[PDF] Cryptographie 2013 Cryptographie 2013. Pascal Boyer (LAGA).





Previous PDF Next PDF



CRYPTOGRAPHIE

de décryptage et déchiffrage nous n'avons pas réussi à étendre notre alphabet à 74



CRYPTOGRAPHIE ou comment coder et décoder un message secret

MPS. Science et investigation policière. Maths. G JABEA. Année 2011. CRYPTOGRAPHIE étaient aussi des spécialistes de cryptographie : Charles.



Cryptographie Paris 13

1 oct. 2010 5.3 Quelles mathématiques pour la cryptographie . ... stocke pas le mot de passe mp d'Alice mais le résultat de la fonction de.



Crypotagraphie : Partie I I Le codage César

MPS. Science et Investigation policière. Maths. Crypotagraphie : Partie I Cette méthode de cryptage est appelée chiffrement de César ou Code César.



Banque MP Inter-ENS - Session 2021 Rapport sur lépreuve de TIPE

En particulier nous attirons l'attention du candidat sur l'importance du choix de la discipline dans laquelle il présentera son TIPE (math- ématiques



cryptographie ts spe

TS spé maths. 1. 1 La cryptographie affine a/ Présentation. On associe à chaque lettre de l'alphabet numérotée par le nombre x de l'intervalle [ 0 ; 25 ] 



cryptographie ts spe

TS spé maths. 1. 1 La cryptographie affine a/ Présentation. On associe à chaque lettre de l'alphabet numérotée par le nombre x de l'intervalle [ 0 ; 25 ] 



Cryptographie

Les ordinateurs ont révolutionné la cryptographie et surtout le décryptage très clair et très bien un peu de maths



La cryptographie ou les math 2ematiques au service de la protection

La cryptographie ou les math 2ematiques au service de 1 9 7 6 New directions in cryptography [ Di ffi e - H ellm an ] ... y z m p k g j k r de f j lesc.



Cryptographie 2013

Cryptographie 2013. Pascal Boyer (LAGA). Université Paris 13 janvier-février 2013. Vous trouverez sur http://www.math.univ-paris13.fr/ 

Cryptographie 2013

Pascal Boyer (LAGA)

Universit´e Paris 13

janvier-f´evrier 2013

Vous trouverez sur

http://www.math.univ-paris13.fr/ boyer/enseignement/images.html un polycopi´e de cours ainsi que des liens vers les trois tds. Pascal Boyer (Universit´e Paris 13)Cryptographie 2013janvier-f´evrier 2013 1 / 278

Cryptographie 2013

Pascal Boyer (LAGA)

Universit´e Paris 13

janvier-f´evrier 2013

Vous trouverez sur

http://www.math.univ-paris13.fr/ boyer/enseignement/images.html un polycopi´e de cours ainsi que des liens vers les trois tds. Pascal Boyer (Universit´e Paris 13)Cryptographie 2013janvier-f´evrier 2013 1 / 278

1G´en´eralit´es

Historique

Pr´esentation axiomatique

2Exemples simples

Codes de permutation

Codes de substitution

Cryptanalyse

Codes polyalphab´etiques

Code de VIC

3Codes modernes

Chiffrement en chaˆınes

Codes `a confidentialit´e parfaite

Registres `a d´ecalages

Applications aux GSM et WIFI

DES et AES

4Codes `a clefs publiques

RSA

El Gamal

Menezes-Vanstone

5Fonctions de Hachage

Probl´ematique

Description de SHA-1

Pascal Boyer (Universit´e Paris 13)Cryptographie 2013janvier-f´evrier 2013 2 / 278

6Protocoles

Signature et datation

Certificats

MAC´Echange de clefs

Mots de passe

Preuve sans transfert de connaissance

Transfert inconscient

Partage de secret

Carte bleue

SSL et TLS

PGP

7Rappels math´ematiques

Th´eorie de la complexit´e

Division euclidienne

Congruences

Corps finis

Petit th´eor`eme de Fermat and co.

Sur les nombres premiers

M´ethode de factorisation

Polynˆomes

Courbes elliptiques

Pascal Boyer (Universit´e Paris 13)Cryptographie 2013janvier-f´evrier 2013 3 / 278

G´en´eralit´esHistorique

Historique

Lacryptographieou science du secret est un art tr`es ancien qui se d´eveloppe parall`element `a last´eganographie.

Scytale

Sparte vers -450 AJC, (principe descodes de permutation)

Code de Jules C´esar

vers -50 AJC, (principe descodes de substitution,n=n+ 3) cryptanalys´e par les arabes (9e), am´elior´e (ajout de blancs, mauvaise orthographe, et qui a coˆut´e la vie `a Marie Stuart (fin 16e) Pascal Boyer (Universit´e Paris 13)Cryptographie 2013janvier-f´evrier 2013 4 / 278

G´en´eralit´esHistorique

Historique

Lacryptographieou science du secret est un art tr`es ancien qui se d´eveloppe parall`element `a last´eganographie.

Scytale

Sparte vers -450 AJC, (principe descodes de permutation)

Code de Jules C´esar

vers -50 AJC, (principe descodes de substitution,n=n+ 3) cryptanalys´e par les arabes (9e), am´elior´e (ajout de blancs, mauvaise orthographe, et qui a coˆut´e la vie `a Marie Stuart (fin 16e) Pascal Boyer (Universit´e Paris 13)Cryptographie 2013janvier-f´evrier 2013 4 / 278

G´en´eralit´esHistorique

Historique

Lacryptographieou science du secret est un art tr`es ancien qui se d´eveloppe parall`element `a last´eganographie.

Scytale

Sparte vers -450 AJC, (principe descodes de permutation)

Code de Jules C´esar

vers -50 AJC, (principe descodes de substitution,n=n+ 3) cryptanalys´e par les arabes (9e), am´elior´e (ajout de blancs, mauvaise orthographe, et qui a coˆut´e la vie `a Marie Stuart (fin 16e) Pascal Boyer (Universit´e Paris 13)Cryptographie 2013janvier-f´evrier 2013 4 / 278

G´en´eralit´esHistorique

Historique

Code de Vigen`ere 1586

Premier chiffre polyalphab´etique, invuln´erable `a l"analyse statistique avec un nombre immense de clef, il resta n´eglig´e pendant deux si`ecles lui pr´ef´erant des chiffres de substitution homophonique: l"exemple le plus remarquable estle grand chiffrede Louis XIV (17e) d´echiffr´e seulement `a la fin du 19e.

Codes `a r´epertoires

Tr`es anciens, utilis´es intensivement jusqu"au d´ebut du20-i`eme si`ecle.

Enigma: d´ebut XXe

Utilis´ee par l"arm´ee allemande durant la seconde guerre mondiale, d´ecrypt´ee par les polonais grˆace a une r´ep´etition r´ecurrence, puis par Alan

Turing via la recherchede mots probables.

Pascal Boyer (Universit´e Paris 13)Cryptographie 2013janvier-f´evrier 2013 5 / 278

G´en´eralit´esHistorique

Historique

Code de Vigen`ere 1586

Premier chiffre polyalphab´etique, invuln´erable `a l"analyse statistique avec un nombre immense de clef, il resta n´eglig´e pendant deux si`ecles lui pr´ef´erant des chiffres de substitution homophonique: l"exemple le plus remarquable estle grand chiffrede Louis XIV (17e) d´echiffr´e seulement `a la fin du 19e.

Codes `a r´epertoires

Tr`es anciens, utilis´es intensivement jusqu"au d´ebut du20-i`eme si`ecle.

Enigma: d´ebut XXe

Utilis´ee par l"arm´ee allemande durant la seconde guerre mondiale, d´ecrypt´ee par les polonais grˆace a une r´ep´etition r´ecurrence, puis par Alan

Turing via la recherchede mots probables.

Pascal Boyer (Universit´e Paris 13)Cryptographie 2013janvier-f´evrier 2013 5 / 278

G´en´eralit´esHistorique

Historique

Code de Vigen`ere 1586

Premier chiffre polyalphab´etique, invuln´erable `a l"analyse statistique avec un nombre immense de clef, il resta n´eglig´e pendant deux si`ecles lui pr´ef´erant des chiffres de substitution homophonique: l"exemple le plus remarquable estle grand chiffrede Louis XIV (17e) d´echiffr´e seulement `a la fin du 19e.

Codes `a r´epertoires

Tr`es anciens, utilis´es intensivement jusqu"au d´ebut du20-i`eme si`ecle.

Enigma: d´ebut XXe

Utilis´ee par l"arm´ee allemande durant la seconde guerre mondiale, d´ecrypt´ee par les polonais grˆace a une r´ep´etition r´ecurrence, puis par Alan

Turing via la recherchede mots probables.

Pascal Boyer (Universit´e Paris 13)Cryptographie 2013janvier-f´evrier 2013 5 / 278

G´en´eralit´esHistorique

Principe de Kerckhoffs

Jusqu"au milieu du XXe si`ecle, la s´ecurit´e d"un chiffre reposait sur le secret de son fonctionnement. Le probl`eme est que d`es que ce secret est ´event´e, cf. par exemple le chiffre de VIC, il faut changer enti`erement le cryptosyst`eme ce qui est complexe et couteux.

Principe de Kerckhoffs

La s´ecurit´e d"un cryptosyst`emene repose pas sur le secret du cryptosyst`eme mais seulement sur laclef du cryptosyst`eme qui est un param`etre facile `a transmettre secr`etement et `a changer, de taille r´eduite (actuellement de 64 `a 2048 bits). Loin d"affaiblir la s´ecurit´e du chiffre, la diffusion du fonctionnement d"un cryptosyst`eme analys´e par le plus grand nombre, permet, en l"´eprouvant, de valider sa s´ecurit´e ou `a d´efaut, renseigne sur l"urgenced"en changer. Pascal Boyer (Universit´e Paris 13)Cryptographie 2013janvier-f´evrier 2013 6 / 278

G´en´eralit´esHistorique

Principe de Kerckhoffs

Jusqu"au milieu du XXe si`ecle, la s´ecurit´e d"un chiffre reposait sur le secret de son fonctionnement. Le probl`eme est que d`es que ce secret est ´event´e, cf. par exemple le chiffre de VIC, il faut changer enti`erement le cryptosyst`eme ce qui est complexe et couteux.

Principe de Kerckhoffs

La s´ecurit´e d"un cryptosyst`emene repose pas sur le secret du cryptosyst`eme mais seulement sur laclef du cryptosyst`eme qui est un param`etre facile `a transmettre secr`etement et `a changer, de taille r´eduite (actuellement de 64 `a 2048 bits). Loin d"affaiblir la s´ecurit´e du chiffre, la diffusion du fonctionnement d"un cryptosyst`eme analys´e par le plus grand nombre, permet, en l"´eprouvant, de valider sa s´ecurit´e ou `a d´efaut, renseigne sur l"urgenced"en changer. Pascal Boyer (Universit´e Paris 13)Cryptographie 2013janvier-f´evrier 2013 6 / 278

G´en´eralit´esHistorique

Principe de Kerckhoffs

Jusqu"au milieu du XXe si`ecle, la s´ecurit´e d"un chiffre reposait sur le secret de son fonctionnement. Le probl`eme est que d`es que ce secret est ´event´e, cf. par exemple le chiffre de VIC, il faut changer enti`erement le cryptosyst`eme ce qui est complexe et couteux.

Principe de Kerckhoffs

La s´ecurit´e d"un cryptosyst`emene repose pas sur le secret du cryptosyst`eme mais seulement sur laclef du cryptosyst`eme qui est un param`etre facile `a transmettre secr`etement et `a changer, de taille r´eduite (actuellement de 64 `a 2048 bits). Loin d"affaiblir la s´ecurit´e du chiffre, la diffusion du fonctionnement d"un cryptosyst`eme analys´e par le plus grand nombre, permet, en l"´eprouvant, de valider sa s´ecurit´e ou `a d´efaut, renseigne sur l"urgenced"en changer. Pascal Boyer (Universit´e Paris 13)Cryptographie 2013janvier-f´evrier 2013 6 / 278

G´en´eralit´esHistorique

Codes modernes

On peut distinguer deux grandes familles de codes classiques:

Codes `a clefs secr`etes

dits aussisym´etriquesqui mˆelentcodes de permutationetcodes de substitution . Les exemples les plus c´el`ebres sontDES et AES. codes `a clefs publiques dits aussiasym´etriquesqui reposent sur la notion math´ematique de fonctions `a sens unique. Citons dans cette cat´egorie les codesRSA et

El Gamal

Suivant le

principe de Kerckhoffs, ces cryptosyst`emes sont connus de tous, leur s´ecurit´e reposant sur l"existence de cl´es au coeur du chiffre. Pascal Boyer (Universit´e Paris 13)Cryptographie 2013janvier-f´evrier 2013 7 / 278

G´en´eralit´esHistorique

Codes modernes

On peut distinguer deux grandes familles de codes classiques:

Codes `a clefs secr`etes

dits aussisym´etriquesqui mˆelentcodes de permutationetcodes de substitution . Les exemples les plus c´el`ebres sontDES et AES. codes `a clefs publiques dits aussiasym´etriquesqui reposent sur la notion math´ematique de fonctions `a sens unique. Citons dans cette cat´egorie les codesRSA et

El Gamal

Suivant leprincipe de Kerckhoffs, ces cryptosyst`emes sont connus de tous, leur s´ecurit´e reposant sur l"existence de cl´es au coeur du chiffre. Pascal Boyer (Universit´e Paris 13)Cryptographie 2013janvier-f´evrier 2013 7 / 278

G´en´eralit´esHistorique

Codes modernes

On peut distinguer deux grandes familles de codes classiques:

Codes `a clefs secr`etes

dits aussisym´etriquesqui mˆelentcodes de permutationetcodes de substitution . Les exemples les plus c´el`ebres sontDES et AES. codes `a clefs publiques dits aussiasym´etriquesqui reposent sur la notion math´ematique de fonctions `a sens unique. Citons dans cette cat´egorie les codesRSA et

El Gamal

Suivant le

principe de Kerckhoffs, ces cryptosyst`emes sont connus de tous, leur s´ecurit´e reposant sur l"existence de cl´es au coeur du chiffre. Pascal Boyer (Universit´e Paris 13)Cryptographie 2013janvier-f´evrier 2013 7 / 278 G´en´eralit´esPr´esentation axiomatique

Proc´edure de chiffrement/d´echiffrement

Un exp´editeurAliceveut envoyer un message `a un destinataireBoben

´evitant les oreilles indiscr`ete d"

`Eve, et les attaques malveillantes de

Martin.

Pour cela Alice utilise uncryptosyst`eme(unchiffre) qu"elle partage avec Bob. En g´en´eral le cryptosyst`eme d´epend d"un param`etre, la clef, qui peut

ˆetre publique ou secr`ete.

D´ecryptage

Pour d´ecrypter Bob dispose d"uneclef de d´ecryptage, n´ecessairement secr`ete, qui peut ˆetre ´egale ou diff´erente de la clef de cryptage et d"un algorithme de d´ecryptage. Pascal Boyer (Universit´e Paris 13)Cryptographie 2013janvier-f´evrier 2013 8 / 278 G´en´eralit´esPr´esentation axiomatique

Proc´edure de chiffrement/d´echiffrement

Un exp´editeurAliceveut envoyer un message `a un destinataireBoben

´evitant les oreilles indiscr`ete d"

`Eve, et les attaques malveillantes de

Martin.

Pour cela Alice utilise uncryptosyst`eme(unchiffre) qu"elle partage avec Bob. En g´en´eral le cryptosyst`eme d´epend d"un param`etre, la clef, qui peut

ˆetre publique ou secr`ete.

D´ecryptage

Pour d´ecrypter Bob dispose d"uneclef de d´ecryptage, n´ecessairement secr`ete, qui peut ˆetre ´egale ou diff´erente de la clef de cryptage et d"un algorithme de d´ecryptage. Pascal Boyer (Universit´e Paris 13)Cryptographie 2013janvier-f´evrier 2013 8 / 278 G´en´eralit´esPr´esentation axiomatique

Proc´edure de chiffrement/d´echiffrement

Un exp´editeurAliceveut envoyer un message `a un destinataireBoben

´evitant les oreilles indiscr`ete d"

`Eve, et les attaques malveillantes de

Martin.

Pour cela Alice utilise uncryptosyst`eme(unchiffre) qu"elle partage avec Bob. En g´en´eral le cryptosyst`eme d´epend d"un param`etre, la clef, qui peut

ˆetre publique ou secr`ete.

D´ecryptage

Pour d´ecrypter Bob dispose d"uneclef de d´ecryptage, n´ecessairement secr`ete, qui peut ˆetre ´egale ou diff´erente de la clef de cryptage et d"un algorithme de d´ecryptage. Pascal Boyer (Universit´e Paris 13)Cryptographie 2013janvier-f´evrier 2013 8 / 278 G´en´eralit´esPr´esentation axiomatique

D´efinition d"un code

D´efinition

Un code est la donn´ee de

deux ensembles finis de blocs,lesmots en clairetlesmots cod´es d"un ensemble finil"espace des clefs Pour toutk on a une r`egle de chiffrementek qui transforme les mots en clair en mots cod´es et une r´egle de d´echiffrementdk qui transforme les mots cod´es en mots en clair telles que six on adk(ek(x)) =x.

Exemple

Le code de C´esar dans lequel=est l"ensemble des mots ´ecrits `a l"aide de l"alphabet ordinaire.est un nombre entre 0 et 26. La r`egle de chiffrementekconsiste `a remplacer la lettre de rangndans l"alphabet par celle celle de rangn+kmodulo 26 Pascal Boyer (Universit´e Paris 13)Cryptographie 2013janvier-f´evrier 2013 9 / 278 G´en´eralit´esPr´esentation axiomatique

D´efinition d"un code

D´efinition

Un code est la donn´ee de

deux ensembles finis de blocs,lesmots en clairetlesmots cod´es d"un ensemble finil"espace des clefs Pour toutk on a une r`egle de chiffrementek qui transforme les mots en clair en mots cod´es et une r´egle de d´echiffrementdk qui transforme les mots cod´es en mots en clair telles que six on adk(ek(x)) =x.

Exemple

Le code de C´esar dans lequel=est l"ensemble des mots ´ecrits `a l"aide de l"alphabet ordinaire.est un nombre entre 0 et 26. La r`egle de chiffrementekconsiste `a remplacer la lettre de rangndans l"alphabet par celle celle de rangn+kmodulo 26 Pascal Boyer (Universit´e Paris 13)Cryptographie 2013janvier-f´evrier 2013 9 / 278 G´en´eralit´esPr´esentation axiomatique

D´efinition d"un code

D´efinition

Un code est la donn´ee de

deux ensembles finis de blocs,lesmots en clairetlesmots cod´es d"un ensemble finil"espace des clefs Pour toutk on a une r`egle de chiffrementek qui transforme les mots en clair en mots cod´es et une r´egle de d´echiffrementdk qui transforme les mots cod´es en mots en clair telles que six on adk(ek(x)) =x.

Exemple

Le code de C´esar dans lequel=est l"ensemble des mots ´ecrits `a l"aide de l"alphabet ordinaire.est un nombre entre 0 et 26. La r`egle de chiffrementekconsiste `a remplacer la lettre de rangndans l"alphabet par celle celle de rangn+kmodulo 26 Pascal Boyer (Universit´e Paris 13)Cryptographie 2013janvier-f´evrier 2013 9 / 278 G´en´eralit´esPr´esentation axiomatique

D´efinition d"un code

D´efinition

Un code est la donn´ee de

deux ensembles finis de blocs,lesmots en clairetlesmots cod´es d"un ensemble finil"espace des clefs Pour toutk on a une r`egle de chiffrementek qui transforme les mots en clair en mots cod´es et une r´egle de d´echiffrementdk qui transforme les mots cod´es en mots en clair telles que six on adk(ek(x)) =x.

Exemple

Le code de C´esar dans lequel=est l"ensemble des mots ´ecrits `a l"aide de l"alphabet ordinaire.est un nombre entre 0 et 26. La r`egle de chiffrementekconsiste `a remplacer la lettre de rangndans l"alphabet par celle celle de rangn+kmodulo 26 Pascal Boyer (Universit´e Paris 13)Cryptographie 2013janvier-f´evrier 2013 9 / 278 G´en´eralit´esPr´esentation axiomatique

Cl´es

code `a clef secr`ete ou code sym´etrique Si la clef de chiffrement est la mˆeme que la clef de d´echiffrement on a affaire `a un code sym´etrique. code `a clef publique ou code asym´etrique Si les clefs de chiffrement et d´echiffrement sont diff´erentes, on dit quele code est asym´etrique Pascal Boyer (Universit´e Paris 13)Cryptographie 2013janvier-f´evrier 2013 10 / 278 G´en´eralit´esPr´esentation axiomatique

Cl´es

code `a clef secr`ete ou code sym´etrique Si la clef de chiffrement est la mˆeme que la clef de d´echiffrement on a affaire `a un code sym´etrique. code `a clef publique ou code asym´etrique Si les clefs de chiffrement et d´echiffrement sont diff´erentes, on dit quele code est asym´etrique Pascal Boyer (Universit´e Paris 13)Cryptographie 2013janvier-f´evrier 2013 10 / 278 G´en´eralit´esPr´esentation axiomatique

Constitution d"un code moderne

Unalgorithme de chiffrementf=fKC, d´ependant d"un param`etre K C, la cl´e de chiffrement. L"algorithme est fix´e et public, seule la cl´e change, principe de Kerkhoffs). Lavaleur de la cl´e de chiffrement,KCqui est secr`ete ou non suivant que l"on a affaire `a un code `a clef secr`ete ou `a un code`a clef publique. Unalgorithme de d´echiffrementg=gKD=f1(suppos´e connu de tous) d´ependant d"une cl´e de d´echiffrement,KD, diff´erente ou non deKC. La valeur de la cl´e de d´echiffrement,KD, qui est toujours secr`ete. Pascal Boyer (Universit´e Paris 13)Cryptographie 2013janvier-f´evrier 2013 11 / 278 G´en´eralit´esPr´esentation axiomatique

Constitution d"un code moderne

Unalgorithme de chiffrementf=fKC, d´ependant d"un param`etre K C, la cl´e de chiffrement. L"algorithme est fix´e et public, seule la cl´e change, principe de Kerkhoffs). Lavaleur de la cl´e de chiffrement,KCqui est secr`ete ou non suivant que l"on a affaire `a un code `a clef secr`ete ou `a un code`a clef publique. Unalgorithme de d´echiffrementg=gKD=f1(suppos´e connu de tous) d´ependant d"une cl´e de d´echiffrement,KD, diff´erente ou non deKC. La valeur de la cl´e de d´echiffrement,KD, qui est toujours secr`ete. Pascal Boyer (Universit´e Paris 13)Cryptographie 2013janvier-f´evrier 2013 11 / 278 G´en´eralit´esPr´esentation axiomatique

Constitution d"un code moderne

Unalgorithme de chiffrementf=fKC, d´ependant d"un param`etre K C, la cl´e de chiffrement. L"algorithme est fix´e et public, seule la cl´e change, principe de Kerkhoffs). Lavaleur de la cl´e de chiffrement,KCqui est secr`ete ou non suivant que l"on a affaire `a un code `a clef secr`ete ou `a un code`a clef publique. Unalgorithme de d´echiffrementg=gKD=f1(suppos´e connu de tous) d´ependant d"une cl´e de d´echiffrement,KD, diff´erente ou non deKC. La valeur de la cl´e de d´echiffrement,KD, qui est toujours secr`ete. Pascal Boyer (Universit´e Paris 13)Cryptographie 2013janvier-f´evrier 2013 11 / 278 G´en´eralit´esPr´esentation axiomatique

Constitution d"un code moderne

Unalgorithme de chiffrementf=fKC, d´ependant d"un param`etre K C, la cl´e de chiffrement. L"algorithme est fix´e et public, seule la cl´e change, principe de Kerkhoffs). Lavaleur de la cl´e de chiffrement,KCqui est secr`ete ou non suivant que l"on a affaire `a un code `a clef secr`ete ou `a un code`a clef publique. Unalgorithme de d´echiffrementg=gKD=f1(suppos´e connu de tous) d´ependant d"une cl´e de d´echiffrement,KD, diff´erente ou non deKC. La valeur de la cl´e de d´echiffrement,KD, qui est toujours secr`ete. Pascal Boyer (Universit´e Paris 13)Cryptographie 2013janvier-f´evrier 2013 11 / 278 G´en´eralit´esPr´esentation axiomatique

Cryptanalyse

Il est tr`es important toutes les fois que l"on utilise un cryptosyst`eme d"´evaluer son degr´e de s´ecurit´e et sa r´esistance aux attaques.

Cryptanalyse

La cryptanalyse est l"ensemble des techniques qui permettent`a un attaquant de d´ecrypter un message ou de retrouver la clef d"un code secret Pascal Boyer (Universit´e Paris 13)Cryptographie 2013janvier-f´evrier 2013 12 / 278 G´en´eralit´esPr´esentation axiomatique

Les diff´erents types d"attaques

Attaque `a texte chiffr´e connu

L"opposant ne connait que le message chiffr´ey.

Attaque `a texte clair connu

L"opposant dispose d"un texte clairxet du message chiffr´e correspondant y

Attaque `a texte clair choisi

L"opposant a acc`es `a une machine chiffrante. Il peut choisir un texte clair et obtenir le texte chiffr´e correspondanty.

Attaque `a texte chiffr´e choisi

L"opposant a acc`es `a une machine d´echiffrante. Il peut choisir un texte chiffr´e,yet obtenir le texte clair correspondantx. Pascal Boyer (Universit´e Paris 13)Cryptographie 2013janvier-f´evrier 2013 13 / 278 G´en´eralit´esPr´esentation axiomatique

Les diff´erents types d"attaques

Attaque `a texte chiffr´e connu

L"opposant ne connait que le message chiffr´ey.

Attaque `a texte clair connu

L"opposant dispose d"un texte clairxet du message chiffr´e correspondant y

Attaque `a texte clair choisi

L"opposant a acc`es `a une machine chiffrante. Il peut choisir un texte clair et obtenir le texte chiffr´e correspondanty.

Attaque `a texte chiffr´e choisi

L"opposant a acc`es `a une machine d´echiffrante. Il peut choisir un texte chiffr´e,yet obtenir le texte clair correspondantx. Pascal Boyer (Universit´e Paris 13)Cryptographie 2013janvier-f´evrier 2013 13 / 278 G´en´eralit´esPr´esentation axiomatique

Les diff´erents types d"attaques

Attaque `a texte chiffr´e connu

L"opposant ne connait que le message chiffr´ey.

Attaque `a texte clair connu

L"opposant dispose d"un texte clairxet du message chiffr´e correspondant y

Attaque `a texte clair choisi

quotesdbs_dbs47.pdfusesText_47
[PDF] mps maths police scientifique

[PDF] mps maths sciences et aliments

[PDF] MPS Pierre BÉZIER (les courbes de bézier)

[PDF] mps police scientifique svt

[PDF] mps raisin maths

[PDF] mps raisin physique chimie

[PDF] mps sciences et aliments

[PDF] mps sciences et aliments yaourt

[PDF] mps sciences et art svt

[PDF] mps sciences et arts physique chimie

[PDF] mps sciences et oeuvres d'art

[PDF] mps sciences et oeuvres d'art maths

[PDF] mps sciences et oeuvres d'art svt

[PDF] mps seconde

[PDF] mps seconde alcoolémie