[PDF] Cryptographie symétrique : introduction



Previous PDF Next PDF







Le Chiffrement Asymétrique et la Sécurité Prouvée

Le Chiffrement Asymétrique et la Sécurité Prouvée Habilitation à Diriger des Recherches Université Paris VII -Denis Diderot École normale supérieure David Pointcheval Le chiffrement asymétrique et la sécurité prouvée -2 Sommaire 1 Le chiffrement asymétrique 2 Les hypothèses algorithmiques 3 Les preuves de sécurité 4 Un



Algorithmes de chiffrement symétrique par bloc (DES et AES)

Algorithmes de chiffrement symétrique par bloc (DES et AES) Pierre-Alain Fouque Equipe de Cryptographie Ecole normale supérieure 1



Cryptographie à clé publique - uliegebe

Chiffrement asymétrique - 2 Les systèmes à clé publique Systèmes symétriques : même clé pour le chiffrement et le déchiffrement Problèmes : transmission de la clé 1 clé par destinataire Système asymétrique : 2 clés distinctes avec im possibilité de déduire l’une de l’autre Une des clés peut être pub



Principe de base de la cryptographie - univ-tlemcendz

déchiffrement On parle alors de chiffrement symétrique ou de chiffrement à clé secrète Les clés asymétriques: il s'agit de clés utilisées dans le cas du chiffrement asymétrique (aussi appelé chiffrement à clé publique) Dans ce cas, une clé différente est utilisée pour le chiffrement et pour le déchiffrement [s22]



Chapitre II Principes généraux de la cryptographie

Sinon, on parle de chiffrement asymétrique (Figure 2) ou de chiffrement à clé publique Dans ce cas, chaque utilisateur possède une paire de clés privée/publique, telle que la clé privée est connue uniquement par son propriétaire tandis que la clé publique peut être publiquement connue La clé publique est dérivée de la clé



Cryptographie asymétrique - ZenK-Security

Crypto asymétrique On génère 2 clés privée (Pr) et publique (Pu) La clé K est cryptée avec la clé Pu On envoie M et la clé K cryptée sur le réseau Le dest décrypte la clé K avec Pr, et s'en sert pour finalement décrypter M Gain de temps



Chiffrement de données au repos

chiffrement et dans quelles conditions Comme le montre la figure 1, il existe trois modèles différents de fournir la méthode de chiffrement et la KMI Vous contrôlez la méthode de chiffrement et l'ensemble de la KMI Vous contrôlez la méthode de chiffrement, AWS fournit le composant de stockage



Cryptographie symétrique : introduction

La fabrication et l'échange (sécurisé) d'un secret partagé est le domaine de la cryptologie asymétrique : – RSA – Diffie-Hellman – Ce sont des algorithmes plus coûteux en temps machine que les algorithmes symétriques utilisés pour le chiffrement C'est un domaine récent, initié par Diffie et Hellman en 1976



Sécurité des Systèmes d’Information : l’infrastructure de

symétrique et ceux de la clé asymétrique Les systèmes mixtes 1 Le principe de confide ntialité dans un système mixte La confidentialité dans un système mixte fait appel à une clé de session de façon à gommer les lenteurs de chiffrement du système asymétrique La clé de



Exercices sur : Sécurité des réseaux - coins-laborg

3 Donner le nom d'un algorithme de chiffrement asymétrique reconnu Le groupe décide finalement d'utiliser un système hybride pour le chiffrement (i e qui utilise à la fois le cryptographie symétrique et asymétrique) 1 Donner les raisons qui ont poussées le groupe à utiliser un tel système Exercice N° :

[PDF] chiffrement asymétrique exemple

[PDF] cryptographie exercices corrigés pdf

[PDF] les nombres en lettres pdf

[PDF] les nombres en lettres de 0 ? 1000

[PDF] ap seconde chiffres significatifs

[PDF] chiffres significatifs excel

[PDF] les chiffres significatifs cours

[PDF] chiffres significatifs sinus

[PDF] precision d une mesure et chiffres significatifs

[PDF] chiffres significatifs exacts

[PDF] chiffres significatifs exos

[PDF] exercices chiffres significatifs 2nde

[PDF] les nombres cardinaux en anglais pdf

[PDF] les nombres en anglais pdf

[PDF] les nombres et les chiffres en anglais pdf

Cryptographie symétrique : introduction

Cours de Cryptographie

Yves Legrandgérard

email :ylg@irif.fr

Laboratoire IRIF - Université Paris Diderot

Septembre 2019

Yves LegrandgérardCours de CryptographieSeptembre 2019 1 / 187

Table des MatièresI

1Présentation générale

Les concepts

Chiffrement symétrique

Chiffrement asymétrique

Sessions WEB sécurisées

La commandesshL"opérateur XOR

Mots de passe

2Fonctions de hachage

Fonctions à sens unique

Principe général

Collisions

Exemples

Code d"authentification de message

3Un peu d"arithmétique

Yves LegrandgérardCours de CryptographieSeptembre 2019 2 / 187

Table des MatièresI I

Notations et rappels

Divisibilité

4Arithmétique modulaire

Congruences

Exponentiation modulaire

5Les nombres premiers

Un ingrédient essentiel

Dénombrement et densité

Quelques premiers remarquables

Comment les générer?

Tests de primalité

6Le chiffrement RSA

Un système de chiffrement à clé publique

Principes du fonctionnement de RSA

Robustesse et attaques de RSA

Yves LegrandgérardCours de CryptographieSeptembre 2019 3 / 187

Table des MatièresI II

Traitement du message

7Protocole de Diffie-Hellman

Introduction

Logarithme Discret

En pratique

8Courbes elliptiques

Introduction

Quelques exemples de cubiques dansR2Loi de groupe

Usage cryptographique

9Cryptographie symétrique

Principe

Les chiffrements à flot

Les chiffrements par bloc

Réseau de Feistel

Yves LegrandgérardCours de CryptographieSeptembre 2019 4 / 187

Table des MatièresIV

Advanced Encryption Standard (AES)

Mode opératoire de chiffrement par bloc

Quelques logiciels de chiffrement

Partage d"un secret

10Infrastructure de gestion de clés

Clés publiques : le problème de la confiance

Certificats

Autorité de certification (AC)

Structure d"une IGC

11Générateurs pseudo-aléatoires

Les systèmes UNIX

Quelques exemples concrets

12Bibliographie succinte

Yves LegrandgérardCours de CryptographieSeptembre 2019 5 / 187

Présentation généraleLes concepts

Qu"est-ce que la cryptographie?

Une réponse un peu formelle : c"est la discipline qui traite de la

transmission confidentiellede données.C"est une discipline très ancienne qui remonte à l"antiquité et qui a

connu un bouleversement profond à la fin du 20 emesciècle.Il y a essentiellement deux types de cryptographie : La cryptographie à clé secrèteou cryptographie symétrique. C"est la plus ancienne. La cryptographie à clé publiqueou cryptographie asymétrique. C"est la plus récente : on considère généralement qu"elle est née en 1976

avec l"article deDiffieetHellman: "New directions in cryptography".Le chiffrement symétrique estbeaucoup plus rapideque le

chiffrement asymétrique mais a l"inconvénient de nécessiter le partage

au préalable d"une clé secrète.En pratique, on utilise d"abord unchiffrement asymétriquepour

échanger la clé secrète et ensuite unchiffrement symétriquepour l"échange des données. Yves LegrandgérardCours de CryptographieSeptembre 2019 6 / 187

Présentation généraleLes concepts

Qu"est-ce que la cryptographie?

Une réponse un peu formelle : c"est la discipline qui traite de la

transmission confidentiellede données.C"est une discipline très ancienne qui remonte à l"antiquité et qui a

connu un bouleversement profond à la fin du 20 emesciècle.Il y a essentiellement deux types de cryptographie : La cryptographie à clé secrèteou cryptographie symétrique. C"est la plus ancienne. La cryptographie à clé publiqueou cryptographie asymétrique. C"est la plus récente : on considère généralement qu"elle est née en 1976

avec l"article deDiffieetHellman: "New directions in cryptography".Le chiffrement symétrique estbeaucoup plus rapideque le

chiffrement asymétrique mais a l"inconvénient de nécessiter le partage

au préalable d"une clé secrète.En pratique, on utilise d"abord unchiffrement asymétriquepour

échanger la clé secrète et ensuite unchiffrement symétriquepour l"échange des données. Yves LegrandgérardCours de CryptographieSeptembre 2019 6 / 187

Présentation généraleLes concepts

Qu"est-ce que la cryptographie?

Une réponse un peu formelle : c"est la discipline qui traite de la

transmission confidentiellede données.C"est une discipline très ancienne qui remonte à l"antiquité et qui a

connu un bouleversement profond à la fin du 20 emesciècle.Il y a essentiellement deux types de cryptographie : La cryptographie à clé secrèteou cryptographie symétrique. C"est la plus ancienne. La cryptographie à clé publiqueou cryptographie asymétrique. C"est la plus récente : on considère généralement qu"elle est née en 1976

avec l"article deDiffieetHellman: "New directions in cryptography".Le chiffrement symétrique estbeaucoup plus rapideque le

chiffrement asymétrique mais a l"inconvénient de nécessiter le partage

au préalable d"une clé secrète.En pratique, on utilise d"abord unchiffrement asymétriquepour

échanger la clé secrète et ensuite unchiffrement symétriquepour l"échange des données. Yves LegrandgérardCours de CryptographieSeptembre 2019 6 / 187

Présentation généraleLes concepts

Qu"est-ce que la cryptographie?

Une réponse un peu formelle : c"est la discipline qui traite de la

transmission confidentiellede données.C"est une discipline très ancienne qui remonte à l"antiquité et qui a

connu un bouleversement profond à la fin du 20 emesciècle.Il y a essentiellement deux types de cryptographie : La cryptographie à clé secrèteou cryptographie symétrique. C"est la plus ancienne.-La cryptographie à clé publiqueou cryptographie asymétrique. C"est la plus récente : on considère généralement qu"elle est née en 1976

avec l"article deDiffieetHellman: "New directions in cryptography".Le chiffrement symétrique estbeaucoup plus rapideque le

chiffrement asymétrique mais a l"inconvénient de nécessiter le partage

au préalable d"une clé secrète.En pratique, on utilise d"abord unchiffrement asymétriquepour

échanger la clé secrète et ensuite unchiffrement symétriquepour l"échange des données. Yves LegrandgérardCours de CryptographieSeptembre 2019 6 / 187

Présentation généraleLes concepts

Qu"est-ce que la cryptographie?

Une réponse un peu formelle : c"est la discipline qui traite de la

transmission confidentiellede données.C"est une discipline très ancienne qui remonte à l"antiquité et qui a

connu un bouleversement profond à la fin du 20 emesciècle.Il y a essentiellement deux types de cryptographie : La cryptographie à clé secrèteou cryptographie symétrique. C"est la plus ancienne.-La cryptographie à clé publiqueou cryptographie asymétrique. C"est la plus récente : on considère généralement qu"elle est née en 1976

avec l"article deDiffieetHellman: "New directions in cryptography".Le chiffrement symétrique estbeaucoup plus rapideque le

chiffrement asymétrique mais a l"inconvénient de nécessiter le partage

au préalable d"une clé secrète.En pratique, on utilise d"abord unchiffrement asymétriquepour

échanger la clé secrète et ensuite unchiffrement symétriquepour l"échange des données. Yves LegrandgérardCours de CryptographieSeptembre 2019 6 / 187

Présentation généraleLes concepts

Qu"est-ce que la cryptographie?

Une réponse un peu formelle : c"est la discipline qui traite de la

transmission confidentiellede données.C"est une discipline très ancienne qui remonte à l"antiquité et qui a

connu un bouleversement profond à la fin du 20 emesciècle.Il y a essentiellement deux types de cryptographie : La cryptographie à clé secrèteou cryptographie symétrique. C"est la plus ancienne.-La cryptographie à clé publiqueou cryptographie asymétrique. C"est la plus récente : on considère généralement qu"elle est née en 1976

avec l"article deDiffieetHellman: "New directions in cryptography".Le chiffrement symétrique estbeaucoup plus rapideque le

chiffrement asymétrique mais a l"inconvénient de nécessiter le partage

au préalable d"une clé secrète.En pratique, on utilise d"abord unchiffrement asymétriquepour

échanger la clé secrète et ensuite unchiffrement symétriquepour l"échange des données. Yves LegrandgérardCours de CryptographieSeptembre 2019 6 / 187

Présentation généraleLes concepts

Qu"est-ce que la cryptographie?

Une réponse un peu formelle : c"est la discipline qui traite de la

transmission confidentiellede données.C"est une discipline très ancienne qui remonte à l"antiquité et qui a

connu un bouleversement profond à la fin du 20 emesciècle.Il y a essentiellement deux types de cryptographie : La cryptographie à clé secrèteou cryptographie symétrique. C"est la plus ancienne.-La cryptographie à clé publiqueou cryptographie asymétrique. C"est la plus récente : on considère généralement qu"elle est née en 1976

avec l"article deDiffieetHellman: "New directions in cryptography".Le chiffrement symétrique estbeaucoup plus rapideque le

chiffrement asymétrique mais a l"inconvénient de nécessiter le partage

au préalable d"une clé secrète.En pratique, on utilise d"abord unchiffrement asymétriquepour

échanger la clé secrète et ensuite unchiffrement symétriquepour l"échange des données. Yves LegrandgérardCours de CryptographieSeptembre 2019 6 / 187

Présentation généraleLes concepts

Quelques exemples d"algorithmes symétriques

Le chiffre deCésarutilisé parJules Césardans ses correspondances : 0 B @A B C D E F G H I J K L M N O P Q R S T U V W X Y Z D E F G H I J K L M N O P Q R S T U V W X Y Z A B C1 C A Suétonerapporte queJules Césarutilisait systématiquement le

décalage de trois lettres ci-dessus, donc la même clé.Le chiffre deVigenère(1586) qui utilise le chiffre deCésarsauf que le

décalage de chaque lettre du texte en clair est dépendant de la position celle-ci dans le texte. Ce décalage est calculé à l"aide d"une clé secrète. Cet algorithme, contrairement au précédent, résiste à

l"analyse par fréquencesmais a été cassé parKasiskien 1863.Yves LegrandgérardCours de CryptographieSeptembre 2019 7 / 187

Présentation généraleLes concepts

Quelques exemples d"algorithmes symétriques

Le chiffre deCésarutilisé parJules Césardans ses correspondances :0 B @A B C D E F G H I J K L M N O P Q R S T U V W X Y Z D E F G H I J K L M N O P Q R S T U V W X Y Z A B C1 C A Suétonerapporte queJules Césarutilisait systématiquement le

décalage de trois lettres ci-dessus, donc la même clé.Le chiffre deVigenère(1586) qui utilise le chiffre deCésarsauf que le

décalage de chaque lettre du texte en clair est dépendant de la position celle-ci dans le texte. Ce décalage est calculé à l"aide d"une clé secrète. Cet algorithme, contrairement au précédent, résiste à

l"analyse par fréquencesmais a été cassé parKasiskien 1863.Yves LegrandgérardCours de CryptographieSeptembre 2019 7 / 187

Présentation généraleLes concepts

Quelques exemples d"algorithmes symétriques

Le chiffre deCésarutilisé parJules Césardans ses correspondances :0 B @A B C D E F G H I J K L M N O P Q R S T U V W X Y Z D E F G H I J K L M N O P Q R S T U V W X Y Z A B C1 C A Suétonerapporte queJules Césarutilisait systématiquement le

décalage de trois lettres ci-dessus, donc la même clé.Le chiffre deVigenère(1586) qui utilise le chiffre deCésarsauf que le

décalage de chaque lettre du texte en clair est dépendant de la position celle-ci dans le texte. Ce décalage est calculé à l"aide d"une clé secrète. Cet algorithme, contrairement au précédent, résiste à

l"analyse par fréquencesmais a été cassé parKasiskien 1863.Yves LegrandgérardCours de CryptographieSeptembre 2019 7 / 187

Présentation généraleLes concepts

Quelques exemples d"algorithmes symétriques

Le chiffre deVernam(1926) est un chiffre deVigenèreoù la clé secrète, de même longueur que le message à chiffrer, est choisie aléatoirement et n"est utilisée qu"une fois. Cet algorithme est théoriquementincassablemais sa mise en oeuvre est difficile en pratique. Néanmoins, la ligne téléphonique entre le Kremlin et la

Maison Blanche a été, à un moment, protégée par un tel système.Une liste non exhaustive d"algorithme de chiffrements symétriques

quotesdbs_dbs30.pdfusesText_36