduction
Histoire
Problèmes Cryptanalyse
Cryptographie
I La difficulté est de générer ce couple de clés. Symétrique
Cryptographie
I Algorithmes lents (parfois un facteur 1000 avec le asymétrique
Définition
chiffrement symétrique). RSA
Fonctions de
Hachage
Solution Signature
électronique
I Utiliser le meilleur des deux mondes : chiffrer la clé de
façon asymétrique, et le message de façon symétrique.
83/115
Outline Initiation à la
cryptographie
Fabien Teytaud
Introduction
Introduction
Histoire
Cryptanalyse
Histoire de la cryptographie
Cryptographie
Symétrique
Cryptanalyse Cryptographie
asymétrique
Définition
RSA
Algorithmes de cryptographie symétrique
Fonctions de
Hachage
Fonctions de Hachage
Signature électronique
84/115
RSA Initiation à la
cryptographie
Fabien Teytaud
Introduction
I La fonction de génération de telles clés la plus connue Histoire
Cryptographie
Principe asymétrique
Définition
RSA
85/115
RSA - principe de l’algorithme Initiation à la
cryptographie
Fabien Teytaud
Introduction
Histoire
Cryptanalyse
Cryptographie
Création des clés Symétrique
Cryptographie
I Soit p et q deux nombres premiers distincts. asymétrique
Définition
Fonctions de
I Soit φ(n) = (p − 1)(q − 1) (valeur de l’indicatrice Hachage
86/115
Une parenthèse : l’indicatrice d’Euler Initiation à la
cryptographie
Fabien Teytaud
Introduction
Histoire
Définition Cryptanalyse
Cryptographie
I φ : N → N∗ Symétrique
Exemples Fonctions de
Hachage
I φ(1) = 1. Signature
électronique
I φ(2) = 1.
I φ(8) = 4.
87/115
RSA Initiation à la
cryptographie
Fabien Teytaud
Introduction
Histoire
Création des clés Cryptanalyse
Cryptographie
I Soit p et q deux nombres premiers distincts. Symétrique
88/115
Exercice Initiation à la
cryptographie
Fabien Teytaud
Introduction
Histoire
Cryptanalyse
Cryptographie
Symétrique
Cryptographie
asymétrique
I TP RSA Définition
RSA
Fonctions de
Hachage
Signature
électronique
89/115
Fonction de hachage Initiation à la
cryptographie
Fabien Teytaud
Introduction
Histoire
Définition
Cryptanalyse
Une fonction de hachage est une fonction qui associe à un
Cryptographie
message (de taille quelconque) une empreinte (de taille fixe). Symétrique
90/115
Construction de Merkle-Damgard Initiation à la
cryptographie
Fabien Teytaud
Introduction
Histoire
Cryptanalyse
Cryptographie
Symétrique
Message bloc 1 Message bloc 2 ... Message bloc n
Cryptographie
asymétrique
Fonctions de
Hachage
Signature
électronique
IV F F F H(m)
91/115
Fonctions de hachage Initiation à la
cryptographie
Fabien Teytaud
Exemples Introduction
Histoire
I MD5 Cryptanalyse
I SHA-1 Cryptographie
Symétrique
I ... Cryptographie
asymétrique
Fonctions de
Salage Hachage
Signature
I Ajout d’une information aux données. électronique
92/115
Fonction de hachage Initiation à la
cryptographie
Fabien Teytaud
Introduction
Histoire
Cryptanalyse
93/115
Fonction de hachage Initiation à la
cryptographie
Fabien Teytaud
Introduction
Histoire
Cryptanalyse
Cryptographie
Symétrique
94/115
Fonction de hachage Initiation à la
cryptographie
Fabien Teytaud
Introduction
Histoire
Cryptanalyse
Fonctions de
que deux personnes aient leur anniversaire le même jour. Hachage
Signature
Paradoxe ? électronique
94/115
Fonction de hachage Initiation à la
cryptographie
Fabien Teytaud
Paradoxe ? Cryptographie
asymétrique
Contre intuitif : il faut 23 personnes (pour un groupe de 57 Fonctions de
personnes : > 99%). Hachage
Signature
électronique
Idée
I Nombre de cas total : 365nb = T .
I Nombre de cas où il n’y a PAS deux dates identiques :
365 ∗ 364 ∗ . . . ∗ (366 − nb) = f .
I Proba de ne PAS avoir deux dates identiques : Tf .
I Proba d’avoir deux dates identiques : 1 − f
T.
94/115
Fonction de hachage Initiation à la
cryptographie
Fabien Teytaud
Introduction
Histoire
Cryptanalyse
Attaque des anniversaires Cryptographie
Symétrique
Signature
la ponctuation, des sauts de lignes etc). électronique
95/115
Outline Initiation à la
cryptographie
Fabien Teytaud
Introduction Introduction
Histoire
Histoire de la cryptographie Cryptanalyse
Cryptographie
Symétrique
Cryptanalyse
Cryptographie
asymétrique
Signature
Cryptographie asymétrique électronique
Contexte
Identification
Authentification
Fonctions de Hachage Signature numérique
Signature électronique
Contexte
Identification
Authentification
Signature numérique
96/115
Signature électronique Initiation à la
cryptographie
Fabien Teytaud
Introduction
Histoire
Cryptanalyse
Contexte Cryptographie
Avec la cryptographie A peut envoyer un document à B sans Symétrique
Cryptographie
risque. Mais : asymétrique
I comment B peut être sûr que c’est bien A qui lui envoie Fonctions de
Hachage
le document ? Signature
électronique
I comment B peut être sûr que A ne va pas nier l’envoi ? Contexte
Identification
I est ce que B peut être sur de la non modification du Authentification
Signature numérique
message ?
97/115
Outline Initiation à la
cryptographie
Fabien Teytaud
Introduction Introduction
Histoire
Histoire de la cryptographie Cryptanalyse
Cryptographie
Symétrique
Cryptanalyse
Cryptographie
asymétrique
Signature
Cryptographie asymétrique électronique
Contexte
Identification
Authentification
Fonctions de Hachage Signature numérique
Signature électronique
Contexte
Identification
Authentification
Signature numérique
98/115
Notion de protocole Initiation à la
cryptographie
Fabien Teytaud
Introduction
Histoire
Définition
Cryptanalyse
Un protocole est un ensemble de règles impliquant au moins
Cryptographie
deux entités (personnes ou ordinateurs) dans le but de Symétrique
Propriétés Fonctions de
Hachage
Signature
I Formats de transmissions, électronique
Contexte
I synchronisation, Identification
Authentification
I sécurité : Signature numérique
99/115
Identification Initiation à la
cryptographie
Fabien Teytaud
Introduction
Histoire
Définition Cryptanalyse
Cryptographie
Connaître de façon certaine l’identité de la personne avec qui Symétrique
on communique. Cryptographie
asymétrique
Problème Fonctions de
Hachage
I Comment procéder ?
100/115
Identification Initiation à la
cryptographie
Fabien Teytaud
Introduction
Histoire
Cryptanalyse
Cryptographie
Une solution possible Symétrique
Cryptographie
asymétrique
I Les deux protagonistes ont une clé secrète en commun.
Fonctions de
I B chiffre un message M avec la clé et A déchiffre le Hachage
message. Signature
électronique
I B peut ainsi être sur qu’il s’agisse bien de A. Contexte
Identification
Authentification
Signature numérique
101/115
Identification Initiation à la
cryptographie
Fabien Teytaud
Introduction
Histoire
Cryptanalyse
Cryptographie
Symétrique
Une solution possible
Cryptographie
asymétrique
I Avantage : Si quelqu’un écoute il n’obtiendra quasiment
Fonctions de
pas d’information sur la clé secrète partagée. Hachage
Signature
I Inconvénient : Difficile à automatiser : comment stocker électronique
la clé ? Contexte
Identification
Authentification
Signature numérique
102/115
Identification Initiation à la
cryptographie
Fabien Teytaud
Introduction
Histoire
Cryptanalyse
Cryptographie
Une solution possible Symétrique
Cryptographie
I Avantage : Si quelqu’un écoute il n’obtiendra quasiment asymétrique
102/115
Une parenthèse sur les fonctions à sens unique Initiation à la
cryptographie
Fabien Teytaud
Définition (rappel)
Introduction
f est une fonction à sens unique si connaissant x, f (x) est Histoire
facile à calculer, mais connaissant f (x) il est difficile Cryptanalyse
(impossible) de calculer x (on ne peut pas résoudre Cryptographie
Symétrique
f (x) = y ).
Cryptographie
asymétrique
I “difficile” en terme de temps de calcul avec les moyens
Fonctions de
présents. Hachage
Fabien Teytaud
Histoire
I Problème traité en RO ?
Cryptanalyse
I Soit une suite d’entiers positifs x1 , x2 , . . . , xn et un Cryptographie
Symétrique
entier s.
Cryptographie
I Existe-t-il un sous ensemble J ∈ {1, 2, 3, . . . , n} tel que asymétrique
X
Fonctions de
xi = s. Hachage
i∈J Signature
électronique
Contexte
Identification
Exemple (Hellman 1978) : Authentification
Signature numérique
Fabien Teytaud
Introduction
Histoire
Cryptanalyse
Cryptographie
I L’utilisateur choisit comme code un nombre N. Symétrique
Signature
I N = 127 électronique
I En binaire 0111 1111. Contexte
Identification
I On stocke la somme 0+1+2+3+4+5+6=21. Authentification
Signature numérique
105/115
Identification Initiation à la
cryptographie
Fabien Teytaud
Introduction
Histoire
Cryptanalyse
Signature
Exemple [How to explain zero-knowledge protocols to électronique
Contexte
your children,Quisquater, Guillou, (1990), +wikipedia] Identification
Authentification
Signature numérique
106/115
Identification Initiation à la
cryptographie
Fabien Teytaud
Introduction
Preuve à divulgation nulle Histoire
Cryptanalyse
Cryptographie
Symétrique
Cryptographie
asymétrique
Fonctions de
Hachage
Signature
électronique
Contexte
Identification
Authentification
Signature numérique
107/115
Identification Initiation à la
cryptographie
Fabien Teytaud
Introduction
Preuve à divulgation nulle Histoire
Cryptanalyse
Cryptographie
Symétrique
Cryptographie
asymétrique
Fonctions de
Hachage
Signature
électronique
Contexte
Identification
Authentification
Signature numérique
108/115
Identification Initiation à la
cryptographie
Fabien Teytaud
Introduction
Preuve à divulgation nulle Histoire
Cryptanalyse
Cryptographie
Symétrique
Cryptographie
asymétrique
Fonctions de
Hachage
Signature
électronique
Contexte
Identification
Authentification
Signature numérique
109/115
Identification Initiation à la
cryptographie
Fabien Teytaud
Introduction
Histoire
Cryptanalyse
Cryptographie
Symétrique
Preuve à divulgation nulle
Cryptographie
asymétrique
I si A connaît le mot de passe : elle satisfait la requête
Fonctions de
dans tous les cas. Hachage
Signature
I si A ne le connaît pas : elle satisfait la requête 1 fois sur électronique
2. Contexte
Identification
Authentification
Signature numérique
110/115
Identification Initiation à la
cryptographie
Fabien Teytaud
Introduction
Histoire
Cryptanalyse
Preuve à divulgation nulle Cryptographie
Symétrique
Signature
2. électronique
Contexte
I En répétant le processus une fois quelle est la probabilité Identification
Authentification
que B soit dupé ? Signature numérique
110/115
Identification Initiation à la
cryptographie
Fabien Teytaud
Introduction
Histoire
Cryptographie
I si A connaît le mot de passe : elle satisfait la requête Symétrique
110/115
Identification Initiation à la
cryptographie
Fabien Teytaud
Introduction
Preuve à divulgation nulle Histoire
Cryptographie
dans tous les cas. Symétrique
Signature
que B soit dupé ? électronique
Contexte
I En répétant le processus N fois quelle est la probabilité Identification
Authentification
que B soit dupé ? Signature numérique
1
2N
110/115
Outline Initiation à la
cryptographie
Fabien Teytaud
Introduction Introduction
Histoire
Histoire de la cryptographie Cryptanalyse
Cryptographie
Symétrique
Cryptanalyse
Cryptographie
asymétrique
Signature
Cryptographie asymétrique électronique
Contexte
Identification
Authentification
Fonctions de Hachage Signature numérique
Signature électronique
Contexte
Identification
Authentification
Signature numérique
111/115
Authentification Initiation à la
cryptographie
Fabien Teytaud
Introduction
Histoire
Cryptanalyse
Cryptographie
Symétrique
112/115
Outline Initiation à la
cryptographie
Fabien Teytaud
Introduction Introduction
Histoire
Histoire de la cryptographie Cryptanalyse
Cryptographie
Symétrique
Cryptanalyse
Cryptographie
asymétrique
Signature
Cryptographie asymétrique électronique
Contexte
Identification
Authentification
Fonctions de Hachage Signature numérique
Signature électronique
Contexte
Identification
Authentification
Signature numérique
113/115
Signature numérique Initiation à la
cryptographie
Fabien Teytaud
Introduction
Définition Histoire
La signature numérique permet de garantir l’intégrité d’un Cryptanalyse
document et de certifier l’authentification de l’auteur. Elle Cryptographie
Symétrique
est l’analogie de la signature papier.
Cryptographie
asymétrique
Fonctions Fonctions de
Hachage
I Authentique (certitude sur l’identité du signataire).
Signature
électronique
I Infalsifiable (la signature ne peut être falsifiée). Contexte
Identification
I Non réutilisable (la signature ne peut être déplacée ou Authentification
Signature numérique
copiée sur un autre document).
I Inaltérable (document non modifiable).
I Irrévocable (une personne qui a signé ne peut le nier).
114/115
Fonctionnement [wikipedia] Initiation à la
cryptographie
Fabien Teytaud
Introduction
Histoire
Cryptanalyse
Cryptographie
Symétrique
Cryptographie
asymétrique
Fonctions de
Hachage
Signature
électronique
Contexte
Identification
Authentification
Signature numérique
115/115