[PDF] Protocoles cryptographiques. Gestion de clés





Previous PDF Next PDF



Initiation à la cryptographie : théorie et pratique

7 janv. 2016 Cruptos : Caché. Graphein : Ecrire cryptologie==science du secret. La cryptologie : Mécanisme permettant de camoufler des messages i.e. ...



Le partage de clés cryptographiques : Théorie et Pratique

L'équipe de Complexité et Cryptographie de l'ENS son directeur Jacques Stern



Introduction à la cryptographie (cours 4): Chiffrement par bloc (AES)

1 févr. 2016 Un groupe G est dit fini si card(G) est fini. Le nombre d'éléments d'un groupe est appelé ordre du groupe. Définition : un sous-ensemble H d' ...



Cryptographie Paris 13

1 oct. 2010 7.1 Utilisation pratique des LFSR en cryptographie . ... La cryptologie fait partie d'un ensemble de théories et de techniques liées `a la.



Syllabus ESSI1

19 janv. 2022 Théorie Pratique. Le cours d'introduction à la cryptographie permet de définir les différentes notions qui seront approfondies au cours du ...



Conception et preuves dalgorithmes cryptographiques Cours de

k dans un ensemble K. La restauration du texte clair `a partir du chiffré ou Cryptographie théorie et pratique



Authentification et Integrité : Signature numérique et Hachage

anca.nitulescu@ens.fr. Ecole Normale Supérieure Paris Introduction à la cryptographie ... MD2 : calcul (théorique) de pré-images en O(2104).



Protocoles cryptographiques. Gestion de clés

21 mars 2016 Il faut les trois parties de la carte pour retrouver l'emplacement du trésor. 18/60. Anca Nitulescu anca.nitulescu@ens.fr. Introduction à la ...



Cours de Statistiques niveau L1-L2

7 mai 2018 Introduction à la théorie des probabilités. 3. Estimation paramétrique. 4. Introduction aux tests d'hypothèse.



Les Preuves de Connaissance et leurs Preuves de Sécurité

complexité théorique : il existe des instances tr`es difficiles. Attaques pratiques : apparemment peu d'instances faciles. Pour une instance de taille 101 × 

Protocoles cryptographiques. Gestion de clés

Rappels

Protocoles

Gestion de clésProtocoles cryptographiques.

Gestion de clés

Anca Nitulescu

anca.nitulescu@ens.fr

Université Paris 13 Villetaneuse

Cours 10

21/03/2016

1/60 Anca Nitulescu anca.nitulescu@ens.frIntroduction à la cryptographie

Rappels

Protocoles

Gestion de clésConfidentialité - Chiffrement

2/60Anca Nitulescu anca.nitulescu@ens.frIntroduction à la cryptographie

Rappels

Protocoles

Gestion de clésAuthenticité - Signature numérique

3/60Anca Nitulescu anca.nitulescu@ens.frIntroduction à la cryptographie

Rappels

Protocoles

Gestion de clésChiffrement et Signature RSA

Génération des clés

KG(`) = (pk;sk)Soit n=pq (p et q premiers)L"ordre du groupe multiplicatifZ?n='(n) = (p1)(q1)Soit e un entier premier avec'(n) = (p1)(q1)Soit d un entier qui satisfait de=1(mod'(n))

de+u'(n) =1 (Bézout)clé publique n=pq : module publice : clé de vérificationclé secrète d=e1(mod'(n))les premiers p et q

4/60Anca Nitulescu anca.nitulescu@ens.frIntroduction à la cryptographie

Rappels

Protocoles

Gestion de clésChiffrement RSA Signature RSA

RSA - Génération des clés

pk=esk=dRSA - Chiffrement

E(pk= (e;n);m) =C

C=me(mod n)RSA - Déchiffrement

D(sk=d;C) =m

m=Cd(mod n)RSA - Génération des cléspk=esk=dRSA - SignerS(sk=d;m) = =md(mod n)RSA - VérifierV(pk;m;) =yes=no m ?=e(mod n)5/60Anca Nitulescu anca.nitulescu@ens.frIntroduction à la cryptographie

Rappels

Protocoles

Gestion de clésChiffrement et Signature ElGamal

ElGamal - Génération des clés

KG(`) = (pk;sk)Soit un premier p et le groupe cycliqueZ?pSoit g2Z?pun élément d"ordre qj(p1).Soit une clé secrète sk=x.Soit pk=gx(mod p).clé publique

petg: paramètres publiquespk=gx: clé de vérificationclé secrète sk=x exposant sécret

6/60Anca Nitulescu anca.nitulescu@ens.frIntroduction à la cryptographie

Rappels

Protocoles

Gestion de clésChiffrement ElGamal Signature ElGamal

ElGamal - Clés

pk=gxsk=xElGamal - Chiffrement

E(pk=gx;m) = (C;D)

(C;D) = (gr;(gx)rm) (mod p)ElGamal- Déchiffrement

D(sk=x;(C;D)) =m

m=D=Cx(mod p)ElGamal - Cléspk=gxsk=xElGamal - SignerS(sk=x;m) =(mod q) = (C;D) = (gr;(mxgr)=r)ElGamal - VérifierV(pk=gx;m;) =yes=no g m?=CD(gx)C(mod p)7/60Anca Nitulescu anca.nitulescu@ens.frIntroduction à la cryptographie

Rappels

Protocoles

Gestion de clésSignatures et Fonctions de hachage Idée : Hash&SignAu lieu de signer le message très long, on signe un condensé du message

8/60Anca Nitulescu anca.nitulescu@ens.frIntroduction à la cryptographie

Rappels

Protocoles

Gestion de clésSignatures et Fonctions de hachage

Propriétés

Une signature éléctronique :

est authentique est impossible à falsifier (imiter) n"est pas réutilisable sur un autre document. ne peut pas etre reniée facile et rapide à calculer En plus, avec le hachage :Un document signé est inaltérable.

9/60Anca Nitulescu anca.nitulescu@ens.frIntroduction à la cryptographie

Rappels

Protocoles

Gestion de clésCalculs distribués

Partage du secret

Preuves sans divulgationCalculs distribués entre plusieurs parties

Secure two-party computation

Problème: sécurité des calculs distribués entre deux partiesBut: permettre à différentes parties de réaliser des calculs,

basés sur leurs données privéesRésultat du calcul: connu par les deux parties, mais aucune

partie ne puisse déduire les données privées de l"autre. Alice fonction FBob entrée a entrée b RésultatF(a;b)10/60Anca Nitulescu anca.nitulescu@ens.frIntroduction à la cryptographie

Rappels

Protocoles

Gestion de clésCalculs distribués

Partage du secret

Preuves sans divulgationCalculs distribués entre plusieurs parties

Exemple - Test d"affinité

Alice et Bob veulent tester leur

compatibilité en couple.Ils veulent savoir si leur amour est partagé sans blesser les sentiments de l"autre.Chacun a deux choix : LOVE / NO-LOVEÀ la fin de leur interaction les deux apprennent si l" amour est réciproque ou non, mais rien de plus.

11/60Anca Nitulescu anca.nitulescu@ens.frIntroduction à la cryptographie

Rappels

Protocoles

Gestion de clésCalculs distribués

Partage du secret

Preuves sans divulgationTest d"affinité

Formellement

F(love, love) =compatibilité

F(no-love, love) =non-compatibilité

F(love, no-love) =non-compatibilité

F(no-love, no-love) =non-compatibilité12/60Anca Nitulescu anca.nitulescu@ens.frIntroduction à la cryptographie

Rappels

Protocoles

Gestion de clésCalculs distribués

Partage du secret

Preuves sans divulgationTest d"affinité

Protocole

On considère 5 cartes à jouer :

Alice et Bob ont chacun un coeur et

un trèfle (~;|)Sur la table il y a un coeur~, face contre la tableAlice et Bob mettent leurs cartes sur la table, face cachée.

13/60Anca Nitulescu anca.nitulescu@ens.frIntroduction à la cryptographie

Rappels

Protocoles

Gestion de clésCalculs distribués

Partage du secret

Preuves sans divulgationTest d"affinité

Alice et Bob coupent chacun une fois le tas de cartes (en privé). À la fin, seulement s"il y a trois coeur consécutifs, les deux sont compatibles.

14/60Anca Nitulescu anca.nitulescu@ens.frIntroduction à la cryptographie

Rappels

Protocoles

Gestion de clésCalculs distribués

Partage du secret

Preuves sans divulgationTest d"affinité

Les deux coupes répresentent un décalage circulaire qui conserve les

3 coeurs consécutifs.

15/60Anca Nitulescu anca.nitulescu@ens.frIntroduction à la cryptographie

Rappels

Protocoles

Gestion de clésCalculs distribués

Partage du secret

Preuves sans divulgationCalculs distribués entre plusieurs parties

Propriétés

Chaque entité possède sa partie des données À la fin du protocole, chaque participant apprend le résultat du

calcul (l"evaluation de la fonction)Le calcul est réalisé de manière à ce qu"aucune des parties ne

puisse déduire les données de l"autre à partir des résultat du calcul et de ses propres donnéesIl suffit qu"un seul participant soit honnête pour que le protocole assure la confidentialité des données privées de Alice et de Bob

16/60Anca Nitulescu anca.nitulescu@ens.frIntroduction à la cryptographie

Rappels

Protocoles

Gestion de clésCalculs distribués

Partage du secret

Preuves sans divulgationPartage du secret

Problème des pirates

Il existe de nombreux cas où il faut partager un secret entre plusieurs personnes. Par exemple, un trésor partagé par trois pirates.

17/60Anca Nitulescu anca.nitulescu@ens.frIntroduction à la cryptographie

Rappels

Protocoles

Gestion de clésCalculs distribués

Partage du secret

Preuves sans divulgationPartage du secret

Probléme des pirates

Trois pirates ont enterré un trésor.

La carte de l"emplacement du trésor

est découpée en trois parties.Chaque personne detient une partie.

Il faut les trois parties de la carte pour

retrouver l"emplacement du trésor.

18/60Anca Nitulescu anca.nitulescu@ens.frIntroduction à la cryptographie

Rappels

Protocoles

Gestion de clésCalculs distribués

Partage du secret

Preuves sans divulgationPartage du secret

Formellement

Partage de secret ànparticipants avec seuilk:kpersonnes prises parmi cesnpeuvent reconstituer le secret(k1)participants ne peuvent pas reconstituer le secret.19/60Anca Nitulescu anca.nitulescu@ens.frIntroduction à la cryptographie

Rappels

Protocoles

Gestion de clésCalculs distribués

Partage du secret

Preuves sans divulgationPartage du secret à seuil

Scénario

Dans une banque ayant trois responsables, pour éviter la corruption, on peut estimer qu"aucun responsable ne peut ouvrir à lui seul le coffre. Cependant, il est raisonnable que deux des trois responsables puissent ensemble ouvrir le coffre, notamment si le troisième est indisponible.

On parle alors de partage de secret à seuil.

20/60Anca Nitulescu anca.nitulescu@ens.frIntroduction à la cryptographie

Rappels

Protocoles

Gestion de clésCalculs distribués

Partage du secret

Preuves sans divulgationPartage du secret à seuil

Arme nucléaire

C"est un tel système qui était en

oeuvre en Russie au début des années 1990 pour utiliser l"arme nucléaire.Il fallait la participation de deux personnes parmi le président, le ministre de la défense et le chef des armées.

21/60Anca Nitulescu anca.nitulescu@ens.frIntroduction à la cryptographie

Rappels

Protocoles

Gestion de clésCalculs distribués

Partage du secret

Preuves sans divulgationPartage du secret

Système de secret ànparticipants, avec un seuil égal à 2Le secret à partager est constitué par les coordonnées(x;y)

d"un point du plan.Ce point est défini comme intersection de deux droites. On fait publique l"équation d"une droite qui contient le point. À chaque participant on donne les coordonnées d"un point sur la deuxième droite.

22/60Anca Nitulescu anca.nitulescu@ens.frIntroduction à la cryptographie

Rappels

Protocoles

Gestion de clésCalculs distribués

Partage du secret

Preuves sans divulgationPartage du secret - Shamir 1979

La protocole de Shamir pour partager un secret

Il y anparticipants, et le seuil pour reconstituer le secret estt

participants.Le secret à partager estS, un nombre réel.On choisit au hasard et de façon uniforme les réelsa1:::;at1On considère le polynôme de degrét1 et des coefficients

quotesdbs_dbs28.pdfusesText_34
[PDF] Secrétariat

[PDF] Secrétariat

[PDF] Procédure de dédouanement

[PDF] COURS DE DEMOGRAPHIE

[PDF] manuel de design graphique - Dunod

[PDF] conception, design industriel et emballage - IUT RCC

[PDF] Module Construction et Architecture

[PDF] dessin mode

[PDF] Dessin Industriel - Faculté des Sciences et de la Technologie

[PDF] Cours de dessin en ligne - 5 cours GRATUITS pour essayer

[PDF] Dessin Industriel - Faculté des Sciences et de la Technologie

[PDF] Développement Durable - EducaPoles

[PDF] Diction française - Gouvernementlu

[PDF] techniques d 'expression: exercices de diction

[PDF] Support de cours Didactique des Mathématiques - Christian Schultz