Initiation à la cryptographie : théorie et pratique
7 janv. 2016 Cruptos : Caché. Graphein : Ecrire cryptologie==science du secret. La cryptologie : Mécanisme permettant de camoufler des messages i.e. ...
Le partage de clés cryptographiques : Théorie et Pratique
L'équipe de Complexité et Cryptographie de l'ENS son directeur Jacques Stern
Introduction à la cryptographie (cours 4): Chiffrement par bloc (AES)
1 févr. 2016 Un groupe G est dit fini si card(G) est fini. Le nombre d'éléments d'un groupe est appelé ordre du groupe. Définition : un sous-ensemble H d' ...
Cryptographie Paris 13
1 oct. 2010 7.1 Utilisation pratique des LFSR en cryptographie . ... La cryptologie fait partie d'un ensemble de théories et de techniques liées `a la.
Syllabus ESSI1
19 janv. 2022 Théorie Pratique. Le cours d'introduction à la cryptographie permet de définir les différentes notions qui seront approfondies au cours du ...
Conception et preuves dalgorithmes cryptographiques Cours de
k dans un ensemble K. La restauration du texte clair `a partir du chiffré ou Cryptographie théorie et pratique
Authentification et Integrité : Signature numérique et Hachage
anca.nitulescu@ens.fr. Ecole Normale Supérieure Paris Introduction à la cryptographie ... MD2 : calcul (théorique) de pré-images en O(2104).
Protocoles cryptographiques. Gestion de clés
21 mars 2016 Il faut les trois parties de la carte pour retrouver l'emplacement du trésor. 18/60. Anca Nitulescu anca.nitulescu@ens.fr. Introduction à la ...
Cours de Statistiques niveau L1-L2
7 mai 2018 Introduction à la théorie des probabilités. 3. Estimation paramétrique. 4. Introduction aux tests d'hypothèse.
Les Preuves de Connaissance et leurs Preuves de Sécurité
complexité théorique : il existe des instances tr`es difficiles. Attaques pratiques : apparemment peu d'instances faciles. Pour une instance de taille 101 ×
![Authentification et Integrité : Signature numérique et Hachage Authentification et Integrité : Signature numérique et Hachage](https://pdfprof.com/Listes/16/21137-16crypto6.pdf.pdf.jpg)
Authenticité et Integrité
Analyse de sécuritéAuthentification et Integrité : Signature numérique et HachageAnca Nitulescu
anca.nitulescu@ens.frEcole Normale Supérieure, Paris
Cours 6
1/50 Anca Nitulescu anca.nitulescu@ens.frIntroduction à la cryptographieAuthenticité et Integrité
Analyse de sécuritéMotivations
Fonctions de hachage
Paradoxe des anniversairesMotivations
Usurpation d"identité
Bob crédite le compte d"Alice sur Internet
L"adversaire intercepte le message et remplace les données bancaires de Alice avec les siennesLa banque crédite le compte de l"adversaire!2/50Anca Nitulescu anca.nitulescu@ens.frIntroduction à la cryptographie
Authenticité et Integrité
Analyse de sécuritéMotivations
Fonctions de hachage
Paradoxe des anniversairesAttack IND - CCA
Solution : Authentification
3/50 Anca Nitulescu anca.nitulescu@ens.frIntroduction à la cryptographieAuthenticité et Integrité
Analyse de sécuritéMotivations
Fonctions de hachage
Paradoxe des anniversairesAuthentification - MotivationsUsurpation d"identité
La confidentialité de la communication n"est pas toujours suffisante!4/50Anca Nitulescu anca.nitulescu@ens.frIntroduction à la cryptographie
Authenticité et Integrité
Analyse de sécuritéMotivations
Fonctions de hachage
Paradoxe des anniversairesMotivations
Usurpation d"identité
Pourquoi faut-il authentifier les clés publiques? Alice souhaite envoyer un message sécret à Bob.Alice utilise la clé publique de Bob pk
B.Mais comment Alice a-t-elle obtenu pk
B?Oscar lui fait croire que la clé publique de Bob. est pk O(clé publique de Oscar)Alice envoie à Bob le sécret chiffré avec la clé de Oscar Oscar décrypte le message et apprend le secret!5/50Anca Nitulescu anca.nitulescu@ens.frIntroduction à la cryptographie
Authenticité et Integrité
Analyse de sécuritéMotivations
Fonctions de hachage
Paradoxe des anniversairesSignature numérique : idée généraleObjectifs
Reproduire les caractéristiques d"une
signature manuscrite :Lier un document à son autheurRendre la signature difficilement
imitableResponsabilité de l"auteur (juridique)6/50Anca Nitulescu anca.nitulescu@ens.frIntroduction à la cryptographie
Authenticité et Integrité
Analyse de sécuritéMotivations
Fonctions de hachage
Paradoxe des anniversairesSignature numérique
Propriétés
La signature numérique dépend du signataire et du document :La signature appartient à un seul document :
impossible à découper une signature sur un message et la recoller sur un autre.le document signé ne peut être modiffié.La signature ne peut être falsifiée.
La signature ne peut pas être reniée.
7/50Anca Nitulescu anca.nitulescu@ens.frIntroduction à la cryptographie
Authenticité et Integrité
Analyse de sécuritéMotivations
Fonctions de hachage
Paradoxe des anniversairesSignature numérique
8/50Anca Nitulescu anca.nitulescu@ens.frIntroduction à la cryptographie
Authenticité et Integrité
Analyse de sécuritéMotivations
Fonctions de hachage
Paradoxe des anniversairesLes différents acteursLe Signataire
Doit pouvoir facilement émettre des signatures en son nomLe vérifieur
Doit pouvoir vérifier la signature sans avoir d"information confidentielle Potentiellement tout le monde doit pouvoir vérifier.L"ennemi Il cherche à générer une fausse signature9/50Anca Nitulescu anca.nitulescu@ens.frIntroduction à la cryptographie
Authenticité et Integrité
Analyse de sécuritéMotivations
Fonctions de hachage
Paradoxe des anniversairesFonctionnement
10/50Anca Nitulescu anca.nitulescu@ens.frIntroduction à la cryptographie
Authenticité et Integrité
Analyse de sécuritéMotivations
Fonctions de hachage
Paradoxe des anniversairesSignatures numériquesAlgorithme de génération des clés
KG(`) = (pk;sk)
à partir d"un paramètre de sécurité, il produit un couple de clés : clé publique, clé sécreteAlgorithme de signatureS(sk;m) =
utilise la clé sécrete sk pour signer le messageAlgorithme de vérificationV(pk;m;) =yes=no
utilise la clé publique pour vérifier le message et la signature reçus11/50Anca Nitulescu anca.nitulescu@ens.frIntroduction à la cryptographie
Authenticité et Integrité
Analyse de sécuritéMotivations
Fonctions de hachage
Paradoxe des anniversairesSignature RSA
Génération des clés
KG(`) = (pk;sk)Soit n=pq (p et q premiers)L"ordre du groupe multiplicatifZ?n='(n) = (p1)(q1)Soit e un entier premier avec'(n) = (p1)(q1)Soit d un entier qui satisfait de=1(mod'(n))
de+u'(n) =1 (Bézout)clé publique n=pq : module publice : clé de vérificationclé secrète d=e1(mod'(n))les premiers p et q12/50Anca Nitulescu anca.nitulescu@ens.frIntroduction à la cryptographie
Authenticité et Integrité
Analyse de sécuritéMotivations
Fonctions de hachage
Paradoxe des anniversairesChiffrement RSA Signature RSARSA - Génération des clés
pk=esk=dRSA - ChiffrementE(pk= (e;n);m) =C
C=me(mod n)RSA - Déchiffrement
D(sk=d;C) =m
m=Cd(mod n)RSA - Génération des cléspk=esk=dRSA - SignerS(sk=d;m) = =md(mod n)RSA - VérifierV(pk;m;) =yes=no m ?=e(mod n)13/50Anca Nitulescu anca.nitulescu@ens.frIntroduction à la cryptographieAuthenticité et Integrité
Analyse de sécuritéMotivations
Fonctions de hachage
Paradoxe des anniversairesSignature RSA
Avantages
La signature assure l"authentification
La vérification est publique
Inconvénients
Signature détérministe (on peut la reutiliser pour envoyer de nouveau le même message signé).À partir d"une signatureon peut fabriquer un messagem pour lequelleest validée :m=e.Malléalibité : Si on a deux messages signés(m1;1)et(m2;2)on crée un nouveau message signé(m1m2;12).14/50Anca Nitulescu anca.nitulescu@ens.frIntroduction à la cryptographie
Authenticité et Integrité
Analyse de sécuritéMotivations
Fonctions de hachage
Paradoxe des anniversairesSignature ElGamal
ElGamal - Génération des clés
KG(`) = (pk;sk)Soit un premier p et le groupe cycliqueZ?pSoit g2Z?pun élément d"ordre qj(p1).Soit une clé secrète sk=x.Soit pk=gx(mod p).clé publique
petg: paramètres publiquespk=gx: clé de vérificationclé secrète sk=x exposant sécret15/50Anca Nitulescu anca.nitulescu@ens.frIntroduction à la cryptographie
Authenticité et Integrité
Analyse de sécuritéMotivations
Fonctions de hachage
Paradoxe des anniversairesChiffrement ElGamal Signature ElGamalElGamal - Clés
pk=gxsk=xElGamal - ChiffrementE(pk=gx;m) = (C;D)
(C;D) = (gr;(gx)rm) (mod p)ElGamal- DéchiffrementD(sk=x;(C;D)) =m
m=D=Cx(mod p)ElGamal - Cléspk=gxsk=xElGamal - SignerS(sk=x;m) =(mod q) = (C;D) = (gr;(mxgr)=r)ElGamal - VérifierV(pk=gx;m;) =yes=no g m?=CD(gx)C(mod p)16/50Anca Nitulescu anca.nitulescu@ens.frIntroduction à la cryptographieAuthenticité et Integrité
Analyse de sécuritéMotivations
Fonctions de hachage
Paradoxe des anniversairesSignature ElGamal
Avantages
La signature est très efficace (une seule exponentiation modulaire)Signature randomisée (chaque fois qu"on signe le même message on obtient une nouvelle signature)Inconvénients La vérification est couteuse (3 exponentiations)La signature est longue : deux fois la taille dep17/50Anca Nitulescu anca.nitulescu@ens.frIntroduction à la cryptographie
Authenticité et Integrité
Analyse de sécuritéMotivations
Fonctions de hachage
Paradoxe des anniversairesGénéralités - SignaturesProblématiques
La malléalibité :(m1);(m2))(m1m2)La construction d"un message valide à partir d"une signature.
Signer des messages arbitrairement longs avec un schéma Signature d"un document de 15 Mo avec RSA 1024 bits?? Solution : Hash&SignUtilisation de fonctions de hachage Taille de signature indépendante de la taille du message Sécurité conservée : les falsifications restent dificiles18/50Anca Nitulescu anca.nitulescu@ens.frIntroduction à la cryptographie
Authenticité et Integrité
Analyse de sécuritéMotivations
Fonctions de hachage
Paradoxe des anniversairesSignature et hachage
19/50Anca Nitulescu anca.nitulescu@ens.frIntroduction à la cryptographie
Authenticité et Integrité
Analyse de sécuritéMotivations
Fonctions de hachage
Paradoxe des anniversairesIdée générale
Fonction de hachage
Une fonction qui, à partir d"une donnée arbitraire, calcule une empreinte servant à condenser et identifier rapidement la donnée initiale20/50Anca Nitulescu anca.nitulescu@ens.frIntroduction à la cryptographie
Authenticité et Integrité
Analyse de sécuritéMotivations
Fonctions de hachage
Paradoxe des anniversairesBut
L"intégrité des données
Vérifier que les infos
transmises n"ont pas subi d"altérations.Produire une empreinte condensée qui soit facilement vérifiable.21/50Anca Nitulescu anca.nitulescu@ens.frIntroduction à la cryptographie
Authenticité et Integrité
Analyse de sécuritéMotivations
Fonctions de hachage
Paradoxe des anniversairesFonctions de hachage
Propriétés
Une bonne fonction de hachage doit être :
publique (pas de notion de secret) facile et rapide à calculer à sortie de taille fixe (quelque soit l"entrée) bien répartie en sortie ("mélange" bien)22/50Anca Nitulescu anca.nitulescu@ens.frIntroduction à la cryptographie
Authenticité et Integrité
Analyse de sécuritéMotivations
Fonctions de hachage
Paradoxe des anniversairesFonctions de hachage
PropriétésRésistance à la préimage :étant donnéh, il est difficile de trouverytel queh=H(y)Résistance à la seconde préimage :
étant donné x, il est difficile de trouvery6=xtel queH(x) =H(y)Résistance à la collision :
il est difficile de trouverxetytels queH(x) =H(y)23/50Anca Nitulescu anca.nitulescu@ens.frIntroduction à la cryptographie
Authenticité et Integrité
Analyse de sécuritéMotivations
Fonctions de hachage
Paradoxe des anniversairesFonctions de hachage
Types des fonctions
Fonction de Hachage à Sens Unique
résistance à la préimage et à la seconde préimageFonction de Hachage résistante aux collisions
résistance à la seconde préimage et à la collision24/50Anca Nitulescu anca.nitulescu@ens.frIntroduction à la cryptographie
Authenticité et Integrité
Analyse de sécuritéMotivations
Fonctions de hachage
Paradoxe des anniversairesParadoxe des anniversairesProblème
Calculer le nombre de
personnes que l"on doit réunir pour avoir une chance sur deux que deux personnes de ce groupe aient leur anniversaire le même jour.25/50Anca Nitulescu anca.nitulescu@ens.frIntroduction à la cryptographie
Authenticité et Integrité
Analyse de sécuritéMotivations
Fonctions de hachage
Paradoxe des anniversairesParadoxe des anniversairesRésultat
Une classe de 23 des élèves est suffisante, ce qui choque l"intuition, car il y a 365 possibilités pour les dates d"anniversaire!26/50Anca Nitulescu anca.nitulescu@ens.frIntroduction à la cryptographie
Authenticité et Integrité
Analyse de sécuritéMotivations
Fonctions de hachage
Paradoxe des anniversairesSolution
CalculerP
quotesdbs_dbs28.pdfusesText_34[PDF] Secrétariat
[PDF] Procédure de dédouanement
[PDF] COURS DE DEMOGRAPHIE
[PDF] manuel de design graphique - Dunod
[PDF] conception, design industriel et emballage - IUT RCC
[PDF] Module Construction et Architecture
[PDF] dessin mode
[PDF] Dessin Industriel - Faculté des Sciences et de la Technologie
[PDF] Cours de dessin en ligne - 5 cours GRATUITS pour essayer
[PDF] Dessin Industriel - Faculté des Sciences et de la Technologie
[PDF] Développement Durable - EducaPoles
[PDF] Diction française - Gouvernementlu
[PDF] techniques d 'expression: exercices de diction
[PDF] Support de cours Didactique des Mathématiques - Christian Schultz