100% ont trouvé ce document utile (2 votes)
965 vues63 pages

Cours Cryptographie

Transféré par

Jean didier
Copyright
© © All Rights Reserved
Nous prenons très au sérieux les droits relatifs au contenu. Si vous pensez qu’il s’agit de votre contenu, signalez une atteinte au droit d’auteur ici.
Formats disponibles
Téléchargez aux formats PDF, TXT ou lisez en ligne sur Scribd
100% ont trouvé ce document utile (2 votes)
965 vues63 pages

Cours Cryptographie

Transféré par

Jean didier
Copyright
© © All Rights Reserved
Nous prenons très au sérieux les droits relatifs au contenu. Si vous pensez qu’il s’agit de votre contenu, signalez une atteinte au droit d’auteur ici.
Formats disponibles
Téléchargez aux formats PDF, TXT ou lisez en ligne sur Scribd

Cours

Introduction à la Cryptographie

LICENCE 3 – RSI
Dr Raoul ZAMBLE
Plan du cours
Introduction générale

Cryptographie classique

Cryptographie moderne

2
Dr Raoul ZAMBLE
Chapitre 1 : Introduction Générale
Objectifs du cours :

 Comprendre les problématiques de


cryptographie liées aux systèmes
d’informations.

 Comprendre les principaux systèmes


cryptographiques modernes utilisés pour la
transmission et le stockage sécurisé de
données.

 Comment analyser la sécurité des


systèmes cryptographiques.

 Introduction aux infrastructures pour les


systèmes à clé publique et clé secrète.
Plan du chapitre
4

 Notions de base
 Historique
 Menaces
 Objectifs de la sécurité
 Arithmétiques et Théorèmes
 Cryptosystèmes
 Cryptanalyse
Notions de base
5

 La cryptographie : Le mot « Cryptographie » est composé des mots grecs :


 CRYPTO = caché
 GRAPHY = écrire

C'est donc l'art de l'écriture secrète. C'est une science permettant de préserver
la confidentialité des échanges.
 Cryptanalyse : La cryptanalyse est l'art de décrypter des messages chiffrés.
 Objectifs : Parmi les objectifs de la cryptographie :
 Garantir la confidentialité
 Vérifier l'intégrité des données
 Gérer l'authentification
 Assurer la non-répudiation
Notions de base
6

 Cryptosystèmes : Mécanismes assurant les services requis


 Cryptographie : Art de concevoir des cryptosystèmes
 Cryptanalyses : Art de casser des cryptosystèmes
 Cryptologie : Science qui étudie les deux arts précédents.
 Chiffrement : Le chiffrement consiste à transformer une
donnée (texte, message, ...) pour la rendre
incompréhensible par une personne autre que celle qui a
créé le message et celui qui en est le destinataire.
 Déchiffrement : La fonction permettant de retrouver le
texte clair à partir du texte chiffré.
 Steganographie : cacher le message pour que l’ennemi ne
le trouve pas.
Historique
7

 Jules César (Rome, 100-44 avant J.-C.)


Employait une substitution simple avec l’alphabet normal (il s’agissait simplement de décaler les lettres de
l’alphabet d’une quantité fixe) dans les communications du gouvernement.
 Al-Kindi (arabe, 9e siècle)
Rédige le plus ancien texte connu décrivant la technique de décryptage appelée des fréquences.
 Blaise de Vigenère (France, 1585)
Ecrit son traité des chiffres ou secrètes manières d’écrire. Il présente entre autres un tableau du type
Trithème, que l’on dénomme aujourd’hui carré de Vigenère.
 Gilbert S. Vernam (France, 1917)
travaillant pour AT&T, a inventé une machine de chiffre polyalphabétique pratique capable d’employer une
clef qui est totalement aléatoire et ne se répète jamais - un masque jetable. C’est seul le chiffre, dans nos
connaissances actuelles, dont on a prouvé qu’il était indéchiffrable en pratique et en théorie.
Historique
8

 Arthur Scherbius (Allemagne)


Fait breveter sa machine à chiffrer Enigma. Le prix d’un exemplaire s’élevait à 200000 livres en valeur
actuelle. Ce prix sembla décourager les acheteurs potentiels.
 Lester S. Hill (1929)
Publie son article "Cryptography in an Algebraic Alphabet", dans American Mathematical Monthly,36, 1929,
pp. 306-312. C’est un chiffre polygraphique où l’on utilise des matrices et des vecteurs..
 Whitfield Diffieet Martin Hellman (1976)
publient ’New Directions in Cryptography’, introduisant l’idée de cryptographie à clef publique. Ils donnent
une solution entièrement nouvelle au problème de l’échange de clefs..
 Ron Rivest, Adi Shamiret Leonard Adleman ( 1977)
L’algorithme RSA basé sur la difficulté de factoriser un nombre n en deux nombres premiers p et q. Il
utilise les notions de théorie des nombres. Il existe encore a nos jours. Le cryptage elliptique est un
concurrent du RSA..
Historique
9
Machine Enigma
 La machine allemande Enigma a joué un
grand rôle pendant la guerre de l’Atlantique,
et son décryptage par les alliés leur a
assuré bon nombre de victoires (notamment
parce que les Allemands ne se doutaient
pas que leurs messages étaient déchiffrés).
 Enigma ressemble à une machine à écrire :
on frappe le clair sur un clavier, et des
petites lampes s’allument pour éclairer les
lettres résultant du chiffrement.
Ménaces
10

 Les menaces accidentelles : Les menaces accidentelles ne supposent


aucune préméditation. Dans cette catégorie, sont repris les bugs logiciels,
les pannes matérielles, et autres défaillances "incontrôlables".
 Les menaces intentionnelles : reposent sur l’action d’un tiers désirant
s’introduire et relever des informations.
 Dans le cas d’une attaque passive, l’intrus va tenter de dérober les informations par audit, ce qui
rend sa détection relativement difficile. Cet audit ne modifie pas les fichiers, ni n’altère les
systèmes.
 Dans le cas d’une attaque active, la détection est facilitée, mais il peut être déjà trop tard
lorsque celle-ci a lieu. Ici, l’intrus aura volontairement modifié les fichiers ou le système en place
pour s’en emparer..
Ménaces
11

Les menaces actives appartiennent


principalement à quatre catégories :
 Interruption : problème lié à la
disponibilité des données
 Interception : problème lié à la
confidentialité des données
 Modification : problème lié à intégrité
des données
 Fabrication : problème lié à
authenticité des données
Objectifs de la sécurité
12
Protection des données

 Confidentialité : l’information n’est connue que


des entités communicantes.
 Intégrité : l’information n’a pas été modifiée
entre sa création et son traitement (en ce compris
un éventuel transfert).
 Authentification : S’assurer de la provenance
des messages et de l’authenticité de l’émetteur.
 Disponibilité : l’information est toujours
accessible et ne peut être bloquée/perdue.
Arithmétiques et théorèmes
13
Définitions
Arithmétiques et théorèmes
14
Propriétés de la congruence
Arithmétiques et théorèmes
15
Théorèmes
Arithmétiques et théorèmes
16
Totient d’Euler
Arithmétiques et théorèmes
17
Algorithm d’Euclide
Arithmétiques et théorèmes
18
Exercices
Cryptosystèmes
19
Cryptosystèmes à clés symétriques ou à clés sécrètes

 Les systèmes à clé secrètes ou


symétriques comme : (DES,
AES, IDEA,...).
Cryptosystèmes à clé asymétrique
20
Cryptosystèmes à clés asymétriques ou à clés privées

 Les systèmes à clé publiques ou


asymétriques comme : RSA, El-Gamal,
cryptosystème elliptiques, Diffie-Hellman....
Cryptanalyse
21
Principe de Kerckhoffs
Cryptanalyse
22
Définitions

 Un des axiomes fondamentaux de la cryptographie,


énoncé pour la première fois par Auguste
Kerckhoffs au 19e siècle, est que l'ennemi possède
tous les détails de l'algorithme et qu'il ne lui
manque que la clef spécifique pour le chiffrement.
 On appelle attaque une tentative de cryptanalyse.
 Cryptanalyse : Art d'analyser un message chiffré
afin de le décrypter.
Cryptanalyse
23
Niveau d’attaque  L'attaque à texte clair choisi (chosen-
plaintext attack) : Le cryptanalyste a non
 L'attaque à texte chiffré seulement (ciphertext-only seulement accès aux textes chiffrés et aux textes
attack) : Le cryptanalyste dispose du texte chiffré de clairs correspondants, mais de plus il peut choisir
plusieurs messages, tous ayant été chiffrés avec le même les textes en clair. Cette attaque est plus efficace
algorithme. La tâche du cryptanalyste est de retrouver le que l'attaque à texte clair connu, car le
plus grand nombre de messages clairs possibles, ou mieux cryptanalyste peut choisir des textes en clair
encore de retrouver la ou les clefs qui ont été utilisées, ce spécifiques qui donneront plus d'informations sur la
qui permettrait de déchiffrer d'autres messages chiffrés avec clef.
ces mêmes clefs.  L'attaque à texte chiffré choisi (adaptative-
 L'attaque à texte clair connu (known-plaintext plaintext attack) : Le cryptanalyste peut choisir
attack) : Le cryptanalyste a non seulement accès aux différents textes chiffrés à déchiffrer. Les textes
textes chiffrés de plusieurs messages, mais aussi aux textes déchiffrés lui sont alors fournis. Par exemple, le
clairs correspondants. La tâche est de retrouver la ou les cryptanalyste a un dispositif qui ne peut être
clefs qui ont été utilisées pour chiffrer ces messages ou un désassemblé et qui fait du déchiffrement
algorithme qui permet de déchiffrer d'autres messages automatique. Sa tâche est de retrouver la clef.
chiffrés avec ces mêmes clefs.
Cryptanalyse
24
Techniques classiques de cryptanalyse
 Recherche exhaustive de la clef : Elle consiste à essayer  Test de Friedman : Il permet de savoir
toutes les clefs possibles, jusqu'à ce qu'on trouve la bonne. Pour si l'on a affaire à un chiffre mono-
les chiffres à alphabet décalé, comme le chiffre de César, cette alphabétique ou poly-alphabétique. Il peut
recherche est envisageable, puisqu'il y a peu de possibilités (25). aussi être utilisé pour trouver la longueur
 Analyse des fréquences : Dans le cas d'un chiffre mono- de la clef d'un chiffre de Vigenère.
alphabétique, c'est-à-dire quand l'alphabet est désordonné, ou  Méthode de Babbage/Kasiski : Pour
que chaque lettre est remplacée par un symbole, on peut décrypter un chiffre de Vigenère, Babbage
s'appuyer sur une analyse des fréquences des lettres ou des
et Kasiski ont mis au point une technique
bigrammes.
qui consiste à repérer des séquences de
 Technique du mot probable (Cribbing) : Technique très lettres qui se répètent dans le
puissante de décryptement consistant à supposer qu'une cryptogramme.
séquence de lettres du cryptogramme correspond à un mot que
l'on devine (crib en anglais). Ce type d'attaque marche aussi bien
pour les substitutions simples que pour le chiffre de Vigenère.
Introduction à la Cryptographie
25

Fin du Chapître
Chapitre 2 : Cryptographie classique
Objectifs du cours :

 Comprendre les problématiques de


cryptographie liées aux systèmes
d’informations.

 Comprendre les principaux systèmes


cryptographiques modernes utilisés pour la
transmission et le stockage sécurisé de
données.

 Comment analyser la sécurité des


systèmes cryptographiques.

 Introduction aux infrastructures pour les


systèmes à clé publique et clé secrète.
Plan du chapitre
27

 Introduction

 Chiffrement par substitution monoalphabétique


 Chiffrement par substitution polyalphabétique
 Chiffremant par transposition
Introduction
28

 Essentiellement, il y'a deux méthodes


fondamentales pour la cryptographie
classique : transposition et substitution.
Introduction
29

Chiffrement par transposition


Chiffrement par substitution
 Transposition par colonnes
 Mono alphabétiques :
 Code de Jules CESAR.  Transposition par blocs.
 Code AFFINE.  Transposition par clé simple.
 Poly alphabétiques :
 Code de VIGENERE.
 Code de VERNAM.
 Code de HILL.
Chiffrement par substitution monoalphabétique
30
Code de Cesar (50 avant J-C)
Chiffrement par substitution monoalphabétique
31
Code affine
Chiffrement par substitution polyalphabétique
32
Code de Vigenère
Chiffrement par substitution polyalphabétique
33
Code de Vigenère
Chiffrement par substitution polyalphabétique
34
Code de Vernam ou Masque jetable (1917)

 Le masque jetable combine le message en


clair avec une clé.
 La clé doit être une suite de caractères aussi longue
que le message à chiffrer.
 Les caractères composant la clé doivent être choisis
de façon totalement aléatoire.
 Chaque clé, ou "masque", ne doit être utilisée
qu'une seule fois (d'ou le nom de masque jetable).

 Intérêt : sécurité théorique absolue


(Inviolable).

 Exemple de clé : contenu d’un CD.

 M+K=C et C+K=M
Chiffrement par substitution polyalphabétique
35
Code de Hill  Le déterminant de K doit être différent
de zéro pour une matrice inversible :
Det (K) ≠ 0.
 Exemple : LICENCEENINFORMATIQUE
(LICENCE EN INFORMATIQUE)
 LI CE NC EE NI NF OR MA TI QU EX
 Déchiffrement : Algorithme d’Euclide
étendu.
 Det K −1 Λ Det K = 1
 Det K −1 . Det K mod(26) = 1

 Déchiffrer : IZQRFTLM ?
Chiffrement par substitution polyalphabétique
36
Code de Hill

Cryptanalyse
 Plus difficile à casser qu’un chiffrement affine.
 On l’attaquer en faisant une analyse de fréquence sur les bigrammes.
 Les bigrammes les plus fréquents dans la langue française sont : es, en, ou, de, nt, te, on.
 Trouver les caractéristiques des mots du texte chiffré.
 Trouver quels sont les mots qui ont ces caractéristiques.
 Remplacer, observer et analyser.
 A partir des bigrammes, on résout le système matriciel pour trouver la clé de chiffrement.
Chiffrement par transposition
37
Transposition par colonnes (avec clé simple)
 Exemple :
Algorithme : change l’ordre des lettres (mais ne
les masque pas)

Transposition par colonnes

Clé : MIAGE

Colonnes numérotées dans l’ordre alphabétique


des lettres de la clé

Texte en clair :

Exempledecodeutilisantlatranspositionparcolonnes

Texte encrypté :

edeilniplspctatpirnbmeusastaoaxedltasnoe
eloinroocn
Chiffrement par transposition
38
Transposition par blocs
Cryptographie classique
39

Fin du Chapître
Chapitre 3 : Cryptographie moderne
Objectifs du cours :

 Comprendre les problématiques de


cryptographie liées aux systèmes
d’informations.

 Comprendre les principaux systèmes


cryptographiques modernes utilisés pour la
transmission et le stockage sécurisé de
données.

 Comment analyser la sécurité des


systèmes cryptographiques.

 Introduction aux infrastructures pour les


systèmes à clé publique et clé secrète.
Plan du chapitre
41

 Introduction
 Confidentialité
 Intégrité des données
 Authentification de l'origine de données
 Non-répudiation de l'origine
Introduction
42

La crypto moderne utilise la transposition et


Cette partie du cours introduira les mécanismes de
la substitution comme cryptographie
traditionnelle mais de façon différente. base de la cryptographie moderne qui permettent de
réaliser quatre services de sécurité fondamentaux :
1. La confidentialité
 Cryptographie traditionnelle :
 Algorithme relativement simples, 2. L'intégrité des données
Clés longues pour assurer la sécurité.

3. L'authentification de l'origine de données
4. La non-répudiation de l'origine
 Cryptographie moderne :
Pour chacun de ces services nous rappellerons la
 Algorithme très complexes,
 Clés relativement courtes.
définition puis nous introduirons le mécanisme
cryptographique permettant de le réaliser.
Confidentialité
43
Confidentialité et chiffrement
Selon que la clé utilisée pour le chiffrement et le déchiffrement est la
même ou pas, on parle de système cryptographique symétrique ou
asymétrique.
 Algorithmes de chiffrement symétriques : Il en existe deux types :
1. Chiffrement par bloc : division du texte clair en blocs fixe, puis
chiffrement bloc par bloc :
O DES: IBM, Standard NIST 1976
O 3DES: W. Diffie, M. Hellman, W. Tuchmann 1978.
O IDEA: Xuejia Lai et James Massey en 1992
O Blowfish: Bruce Schneier en 1993
O AES (Rijndael): Joan Daemen et Vincent Rijmen 2000

2. Chiffrement par flux : le bloc a une dimension unitaire (1 bit, 1 octet,


...), ou une taille relativement petite :
O RC4: Ron Rivest 1987
O SEAL: Don Coppersmith et Phillip Rogaway pour IBM 1993.
Confidentialité
44
Confidentialité et chiffrement
Selon que la clé utilisée pour le chiffrement et
le déchiffrement est la même ou pas, on
parle de système cryptographique symétrique
ou asymétrique.

 Algorithmes de chiffrement asymétriques :

1. RSA: Rivest, Shamir et Adleman 1978


2. Diffie et Hellman 1976
Confidentialité
45
Introduction à DES
 DES (Data Encryption Standard) est l'un
des algorithmes pionnier de chiffrement
symétrique.
 Il est basé sur un ensemble de
permutations et substitutions comme
présenté ci-contre.
 C'est un algorithme qui opère sur des blocs
de 64 bits, et utilise une clé de 56 bits qui
était suffisante à l'époque.
 Il est constitué d'une permutation initiale,
un calcul médian en fonction de la clé et
une permutation finale.
Confidentialité
46
Introduction à DES
 DES (Data Encryption
Standard) est l'un des
algorithmes pionnier de
chiffrement symétrique.
 La figure ci-contre illustre
la fonction f et ses
différentes sous fonctions,
ainsi qu'un exemple (réseau
de FEISTEL).
 En 2000 AES deviens le
standard à la place de DES.
Confidentialité
47
Les modes d'opération du chiffrement symétrique

le chiffrement symétrique l'algorithme opère sur un bloc. Pour chiffrer un ensemble


de blocs constituants le message à chiffrer il est nécessaire de définir une stratégie
d'opération sur la succession des blocs à chiffrer.
Il existe quatre modes :
 Electronic Code Book (ECB),
 Cipher Block Chaining (CBC),
 Cipher FeedBack (CFB) et
 Output FeedBack (OFB).
Confidentialité
48
Rivest Shamir Adelman : RSA
 Cet algorithme a été décrit en 1977 par Ronald
Rivest, Adi Shamir et Leonard Adleman.
 RSA a été breveté par le Massachusetts Institute
of Technology (MIT) en 1983 aux USA.
Confidentialité
49
Rivest Shamir Adelman : RSA
Confidentialité
50
Rivest Shamir Adelman : RSA

Alice publie sa clé publique 𝑒𝐴 , 𝑛𝐴 = 5, 65 , sa clef secrète est 𝑑𝐴 .

Bob publie sa clé publique 𝑒𝐵 , 𝑛𝐵 = 7, 77 , sa clef secrète est 𝑑𝐵 .

1. Trouver les clés secrètes de 𝑑𝐴 et 𝑑𝐵 .

2. Quel est le nombre chiffré envoyé par Alice si elle veut transmettre le message 3 ?

3. Que décode Bob ?

4. Quel est le message envoyé par Alice si elle veut signer le message ?

5. Que fait Bob pour décoder le message ?


Confidentialité
51
Échange de clé Diffie-Hellman
 Objectif de l'algorithme : Deux entités voudraient
se mettre d'accord sur un secret (en échangeant
des messages publiques) afin de s'échanger des
messages confidentiels.
 L'algorithme de Diffie-Hellman a été fondé sur la
difficulté du calcul du logarithme discret.
 Sécurité de Diffie-Hellman : Au final, Alice et Bob
partagent le secret 𝑔𝑎𝑏 mod p, mais une tierce
partie ayant intercepté les messages échanger
entre Alice et Bob ne pourra calculer ce secret. En
effet, cette tierce partie connaît 𝑔𝑎 mod p, et 𝑔𝑏
mod p, mais pour calculer 𝑔𝑎𝑏 mod p, il faut
calculer a à partir de 𝑔𝑎 mod p, ou b à partir de 𝑔𝑏
mod p. Or personne ne sait comment calculer le
logarithme discret.
Confidentialité
52
Échange de clé Diffie-Hellman
 Objectif de l'algorithme : Deux entités voudraient
se mettre d'accord sur un secret (en échangeant
des messages publiques) afin de s'échanger des
messages confidentiels.
 L'algorithme de Diffie-Hellman a été fondé sur la
difficulté du calcul du logarithme discret.
 Sécurité de Diffie-Hellman : Au final, Alice et Bob
partagent le secret 𝑔𝑎𝑏 mod p, mais une tierce
partie ayant intercepté les messages échanger
entre Alice et Bob ne pourra calculer ce secret. En
effet, cette tierce partie connaît 𝑔𝑎 mod p, et 𝑔𝑏
mod p, mais pour calculer 𝑔𝑎𝑏 mod p, il faut
calculer a à partir de 𝑔𝑎 mod p, ou b à partir de 𝑔𝑏
mod p. Or personne ne sait comment calculer le
logarithme discret.
Intégrité de données
53

 Intégrité : C'est la propriété qui permet de


vérifier qu'une donnée n'a pas été
modifiée par une entité tierce
(accidentellement ou intentionnellement).
 Une fonction de hachage est typiquement
utilisée pour vérifier l'intégrité de
données.
 Une fonction de hachage associe à une
chaîne binaire (de longueur variable), une
chaîne de longueur fixe [Menezes et al.]
Intégrité de données
54

 Une fonction de hachage cryptographique a les


propriétés suivantes :
 Étant donné m, il est facile de calculer h(m)
 Étant donné h, il est difficile de calculer m tel que h(m)=h
 Étant donné m, il est difficile de trouver un autre message, m',
tel que h(m)=h(m').

 La figure ci-contre illustre comment utiliser une fonction


de hachage pour vérifier l'intégrité d'un document
numérique.
 Initialement le code de hachage du document
numérique est calculé et stocké dans un endroit sûr.
Ultérieurement ce code est recalculé et comparé à celui
qui a été stocké.
 Si les deux valeurs sont égales alors le document n'a
pas été modifié. Sinon, le document a subit une
modification.
Intégrité de données
55

Il existe plusieurs fonctions de hachages ; en voici


quelques-unes :
 MD2 (Message Digest 2) : Opère sur des blocs de
16 octets, manipule des mots de 8 bits Output 128
bits.
 MD4 (Message Digest 4) : Manipule des mots de
32 bits, plus performant sur des processeurs 32
bits.
 MD5 (Message Digest 5) : Une passe de plus /
MD4, plus sûre
 SHA-1 (Secure Hash Algorithm) : Proposé par le
NIST Input message 264 octets (au max), output
160 bits.
Authentification de l'origine de données
56

 Authentification de l'origine : C'est la propriété qui permet de vérifier que la


source de données est bien l'identité prétendue.
 Message Authentication Code (MAC) : C'est est un mécanisme cryptographique
qui permet de vérifier l'authenticité de l'origine des données et leur intégrité en
même temps.
 Un MAC est une famille de fonctions ℎ𝑘 paramétrée par une clé secrète k avec les
propriétés suivantes :
 Étant donné une clé k et un message m, ℎ𝑘 𝑚 est facile à calculer,

 Étant donné zéro ou plusieurs paires 𝑚𝑗 , ℎ𝑘 𝑚𝑗 , il est très difficile de calculer n'importe quelle
paire 𝑚, ℎ𝑘 𝑚 pour n'importe quel message m.
Authentification de l'origine de données
57

Comment utiliser un MAC pour garantir l'authentification de


l'origine ?
 Pour garantir d'authenticité de l'origine, l'émetteur et le
récepteur doivent partager une clé symétrique.
 Cette clé sera utilisée par l'émetteur pour calculer un
MAC sur le message à envoyer. Ce MAC (code de
hachage) est la preuve d'authenticité qui accompagnera
le message.
 Le récepteur utilisera la même clé secrète pour calculer
le MAC de nouveau sur le message reçus. Le MAC
nouvellement calculé sera comparé au MAC
accompagnant le message. Si les deux valeurs sont
égales alors le message et l'origine sont authentiques.
Sinon, soit le message ou l'origine n'est pas authentique.
Non-répudiation de l'origine
58

 Non-répudiation de l'origine : Elle assure que l'émetteur du message ne pourra pas nier avoir
émis le message dans le futur.
 La signature digitale : Mécanisme cryptographique qui permet d'assurer la non répudiation de
l'origine.
 Ce mécanisme repose sur un système cryptographique asymétrique
 La signature est calculée en utilisant la clé privée de l'émetteur.
 La signature est vérifiée en utilisant la clé publique de l'émetteur.
 Comment utiliser la signature digitale pour assurer la non-répudiation de l'origine ?
 L'émetteur du message génère sa paire de clés (publique, privée). Il diffuse sa clé publique et maintient sa clé privée secrète.
 Pour signer un document l'émetteur commence par calculer le code hachage du document puis signe ce code de hachage avec
sa clé privée. Le résultat de cette dernière opération (chiffrement avec clé privée dans le cas de RSA) est la signature digitale qui
accompagnera le document.
 Quand le récepteur reçoit le message et la signature digitale, il recalcule le code de hachage, déchiffre la signature avec la clé
publique de l'émetteur et compare les deux codes de hachage. Si les deux codes sont similaires alors la signature est valide.
 L'émetteur ne pourra pas nier dans le futur avoir émis le message puisque y a que lui qui peut générer la signature digitale avec
sa clé privée secrète.
Non-répudiation de l'origine
59

Signature digitale avec RSA


Initialisation
 Choisir deux nombres premiers, p et q, les deux étant plus
grands que 10100
 Calculer n = p×q (n est le modulo)
 Choisir e aléatoire tel que e et ((p - 1) • (q - 1)) n'aient
aucun facteur commun excepté 1
 Trouver d tel que : e×d = 1 mod ((p - 1)(q - 1)).
 Clé publique : (n, e).
 Clé privée : (n, d) ou (p, q, d) si on désire garder p et q.

Signature digitale Faux à remplacer !!!


 L'expéditeur crée la signature s à partir du message m : s =
m×d mod (n), où (n, d) est la clé privée de l'expéditeur.
RSA
60
RSA
61
DIFFIE-HELLMAN
62
Cryptographie moderne
63

Fin du Chapître

Common questions

Alimenté par l’IA

Despite evolving cryptographic methods, significant challenges persist, including key management complexities, limitations of algorithmic strength against future computational capabilities (e.g., quantum computing effects on RSA), and potential implementation flaws leading to vulnerabilities. Ensuring comprehensive security requires continual assessment against emerging threats and adopting innovative techniques to safeguard data .

Frequency analysis exploits the statistical frequency of letters or groups of letters in a language to break monoalphabetic ciphers. However, it is limited against polyalphabetic ciphers like Vigenère, as these use multiple substitution alphabets, diluting frequency patterns. Techniques such as the Friedman Test and Kasiski Method help overcome these by identifying repeating sequences and estimating key lengths to increase vulnerability to frequency analysis .

Symmetric systems rely on a single key for both encryption and decryption, which makes them computationally efficient and suitable for large data sets, with examples including DES and AES. Asymmetric systems use separate keys for encryption and decryption, enhancing security for key exchange and digital signatures, exemplified by RSA. Asymmetric systems are generally slower due to their complexity, making them ideal for secure key exchanges and ensuring authenticity rather than bulk data encryption .

A one-time pad achieves unbreakable encryption by combining a plaintext message with a randomly generated key or pad of equal length, ensuring that each key is used only once. The perfect randomness and length of the key mean that there are no patterns for cryptanalysis, making it theoretically immune to decryption attempts .

Using a MAC for data authentication ensures both the authenticity and integrity of messages. It enhances security by requiring a shared secret key between sender and receiver; the MAC is computed over the message and attached to it. The receiver recalculates the MAC upon reception and compares it with the sent one. Any mismatch indicates a potential alteration or forgery, thus providing a reliable method for ensuring message and source authenticity .

Historical cryptographic development, such as the Enigma machine, has significantly influenced contemporary cryptographic methods by highlighting the importance of complexity and unpredictability in encryption systems. The success of breaking Enigma underscored weaknesses in predictable key patterns, which contemporary systems counteract through advanced algorithms and random key generation to resist cryptanalysis .

The RSA algorithm facilitates non-repudiation through digital signatures, where the sender signs a message's hash with their private key. This signature can be verified by the recipient using the sender's public key, ensuring authenticity and that the sender cannot deny generating the message. Steps include generating a pair of keys (public and private), creating a hash of the message, and encrypting the hash with the sender's private key to produce the digital signature .

The primary objectives of modern cryptography are confidentiality, data integrity, origin authentication, and non-repudiation. These goals expand on classical cryptography, which primarily focused on secrecy and message integrity. Modern cryptography achieves these objectives through complex algorithms and both symmetric and asymmetric key systems, whereas classical cryptography relied more on simpler algorithms and longer keys for security .

The Diffie-Hellman key exchange ensures security using the mathematical difficulty of computing the discrete logarithm problem. While participants, such as Alice and Bob, exchange public values 𝑔^𝑎 mod p and 𝑔^𝑏 mod p, the shared secret 𝑔^(𝑎𝑏) mod p cannot be determined by eavesdroppers because calculating 𝑎 or 𝑏 from the public values involves solving a discrete logarithm, which is computationally infeasible .

Hash functions verify data integrity by producing a fixed-size output (hash) from input data. Their critical properties include ease of calculation for a given input, difficulty in finding a different input producing the same hash (pre-image resistance), and difficulty in finding two different inputs with the same hash (collision resistance). These properties ensure that any data alteration will result in a different hash, thus indicating a compromise in integrity .

Vous aimerez peut-être aussi