Laboratoire IRIF - Université Paris Diderot Septembre 2019 La cryptographie à clé secrète ou cryptographie symétrique C'est la plus ancienne
Previous PDF | Next PDF |
[PDF] Cryptographie Paris 13 - Laboratoire Analyse, Géométrie et
1 oct 2010 · Cryptographie Paris 13 (version 2010/2011) On emploiera indifféremment les mots cryptographie, chiffrement et codage Les mots en gras
[PDF] Cryptographie 2013
13 jan 2013 · un polycopié de cours ainsi que des liens vers les trois tds Pascal Boyer ( Université Paris 13) Cryptographie 2013 janvier-février 2013 1 / 278
[PDF] Initiation à la cryptographie : théorie et pratique - DI ENS
7 jan 2016 · Introduction aux infrastructures pour les systèmes à clé publique et clé secrète Houda FERRADI (Université Paris 13 Villetaneuse) Initiation à la
[PDF] Explique moi La science du secret
20 mar 2019 · Mathématiques, Université Paris-Sud (91) • Ingénieur sécurité et cryptographie, Airbus Defence and Space (78) Sandrine Gauthier (Airbus DS)
[PDF] Cours de Cryptographie - IRIF
Laboratoire IRIF - Université Paris Diderot Septembre 2019 La cryptographie à clé secrète ou cryptographie symétrique C'est la plus ancienne
[PDF] La cryptographie - CORE
Niels Ferguson, Bruce Schneier Cryptographie en pratique Paris : Vuibert, 2004 2- 7117-4820-0 29 Paar, Christof Lecture 13
[PDF] Cryptographie et services de sécurité Mécanismes et outils
▫ Les mécanismes de sécurité sont basés sur un ensemble d'outils cryptographiques : Fonctions de hachage Algorithmes de chiffrement Générateur aléatoire
[PDF] Sécurité et cryptographie
Typologie des menaces et attaques ❑ Typologie des solutions de sécurité des réseaux ❑ Principes de cryptographie Ahmed Mehaoua 2 Introduction
[PDF] Cryptographie - Cours, examens et exercices gratuits et corrigés
Cours de Cryptographie et de Cryptanalyse Gilles Dubertret – Vuibert – Paris, février 2002 Ars Cryptographica – Cours de Cryptographie du Dr Didier
[PDF] Cryptographie et Sécurité informatique - Institut Montefiore
[PDF] Cryptographie - Exo7
[PDF] La cryptographie pour les nuls - Journal L 'UQAM
[PDF] Fiche d 'information sur l 'examen - 159 - Régie du bâtiment du Québec
[PDF] introduction to csa b52 mechanical refrigeration code - ANRIC
[PDF] LES FRÉQUENCES DE LA TNTCHANGENT ! - Recevoir la TNT
[PDF] 2017/2018 Chinese Government Scholarship Application 2017
[PDF] Un secrétariat CSC-E près de chez toi #8230 - CSC-ENSEIGNEMENT
[PDF] csdge - fftda
[PDF] RAPPORT CRPE 2015 ORAL 2
[PDF] csf
[PDF] Seuils d 'assujettissement ? la CSG-CRDS et ? la Casa au - Urssaf
[PDF] Revenus de source étrangère soumis ? la CSG et ? - impotsgouvfr
[PDF] CSS avancées - Vers HTML 5 et CSS3 - Academie pro
![[PDF] Cours de Cryptographie - IRIF [PDF] Cours de Cryptographie - IRIF](https://pdfprof.com/Listes/16/23060-16Crypto.pdf.pdf.jpg)
Sécurité avancée des
réseauxCryptographie
IUT d䇻Auxerre
Département RT
2ème année 2013-2014
ZHANG Tuo
tuo.zhang@u-bourgogne.fr http://www-l2ti.univ-paris13.fr/~zhang/ 1Outline
Services de sécurité
Chiffrement(Encryption)
Réseaux Privés Virtuel(VPN)
Services de sécurité
Confidentialité (Confidentiality)
-préserver le secret d䇻une information -protection de l䇻information lors de sa conservation, du transfert ou du calculIntégrité (Integrity)
-préserver contre les modifications, sauf autorisation -vérifier la non altération frauduleuseDisponibilité (Availability)
-Garantir la possibilité d䇻accéder aux services -Eviter les interruptions, les obstructions -Pas de modèle de disponibilité(infrastructure)Autorisation (Authorization)
-identification(nom) et authentification(garantir d䇻identité) -contrôle les droits d䇻accès, rendre un service de sécuritéAuthentification (Authentication)
-identification, contrôle d䇻accès, non réputation service de sécurité et niveaux de l䇻architecture OSIBesoins de l䇻émetteur et du récepteur
Le message ne doit parvenir qu'au destinataire (confidentialité) Le message doit parvenir au bon destinataire (authentification) L'émetteur du message doit pouvoir être connu avec certitude (authentification) Il doit y avoir identité entre le message reçu et le message émis (intégrité) Le destinataire ne peut contester la réception d'un message (non- répudiation) L'émetteur ne peut contester l'émission du message (non-répudiation) L'émetteur ne peut accéder à certaines ressources que s'il en a l'autorisation (contrôle d'accès)Chiffrement
Encryption
Mécanismes de chiffrement
Définition
Le chiffrement est un mécanisme issu d'une transformation cryptographique. Le mécanisme inverse est le déchiffrement. La cryptographie est une des disciplines de la cryptologie, s'attachant à protéger des messages, en s'aidant souvent de secrets ou clés. La cryptologie est la science du secret, et englobe la cryptographie - l'écriture secrète -et la cryptanalyse -l'analyse de cette dernière.Autres définitions
Chiffre
Ensemble de procédés et ensemble de symboles(lettres, nombres, signes,etc.) employés pour remplacer les lettres du message à chiffrer Code Ensemble de procédés et ensemble de symboles(lettres, nombres, signes,etc.) employés pour remplacer les mots du message à coderDécryptement
Restauration des données qui avaient été chiffrées à leur état premier("en clair»), sans disposer des
clefs théoriquement nécessairesDéchiffrement
Obtenir la version originale d䇻un message qui a été précédemment chiffré en connaissant la méthode
de chiffrement et les clefs 8Mécanismes de chiffrement
Mécanismes de chiffrement
Normalisation ISO
-Signature numérique 䖃Normalisation adaptée aux messages courts (320 bits maximum) 䖃Algorithme RSAISO9796 -Gestion des clés䖃Création, distribution, échange, maintien, validation et mise à jour de clés publiques ou secrètes
䖃Algorithmes symétriques ISO 8732 䖃Algorithmes asymétriques ISO 11166Normalisation IUT-T
-Messagerie électronique X.400 (cryptographie RSA) -Annuaire électronique X.509 (certificats de clés publiques)Algorithmes de chiffrement
Définition
Les algorithmes de chiffrement permettent de transformer un message écrit en clair en un message chiffré, appelé cryptogramme. Cette transformation se fonde sur une ou plusieurs clés. Chiffrement symétrique (Symmetric-key cryptography) Système à clés uniques et secrètes caractérisé par une transformation f et une transformation f-1, qui s'effectue à l'aide de la même clé. Chiffrement asymétrique (Public-key cryptography) Système à deux clés caractérisé par une transformation f effectuée par la clé public et une transformation f-1 effectuée à l'aide de la clé privéeChiffrement symétrique
Par exemple:
Un algorithme de chiffrement
symétrique transforme un message en clair P avec une clé secrète K. Le résultat est un message chiffré CChiffrement symétrique
La fonction de chiffrement doit être inversibleChiffrement symétrique
Chiffrement symétrique
Historique
Chiffrement symétrique
DES (Data Encryption Standard)
1977Blocs chiffrés de 64 bits
1 clé de 56 bits
16 sous-clés de 48 bits chacune
Transformation par des sommes
modulo 2 du bloc à coder et de la sous-clé correspondante, avec des couplages entre les blocs à coderDES cassé en 1997 (4 mois) et
1999 (22h)
Evolution : 3DES
Chiffrement symétrique
AES (Advanced Encryption
Standard)
2001Blocs chiffrés de 128 bits 1 clé
entre 128 et 256 bitsSi il existe une machine qui peut
casser DES en 1 sec, alors il lui faudrait 149 trillions d'années pour casser AES 128 bits.Chiffrement symétrique
AES:Rijindael
Chiffrement symétrique
Rijindael versus DES
Chiffrement symétrique
En pratique
Chiffrement
asymétriqueSi vous voulez me
renseigner quelle algorithme est le plus importante?Je veut dire
"cryptographie à clé publique» "public-key cryptography»Motivation
avant 1976, toutes les méthodes de chiffrement sont proposés en une seul mode:1.Alice a choisi un certain règle de chiffrement, et puis chiffrer les infos.
2.Bob doit utiliser le même règle pour le déchiffrer.
Problème?
23Échange de clés Diffie-Hellman
En 1976, deux experts informatique Whitfield Diffieet Martin Hellman crée une méthode par laquelle deux personnes nommées conventionnellement Alice et Bob peuvent se mettre d'accord sur un nombre (qu'ils peuvent utiliser comme clé pour chiffrer la conversation suivante) sans qu'une troisième personne appelée Ève puisse découvrir le nombre, même en ayant écouté tous leurs échanges.Mode asymétrique :
1.Bob peut produire deux clés(clé publique et clé privée).
2.Alice prends la clé publique de Bob, et puis il l䇻utilise pour chiffrer les
infos.3.Bob obtient les infos chiffrés, et il peut le déchiffrer avec la clé privée.
24Chiffrement RSA
Cet algorithme a été décrit en
1977 par Ronald Rivest, Adi
Shamiret Leonard Adleman.
C䇻est toujours très largement
utilisé.Math-copremiers
Nombres premiers entre eux(Coprime integers): ils
sont premiers entre eux si et seulement si leur plus grand commun diviseur est égal à 1.1.Chaque deux nombre premiers sont de la relation copremier, ex 13 et 61.
2.l䇻un est nombre premier, si l䇻autre n䇻est pas un multiple de l䇻ancien, ils sont la relation copremier, ex 3 et 10.
3.Si entre deux nombres, le plus grand est un nombre premier, ils sont la relation copremier, ex 97 et 57.
4.1 et n䇻importe quel entier naturel sont la relation copremier, ex 1 et 99.
5.pest un entier relatif supérieur à 1, donc pet p-1constitue la relation copremier, ex 57 et 56.
6.pest un nombre impair supérieur à 1, donc pet p-2constitue la relation copremier,, ex 17 et 15.
26Math-Indicatrice d'Euler
L'indicatrice d'Euler est la fonction ij, de l'ensemble Գ* des entiers strictement positifs dans lui-même, qui à n associe le nombre d'entiers strictement positifs inférieurs ou égaux à n et premiers à n.Par exemple :
ij-même (c'est le seul entier naturel qui vérifie cette propriété, si bien que pour tout entier n > 1, on peut remplacer non seulement m אԳ* par m א dans la définition ci-ij 27Math-Calcul de Indicatrice
d'EulerGénéralement
ex: pour calculer indicatrice d䇻euler de 1323Math-Théorème d'Euler
Math-Petit théorème de
Fermat
ex:Math-Généralisation
Math-Inverse modulaire
Math-théorème euler et inverse
modulaire supposons que Alice veut communiquer avec Bob, comment peut-elle générer la clé publique et la clé privé?Les démarches de
calcul(1,2)1. choisir deux nombres premiers non équivalent p et q
Alice a choisi 61 et 53
2. calculer n=p * q
Elle a calculé n= 61 * 53 = 3233
Longueur de n est longueur de la clé.
3233 en suite binaire est: 110010100001 qui a 12 bits, donc
la longueur de cette clé est 12bits. 35Les démarches de
calcul(3,4)3. Calculer phi(n): ij-1)(q-1)
4. Choisir un entier e, ijainsi que eet ij
en copremier.Alice a choisi e=17 au hasard.
36Les démarches de calcul(5)
5. Calculer le dqui est l䇻inverse modulaire de een
fonction de ij on a ij on va trouver ledetk dans 17d -3210k=1 d䇻après Algorithme d'Euclide étendu, Alice a trouvé d=2753etk=-15(pas important) 37démarche d䇻encapsuler encapsuler n et e à clé publique, n et d à clé privée donc dans l䇻exemple de Alice clé publique est (3233,17) clé privée est䠄3233, 2753䠅 et finalement les clés doit être encodé d䇻après le standard ASN.1 38
La fiabilité de RSA(1)
clé publique(n,e) est ouverte , les autres 4 sont en secret. d est le plus important. 39La fiabilité de RSA(2)
Questions: est-ce que vous pouvez obtenir d, si je vous donne net e?2.ij-1)(q-ij
3.n=p*q, donc il faut faire la Décomposition en produit de facteurs
premiers, puis calculer p et q Réponse: oui, si on peut décomposer n , on pourrait obtenir d, c䇻est à dire on peut cracker la clé privée. (ex: décomposer 3233=61*53) 40La fiabilité de RSA(3)
mais en réalité 41chiffrer et déchiffrer