0% ont trouvé ce document utile (0 vote)
141 vues2 pages

Introduction à la Cryptographie

Transféré par

YAPOFRED
Copyright
© © All Rights Reserved
Nous prenons très au sérieux les droits relatifs au contenu. Si vous pensez qu’il s’agit de votre contenu, signalez une atteinte au droit d’auteur ici.
Formats disponibles
Téléchargez aux formats DOCX, PDF, TXT ou lisez en ligne sur Scribd
0% ont trouvé ce document utile (0 vote)
141 vues2 pages

Introduction à la Cryptographie

Transféré par

YAPOFRED
Copyright
© © All Rights Reserved
Nous prenons très au sérieux les droits relatifs au contenu. Si vous pensez qu’il s’agit de votre contenu, signalez une atteinte au droit d’auteur ici.
Formats disponibles
Téléchargez aux formats DOCX, PDF, TXT ou lisez en ligne sur Scribd

2.

INTRODUCTION À LA CRYPTOGRAPHIE

trappe. Une trappe pourrait par exemple être une faille dans le générateur de clés. Cette faille
peut être soit intentionnelle de la part du concepteur (définition stricte d’une trappe) ou
accidentelle.
– Les algorithmes se basent sur des concepts mathématiques tels que l’exponentiation de grands
nombres premiers (RSA), le problème des logarithmes discrets (ElGamal), ou encore le problème
du sac à dos (Merkle-Hellman).
– La taille des clés s’étend de 512 bits à 2048 bits en standard. Dans le cas du RSA, une clé
de 512 bits n’est plus sûre au sens "militaire" du terme, mais est toujours utilisable de
particulier à particulier.
– Au niveau des performances, le chiffrement par voie asymétrique est environ 1000 fois plus lent que
le chiffrement symétrique.
– Cependant, à l’inverse du chiffrement symétrique où le nombre de clés est le problème majeur,
ici, seules n paires sont nécessaires. En effet, chaque utilisateur possède une paire (SK , PK ) et tous les
transferts de message ont lieu avec ces clés.
– La distribution des clés est grandement facilitée car l’échange de clés secrètes n’est plus nécessaire.
Chaque utilisateur2 conserve sa clé secrète sans jamais la divulguer. Seule la clé publique devra être
distribuée.

2.5.3 Fonction de hachage


Il s’agit de la troisième grande famille d’algorithmes utilisés en cryptographie. Le principe est qu’un
message clair de longueur quelconque doit être transformé en un message de longueur fixe inférieure
à celle de départ. Le message réduit portera le nom de "Haché" ou de "Condensé". L’intérêt est
d’utiliser ce condensé comme empreinte digitale du message original afin que ce dernier soit identifié
de manière univoque. Deux caractéristiques (théoriques) importantes sont les suivantes :

1. Ce sont des fonctions unidirectionnelles :

A partir de H(M ) il est impossible de retrouver M.

2. Ce sont des fonctions sans collisions :

A partir de H(M ) et M il est impossible de trouver M ′ = / M tel que H(M ′ ) = H(M


).
Il est bien entendu que le terme “impossible” n’est pas toujours à prendre au pied de la lettre ! Il s’agit
ici de concepts théoriques. La réalité est quelque peu différente. Ainsi, pour le caractère “sans
collision”, dans les faits, cela est “très difficile” dans le meilleur des cas, mais jamais impossible, comme
le bon sens le laisse penser.

2.5.4 Protocoles cryptographiques


Dès que plusieurs entités sont impliquées dans un échange de messages sécurisés, des règles doivent
déterminer l’ensemble des opérations cryptographiques à réaliser, leur séquence, afin de sécuriser la com-
munication C’est ce que l’on appelle les protocoles cryptographiques.

Lorsque l’on parle de “sécuriser un échange”, on souhaite prêter attention aux 3 services suivants : la
confidentialité, l’intégrité et l’authentification.

Signalons la distinction entre “services” (confidentialité, intégrité, etc.) et “mécanismes” (les moyens
utilisés : chiffrement, signature, hachage, etc.).
2
Pour désigner un utilisateur, on emploiera également le terme "entité"
R. Dumont - Notes provisoires 12

Vous aimerez peut-être aussi