[PDF] [PDF] Chap 3: Algorithmes à clé publique Hachage MAC Signature





Previous PDF Next PDF



Crypto et sécurité de linformation - Chap 3: Algorithmes à clé

Composants de la cryptographie asymétrique plaintext : texte clair ciphertext : texte chiffré algorithme de cryptage : opérations faites sur le plaintext.



ALGORITHMES DE CRYPTOGRAPHIE

1. Algorithmes de substitution ou chiffrement simple. 2. Algorithmes symétriques ou à clef privée. 3. Algorithmes asymétriques ou à clef publique.



GUIDE DE SÉLECTION DALGORITHMES CRYPTOGRAPHIQUES

8 mars 2021 Le chiffrement asymétrique permet donc à toute personne ayant accès à la clé publique de chiffrer des messages à l'intention du dé- tenteur de ...



Audit et Sécurité Informatique - Chap 4: Algorithmes à clé publique

Composants de la cryptographie asymétrique plaintext : texte clair ciphertext : texte chiffré algorithme de cryptage : opérations faites sur le plaintext.



La Cryptographie Asymétrique et les Preuves de Sécurité Sommaire

La cryptographie asymétrique et les preuves de sécurité- 18. David Pointcheval. Chiffrement symétrique k k. C. D m c m. Algorithme de chiffrement C.



Reverse Engineering

Utilisées en cryptographie asymétrique et dans les fonctions de hachage cryptographiques. Premier algorithme à clé publique proposé en 1977.



La sécurité informatique

clé publique et de la robustesse de l'algorithme utilisé. La cryptographie à clé publique ou asymétrique est basée sur un concept très différent.



CHAPITRE 4 La cryptographie : Principe et Méthodes

Dans le cas d'un algorithme symétrique la clef est identique lors des deux opérations. Dans le cas d'algorithmes asymétriques



FR - Cryptographie asymétrique.pdf

Attaques. ? Algorithmes et nombres premiers Crypto asymétrique (à clé publique) ... Un algorithme F de chiffrement symétrique.



1 TD1 : sécurité informatique 1. Quelle est la différence entre un

Citez trois algorithmes de chiffrement asymétriques ? quelle est l'algorithme Dans la cryptographie asymétriques chaque entité possède une paire de clés ...



[PDF] La Cryptographie Asymétrique et les Preuves de Sécurité - DI ENS

Ces deux algorithmes ont une complexité linéaire en la taille des arguments La cryptographie asymétrique et les preuves de sécurité- 46 David Pointcheval



[PDF] Cryptographie asymétrique - Zenk - Security

Cryptographie asymétrique ? Principe illustration utilisation courante ? L'exemple de RSA ? Préliminaires Principe ? Attaques ? Algorithmes et 



[PDF] Cours de Cryptographie - Irif

La cryptographie à clé publique ou cryptographie asymétrique C'est Une liste non exhaustive d'algorithme de chiffrements symétriques



[PDF] Chap 3: Algorithmes à clé publique Hachage MAC Signature

Composants de la cryptographie asymétrique plaintext : texte clair ciphertext : texte chiffré algorithme de cryptage : opérations faites sur le plaintext



[PDF] ALGORITHMES DE CRYPTOGRAPHIE

1 Algorithmes de substitution ou chiffrement simple 2 Algorithmes symétriques ou à clef privée 3 Algorithmes asymétriques ou à clef publique



[PDF] Algorithmique Cours 5 : Cryptographie et cryptosystème RSA ROB3

Deux classes d'algorithmes de chiffrement : ? Cryptographie symétrique (ou à clé privé) Cryptographie asymétrique (ou à clé publique)



[PDF] La cryptographie asymétrique avec RSA - Zeste de Savoir

12 août 2019 · Dans cette partie nous allons voir les fondements théoriques et mathématiques qui ont permis la création de l'algorithme RSA N'ayez crainte : 



Cryptographie asymétrique - Linux Administration

Quelques algorithmes de cryptographie asymétrique très utilisés : RSA (chiffrement et signature);; DSA (signature);; Protocole d'échange de clés 



[PDF] Chapitre II Principe de base de la cryptographie

Un algorithme de cryptographie ou un chiffrement est une fonction mathématique utilisée lors du processus de cryptage et de décryptage Cet algorithme est 



[PDF] Quelques schémas de cryptographie asymétrique probabiliste

Un schéma de chiffrement asymétrique probabiliste ? est la donnée d'un triplet de trois algorithmes ( ) satisfaisant les trois propriétés suivantes

  • Quel algorithme est un algorithme de chiffrement asymétrique ?

    L'algorithme d'échange de clés Diffie-Hellman est un algorithme de chiffrement asymétrique car il utilise des clés différentes pour chiffrer et pour déchiffrer un message.
  • Quel est l'algorithme de cryptage asymétrique le plus utilisé ?

    Quelques algorithmes de cryptographie asymétrique très utilisés : RSA (chiffrement et signature); DSA (signature); Protocole d'échange de clés Diffie-Hellman (échange de clé);
  • Quels sont les algorithmes de cryptographie ?

    Algorithmes de cryptographie symétrique (à clé secrète)

    Chiffre de Vernam (le seul offrant une sécurité théorique absolue, à condition que la clé ait au moins la même longueur que le message à chiffrer, qu'elle ne soit utilisée qu'une seule fois et qu'elle soit totalement aléatoire)DES.3DES.AES.RC4.RC5.MISTY1.
  • Dans le chiffrement asymétrique, on utilise la clé publique du destinataire pour chiffrer et la clé privée du destinataire pour déchiffrer un message. Ainsi, si Alice veut envoyer un message chiffré à Bob, elle chiffre le message avec la clé publique de Bob puis envoie à Bob le texte chiffré.

Crypto et sécurité de l"information

Chap 3: Algorithmes à clé publique, Hachage, MAC, Signature

Numérique

Rhouma Rhouma

https://sites.google.com/site/rhoouma

Ecole superieure d"Economie Numerique

2ème Mastère Web Intelligence

1/66 Plan

1Principes de la Cryptographie asymétrique

2RSA

3Partage de clé de Diffie-Hellman

4Les fonctions de Hachage

5Problèmes et contre-mesure des problèmes de sécurité

6MAC

7Signature numérique

2/66

Principes de la Cryptographie asymétrique

Plan

1Principes de la Cryptographie asymétrique

2RSA

3Partage de clé de Diffie-Hellman

4Les fonctions de Hachage

5Problèmes et contre-mesure des problèmes de sécurité

6MAC

7Signature numérique

3/66

Principes de la Cryptographie asymétrique

Problèmes de la cryptographie symétrique

la cryptographie symétrique utilise une seule clé pour le cryptage/décryptagecette clé est partagée par l"émetteur et le récepteur Si cette clé est divulguée, toute la communication est compromise Ne protège pas l"émetteur du récepteur qui peut modifier un message et prétend l"avoir reçu de l"émetteur 4/66

Principes de la Cryptographie asymétrique

Principes de la cryptographie asymétrique

La conception de la cryptographie asymétrique vient du besoin de

résoudre deux grands problèmes :Distribution des clés : Comment faire une communication sécurisé

sans passer par un KDC (Key distribution Center)Signature numérique : Comment vérifier que le message est reçu

intact depuis l"émetteur légitimeWhitfield Diffie et Martin Hellman from Stanford University ont

proposé en 1976 une approche qui peut résoudre les deux problèmes 5/66

Principes de la Cryptographie asymétrique

Composants de la cryptographie asymétrique

plaintext : texte clair ciphertext : texte chiffré algorithme de cryptage : opérations faites sur le plaintext algorithme de décryptage : opérations faites sur le ciphertext clé publique : utilisé par l"alg de cryptage (si confidentialité) clé privé : utilisé par l"alg de décryptage (coté récepteur) 6/66

Principes de la Cryptographie asymétrique

Cryptage avec clé publique

7/66

Principes de la Cryptographie asymétrique

Cryptage avec clé privée

8/66

Principes de la Cryptographie asymétrique

Cryptographie asymétrique : confidentialité

9/66

Principes de la Cryptographie asymétrique

Cryptographie asymétrique : authentification

10/66

Principes de la Cryptographie asymétrique

Cryptographie asymétrique : confidentialité & authentification 11/66

Principes de la Cryptographie asymétrique

Applications de la cryptographie asymétrique

Les algorithmes à clés publiques sont utilisés dans trois applications :Cryptage/décryptage : L"émetteur chiffre un plaintext par la clé publique du récepteurSignature numérique : L"émetteur signe un message par sa clé privéePartage des clés : émetteur et récepteur coopèrent pour partager une clé de sessionil y a des algorithmes qui sont appropriés pour les trois applications, et d"autres ne sont appropriés que pour une ou deux applications parmi les trois 12/66

Principes de la Cryptographie asymétrique

Applications de la cryptographie asymétrique

13/66

Principes de la Cryptographie asymétrique

Exigences de la cryptographie asymétrique

Ces alg doivent avoir les exigences suivantes

besoin d"une fonction trappe à sens unique une fonction à sens unique vérifie le suivant :

Y=f(X)est facileX=f1(Y)est non-faisableune fonction trappe à sens unique est une famillefkde fonctions

inversibles vérifiant :Y=fk(X)est facile siketXsont connusX=f1 k(Y)est facile siketYsont connusX=f1

k(Y)est non-faisable siYest connu etknon connuun alg à clé publique est basé donc sur une fonction trappe à sens

unique 14/66 RSA Plan

1Principes de la Cryptographie asymétrique

2RSA

3Partage de clé de Diffie-Hellman

4Les fonctions de Hachage

5Problèmes et contre-mesure des problèmes de sécurité

6MAC

7Signature numérique

15/66 RSA RSA Developpé en 1977 au MIT par Ron Rivest, Adi Shamir & Len Adlemanle plus utiisé des alg à clé publique c"est un alg dont le plaintext et le ciphertext sont des entiers entre

0 et n-1.n est un nombre de taille 1024 bits ou 309 digit décimal

16/66 RSA

Algorithme RSA

le plaintext est crypté en blocs, chaque bloc a une valeur inférieure ànCryptage d"un bloc de plaintext est comme suit :

C=Memod ndécryptage est comme suit :

M=Cdmod n= (Me)dmod n=Medmod németteur et récepteur connaissent la valaur denL"émetteur connait la valeur deeseulement le récepteur connaît la valeur dedla clé publique est la paire(e;n)la clé privée est la paire(d;n)

17/66 RSA

Génération des clés

chaque utilisateur génère ses propres clés (privée et publique)

par :selectionner deux grands nombres premierspetqcalculern=pqcalculer(n) = (p1)(q1)sélectionner aléatoirement un nombreeavec : 1 GCD(e;(n)) =1résoudre cette équation pour trouverdavec 0dn:

ed=1mod(n)publier la pairePU=fe;ngcomme clé publiquegarder en secret la pairePR=fd;ngcomme clé privée

18/66 RSA exemple

1Sélectionner les nb premiers :p=17 &q=112Calculern=pq=1711=1873Calculer(n) = (p1)(q1) =1610=1604Sélectionnere:gcd(e;160) =1; choisire=75Déterminerdtel quede=1mod160 etd<160 : la valeur est

d=23 puisque 237=161=10160+16Publier la clé publiquePU=f7;187g7Garder en secret la clé privéePR=f23;187g

19/66 RSA

Exemple RSA

20/66 RSA

Exemple RSA avec un long message

21/66
RSA

Exponentiation dans RSA

le cryptage et le decryptage manipule des exponentiations de grand nombres modulo non peut utiliser des propriétés de l"arithmetique modulaire : (amod n)(bmod n) = (ab)mod nil faut chercher aussi à faire l"exponentiation le plus vite possible on prend rendre l"exponentiation enO(log2n)multiplications pour un nombre n ex1 : 7

5=7471=37=10mod11=)log25=3

multiplications ex2 : 3

129=312831=53=4mod11=)log2129=8

multiplications 22/66
RSA Calcul deabmod navec b est un entier converti en binaire enbkbk1:::b0 Ex de calcul deabmod n, poura=7,b=560= (1000110000)2, et n=56123/66 RSA

Attaque sur RSA?

Trois approches pour attaquer RSA :

Factorisernen deux nombres premierspetq. Ceci va mener à trouver(n) = (p1)(q1)ce qui mène à déterminer d=e1mod(n)déterminer(n)directement sans trouverpetq, ce qui mène à déterminerd=e1mod(n)Déterminer directementdsans déterminer(n) 24/66

Partage de clé de Diffie-Hellman

Plan

1Principes de la Cryptographie asymétrique

2RSA

3Partage de clé de Diffie-Hellman

4Les fonctions de Hachage

5Problèmes et contre-mesure des problèmes de sécurité

6MAC

7Signature numérique

25/66

Partage de clé de Diffie-Hellman

Échange de clé de Diffie-Hellman

Premier alg à clé publique

un très grand nombre de produit commercial utilisent ce protocole But : permettre à deux utilisateurs d"échanger en toute sécurité une clé qui peut par la suite être utilisée pour le chiffrement

symétrique de messagesSon efficacité est liée à la difficulté de calculer des logarithmes

discrets 26/66

Partage de clé de Diffie-Hellman

Échange de clé de Diffie-Hellman

27/66

Partage de clé de Diffie-Hellman

Échange de clé de Diffie-Hellman

La clé partagée entre deux entités A et B, estKAB K

AB=axAxBmod q

=yxBAmod q(calcul par B) =yxABmod q(calcul par A)K ABest utilisée comme clé de session dans un alg symétrique entre A et Bsi Alice et Bob continuent à communiquer, ils auront la même clé comme avant, à moins qu"ils ne choisissent de nouvelles clés publiquesun adversaire doit résoudre le problème du logarithme discret pour compromettre cet algorithme (difficile) 28/66

Partage de clé de Diffie-Hellman

Exemple

Alice et Bon veulent partager une clé

Ils partagent un nombre premier q=353 et un nombre a=3

choisir des nombres aléatoires secrètement :XA=97,XB=233calculer les clés publiques respectives :

y

A=397mod353=40(Alice)

y B=3233mod353=248(Bob)calculer la clé de session partagéeKAB: K

AB=yxABmod353=24897=160(Alice)

K

AB=yxBAmod353=40233=160(Bob)

29/66

Partage de clé de Diffie-Hellman

Man-in-the-Middle Attack

1Darth se prépare en créant 2 clés privée/publique

2Alice transmet sa clé publique à Bob

3Darth intercepte cette clé et transmet sa première clé publique à

Bob. Darth calcule alors la clé partagéeK2avec Alice.4Bob reçoit la clé publique et calule la clé partagéeK1(avec Darth

au lieu de la faire avec Alice!)5Bob transmet sa clé publique à Alice

6Darth intercepte ce message et transmet sa seconde clé publique

à Alice. Darth calcule alors la clé partagéeK1avec Bob.7Alice reçoit la clé et calcule la clé partagéeK2avec Darth (au lieu

de Bob)8Darth peut alors intercepter, déchiffrer, re-chiffrer, transmettre tous les messages entre Bob et Alice. 30/66

Partage de clé de Diffie-Hellman

31/66

Les fonctions de Hachage

Plan

1Principes de la Cryptographie asymétrique

2RSA

3Partage de clé de Diffie-Hellman

4Les fonctions de Hachage

5Problèmes et contre-mesure des problèmes de sécurité

6MAC

7Signature numérique

32/66

Les fonctions de Hachage

Les fonctions de Hachage

Une fonction de hachage

accepte une entrée de longueur v ariable et fait sortir un condensé ou empreinte de longueur fix eh=H(M)Son principal but est la vérification d"intégrité

Une fonction de hachage cryptographique

est un algor ithmedont

il est mathématiquement difficile de :Trouver une entrée qui donne un condensé bien spécifié

Propriété : fonction à sens unique

)trouver deux entrées qui donne le même condensé (Propriété :

Sans collision)

33/66

Les fonctions de Hachage

Fonction de hachage cryptographique h=H(M)

34/66

Les fonctions de Hachage

Le condensé du message (digest)

Le condensé du message est son empreinte digitale

Beaucoup plus petit que le message original

facile à calculer impossible de retrouver le message depuis le condensé Changer le message fait automatiquement changer le condensé 35/66

Les fonctions de Hachage

36/66

Les fonctions de Hachage

Authentification du message

Vérifier l"intégrité du message

S"assurer que les données reçues sont exactement comme envoyésS"assurer que l"identité de l"expéditeur est valide

Exemple 1

: Chiffrer le message et son condensé par un cryptosystème symétrique 37/66

Les fonctions de Hachage

Authentification du message

Exemple 2

: Chiffrer seulement le condensé du message ça permet de réduire la complexité de calcule si la confidentialité n"est pas sollicitée 38/66

Les fonctions de Hachage

Authentification du message

Exemple 3

: Un secret par tagéest haché

Pas de besoin de cryptage

39/66

Les fonctions de Hachage

Authentification du message

Exemple 4

: Un secret par tagécombiné a vecconfidentialité 40/66

Les fonctions de Hachage

D"autres Utilisations des fonctions de hachage

Utilisée pour créer les fichiers de mots de passe Lorsqu"un utilisateur tape un mot de passe, le condensé du

password est comparé au condensé enregistré pour vérificationCette approche est utilisée par la majorité des systèmes

d"exploitationutilisé pour détecter les intrusions et les virus enregistrer le H(f) de chaque fichier dans le disque l"antivirus peut vérifier par la suite si le fichier a été altéré ou non en

recalculant son condensé H(f)Un intrus essayera de changer F sans changer H(f) : très difficile!

peut être utilisé pour construire des générateurs de séquences pseudo-aléatoires PRNGgénérer des keystreams, des clés secrètes 41/66

Les fonctions de Hachage

Exigences d"une fonction de hachage

Entrée de longueur variable

Sortie de longueur fixe

Efficacité : étant donnée x, il est facile de générer le condensé H(x) en s/w ou h/wFonction à sens unique (Preimage resistant) : Pour un condensé

donnéh, il est impossible de trouverytel queH(y) =hPas de collision en sens large (Second preimage resistant : weak

quotesdbs_dbs23.pdfusesText_29
[PDF] chiffrement asymétrique et symétrique

[PDF] chiffrement asymétrique exemple

[PDF] cryptographie exercices corrigés pdf

[PDF] les nombres en lettres pdf

[PDF] les nombres en lettres de 0 ? 1000

[PDF] ap seconde chiffres significatifs

[PDF] chiffres significatifs excel

[PDF] les chiffres significatifs cours

[PDF] chiffres significatifs sinus

[PDF] precision d une mesure et chiffres significatifs

[PDF] chiffres significatifs exacts

[PDF] chiffres significatifs exos

[PDF] exercices chiffres significatifs 2nde

[PDF] les nombres cardinaux en anglais pdf

[PDF] les nombres en anglais pdf