[PDF] Introduction à la cryptographie à clé publique - Commercial Et Industriel
[PDF] Introduction à la cyberintimidation — Monde virtuel
[PDF] Introduction à la cyberintimidation, avatars et identité - Réseau Social
[PDF] Introduction à la détection d`objets dans les images
[PDF] Introduction à la DMP compatibilité
[PDF] Introduction à la famille - Abbott Diabetes Care Belgium - Santé Et Remise En Forme
[PDF] INTRODUCTION A LA GENETIQUE MOLECULAIRE - Désordre Mental
[PDF] Introduction à la géopolitique », P. Moreau Defarges - Logistique
[PDF] Introduction à la Gestalt Thérapie. Le fondateur de la Gestalt
[PDF] Introduction à la gestion des catastrophes
[PDF] Introduction à la GRC (CRM) - Gestion De Données
[PDF] introduction à la guérison chrétienne - Trésor Sainte-Anne
[PDF] Introduction à la Langue des Signes Française : La place du Sourd - France
[PDF] Introduction à la lecture de Hegel - Anciens Et Réunions
[PDF] Introduction à la lecture du livre d`Antoine de La Garanderie
Principes g´en´eraux de la cryptographie
Cryptographie `a cl´e secr`ete
Cryptographie `a cl´e publique
Fonctions de hachage et signatures ´electroniques
Introduction `a la cryptographie
S´ebastien VARRETTE
Universit´e du Luxembourg - Laboratoire LACS, LUXEMBOURG
CNRS/INPG/INRIA/UJF - Laboratoire LIG-IMAG
Sebastien.Varrette@imag.fr
http://www-id.imag.fr/~svarrett/ Cours "Cryptographie & Securit´e R´eseau" Master Info
Universit´e de Yaound´e
S´ebastien VARRETTEIntroduction `a la cryptographie
Principes g´en´eraux de la cryptographie
Cryptographie `a cl´e secr`ete
Cryptographie `a cl´e publique
Fonctions de hachage et signatures ´electroniques
D´eroulement du cours
Cours intensif (≂40h) sur 2 semaines (17-28 avril)
Objectif du cours
Introduction/Sensibilisation `a la cryptographie
Cryptographie `a cl´e secr`ete
Cryptographie `a cl´e publique
Programmation en C de divers algorithmes
Signatures Electroniques
Architectures PKI
S´ecurit´e Syst`emes & R´eseaux
Programmation s´ecuris´ee en C
Manipulation sur machine (environnement Linux)
S´ebastien VARRETTEIntroduction `a la cryptographie
Principes g´en´eraux de la cryptographie
Cryptographie `a cl´e secr`ete
Cryptographie `a cl´e publique
Fonctions de hachage et signatures ´electroniques Quelques r´ef´erences bibliographiques...(avant que j"oublie)
Menezes A. J.,Vanstone S. A.andOorschot P.
C. V.,Handbook of Applied Cryptography,
Computer Sciences Applied Mathematics Engineering, CRC
Press, Inc., 1st edition, 1996,
http://www.cacr.math.uwaterloo.ca/hac/
Schneier B.,"Cryptographie Appliqu´ee",
Vuibert, Wiley and International Thomson Publishing, NY,
2nd edition, 1997.
Stinson D.R,Cryptography : Theory and Practice,
Chapman & Hall/CRC Press, 2nd edition, 2002.
Ebrahimi T.,Lepr´evost F.andWarusfeldEd.,
Cryptographie et Securit´e des syst`emes et r´eseaux,
Hermes/Lavoisier,
S´ebastien VARRETTEIntroduction `a la cryptographie
Principes g´en´eraux de la cryptographie
Cryptographie `a cl´e secr`ete
Cryptographie `a cl´e publique
Fonctions de hachage et signatures ´electroniques Plan
1Principes g´en´eraux de la cryptographie
2Cryptographie `a cl´e secr`ete
3Cryptographie `a cl´e publique
4Fonctions de hachage et signatures ´electroniques
S´ebastien VARRETTEIntroduction `a la cryptographie
Principes g´en´eraux de la cryptographie
Cryptographie `a cl´e secr`ete
Cryptographie `a cl´e publique
Fonctions de hachage et signatures ´electroniques
Notion de Cryptologie
Terminologie
A quoi sert la cryptographie?
Les grands types de menaces
Principes g´en´eraux de la
cryptographie S´ebastien VARRETTEIntroduction `a la cryptographie
Principes g´en´eraux de la cryptographie
Cryptographie `a cl´e secr`ete
Cryptographie `a cl´e publique
Fonctions de hachage et signatures ´electroniques
Notion de Cryptologie
Terminologie
A quoi sert la cryptographie?
Les grands types de menaces
Notion deS´ecurit´e
SECURITE
SECURITE
INFORMATIQUECRYPTOLOGIE
S´ebastien VARRETTEIntroduction `a la cryptographie
Principes g´en´eraux de la cryptographie
Cryptographie `a cl´e secr`ete
Cryptographie `a cl´e publique
Fonctions de hachage et signatures ´electroniques
Notion de Cryptologie
Terminologie
A quoi sert la cryptographie?
Les grands types de menaces
Notion deCryptologie
"Science du secret" avec deux composantes compl´ementaires
1lacryptographie: ´etude et conception des proc´ed´es de
chiffrement des informations
2lacryptanalyse: analyse des textes chiffr´es pour retrouver les
informations dissimul´ees S´ebastien VARRETTEIntroduction `a la cryptographie
Principes g´en´eraux de la cryptographie
Cryptographie `a cl´e secr`ete
Cryptographie `a cl´e publique
Fonctions de hachage et signatures ´electroniques
Notion de Cryptologie
Terminologie
A quoi sert la cryptographie?
Les grands types de menaces
Notion deCryptologie
"Science du secret" avec deux composantes compl´ementaires
1lacryptographie: ´etude et conception des proc´ed´es de
chiffrement des informations
2lacryptanalyse: analyse des textes chiffr´es pour retrouver les
informations dissimul´ees
Bien distinguer
cryptographie/st´eganographie : cryptographie: transforme un message clair en cryptogramme st´eganographie: dissimule l"existence mˆeme de l"information secr`ete (encre sympatique etc...)
Je suis tr`es ´emue de vous dire que j"ai
bien compris, l"autre jour, que vous avez toujours une envie folle de me faire danser. Je garde un souvenir de votre baiser et je voudrais que ce soit l`a une preuve que je puisse ˆetre aim´ee par vous.[...]
Illustration de l"utilisation de la
st´eganographie : extrait d"une lettre de Georges Sand. S´ebastien VARRETTEIntroduction `a la cryptographie
Principes g´en´eraux de la cryptographie
Cryptographie `a cl´e secr`ete
Cryptographie `a cl´e publique
Fonctions de hachage et signatures ´electroniques
Notion de Cryptologie
Terminologie
A quoi sert la cryptographie?
Les grands types de menaces
Un mot sur la st´eganographie...
Information non-chiffr´ee
Connaissance de l"existence de l"information
Connaissance de l"information
Exemples :
Message couvert : tablette couverte de cire, crˆane du messager Message invisible : encre sympathique (Pline 1er si`ecle av. JC) Message illisible : Micro-film sous forme de point Message subliminal : traitement de texte des ministres de M.
Thatcher
Th´eorie :
Faible niveau de s´ecurit´e
En pratique ¸ca marche ...(11/09/2001?)
Utilis´ee ´egalement pour le Watermarking (JPEG, MP3-MPEG, etc) S´ebastien VARRETTEIntroduction `a la cryptographie
Principes g´en´eraux de la cryptographie
Cryptographie `a cl´e secr`ete
Cryptographie `a cl´e publique
Fonctions de hachage et signatures ´electroniques
Notion de Cryptologie
Terminologie
A quoi sert la cryptographie?
Les grands types de menaces
Terminologie (1)
Protagonistes traditionnels :
AliceetBob: souhaitent se transmettre des informations Oscar: un opposant qui souhaite espionner Alice et Bob
Objectif fondamental de la cryptographie
permettre `a Alice et Bob de communiquer sur un canal peu sˆur Oscar ne doit pas comprendre ce qui est ´echang´e.
ALICEBOB
OSCAR num de compte code secret....confidentielles
Informations
Canal de communication
message M S´ebastien VARRETTEIntroduction `a la cryptographie
Principes g´en´eraux de la cryptographie
Cryptographie `a cl´e secr`ete
Cryptographie `a cl´e publique
Fonctions de hachage et signatures ´electroniques
Notion de Cryptologie
Terminologie
A quoi sert la cryptographie?
Les grands types de menaces
Terminologie (2)
ALICEBOB
OSCAR num de compte code secret....confidentielles
Informations
Canal de communication
message M Texte clair: information qu"Alice souhaite transmettre `a Bob Ex : texte en fran¸cais, donn´ee num´erique etc... Chiffrement: processus de transformation d"un messageM de telle mani`ere `a le rendre incompr´ehensible
Bas´e sur unefonction de chiffrement E
On g´en`ere ainsi unmessage chiffr´eC=E(M)
D´echiffrement: processus de reconstruction du message clair `a partir du message chiffr´e
Bas´e sur une fonction de d´echiffrementD
On a doncD(C) =D(E(M)) =M(DetEsont injectives)
S´ebastien VARRETTEIntroduction `a la cryptographie
Principes g´en´eraux de la cryptographie
Cryptographie `a cl´e secr`ete
Cryptographie `a cl´e publique
Fonctions de hachage et signatures ´electroniques
Notion de Cryptologie
Terminologie
A quoi sert la cryptographie?
Les grands types de menaces
Algorithmes de cryptographie
Chiffrement
Canal non sécurisésalut
Texte clairrzh!k
Texte chiffrésalut
Texte clairrzh!k
Texte chiffré
ALICEBOB
Déchiffrement
Propri´et´es th´eoriques n´ecessaires :
1Confusion
Aucune propri´et´e statistique ne peut ˆetre d´eduite du message chiffr´e
2Diffusion
Toute modification du message en clair se traduit par une modification compl`ete du chiffr´e S´ebastien VARRETTEIntroduction `a la cryptographie
Principes g´en´eraux de la cryptographie
Cryptographie `a cl´e secr`ete
Cryptographie `a cl´e publique
Fonctions de hachage et signatures ´electroniques
Notion de Cryptologie
Terminologie
A quoi sert la cryptographie?
Les grands types de menaces
Relation fondamentale
FK e K d ECM
Texte clairCoucou!zgk&$qw
Texte chiffré
En pratique :EetDsont param´etr´ees par des cl´esKeetKd E
Ke(M) =C
D
Kd(C) =M(1)
Ke,Kd? {espace des cl´es}.
D´efinit deux cat´egories de syst`emes cryptographiques :
1Syst`emes `a cl´e secr`ete (ou sym´etriques)(Ke=Kd=K)
2Syst`emes `a cl´e publique (ou asym´etriques)(Ke?=Kd)
S´ebastien VARRETTEIntroduction `a la cryptographie
Principes g´en´eraux de la cryptographie
Cryptographie `a cl´e secr`ete
Cryptographie `a cl´e publique
Fonctions de hachage et signatures ´electroniques
Notion de Cryptologie
Terminologie
A quoi sert la cryptographie?
Les grands types de menaces
Exemple : representation math´ematique deEetD
Pour permettre l"analyse des syst`emes cryptographiques repr´esentation math´ematique des messagesMetC. Ex : ab...yz01...9?.
01...24252627...353637
Ici : vocabulaire den= 38 caract`eres.(code ASCII : n=256) fonctionsEetDvues comme des fonctions math´ematiques bas´ee le plus souvent sur l"arithm´etique modulaire
Exemple : chiffrement par d´ecalage
E
K(M) =M+Kmodn
D
K(C) =C-Kmodn
E
20 6 24 30 33 10117 3 21 36 27 30 7
transcription vdr 1 4 h transcription u g y b 4 7 k K=3D déchiffrement chiffrement Texte chiffré:
Texte clair:
S´ebastien VARRETTEIntroduction `a la cryptographie
Principes g´en´eraux de la cryptographie
Cryptographie `a cl´e secr`ete
Cryptographie `a cl´e publique
Fonctions de hachage et signatures ´electroniques
Notion de Cryptologie
Terminologie
A quoi sert la cryptographie?
Les grands types de menaces
A quoi sert la cryptographie?
CAIN(Confidentialit´e - Authentification - Int´egrit´e - Non-r´epudiation) Confidentialit´edes informations stock´ees/manipul´ees utilisation d"un algorithme de chiffrement. empˆecher l"acc`esaux infos pour ceux qui ne sont pas autoris´es.quotesdbs_dbs21.pdfusesText_27