Le chiffrement symétrique est beaucoup plus rapide que le chiffrement asymétrique mais a l'inconvénient de nécessiter le partage au préalable d'une clé
Previous PDF | Next PDF |
[PDF] Sécurité et cryptographie
Chiffrement symétrique ou à clé privé ❑ Chiffrement asymétrique ou à clé publique (en réalité utilisant une paire de clés) ▫ Exemples d'algorithmes de
[PDF] Cryptographie Symetrique Asymetriquepdf - Zenk - Security
Chiffrement symétrique 2 Chiffrement asymétrique 3 Fonctions de hashage 4 Signature de messages 5 uthentification de messages 6 Echange de clés
[PDF] La Cryptographie Asymétrique et les Preuves de Sécurité - DI ENS
La cryptographie asymétrique et les preuves de sécurité- 18 David Pointcheval Chiffrement symétrique k k C D m c m Algorithme de chiffrement, C
[PDF] Chiffrement à clef publique, authentification et distribution - IRISA
Utilise généralement un chiffrement symétrique • Mais peut utiliser un chiffrement asymétrique – Avec une fonction de hachage non- réversible (HMAC )
[PDF] Entrainement par QCM en Informatique médicale La - UNF3S
D Les algorithmes de chiffrement symétrique ne sont plus utilisés E Une clé E Le chiffrement asymétrique est plus rapide que le chiffrement symétrique
[PDF] Exercices sur : Sécurité des réseaux - Academie pro
1 Dressez un tableau comparatif entre la cryptographie symétrique et la cryptographie asymétrique ? 2 citez trois algorithmes de chiffrement symétriques ? quelle
[PDF] Cours de Cryptographie - IRIF
Le chiffrement symétrique est beaucoup plus rapide que le chiffrement asymétrique mais a l'inconvénient de nécessiter le partage au préalable d'une clé
[PDF] Les concepts fondamentaux de la cryptographie
3 Chiffrement par transposition 4 Les règles de Kerchkoffs 5 Cryptographie Symétrique 6 La cryptographie Asymétrique 7 Cryptanalyse 8 La sécurité des
[PDF] Chiffrement - CNRS
Chiffrement symétrique à l'aide d'un dérivé du mot de passe ➢ Chiffrement asymétrique à l'aide de la clé publique du destinataire ➢ Pérennisation cf supra
[PDF] cryptographie exercices corrigés pdf
[PDF] les nombres en lettres pdf
[PDF] les nombres en lettres de 0 ? 1000
[PDF] ap seconde chiffres significatifs
[PDF] chiffres significatifs excel
[PDF] les chiffres significatifs cours
[PDF] chiffres significatifs sinus
[PDF] precision d une mesure et chiffres significatifs
[PDF] chiffres significatifs exacts
[PDF] chiffres significatifs exos
[PDF] exercices chiffres significatifs 2nde
[PDF] les nombres cardinaux en anglais pdf
[PDF] les nombres en anglais pdf
[PDF] les nombres et les chiffres en anglais pdf
![[PDF] Cours de Cryptographie - IRIF [PDF] Cours de Cryptographie - IRIF](https://pdfprof.com/Listes/17/30158-17crypto.pdf.pdf.jpg)
Cours de Cryptographie
Yves Legrandgérard
email :ylg@irif.frLaboratoire IRIF - Université Paris Diderot
Septembre 2019
Yves LegrandgérardCours de CryptographieSeptembre 2019 1 / 187Table des MatièresI
1Présentation générale
Les concepts
Chiffrement symétrique
Chiffrement asymétrique
Sessions WEB sécurisées
La commandesshL"opérateur XOR
Mots de passe
2Fonctions de hachage
Fonctions à sens unique
Principe général
Collisions
Exemples
Code d"authentification de message
3Un peu d"arithmétique
Yves LegrandgérardCours de CryptographieSeptembre 2019 2 / 187Table des MatièresI I
Notations et rappels
Divisibilité
4Arithmétique modulaire
Congruences
Exponentiation modulaire
5Les nombres premiers
Un ingrédient essentiel
Dénombrement et densité
Quelques premiers remarquables
Comment les générer?
Tests de primalité
6Le chiffrement RSA
Un système de chiffrement à clé publique
Principes du fonctionnement de RSA
Robustesse et attaques de RSA
Yves LegrandgérardCours de CryptographieSeptembre 2019 3 / 187Table des MatièresI II
Traitement du message
7Protocole de Diffie-Hellman
Introduction
Logarithme Discret
En pratique
8Courbes elliptiques
Introduction
Quelques exemples de cubiques dansR2Loi de groupe
Usage cryptographique
9Cryptographie symétrique
Principe
Les chiffrements à flot
Les chiffrements par bloc
Réseau de Feistel
Yves LegrandgérardCours de CryptographieSeptembre 2019 4 / 187Table des MatièresIV
Advanced Encryption Standard (AES)
Mode opératoire de chiffrement par bloc
Quelques logiciels de chiffrement
Partage d"un secret
10Infrastructure de gestion de clés
Clés publiques : le problème de la confianceCertificats
Autorité de certification (AC)
Structure d"une IGC
11Générateurs pseudo-aléatoires
Les systèmes UNIX
Quelques exemples concrets
12Bibliographie succinte
Yves LegrandgérardCours de CryptographieSeptembre 2019 5 / 187Présentation généraleLes concepts
Qu"est-ce que la cryptographie?
Une réponse un peu formelle : c"est la discipline qui traite de latransmission confidentiellede données.C"est une discipline très ancienne qui remonte à l"antiquité et qui a
connu un bouleversement profond à la fin du 20 emesciècle.Il y a essentiellement deux types de cryptographie : La cryptographie à clé secrèteou cryptographie symétrique. C"est la plus ancienne. La cryptographie à clé publiqueou cryptographie asymétrique. C"est la plus récente : on considère généralement qu"elle est née en 1976avec l"article deDiffieetHellman: "New directions in cryptography".Le chiffrement symétrique estbeaucoup plus rapideque le
chiffrement asymétrique mais a l"inconvénient de nécessiter le partageau préalable d"une clé secrète.En pratique, on utilise d"abord unchiffrement asymétriquepour
échanger la clé secrète et ensuite unchiffrement symétriquepour l"échange des données. Yves LegrandgérardCours de CryptographieSeptembre 2019 6 / 187Présentation généraleLes concepts
Qu"est-ce que la cryptographie?
Une réponse un peu formelle : c"est la discipline qui traite de latransmission confidentiellede données.C"est une discipline très ancienne qui remonte à l"antiquité et qui a
connu un bouleversement profond à la fin du 20 emesciècle.Il y a essentiellement deux types de cryptographie : La cryptographie à clé secrèteou cryptographie symétrique. C"est la plus ancienne. La cryptographie à clé publiqueou cryptographie asymétrique. C"est la plus récente : on considère généralement qu"elle est née en 1976avec l"article deDiffieetHellman: "New directions in cryptography".Le chiffrement symétrique estbeaucoup plus rapideque le
chiffrement asymétrique mais a l"inconvénient de nécessiter le partageau préalable d"une clé secrète.En pratique, on utilise d"abord unchiffrement asymétriquepour
échanger la clé secrète et ensuite unchiffrement symétriquepour l"échange des données. Yves LegrandgérardCours de CryptographieSeptembre 2019 6 / 187Présentation généraleLes concepts
Qu"est-ce que la cryptographie?
Une réponse un peu formelle : c"est la discipline qui traite de latransmission confidentiellede données.C"est une discipline très ancienne qui remonte à l"antiquité et qui a
connu un bouleversement profond à la fin du 20 emesciècle.Il y a essentiellement deux types de cryptographie : La cryptographie à clé secrèteou cryptographie symétrique. C"est la plus ancienne. La cryptographie à clé publiqueou cryptographie asymétrique. C"est la plus récente : on considère généralement qu"elle est née en 1976avec l"article deDiffieetHellman: "New directions in cryptography".Le chiffrement symétrique estbeaucoup plus rapideque le
chiffrement asymétrique mais a l"inconvénient de nécessiter le partageau préalable d"une clé secrète.En pratique, on utilise d"abord unchiffrement asymétriquepour
échanger la clé secrète et ensuite unchiffrement symétriquepour l"échange des données. Yves LegrandgérardCours de CryptographieSeptembre 2019 6 / 187Présentation généraleLes concepts
Qu"est-ce que la cryptographie?
Une réponse un peu formelle : c"est la discipline qui traite de latransmission confidentiellede données.C"est une discipline très ancienne qui remonte à l"antiquité et qui a
connu un bouleversement profond à la fin du 20 emesciècle.Il y a essentiellement deux types de cryptographie : La cryptographie à clé secrèteou cryptographie symétrique. C"est la plus ancienne.-La cryptographie à clé publiqueou cryptographie asymétrique. C"est la plus récente : on considère généralement qu"elle est née en 1976avec l"article deDiffieetHellman: "New directions in cryptography".Le chiffrement symétrique estbeaucoup plus rapideque le
chiffrement asymétrique mais a l"inconvénient de nécessiter le partageau préalable d"une clé secrète.En pratique, on utilise d"abord unchiffrement asymétriquepour
échanger la clé secrète et ensuite unchiffrement symétriquepour l"échange des données. Yves LegrandgérardCours de CryptographieSeptembre 2019 6 / 187Présentation généraleLes concepts
Qu"est-ce que la cryptographie?
Une réponse un peu formelle : c"est la discipline qui traite de latransmission confidentiellede données.C"est une discipline très ancienne qui remonte à l"antiquité et qui a
connu un bouleversement profond à la fin du 20 emesciècle.Il y a essentiellement deux types de cryptographie : La cryptographie à clé secrèteou cryptographie symétrique. C"est la plus ancienne.-La cryptographie à clé publiqueou cryptographie asymétrique. C"est la plus récente : on considère généralement qu"elle est née en 1976avec l"article deDiffieetHellman: "New directions in cryptography".Le chiffrement symétrique estbeaucoup plus rapideque le
chiffrement asymétrique mais a l"inconvénient de nécessiter le partageau préalable d"une clé secrète.En pratique, on utilise d"abord unchiffrement asymétriquepour
échanger la clé secrète et ensuite unchiffrement symétriquepour l"échange des données. Yves LegrandgérardCours de CryptographieSeptembre 2019 6 / 187Présentation généraleLes concepts
Qu"est-ce que la cryptographie?
Une réponse un peu formelle : c"est la discipline qui traite de latransmission confidentiellede données.C"est une discipline très ancienne qui remonte à l"antiquité et qui a
connu un bouleversement profond à la fin du 20 emesciècle.Il y a essentiellement deux types de cryptographie : La cryptographie à clé secrèteou cryptographie symétrique. C"est la plus ancienne.-La cryptographie à clé publiqueou cryptographie asymétrique. C"est la plus récente : on considère généralement qu"elle est née en 1976avec l"article deDiffieetHellman: "New directions in cryptography".Le chiffrement symétrique estbeaucoup plus rapideque le
chiffrement asymétrique mais a l"inconvénient de nécessiter le partageau préalable d"une clé secrète.En pratique, on utilise d"abord unchiffrement asymétriquepour
échanger la clé secrète et ensuite unchiffrement symétriquepour l"échange des données. Yves LegrandgérardCours de CryptographieSeptembre 2019 6 / 187Présentation généraleLes concepts
Qu"est-ce que la cryptographie?
Une réponse un peu formelle : c"est la discipline qui traite de latransmission confidentiellede données.C"est une discipline très ancienne qui remonte à l"antiquité et qui a
connu un bouleversement profond à la fin du 20 emesciècle.Il y a essentiellement deux types de cryptographie : La cryptographie à clé secrèteou cryptographie symétrique. C"est la plus ancienne.-La cryptographie à clé publiqueou cryptographie asymétrique. C"est la plus récente : on considère généralement qu"elle est née en 1976avec l"article deDiffieetHellman: "New directions in cryptography".Le chiffrement symétrique estbeaucoup plus rapideque le
chiffrement asymétrique mais a l"inconvénient de nécessiter le partageau préalable d"une clé secrète.En pratique, on utilise d"abord unchiffrement asymétriquepour
échanger la clé secrète et ensuite unchiffrement symétriquepour l"échange des données. Yves LegrandgérardCours de CryptographieSeptembre 2019 6 / 187Présentation généraleLes concepts
Quelques exemples d"algorithmes symétriques
Le chiffre deCésarutilisé parJules Césardans ses correspondances : 0 B @A B C D E F G H I J K L M N O P Q R S T U V W X Y Z D E F G H I J K L M N O P Q R S T U V W X Y Z A B C1 C A Suétonerapporte queJules Césarutilisait systématiquement ledécalage de trois lettres ci-dessus, donc la même clé.Le chiffre deVigenère(1586) qui utilise le chiffre deCésarsauf que le
décalage de chaque lettre du texte en clair est dépendant de la position celle-ci dans le texte. Ce décalage est calculé à l"aide d"une clé secrète. Cet algorithme, contrairement au précédent, résiste àl"analyse par fréquencesmais a été cassé parKasiskien 1863.Yves LegrandgérardCours de CryptographieSeptembre 2019 7 / 187
Présentation généraleLes concepts
Quelques exemples d"algorithmes symétriques
Le chiffre deCésarutilisé parJules Césardans ses correspondances :0 B @A B C D E F G H I J K L M N O P Q R S T U V W X Y Z D E F G H I J K L M N O P Q R S T U V W X Y Z A B C1 C A Suétonerapporte queJules Césarutilisait systématiquement ledécalage de trois lettres ci-dessus, donc la même clé.Le chiffre deVigenère(1586) qui utilise le chiffre deCésarsauf que le
décalage de chaque lettre du texte en clair est dépendant de la position celle-ci dans le texte. Ce décalage est calculé à l"aide d"une clé secrète. Cet algorithme, contrairement au précédent, résiste àl"analyse par fréquencesmais a été cassé parKasiskien 1863.Yves LegrandgérardCours de CryptographieSeptembre 2019 7 / 187
Présentation généraleLes concepts
Quelques exemples d"algorithmes symétriques
Le chiffre deCésarutilisé parJules Césardans ses correspondances :0 B @A B C D E F G H I J K L M N O P Q R S T U V W X Y Z D E F G H I J K L M N O P Q R S T U V W X Y Z A B C1 C A Suétonerapporte queJules Césarutilisait systématiquement ledécalage de trois lettres ci-dessus, donc la même clé.Le chiffre deVigenère(1586) qui utilise le chiffre deCésarsauf que le
décalage de chaque lettre du texte en clair est dépendant de la position celle-ci dans le texte. Ce décalage est calculé à l"aide d"une clé secrète. Cet algorithme, contrairement au précédent, résiste àl"analyse par fréquencesmais a été cassé parKasiskien 1863.Yves LegrandgérardCours de CryptographieSeptembre 2019 7 / 187
Présentation généraleLes concepts
Quelques exemples d"algorithmes symétriques
Le chiffre deVernam(1926) est un chiffre deVigenèreoù la clé secrète, de même longueur que le message à chiffrer, est choisie aléatoirement et n"est utilisée qu"une fois. Cet algorithme est théoriquementincassablemais sa mise en oeuvre est difficile en pratique. Néanmoins, la ligne téléphonique entre le Kremlin et laMaison Blanche a été, à un moment, protégée par un tel système.Une liste non exhaustive d"algorithme de chiffrements symétriques
quotesdbs_dbs30.pdfusesText_36