[PDF] La Cryptographie Asymétrique et les Preuves de Sécurité Sommaire





Previous PDF Next PDF



ALGORITHMES DE CRYPTOGRAPHIE

Algorithmes de substitution ou chiffrement simple Algorithmes asymétriques ou à clef publique ... Exemples d'algorithmes de chiffrement simples.



Système El Gamal

de cryptographie asymétrique. Il est certes système de chiffrement à clé publique. ... Exemple: Un chiffrement El Gamal. On reprend la clé publique:.



La Cryptographie Asymétrique et les Preuves de Sécurité Sommaire

Où trouver des candidats ? les mathématiques. Un premier exemple : la factorisation p q ? n = p.q facile k=



Cryptographie asymétrique - Lexemple de RSA

Cryptographie asymétrique. L'exemple de RSA Principe exemples



GUIDE DE SÉLECTION DALGORITHMES CRYPTOGRAPHIQUES

8 mars 2021 De même en cryptographie asymétrique



Le Chiffrement Asymétrique et la Sécurité Prouvée Sommaire

Dans le modèle de l'oracle aléatoire OAEP. • conduit à un schéma IND-CPA à partir de toute permutation à sens-unique à trappe. • et CCA ?



Primitives cryptographiques: Chiffrement Signature électronique et

Chiffrement asymétrique. Cryptosystème. Exemple. Le chiffrement de Caesar peut être représenté en utilisant les congruences sur les entiers.



Chiffrement et authentification

Chiffrement asymétrique ou “`a clef publique”. Exemple : Alice envoie un message confidentiel `a Bob. ? Alice chiffre son message avec la clef publique de 



Module: Cryptographie

10 mars 2020 Système de chiffrement asymétrique. 42. 10/03/2020 09:56. Cours Cryptographie. Chapitre 5 : cryptographie asymétrique. Exemples – Rivest : ...



Reverse Engineering

Chiffrement et déchiffrement de données en se Par exemple disponible dans un ... Utilisées en cryptographie asymétrique et dans les.



[PDF] La Cryptographie Asymétrique et les Preuves de Sécurité - DI ENS

David Pointcheval Sommaire 1 Introduction 2 Les hypothèses algorithmiques 3 Le chiffrement asymétrique 4 Les preuves de sécurité 5 La signature



[PDF] Le Chiffrement Asymétrique et la Sécurité Prouvée Sommaire - DI ENS

Le chiffrement asymétrique et la sécurité prouvée - 2 David Pointcheval Sommaire 4 Un exemple : OAEP 5 La sécurité pratique 6 Conclusion 



[PDF] Cryptographie asymétrique - Zenk - Security

Principe exemples avantage / inconvénient ? Cryptographie asymétrique ? Principe illustration utilisation courante ? L'exemple de RSA



[PDF] Cours de Cryptographie - Irif

Introduction Quelques exemples de cubiques dans R2 Loi de groupe Usage cryptographique 9 Cryptographie symétrique Principe Les chiffrements à flot



[PDF] La cryptographie asymétrique avec RSA - Zeste de Savoir

12 août 2019 · Un système cryptographique est dit symétrique si toute la solidité du chiffrement repose sur un secret — on l'appelle généralement « clé » — qui 



[PDF] Cryptographie à clé publique - Répertoire des cours

Problème cryptographie symétrique • Cryptographie asymétrique Par exemple disponible dans un Utilisées en cryptographie asymétrique et dans les



[PDF] Introduction au chiffrement symétrique et asymétrique - Librecours

15 mai 2020 · Exemple Le chiffrement RSA est l'un des algorithmes les plus connus lorsque l'on parle de chiffrement asymétrique



[PDF] Chap 3: Algorithmes à clé publique Hachage MAC Signature

La conception de la cryptographie asymétrique vient du besoin de résoudre deux grands problèmes : Exemple 1 : Chiffrer le message et son condensé par un



Cryptographie asymétrique - Linux Administration

RSA est par exemple 1000 fois plus lent que DES En pratique dans le cadre de la confidentialité on s'en sert pour chiffrer un nombre aléatoire qui sert 



[PDF] La cryptographie - CORE

Les algorithmes asymétriques pour transmettre des clés de chiffrement et les algorithmes symétriques afin de chiffrer les données à protéger Ce travail de 

:
La Cryptographie Asymétrique et les Preuves de Sécurité Sommaire

David Pointcheval

Chargé de recherche CNRS

Département d"informatique

École normale supérieureLa Cryptographie Asymétrique et les Preuves de Sécurité La cryptographie asymétriqueet les preuves de sécurité-2David Pointcheval

SommaireSommaire

1.Introduction

2.Les hypothèses algorithmiques

3.Le chiffrement asymétrique

4.Les preuves de sécurité

5.La signature

6.Conclusion

La cryptographie asymétriqueet les preuves de sécurité-3David Pointcheval

IntroductionIntroduction

1.Introduction

2.

Les hypothèses algorithmiques

3.Le chiffrement asymétrique

4.Les preuves de sécurité

5.La signature

6.Conclusion

La cryptographie asymétriqueet les preuves de sécurité-4David Pointcheval

ConfidentialitéConfidentialité

·Archiver sur un support

Émettre

sur un canal de façon qu"un tiers ne puisse en prendre connaissance La cryptographie asymétriqueet les preuves de sécurité-5David Pointcheval

Authentification (1)Authentification (1)

Prouver de façon interactiveson identité

à un interlocuteur

La cryptographie asymétriqueet les preuves de sécurité-6David Pointcheval

Authentification (2)Authentification (2)

·Attacher, à un message,

une preuve non-interactive de son origine

Si cette preuve peut convaincre un tiers

Þsignature

La cryptographie asymétriqueet les preuves de sécurité-7David Pointcheval

IntégritéIntégrité

Garantir qu"un message, un document,

un fichier, n"a pas subi de modification aussi bien accidentelle qu"intentionnelle) La cryptographie asymétriqueet les preuves de sécurité-8David Pointcheval Les 3 âges de la Les 3 âges de la cryptologiecryptologie

·L"âge artisanal : jusqu"en 1918

L"âge technique : de 1919 à 1975

L"âge paradoxal : de 1976 à nos jours

La cryptographie asymétriqueet les preuves de sécurité-9David Pointcheval

Âge artisanalÂge artisanal

Substitutions et permutations :

cadrans cylindres La cryptographie asymétriqueet les preuves de sécurité-10David Pointcheval

Algorithmes secretsAlgorithmes secrets

ScytaleLacédémonienne:

Enrouler un ruban autour d"un bâton,

écrire puis dérouler

Þpermutation des caractères

Chiffrement de César:

Décalage constant des lettres du

message (à l"origine +3)

MESSAGE ééééPHVVDJH

Þsubstitution des caractères

La cryptographie asymétriqueet les preuves de sécurité-11David Pointcheval Chiffrement par décalageChiffrement par décalage

Chaque lettre (codée dans [0,25])

subit un décalage constant K

CK(x) = x+ Kmod26

D

K(y) = y-Kmod26

Cryptanalyse: recherche exhaustive

elle consiste à essayer toutes les clés Kpossibles (soit seulement 26) La cryptographie asymétriqueet les preuves de sécurité-12David Pointcheval Chiffrement par substitutionChiffrement par substitution

Chaque lettre (codée dans [0,25])

est substituée par une autre

Cp(x) = p(x)

D p(y) = p-1(y) où pest une permutation de [0,25]

Cryptanalyse: recherche exhaustive ?

Sur un alphabet de 26 lettres : 26! Possibilités

Soit plus de 4. 1026, ou 288

La cryptographie asymétriqueet les preuves de sécurité-13David Pointcheval

Cas particuliersCas particuliers

Chiffrement par décalage:

p (x) = x+ Kmod26

Chiffrement affine:

p (x) = a x+ bmod26 La cryptographie asymétriqueet les preuves de sécurité-14David Pointcheval Chiffrement par permutationChiffrement par permutation

Cette fois-ci on garde les mêmes lettres,

mais on change l"ordre (ex: scytale)

CK(x1,...,xn) = (xp(1) , xp(2), ..., xp(n))

D

K(y1,...,yn) = (yp-1(1) , yp-1(2), ..., yp-1(n))

où pest une permutation de [1,n]

C"est un cas particulier de Hill :

matrice de permutation K: Y = KX La cryptographie asymétriqueet les preuves de sécurité-15David Pointcheval

Âge techniqueÂge technique

Machines chiffrantes

Automatisation

des permutations et substitutions

Enigma

La cryptographie asymétriqueet les preuves de sécurité-16David Pointcheval

Âge paradoxalÂge paradoxal

·Cryptographie à clé secrète

Cryptographie à clé publique

Fonctions à sens-unique

(éventuellement à trappe)

Preuves de sécurité

La cryptographie asymétriqueet les preuves de sécurité-17David Pointcheval

Principes de Principes de KerckhoffsKerckhoffs

En 1883, Kerckhoffsénonce plusieurs

principes dont : "la sécurité d"un système ne doit pas être fondée sur son caractère secret»

En effet, un jour ou l"autre il y a des fuites au

sujet du système, ainsi "seule une donnée de petite taille (clé) doit assurer la sécurité» La cryptographie asymétriqueet les preuves de sécurité-18David Pointcheval Chiffrement symétriqueChiffrement symétrique kk CDmcm

Algorithme de chiffrement, C

Algorithme de déchiffrement, D

Sécurité : impossible de retrouver m

à partir de csans k

La cryptographie asymétriqueet les preuves de sécurité-19David Pointcheval Chiffrement de Chiffrement de VigenèreVigenère

Version poly-alphabétique

du chiffrement par décalage : décalage des lettres en fonction de leur position

CK(x1,...,xn) = (x1+ K1, ..., xn+ Kn)

D

K(y1,...,yn) = (y1-K1, ..., yn-Kn)

où K= (K1, ..., Kn)

M E S S A G E

+C L E C L E C = O P W U L K G La cryptographie asymétriqueet les preuves de sécurité-20David Pointcheval

SécuritéSécurité

®Recherche exhaustive

vite hors de portéeRecherche exhaustive : si la clé est de longueur n, il y a 26 npossibilités

70472321521025Þ=Þ=Þ=nnn

La cryptographie asymétriqueet les preuves de sécurité-21David Pointcheval

Analyses statistiquesAnalyses statistiques

Probabilité d"occurrence de chaque

lettre/digramme/trigramme on casse aisément un chiffrement par substitution

Entropie : conservée par substitution

ou permutation on retrouve la longueur de la clé

Attaque de Kasiski :

elle casse Vigenère en temps linéaire ! La cryptographie asymétriqueet les preuves de sécurité-22David Pointcheval Sécurité parfaite ?Sécurité parfaite ?

Chiffrement de Vernam:

Combiner le message à chiffrer

avec une suite de bits aléatoires kmcÅ=

Sécurité inconditionnelle

à condition que la "clé» ksoit aussi

longue que le message m(Shannon) kcmÅ= La cryptographie asymétriqueet les preuves de sécurité-23David Pointcheval

En pratique ...?En pratique ...?

·César/Vigenère/... pas sûrs

Vernampas pratique

Sécurité inconditionnelle pas pratique :

mais Shannon a aussi montré que la combinaison de substitutions et de permutations apportait une sécurité convenable systèmes produits La cryptographie asymétriqueet les preuves de sécurité-24David Pointcheval Chiffrement symétriqueChiffrement symétrique

·clé unique k

-chiffrement -déchiffrement

·conception heuristique :

-permutations (diffusion) -substitutions (confusion)

·orienté implémentation matérielle

débit rapide La cryptographie asymétriqueet les preuves de sécurité-25David Pointcheval Chiffrement symétriqueChiffrement symétrique

Par blocs (block cipher):

décompose le message en blocs -DES(IBM-NBS) snormal -clé de 56 bits, blocs de 64 bits srenforcé (triple-DES) -clé de 112/168 bits

IDEA(Massey-Lai)

clé de 128 bits, blocs de 64 bits

AES(RIJNDAEL : Daemen-Rijmen)

clés de 128, 196 ou 256 bits, blocs de 128 bits La cryptographie asymétriqueet les preuves de sécurité-26David Pointcheval Chiffrement symétriqueChiffrement symétrique

Par flot (stream cipher):

chiffre un flux de données -Vernam(générateur pseudo-aléatoire) :

RC4(Rivest)

chiffre octet par octet iiikmc cc cmmmkkG(k) ??212121 La cryptographie asymétriqueet les preuves de sécurité-27David Pointcheval Chiffrement asymétriqueChiffrement asymétrique kdkc CDmcm

Algorithme de chiffrement, C

Algorithme de déchiffrement, D

Sécurité : impossible de retrouver m

à partir de csans k

d La cryptographie asymétriqueet les preuves de sécurité-28David Pointcheval Chiffrement asymétriqueChiffrement asymétrique

·Lois de Kerckhoffspoussées à bout

Deux clés :

-chiffrement kc®publique -déchiffrement kd®privée

·Fondements mathématiques :

-fonctions à sens-uniques -fonctions à trappe

·Analyse de sécurité

sécuritécalculatoire La cryptographie asymétriqueet les preuves de sécurité-29David Pointcheval Chiffrement asymétriqueChiffrement asymétrique -RSA(Rivest-Shamir-Adleman1978) racines modulaires (factorisation) -Merkle-Hellman(1978) problème du "sac à dos» (tous cassés...) -Mc Eliece(1978) codes correcteurs d"erreurs -El Gamal(1985) logarithme discret -HFE (Patarin 1996) polynômes multivariables La cryptographie asymétriqueet les preuves de sécurité-30David Pointcheval

AuthentificationAuthentification

·Algorithme d"authentification, A

Algorithme de vérification, V

kvka AV ms 0/1m

Sécurité: impossible de produire

un svalide sans k a La cryptographie asymétriqueet les preuves de sécurité-31David Pointcheval Authentification "Authentification "artisanaleartisanale»»

En raison du caractère secret des

procédés de chiffrement -clé secrète commune -voire algorithme secret commun

®Identité de l"expéditeur garantie

Mais l"expéditeur et le destinataire

connaissent la convention secrète

Pas de non-répudiation

La cryptographie asymétriqueet les preuves de sécurité-32David Pointcheval

Signature numériqueSignature numérique

·Deux clés :

-signature ka®privée -vérification kv®publique

·Fondements mathématiques :

-fonctions à sens-uniques

·Analyse de sécurité

sécuritécalculatoire La cryptographie asymétriqueet les preuves de sécurité-33David Pointcheval

Signature numériqueSignature numérique

-RSA(Rivest-Shamir-Adleman1978)

Extraction de Racines Modulaires

-El Gamal(1985)

Logarithme Discret

Variantes : Schnorr(1989), DSA (1994)

-Combinatoires (Problèmes NP-complets) :

PKP (Shamir 1989), SD (Stern 1993),

CLE (Stern 1994), PPP (Pointcheval1995)

La cryptographie asymétriqueet les preuves de sécurité-34David Pointcheval Identification : contrôle d"accèsIdentification : contrôle d"accès

·Authentification interactive :

Alice (client) veut prouver

à Bob (serveur) son identité

Je m"appelle

Alice

Prouve-le moi !

La cryptographie asymétriqueet les preuves de sécurité-35David Pointcheval

Preuves Preuves ZeroZero--KnowledgeKnowledge

Protocoles "zero-knowledge» :

-preuve de connaissance d"un secret sans transfert d"information sur ce secret, seule la conviction de connaissance La cryptographie asymétriqueet les preuves de sécurité-36David Pointcheval

IntégritéIntégrité

La signature numérique garantit l"intégrité du message reçu

N"y aurait-il pas plus simple

pour garantir l"intégrité de son propre disque dur ? -Conserver une copie en lieu sûr !... -Conserver un "condensé» en lieu sûr fonctions de hachage cryptographiques La cryptographie asymétriqueet les preuves de sécurité-37David Pointcheval

Fonctions de hachageFonctions de hachage

Créer une empreinte/un condensé h = H(x)

de petite taille (moins de 256 bits ?) garantissant qu"une altération -accidentelle, mais également intentionnelle -de la part d"un tiers, ou même du créateur du disque modifiera la valeur du condensé en résultant (détection de la différence) La cryptographie asymétriqueet les preuves de sécurité-38David Pointcheval

ExemplesExemples

·MD-2, MD-4 (Rivest, 1990, 128 bits)

MD-5 (Rivest, 1991, 128 bits) :

très utilisée dans le monde UNIX

SHA (NIST, 1992, 160 bits) :

"Standard Américain» en 1993

Remplacé, "pour faiblesse technique»

SHA-1 (NIST, 1994, 160 bits)

SHA-256/384/512 (NIST, 2000)

condensés sur 256, 384 ou 512 bits La cryptographie asymétriqueet les preuves de sécurité-39David Pointcheval Les hypothèses algorithmiquesLes hypothèses algorithmiques

1.Introduction

2.Les hypothèses algorithmiques

3.

Le chiffrement asymétrique

4.Les preuves de sécurité

5.La signature

6.Conclusion

La cryptographie asymétriqueet les preuves de sécurité-40David Pointcheval Chiffrement asymétriqueChiffrement asymétrique CDmcm

Algorithme de chiffrement, C

m ®c: transformation aisée

Algorithme de déchiffrement, D

c ®m : transformation difficile

à moins de connaître une trappe

La cryptographie asymétriqueet les preuves de sécurité-41David Pointcheval

Outils nécessairesOutils nécessaires

·Fonctions à sens-unique :

étant donnée une relation y = f(x)

x

®yaisé, mais y ®xdifficile

·Fonctions àsens-unique àtrappe :

étant donnée une relation y = f(x)

x

®yaisé,

y ®xdifficile y

®xaiséavec z ("trappe»)

La cryptographie asymétriqueet les preuves de sécurité-42David Pointcheval Où trouver des candidats ?Où trouver des candidats ? les mathématiquesles mathématiques

Un premier exemple : la factorisation

p, q

®n = p.qfacilek=|n|=log2(n)

en O(k2)opérations élémentaires en revanche n = p.q

®p, qdifficile

en

Record actuel : nombre nproduit de deux

facteurs premiers de 78 chiffres

èaeOenn)ln(ln)(ln3/23/192.1

La cryptographie asymétriqueet les preuves de sécurité-43David Pointcheval

Et la trappe ?Et la trappe ?

·Le produit/factorisation

est une fonction à sens-unique mais où est la trappe ?quotesdbs_dbs29.pdfusesText_35
[PDF] cryptographie exercices corrigés pdf

[PDF] les nombres en lettres pdf

[PDF] les nombres en lettres de 0 ? 1000

[PDF] ap seconde chiffres significatifs

[PDF] chiffres significatifs excel

[PDF] les chiffres significatifs cours

[PDF] chiffres significatifs sinus

[PDF] precision d une mesure et chiffres significatifs

[PDF] chiffres significatifs exacts

[PDF] chiffres significatifs exos

[PDF] exercices chiffres significatifs 2nde

[PDF] les nombres cardinaux en anglais pdf

[PDF] les nombres en anglais pdf

[PDF] les nombres et les chiffres en anglais pdf

[PDF] l'heure en anglais pdf