[PDF] [PDF] Introduction à la cryptographie - Sebastien Varrette

Introduction/Sensibilisation `a la cryptographie Cryptographie `a clé secr`ete Cryptographie `a clé publique Programmation en C de divers algorithmes



Previous PDF Next PDF





[PDF] Introduction à la cryptographie - lIRISA

Introduction à la cryptographie - Objectifs de la cryptographie But : Assurer la sécurité des communications transmises sur un canal public en présence d' 



[PDF] Introduction à la cryptographie - Apprendre-en-lignenet

Introduction à la cryptographie Chiffrement de César Le chiffrement de substitution est un exemple extrêmement simple de crypto- graphie conventionnelle



[PDF] Introduction à la cryptographie - Montefiore Institute ULg

Dans la cryptographie moderne, les transformations en question sont des fonctions mathématiques, appelées algorithmes cryptographiques, qui dépendent d'un 



[PDF] Introduction `a la cryptographie Outline Le chiffrement La machine

7 Générateurs de nombres pseudo-aléatoires 8 Chiffrement asymétrique 9 Signatures et authentification 10 Conclusion Cryptographie Introduction



[PDF] Introduction à la cryptographie - Département de mathématiques

Introduction à la cryptographie Comment est apparue la Le mot cryptologie est souvent utilisé comme synonyme de cryptographie Chiffre: Ensemble de 



[PDF] Initiation à la cryptographie : théorie et pratique - DI ENS

7 jan 2016 · Comment analyser la sécurité des systèmes cryptographiques Introduction aux infrastructures pour les systèmes à clé publique et clé secrète



[PDF] Initiation à la cryptographie - LISIC

cryptographie Fabien Teytaud Introduction Histoire Cryptanalyse Cryptographie Symétrique Cryptographie asymétrique Fonctions de Hachage Signature



[PDF] Introduction à la cryptographie - Zenk - Security

Protocoles symétriques en pratique Introduction `a la cryptographie École des Mines, 3e année 1/55 Véronique Cortier Protocoles cryptographiques - Cours 



[PDF] Chapitre 1 Généralité sur la cryptographie 11 Introduction 12

Un algorithme de cryptographie ou un chiffrement est une fonction Dans ce chapitre nous avons présenté une introduction générale sur la cryptographie, en a



[PDF] Introduction à la cryptographie - Sebastien Varrette

Introduction/Sensibilisation `a la cryptographie Cryptographie `a clé secr`ete Cryptographie `a clé publique Programmation en C de divers algorithmes

[PDF] Introduction à la cryptographie à clé publique - Commercial Et Industriel

[PDF] Introduction à la cyberintimidation — Monde virtuel

[PDF] Introduction à la cyberintimidation, avatars et identité - Réseau Social

[PDF] Introduction à la détection d`objets dans les images

[PDF] Introduction à la DMP compatibilité

[PDF] Introduction à la famille - Abbott Diabetes Care Belgium - Santé Et Remise En Forme

[PDF] INTRODUCTION A LA GENETIQUE MOLECULAIRE - Désordre Mental

[PDF] Introduction à la géopolitique », P. Moreau Defarges - Logistique

[PDF] Introduction à la Gestalt Thérapie. Le fondateur de la Gestalt

[PDF] Introduction à la gestion des catastrophes

[PDF] Introduction à la GRC (CRM) - Gestion De Données

[PDF] introduction à la guérison chrétienne - Trésor Sainte-Anne

[PDF] Introduction à la Langue des Signes Française : La place du Sourd - France

[PDF] Introduction à la lecture de Hegel - Anciens Et Réunions

[PDF] Introduction à la lecture du livre d`Antoine de La Garanderie

Principes g´en´eraux de la cryptographie

Cryptographie `a cl´e secr`ete

Cryptographie `a cl´e publique

Fonctions de hachage et signatures ´electroniques

Introduction `a la cryptographie

S´ebastien VARRETTE

Universit´e du Luxembourg - Laboratoire LACS, LUXEMBOURG

CNRS/INPG/INRIA/UJF - Laboratoire LIG-IMAG

Sebastien.Varrette@imag.fr

http://www-id.imag.fr/~svarrett/ Cours "Cryptographie & Securit´e R´eseau" Master Info

Universit´e de Yaound´e

S´ebastien VARRETTEIntroduction `a la cryptographie

Principes g´en´eraux de la cryptographie

Cryptographie `a cl´e secr`ete

Cryptographie `a cl´e publique

Fonctions de hachage et signatures ´electroniques

D´eroulement du cours

Cours intensif (≂40h) sur 2 semaines (17-28 avril)

Objectif du cours

Introduction/Sensibilisation `a la cryptographie

Cryptographie `a cl´e secr`ete

Cryptographie `a cl´e publique

Programmation en C de divers algorithmes

Signatures Electroniques

Architectures PKI

S´ecurit´e Syst`emes & R´eseaux

Programmation s´ecuris´ee en C

Manipulation sur machine (environnement Linux)

S´ebastien VARRETTEIntroduction `a la cryptographie

Principes g´en´eraux de la cryptographie

Cryptographie `a cl´e secr`ete

Cryptographie `a cl´e publique

Fonctions de hachage et signatures ´electroniques Quelques r´ef´erences bibliographiques...(avant que j"oublie)

Menezes A. J.,Vanstone S. A.andOorschot P.

C. V.,Handbook of Applied Cryptography,

Computer Sciences Applied Mathematics Engineering, CRC

Press, Inc., 1st edition, 1996,

http://www.cacr.math.uwaterloo.ca/hac/

Schneier B.,"Cryptographie Appliqu´ee",

Vuibert, Wiley and International Thomson Publishing, NY,

2nd edition, 1997.

Stinson D.R,Cryptography : Theory and Practice,

Chapman & Hall/CRC Press, 2nd edition, 2002.

Ebrahimi T.,Lepr´evost F.andWarusfeldEd.,

Cryptographie et Securit´e des syst`emes et r´eseaux,

Hermes/Lavoisier,

S´ebastien VARRETTEIntroduction `a la cryptographie

Principes g´en´eraux de la cryptographie

Cryptographie `a cl´e secr`ete

Cryptographie `a cl´e publique

Fonctions de hachage et signatures ´electroniques Plan

1Principes g´en´eraux de la cryptographie

2Cryptographie `a cl´e secr`ete

3Cryptographie `a cl´e publique

4Fonctions de hachage et signatures ´electroniques

S´ebastien VARRETTEIntroduction `a la cryptographie

Principes g´en´eraux de la cryptographie

Cryptographie `a cl´e secr`ete

Cryptographie `a cl´e publique

Fonctions de hachage et signatures ´electroniques

Notion de Cryptologie

Terminologie

A quoi sert la cryptographie?

Les grands types de menaces

Principes g´en´eraux de la

cryptographie S´ebastien VARRETTEIntroduction `a la cryptographie

Principes g´en´eraux de la cryptographie

Cryptographie `a cl´e secr`ete

Cryptographie `a cl´e publique

Fonctions de hachage et signatures ´electroniques

Notion de Cryptologie

Terminologie

A quoi sert la cryptographie?

Les grands types de menaces

Notion deS´ecurit´e

SECURITE

SECURITE

INFORMATIQUECRYPTOLOGIE

S´ebastien VARRETTEIntroduction `a la cryptographie

Principes g´en´eraux de la cryptographie

Cryptographie `a cl´e secr`ete

Cryptographie `a cl´e publique

Fonctions de hachage et signatures ´electroniques

Notion de Cryptologie

Terminologie

A quoi sert la cryptographie?

Les grands types de menaces

Notion deCryptologie

"Science du secret" avec deux composantes compl´ementaires

1lacryptographie: ´etude et conception des proc´ed´es de

chiffrement des informations

2lacryptanalyse: analyse des textes chiffr´es pour retrouver les

informations dissimul´ees S´ebastien VARRETTEIntroduction `a la cryptographie

Principes g´en´eraux de la cryptographie

Cryptographie `a cl´e secr`ete

Cryptographie `a cl´e publique

Fonctions de hachage et signatures ´electroniques

Notion de Cryptologie

Terminologie

A quoi sert la cryptographie?

Les grands types de menaces

Notion deCryptologie

"Science du secret" avec deux composantes compl´ementaires

1lacryptographie: ´etude et conception des proc´ed´es de

chiffrement des informations

2lacryptanalyse: analyse des textes chiffr´es pour retrouver les

informations dissimul´ees

Bien distinguer

cryptographie/st´eganographie : cryptographie: transforme un message clair en cryptogramme st´eganographie: dissimule l"existence mˆeme de l"information secr`ete (encre sympatique etc...)

Je suis tr`es ´emue de vous dire que j"ai

bien compris, l"autre jour, que vous avez toujours une envie folle de me faire danser. Je garde un souvenir de votre baiser et je voudrais que ce soit l`a une preuve que je puisse ˆetre aim´ee par vous.[...]

Illustration de l"utilisation de la

st´eganographie : extrait d"une lettre de Georges Sand. S´ebastien VARRETTEIntroduction `a la cryptographie

Principes g´en´eraux de la cryptographie

Cryptographie `a cl´e secr`ete

Cryptographie `a cl´e publique

Fonctions de hachage et signatures ´electroniques

Notion de Cryptologie

Terminologie

A quoi sert la cryptographie?

Les grands types de menaces

Un mot sur la st´eganographie...

Information non-chiffr´ee

Connaissance de l"existence de l"information

Connaissance de l"information

Exemples :

Message couvert : tablette couverte de cire, crˆane du messager Message invisible : encre sympathique (Pline 1er si`ecle av. JC) Message illisible : Micro-film sous forme de point Message subliminal : traitement de texte des ministres de M.

Thatcher

Th´eorie :

Faible niveau de s´ecurit´e

En pratique ¸ca marche ...(11/09/2001?)

Utilis´ee ´egalement pour le Watermarking (JPEG, MP3-MPEG, etc) S´ebastien VARRETTEIntroduction `a la cryptographie

Principes g´en´eraux de la cryptographie

Cryptographie `a cl´e secr`ete

Cryptographie `a cl´e publique

Fonctions de hachage et signatures ´electroniques

Notion de Cryptologie

Terminologie

A quoi sert la cryptographie?

Les grands types de menaces

Terminologie (1)

Protagonistes traditionnels :

AliceetBob: souhaitent se transmettre des informations Oscar: un opposant qui souhaite espionner Alice et Bob

Objectif fondamental de la cryptographie

permettre `a Alice et Bob de communiquer sur un canal peu sˆur Oscar ne doit pas comprendre ce qui est ´echang´e.

ALICEBOB

OSCAR num de compte code secret....confidentielles

Informations

Canal de communication

message M S´ebastien VARRETTEIntroduction `a la cryptographie

Principes g´en´eraux de la cryptographie

Cryptographie `a cl´e secr`ete

Cryptographie `a cl´e publique

Fonctions de hachage et signatures ´electroniques

Notion de Cryptologie

Terminologie

A quoi sert la cryptographie?

Les grands types de menaces

Terminologie (2)

ALICEBOB

OSCAR num de compte code secret....confidentielles

Informations

Canal de communication

message M Texte clair: information qu"Alice souhaite transmettre `a Bob Ex : texte en fran¸cais, donn´ee num´erique etc... Chiffrement: processus de transformation d"un messageM de telle mani`ere `a le rendre incompr´ehensible

Bas´e sur unefonction de chiffrement E

On g´en`ere ainsi unmessage chiffr´eC=E(M)

D´echiffrement: processus de reconstruction du message clair `a partir du message chiffr´e

Bas´e sur une fonction de d´echiffrementD

On a doncD(C) =D(E(M)) =M(DetEsont injectives)

S´ebastien VARRETTEIntroduction `a la cryptographie

Principes g´en´eraux de la cryptographie

Cryptographie `a cl´e secr`ete

Cryptographie `a cl´e publique

Fonctions de hachage et signatures ´electroniques

Notion de Cryptologie

Terminologie

A quoi sert la cryptographie?

Les grands types de menaces

Algorithmes de cryptographie

Chiffrement

Canal non sécurisésalut

Texte clairrzh!k

Texte chiffrésalut

Texte clairrzh!k

Texte chiffré

ALICEBOB

Déchiffrement

Propri´et´es th´eoriques n´ecessaires :

1Confusion

Aucune propri´et´e statistique ne peut ˆetre d´eduite du message chiffr´e

2Diffusion

Toute modification du message en clair se traduit par une modification compl`ete du chiffr´e S´ebastien VARRETTEIntroduction `a la cryptographie

Principes g´en´eraux de la cryptographie

Cryptographie `a cl´e secr`ete

Cryptographie `a cl´e publique

Fonctions de hachage et signatures ´electroniques

Notion de Cryptologie

Terminologie

A quoi sert la cryptographie?

Les grands types de menaces

Relation fondamentale

FK e K d ECM

Texte clairCoucou!zgk&$qw

Texte chiffré

En pratique :EetDsont param´etr´ees par des cl´esKeetKd E

Ke(M) =C

D

Kd(C) =M(1)

Ke,Kd? {espace des cl´es}.

D´efinit deux cat´egories de syst`emes cryptographiques :

1Syst`emes `a cl´e secr`ete (ou sym´etriques)(Ke=Kd=K)

2Syst`emes `a cl´e publique (ou asym´etriques)(Ke?=Kd)

S´ebastien VARRETTEIntroduction `a la cryptographie

Principes g´en´eraux de la cryptographie

Cryptographie `a cl´e secr`ete

Cryptographie `a cl´e publique

Fonctions de hachage et signatures ´electroniques

Notion de Cryptologie

Terminologie

A quoi sert la cryptographie?

Les grands types de menaces

Exemple : representation math´ematique deEetD

Pour permettre l"analyse des syst`emes cryptographiques repr´esentation math´ematique des messagesMetC. Ex : ab...yz01...9?.

01...24252627...353637

Ici : vocabulaire den= 38 caract`eres.(code ASCII : n=256) fonctionsEetDvues comme des fonctions math´ematiques bas´ee le plus souvent sur l"arithm´etique modulaire

Exemple : chiffrement par d´ecalage

E

K(M) =M+Kmodn

D

K(C) =C-Kmodn

E

20 6 24 30 33 10117 3 21 36 27 30 7

transcription vdr 1 4 h transcription u g y b 4 7 k K=3D déchiffrement chiffrement Texte chiffré:

Texte clair:

S´ebastien VARRETTEIntroduction `a la cryptographie

Principes g´en´eraux de la cryptographie

Cryptographie `a cl´e secr`ete

Cryptographie `a cl´e publique

Fonctions de hachage et signatures ´electroniques

Notion de Cryptologie

Terminologie

A quoi sert la cryptographie?

Les grands types de menaces

A quoi sert la cryptographie?

CAIN(Confidentialit´e - Authentification - Int´egrit´e - Non-r´epudiation) Confidentialit´edes informations stock´ees/manipul´ees utilisation d"un algorithme de chiffrement. empˆecher l"acc`esaux infos pour ceux qui ne sont pas autoris´es.quotesdbs_dbs21.pdfusesText_27