Introduction au chiffrement symétrique et asymétrique
Le chiffrement symétrique est aussi utilisé lorsque l'on souhaite chiffrer des données sans les partager. C'est le cas lorsque l'on chiffre son disque dur pour
Cours de Cryptographie
Le chiffrement symétrique est beaucoup plus rapide que le chiffrement asymétrique mais a l'inconvénient de nécessiter le partage.
Référentiel Général de Sécurité version 2.0 Annexe B1
2.1.2 Chiffrement symétrique . 2.2.2 Chiffrement asymétrique . ... B.2.4 Équivalence de sécurité entre tailles de module asymétrique et de clé.
On distingue les chiffrements symétrique et asymétrique. Si la clé de
Programme de NSI : Décrire les principes de chiffrement symétrique (clef partagée) et asymétrique (avec clef privée/clef publique). Décrire l'échange d'une
u menu Longueur de clé Les fonctions de hashage Les fonctions de
Chiffrement symétrique. 2. Chiffrement asymétrique. 3. Fonctions de hashage. 4. Signature de messages. 5. uthentification de messages. 6. Echange de clés.
Reverse Engineering
Crypto symétrique. Clé secrète. Crypto asymétrique. Clé privée - Clé publique. Protocoles. Chiffrement par bloc. Chiffrement par flot
La Cryptographie Asymétrique et les Preuves de Sécurité Sommaire
La cryptographie asymétrique et les preuves de sécurité- 18. David Pointcheval. Chiffrement symétrique k k. C. D m c m. Algorithme de chiffrement C.
GUIDE DE SÉLECTION DALGORITHMES CRYPTOGRAPHIQUES
8 mars 2021 1.2.2 Mécanismes symétriques et asymétriques . ... procédés de chiffrement symétrique sont probabilistes c'est-à-dire qu'ils utilisent en ...
La cryptographie
Les algorithmes asymétriques pour transmettre des clés de chiffrement et les algorithmes symétriques afin de chiffrer les données à protéger.
Les problèmes de sécurité sur Internet Moyens cryptographiques
À clé privée ou à clé symétrique À clé publique
[PDF] Cours de Cryptographie - Irif
Le chiffrement symétrique est beaucoup plus rapide que le chiffrement asymétrique mais a l'inconvénient de nécessiter le partage
[PDF] Cryptographie Symetrique Asymetriquepdf - Zenk - Security
Chiffrement symétrique 2 Chiffrement asymétrique 3 Fonctions de hashage 4 Signature de messages 5 uthentification de messages 6 Echange de clés
[PDF] Introduction au chiffrement symétrique et asymétrique - Librecours
15 mai 2020 · Le chiffrement RSA est l'un des algorithmes les plus connus lorsque l'on parle de chiffrement asymétrique Il est utilisé dans de nombreux
Chiffrement symétrique ou asymétrique : Quelle est la différence
10 mar 2023 · Le chiffrement symétrique utilise la même clé pour chiffrer et déchiffrer les données En revanche le chiffrement asymétrique utilise une paire
[PDF] La Cryptographie Asymétrique et les Preuves de Sécurité - DI ENS
La cryptographie asymétrique et les preuves de sécurité- 18 David Pointcheval Chiffrement symétrique k k C D m c m Algorithme de chiffrement C
Différence entre le cryptage symétrique et asymétrique
23 juil 2018 · Le cryptage asymétrique est lent à l'exécution en raison de la charge de calcul élevée Algorithmes AES DES 3DES et RC4 Diffie-Hellman RSA
[PDF] Introduction
On distingue deux familles de systèmes de chiffrement : ? Chiffrement symétrique ou à clé privé ? Chiffrement asymétrique ou à clé publique (en réalité
[PDF] Les codes correcteurs au service de la cryptographie symétrique et
24 oct 2022 · Deux ans après l'invention de la cryptographie asymétrique le premier algorithme de chiffrement a été proposé par Rivest Shamir et Adleman ce
[PDF] On distingue les chiffrements symétrique et asymétrique Si la clé de
Programme de NSI : Décrire les principes de chiffrement symétrique (clef partagée) et asymétrique (avec clef privée/clef publique) Décrire l'échange d'une
[PDF] Chapitre II Principe de base de la cryptographie
Les algorithmes symétriques sont de deux types : ? Les algorithmes de chiffrement en continu qui agissent sur le message en clair un bit à la fois ?
Quelle est la différence entre le chiffrement symétrique et asymétrique ?
Le chiffrement symétrique utilise une clé privée pour chiffrer et déchiffrer un email chiffré. Le chiffrement asymétrique utilise la clé publique du destinataire pour chiffrer le message. Ensuite, si le destinataire veut déchiffrer le message, il devra utiliser sa clé privée pour le déchiffrer.10 mar. 2023Quelle différence entre chiffrement à clé symétrique et chiffrement à clé asymétrique ?
Symétrique par le fait d'utiliser une clé identique avec le même algorithme de chiffrement pour le chiffrement et le déchiffrement. Asymétrique par le fait d'utiliser une clé pour chiffrer (clé publique) et une autre clé pour déchiffrer (clé privée) avec le même algorithme de chiffrement.Quel est le chiffrement symétrique ?
Le chiffrement symétrique permet de chiffrer et de déchiffrer un contenu avec la même clé, appelée alors la « clé secrète ». Le chiffrement symétrique est particulièrement rapide mais nécessite que l'émetteur et le destinataire se mettent d'accord sur une clé secrète commune ou se la transmettent par un autre canal.- Chiffrement asymétrique : c'est quoi ? Aussi connu sous le terme cryptographie asymétrique, le chiffrement asymétrique est un protocole de cryptographie qui utilise deux clés de chiffrement : une clé publique et une clé privée. La clé publique permet de crypter ou de chiffrer les données.
![[PDF] La Cryptographie Asymétrique et les Preuves de Sécurité - DI ENS [PDF] La Cryptographie Asymétrique et les Preuves de Sécurité - DI ENS](https://pdfprof.com/Listes/17/52554-17s2002_cachan.pdf.pdf.jpg)
David Pointcheval
Chargé de recherche CNRS
Département d"informatique
École normale supérieureLa Cryptographie Asymétrique et les Preuves de Sécurité La cryptographie asymétriqueet les preuves de sécurité-2David PointchevalSommaireSommaire
1.Introduction
2.Les hypothèses algorithmiques
3.Le chiffrement asymétrique
4.Les preuves de sécurité
5.La signature
6.Conclusion
La cryptographie asymétriqueet les preuves de sécurité-3David PointchevalIntroductionIntroduction
1.Introduction
2.Les hypothèses algorithmiques
3.Le chiffrement asymétrique
4.Les preuves de sécurité
5.La signature
6.Conclusion
La cryptographie asymétriqueet les preuves de sécurité-4David PointchevalConfidentialitéConfidentialité
·Archiver sur un support
Émettre
sur un canal de façon qu"un tiers ne puisse en prendre connaissance La cryptographie asymétriqueet les preuves de sécurité-5David PointchevalAuthentification (1)Authentification (1)
Prouver de façon interactiveson identité
à un interlocuteur
La cryptographie asymétriqueet les preuves de sécurité-6David PointchevalAuthentification (2)Authentification (2)
·Attacher, à un message,
une preuve non-interactive de son origineSi cette preuve peut convaincre un tiers
Þsignature
La cryptographie asymétriqueet les preuves de sécurité-7David PointchevalIntégritéIntégrité
Garantir qu"un message, un document,
un fichier, n"a pas subi de modification aussi bien accidentelle qu"intentionnelle) La cryptographie asymétriqueet les preuves de sécurité-8David Pointcheval Les 3 âges de la Les 3 âges de la cryptologiecryptologie·L"âge artisanal : jusqu"en 1918
L"âge technique : de 1919 à 1975
L"âge paradoxal : de 1976 à nos jours
La cryptographie asymétriqueet les preuves de sécurité-9David PointchevalÂge artisanalÂge artisanal
Substitutions et permutations :
cadrans cylindres La cryptographie asymétriqueet les preuves de sécurité-10David PointchevalAlgorithmes secretsAlgorithmes secrets
ScytaleLacédémonienne:
Enrouler un ruban autour d"un bâton,
écrire puis dérouler
Þpermutation des caractères
Chiffrement de César:
Décalage constant des lettres du
message (à l"origine +3)MESSAGE ééééPHVVDJH
Þsubstitution des caractères
La cryptographie asymétriqueet les preuves de sécurité-11David Pointcheval Chiffrement par décalageChiffrement par décalageChaque lettre (codée dans [0,25])
subit un décalage constant KCK(x) = x+ Kmod26
DK(y) = y-Kmod26
Cryptanalyse: recherche exhaustive
elle consiste à essayer toutes les clés Kpossibles (soit seulement 26) La cryptographie asymétriqueet les preuves de sécurité-12David Pointcheval Chiffrement par substitutionChiffrement par substitutionChaque lettre (codée dans [0,25])
est substituée par une autreCp(x) = p(x)
D p(y) = p-1(y) où pest une permutation de [0,25]Cryptanalyse: recherche exhaustive ?
Sur un alphabet de 26 lettres : 26! PossibilitésSoit plus de 4. 1026, ou 288
La cryptographie asymétriqueet les preuves de sécurité-13David PointchevalCas particuliersCas particuliers
Chiffrement par décalage:
p (x) = x+ Kmod26Chiffrement affine:
p (x) = a x+ bmod26 La cryptographie asymétriqueet les preuves de sécurité-14David Pointcheval Chiffrement par permutationChiffrement par permutationCette fois-ci on garde les mêmes lettres,
mais on change l"ordre (ex: scytale)CK(x1,...,xn) = (xp(1) , xp(2), ..., xp(n))
DK(y1,...,yn) = (yp-1(1) , yp-1(2), ..., yp-1(n))
où pest une permutation de [1,n]C"est un cas particulier de Hill :
matrice de permutation K: Y = KX La cryptographie asymétriqueet les preuves de sécurité-15David PointchevalÂge techniqueÂge technique
Machines chiffrantes
Automatisation
des permutations et substitutionsEnigma
La cryptographie asymétriqueet les preuves de sécurité-16David PointchevalÂge paradoxalÂge paradoxal
·Cryptographie à clé secrète
Cryptographie à clé publique
Fonctions à sens-unique
(éventuellement à trappe)Preuves de sécurité
La cryptographie asymétriqueet les preuves de sécurité-17David PointchevalPrincipes de Principes de KerckhoffsKerckhoffs
En 1883, Kerckhoffsénonce plusieurs
principes dont : "la sécurité d"un système ne doit pas être fondée sur son caractère secret»En effet, un jour ou l"autre il y a des fuites au
sujet du système, ainsi "seule une donnée de petite taille (clé) doit assurer la sécurité» La cryptographie asymétriqueet les preuves de sécurité-18David Pointcheval Chiffrement symétriqueChiffrement symétrique kk CDmcmAlgorithme de chiffrement, C
Algorithme de déchiffrement, D
Sécurité : impossible de retrouver m
à partir de csans k
La cryptographie asymétriqueet les preuves de sécurité-19David Pointcheval Chiffrement de Chiffrement de VigenèreVigenèreVersion poly-alphabétique
du chiffrement par décalage : décalage des lettres en fonction de leur positionCK(x1,...,xn) = (x1+ K1, ..., xn+ Kn)
DK(y1,...,yn) = (y1-K1, ..., yn-Kn)
où K= (K1, ..., Kn)M E S S A G E
+C L E C L E C = O P W U L K G La cryptographie asymétriqueet les preuves de sécurité-20David PointchevalSécuritéSécurité
®Recherche exhaustive
vite hors de portéeRecherche exhaustive : si la clé est de longueur n, il y a 26 npossibilités70472321521025Þ=Þ=Þ=nnn
La cryptographie asymétriqueet les preuves de sécurité-21David PointchevalAnalyses statistiquesAnalyses statistiques
Probabilité d"occurrence de chaque
lettre/digramme/trigramme on casse aisément un chiffrement par substitutionEntropie : conservée par substitution
ou permutation on retrouve la longueur de la cléAttaque de Kasiski :
elle casse Vigenère en temps linéaire ! La cryptographie asymétriqueet les preuves de sécurité-22David Pointcheval Sécurité parfaite ?Sécurité parfaite ?Chiffrement de Vernam:
Combiner le message à chiffrer
avec une suite de bits aléatoires kmcÅ=Sécurité inconditionnelle
à condition que la "clé» ksoit aussi
longue que le message m(Shannon) kcmÅ= La cryptographie asymétriqueet les preuves de sécurité-23David PointchevalEn pratique ...?En pratique ...?
·César/Vigenère/... pas sûrs
Vernampas pratique
Sécurité inconditionnelle pas pratique :
mais Shannon a aussi montré que la combinaison de substitutions et de permutations apportait une sécurité convenable systèmes produits La cryptographie asymétriqueet les preuves de sécurité-24David Pointcheval Chiffrement symétriqueChiffrement symétrique·clé unique k
-chiffrement -déchiffrement·conception heuristique :
-permutations (diffusion) -substitutions (confusion)·orienté implémentation matérielle
débit rapide La cryptographie asymétriqueet les preuves de sécurité-25David Pointcheval Chiffrement symétriqueChiffrement symétriquePar blocs (block cipher):
décompose le message en blocs -DES(IBM-NBS) snormal -clé de 56 bits, blocs de 64 bits srenforcé (triple-DES) -clé de 112/168 bitsIDEA(Massey-Lai)
clé de 128 bits, blocs de 64 bitsAES(RIJNDAEL : Daemen-Rijmen)
clés de 128, 196 ou 256 bits, blocs de 128 bits La cryptographie asymétriqueet les preuves de sécurité-26David Pointcheval Chiffrement symétriqueChiffrement symétriquePar flot (stream cipher):
chiffre un flux de données -Vernam(générateur pseudo-aléatoire) :RC4(Rivest)
chiffre octet par octet iiikmc cc cmmmkkG(k) ??212121 La cryptographie asymétriqueet les preuves de sécurité-27David Pointcheval Chiffrement asymétriqueChiffrement asymétrique kdkc CDmcmAlgorithme de chiffrement, C
Algorithme de déchiffrement, D
Sécurité : impossible de retrouver m
à partir de csans k
d La cryptographie asymétriqueet les preuves de sécurité-28David Pointcheval Chiffrement asymétriqueChiffrement asymétrique·Lois de Kerckhoffspoussées à bout
Deux clés :
-chiffrement kc®publique -déchiffrement kd®privée·Fondements mathématiques :
-fonctions à sens-uniques -fonctions à trappe·Analyse de sécurité
sécuritécalculatoire La cryptographie asymétriqueet les preuves de sécurité-29David Pointcheval Chiffrement asymétriqueChiffrement asymétrique -RSA(Rivest-Shamir-Adleman1978) racines modulaires (factorisation) -Merkle-Hellman(1978) problème du "sac à dos» (tous cassés...) -Mc Eliece(1978) codes correcteurs d"erreurs -El Gamal(1985) logarithme discret -HFE (Patarin 1996) polynômes multivariables La cryptographie asymétriqueet les preuves de sécurité-30David PointchevalAuthentificationAuthentification
·Algorithme d"authentification, A
Algorithme de vérification, V
kvka AV ms 0/1mSécurité: impossible de produire
un svalide sans k a La cryptographie asymétriqueet les preuves de sécurité-31David Pointcheval Authentification "Authentification "artisanaleartisanale»»En raison du caractère secret des
procédés de chiffrement -clé secrète commune -voire algorithme secret commun®Identité de l"expéditeur garantie
Mais l"expéditeur et le destinataire
connaissent la convention secrètePas de non-répudiation
La cryptographie asymétriqueet les preuves de sécurité-32David PointchevalSignature numériqueSignature numérique
·Deux clés :
-signature ka®privée -vérification kv®publique·Fondements mathématiques :
-fonctions à sens-uniques·Analyse de sécurité
sécuritécalculatoire La cryptographie asymétriqueet les preuves de sécurité-33David PointchevalSignature numériqueSignature numérique
-RSA(Rivest-Shamir-Adleman1978)Extraction de Racines Modulaires
-El Gamal(1985)Logarithme Discret
Variantes : Schnorr(1989), DSA (1994)
-Combinatoires (Problèmes NP-complets) :PKP (Shamir 1989), SD (Stern 1993),
CLE (Stern 1994), PPP (Pointcheval1995)
La cryptographie asymétriqueet les preuves de sécurité-34David Pointcheval Identification : contrôle d"accèsIdentification : contrôle d"accès·Authentification interactive :
Alice (client) veut prouver
à Bob (serveur) son identité
Je m"appelle
AliceProuve-le moi !
La cryptographie asymétriqueet les preuves de sécurité-35David PointchevalPreuves Preuves ZeroZero--KnowledgeKnowledge
Protocoles "zero-knowledge» :
-preuve de connaissance d"un secret sans transfert d"information sur ce secret, seule la conviction de connaissance La cryptographie asymétriqueet les preuves de sécurité-36David PointchevalIntégritéIntégrité
La signature numérique garantit l"intégrité du message reçuN"y aurait-il pas plus simple
pour garantir l"intégrité de son propre disque dur ? -Conserver une copie en lieu sûr !... -Conserver un "condensé» en lieu sûr fonctions de hachage cryptographiques La cryptographie asymétriqueet les preuves de sécurité-37David PointchevalFonctions de hachageFonctions de hachage
Créer une empreinte/un condensé h = H(x)
de petite taille (moins de 256 bits ?) garantissant qu"une altération -accidentelle, mais également intentionnelle -de la part d"un tiers, ou même du créateur du disque modifiera la valeur du condensé en résultant (détection de la différence) La cryptographie asymétriqueet les preuves de sécurité-38David PointchevalExemplesExemples
·MD-2, MD-4 (Rivest, 1990, 128 bits)
MD-5 (Rivest, 1991, 128 bits) :
très utilisée dans le monde UNIXSHA (NIST, 1992, 160 bits) :
"Standard Américain» en 1993Remplacé, "pour faiblesse technique»
SHA-1 (NIST, 1994, 160 bits)
SHA-256/384/512 (NIST, 2000)
condensés sur 256, 384 ou 512 bits La cryptographie asymétriqueet les preuves de sécurité-39David Pointcheval Les hypothèses algorithmiquesLes hypothèses algorithmiques1.Introduction
2.Les hypothèses algorithmiques
3.Le chiffrement asymétrique
4.Les preuves de sécurité
5.La signature
6.Conclusion
La cryptographie asymétriqueet les preuves de sécurité-40David Pointcheval Chiffrement asymétriqueChiffrement asymétrique CDmcmAlgorithme de chiffrement, C
m ®c: transformation aiséeAlgorithme de déchiffrement, D
c ®m : transformation difficileà moins de connaître une trappe
La cryptographie asymétriqueet les preuves de sécurité-41David PointchevalOutils nécessairesOutils nécessaires
·Fonctions à sens-unique :
étant donnée une relation y = f(x)
x®yaisé, mais y ®xdifficile
·Fonctions àsens-unique àtrappe :
étant donnée une relation y = f(x)
x®yaisé,
y ®xdifficile y®xaiséavec z ("trappe»)
La cryptographie asymétriqueet les preuves de sécurité-42David Pointcheval Où trouver des candidats ?Où trouver des candidats ? les mathématiquesles mathématiquesUn premier exemple : la factorisation
p, q®n = p.qfacilek=|n|=log2(n)
en O(k2)opérations élémentaires en revanche n = p.q®p, qdifficile
enRecord actuel : nombre nproduit de deux
quotesdbs_dbs32.pdfusesText_38[PDF] ejemplos del verbo ser
[PDF] ejercicios ser estar español para extranjeros
[PDF] ejercicios verbo ser y estar para imprimir
[PDF] arts plastiques 3ème cube
[PDF] vecteur dans l espace terminale s
[PDF] sujets bac géométrie dans l espace
[PDF] géométrie dans lespace 3ème exercices corrigés pdf
[PDF] structure cubique centrée
[PDF] compacité cubique simple
[PDF] section rhénanes alcools
[PDF] cubisme def
[PDF] cubisme caractéristiques pdf
[PDF] menu de la renaissance
[PDF] costumes paysans 17ème siècle