Exercice 1 cryptographie symétrique Soit M un message divisé en blocs {x1,x2,x3, xp}chacun de taille n bits et soit K une clé de même taille que les blocs (n bits) Soit {c1,c2,c3, cp}les cryptogrammes des blocs obtenus en appliquant la clé K aux blocs Le chiffrement des blocs se fait selon le schéma suivant:
Initiation à la cryptographie symétrique Charles De Clercq 1 Introduction L'objectif de cette activité est double Il s'agit à la fois d'introduire les problèmes bien réels de la cryp-tographie, mais aussi l'utilisation d'outils mathématiques pour (tenter) de résoudre ces problèmes Nous
Exercice 1 - En cryptographie sym etrique, une m^eme cl e Kest utilis ee pour le chi re-ment et pour le d echi rement, alors qu’en cryptographie asym etrique, une cl e publique K pubest utilis ee pour chi r ee et une cl e priv ee K privest utilis ee pour d echi rer Rappelons que les cl es param etrisent les algorithmes de
Exercice N° : cryptographie symétrique Soit le cryptogramme suivant : H A W U D R U G L Q D L U H 1 En utilisant l’algorithme de césar, le cryptanalyste teste l’ensemble des clés possibles pour essayer de déchiffrer le cryptogramme Au bout de combien d’essai, le cryptanalyste parvient à identifier la bonne clé ?
Algorithmes de chiffrement symétrique par bloc (DES et AES) Pierre-Alain Fouque Equipe de Cryptographie Ecole normale supérieure 1 2 Chiffrement symétrique
cryptographie P001-368-9782100784615 indd 3 9/21/18 3:23 PM il faut le concours de la nature, de l’étude et de l’exercice 4 Techniques avancées en
La cryptographie est l’art de rendre inintelligible, de crypter, de coder, un message pour ceux qui ne sont pas habilit´es a en prendre connaissance Le chiffre, le code est le proc´ed´e, l’algorithme, la fonction, qui permet de crypter un message La cryptanalyse est l’art pour une personne non habilit´ee, de d´ecrypter,
•Une des primitives (« briques ») les plus largement utilisées en cryptographie symétrique mais aussi dans les fonctions de Hachage, générateur pseudo aléatoire etc •Dans un système par blocs, chaque texte clair est découpé en blocs de même longueur et chiffré bloc par bloc
[PDF] exercice corrigé d'électrocinétique PDF Cours,Exercices ,Examens
[PDF] exercice corrigé de calcul de complexité d'un algorithme PDF Cours,Exercices ,Examens
[PDF] exercice corrigé de probabilité variable aléatoire continue PDF Cours,Exercices ,Examens
[PDF] exercice corrigé de statistique ofppt PDF Cours,Exercices ,Examens
[PDF] exercice corrigé de système d'information pdf PDF Cours,Exercices ,Examens
[PDF] exercice corrigé de table de karnaugh pdf PDF Cours,Exercices ,Examens
[PDF] exercice corrigé débit binaire PDF Cours,Exercices ,Examens
[PDF] exercice corrigé dérivée terminale s PDF Cours,Exercices ,Examens
[PDF] exercice corrigé dérivée terminale s pdf PDF Cours,Exercices ,Examens
[PDF] exercice corrigé description lagrangienne et eulerienne PDF Cours,Exercices ,Examens
[PDF] exercice corrigé devoir efc PDF Cours,Exercices ,Examens
[PDF] exercice corrigé diagonalisation matrice 3x3 PDF Cours,Exercices ,Examens
[PDF] exercice corrigé diagramme de pert et gantt pdf PDF Cours,Exercices ,Examens
[PDF] exercice corrigé division euclidienne terminale PDF Cours,Exercices ,Examens
[PDF] exercice corrigé dosage acido basique PDF Cours,Exercices ,Examens
Cryptographie Paris 13
(version 2010/2011) d"apr`es un cours de Daniel Barsky & Ghislain Dartois
1 octobre 2010
R´esum´e
Le but de ce cours est une introduction `a la cryptographie moderne utilis´ee dans la transmission et le stockage s´ecuris´e de donn´ees.L"accent mis sur les principes et les outils math´ematiques utilis´es (arithm´etique, alg`ebre, algo- rithmique, complexit´e, probabilit´e, th´eorie de l"information,..), ainsi que sur les protocoles. Les probl`emes informatiques, les produits et les normes sont d´ecrits dans des cours plus appliqu´es (r´eseaux, s´ecurit´e r´eseaux,...) Table des Mati`eres1 Introduction et terminologie7
1.1 Qu"est ce que la cryptographie . . . . . . . . . . . . . . . . . 8
1.2 Principes de Kerckhoffs . . . . . . . . . . . . . . . . . . . . . 10
1.3 Qualit´es d"un cryptosyst`eme . . . . . . . . . . . . . . . . . . . 11
1.4 Attaques sur un chiffrement . . . . . . . . . . . . . . . . . . . 12
1.5 Diff´erentes notions de s´ecurit´e . . . . . . . . . . . . . . . . . .14
2 Historique15
2.1 Codes `a r´epertoire . . . . . . . . . . . . . . . . . . . . . . . . 15
2.2 Codes de permutation ou de transposition . . . . . . . . . . . 16
2.2.1Cryptanalyse des codes de permutation. . . . . . . . . . 18
2.3 Codes de substitution . . . . . . . . . . . . . . . . . . . . . . 19
2.3.1Cryptanalyse des codes de substitution. . . . . . . . . . 20
2.3.2 Exercices . . . . . . . . . . . . . . . . . . . . . . . . . 20
2.4 Le code de Vig´en`ere . . . . . . . . . . . . . . . . . . . . . . . 21
2.4.1Cryptanalyse des codes de Vigen`ere. . . . . . . . . . . . 22
2.4.2 Exercices . . . . . . . . . . . . . . . . . . . . . . . . . 23
2.5 Commentaires historiques . . . . . . . . . . . . . . . . . . . . 25
3 Quelques m´ethodes de codage 27
3.1 Modes de chiffrement . . . . . . . . . . . . . . . . . . . . . . . 28
3.1.1 Mode ECB . . . . . . . . . . . . . . . . . . . . . . . . 28
3.1.2 Mode CBC . . . . . . . . . . . . . . . . . . . . . . . . 29
3.1.3 Mode CFB . . . . . . . . . . . . . . . . . . . . . . . . 30
3.1.4 Mode OFB . . . . . . . . . . . . . . . . . . . . . . . . 31
3.1.5 Mode CTR . . . . . . . . . . . . . . . . . . . . . . . . 31
4 Les codes modernes35
4.1 Objectifs des codes actuels . . . . . . . . . . . . . . . . . . . . 36
TABLE DES MATI`ERES3
4.2 Les familles de codes modernes . . . . . . . . . . . . . . . . . 37
4.3 Codes sym´etriques . . . . . . . . . . . . . . . . . . . . . . . . 37
4.4 Codes asym´etriques . . . . . . . . . . . . . . . . . . . . . . . 38
4.5 Les ´echanges de clefs . . . . . . . . . . . . . . . . . . . . . . . 39
4.5.1Protocole d"´echange de clefs. . . . . . . . . . . . . . . . 40
5 Applications de la cryptographie 42
5.1 Quel cryptosyst`eme choisir . . . . . . . . . . . . . . . . . . . 43
5.2 Quelques utilisations de la cryptographie . . . . . . . . . . .. 44
5.3 Quelles math´ematiques pour la cryptographie . . . . . . . .. 44
5.4 Lutte contre le brouillage . . . . . . . . . . . . . . . . . . . . 45
6 Codes `a confidentialit´e parfaite 47
7 Registres `a d´ecalage49
7.0.1R´egistres `a d´ecalages. . . . . . . . . . . . . . . . . . . . 49
7.0.2Cryptage avec un LFSR. . . . . . . . . . . . . . . . . . 53
7.1Utilisation pratique des LFSR en cryptographie. . . . . . . . . . 54
7.1.1 Syst`eme A5/1 . . . . . . . . . . . . . . . . . . . . . . . 56
7.1.2 Syst`eme bluetooth/E0 . . . . . . . . . . . . . . . . . . 57
8 Codes `a clefs secr`etes62
8.1 R´eseaux de substitution-permutation . . . . . . . . . . . . . .63
8.2Cryptanalyse lin´eaire. . . . . . . . . . . . . . . . . . . . . . . . 66
8.3Cryptanalyse diff´erentielle. . . . . . . . . . . . . . . . . . . . . 74
8.4 Description de DES . . . . . . . . . . . . . . . . . . . . . . . 80
8.4.1Sch´ema de Feistel. . . . . . . . . . . . . . . . . . . . . 80
8.4.2Quelques apects techniques de DES. . . . . . . . . . . . 81
8.5 Description d"AES . . . . . . . . . . . . . . . . . . . . . . . . 82
8.5.1 Exercices . . . . . . . . . . . . . . . . . . . . . . . . . 84
8.5.2Quelques apects techniques d"AES. . . . . . . . . . . . . 84
8.5.3 Exercices . . . . . . . . . . . . . . . . . . . . . . . . . 90
8.5.4 Exercices . . . . . . . . . . . . . . . . . . . . . . . . . 92
8.6 Infrastructure des syst`emes `a clef secr`ete . . . . . . . .. . . . 94
8.6.1Exemple: protocole d"acc`es HTTP. . . . . . . . . . . . . 95
8.7 Attaques contre les codes sym´etriques . . . . . . . . . . . . . 95
8.7.1Attaques par recherche exhaustive. . . . . . . . . . . . . 96
8.7.2Attaques dictionnaires. . . . . . . . . . . . . . . . . . . 96
8.7.3Attaques r´epertoires. . . . . . . . . . . . . . . . . . . . 97
4TABLE DES MATI`ERES
9 Codes `a clefs publiques98
9.1 Principe des codes `a clef publique . . . . . . . . . . . . . . . . 99
9.1.1Fonctions `a sens unique. . . . . . . . . . . . . . . . . . 99
9.2 Le cryptosyst`eme Merkle-Hellman . . . . . . . . . . . . . . . 99
9.2.1Le probl`eme du sac-`a-dos. . . . . . . . . . . . . . . . . 99
9.2.2Description du cryptosyst`eme Merkle-Hellman. . . . . . . 100
9.3 Le syst`eme RSA . . . . . . . . . . . . . . . . . . . . . . . . . 102
9.3.1Description du cryptosyst`eme RSA. . . . . . . . . . . . 102
9.3.2Protocole d"envoi d"un message en RSA. . . . . . . . . . 103
9.3.3 Exercices . . . . . . . . . . . . . . . . . . . . . . . . . 104
9.3.4Protocole de signature RSA. . . . . . . . . . . . . . . . 104
9.3.5 Exercices . . . . . . . . . . . . . . . . . . . . . . . . . 106
9.3.6Exemple acad´emique de codes RSA. . . . . . . . . . . . 107
9.3.7Exemple de code RSA. . . . . . . . . . . . . . . . . . . 109
9.3.8S´ecurit´e du syst`eme RSA. . . . . . . . . . . . . . . . . 110
9.3.9Attaques du syst`eme RSA. . . . . . . . . . . . . . . . . 111
9.4 Le cryptosyst`eme El Gamal . . . . . . . . . . . . . . . . . . . 112
9.4.1Description du cryptosyst`eme El Gamal. . . . . . . . . . 113
9.4.2Signature El Gamal. . . . . . . . . . . . . . . . . . . . 114
9.4.3S´ecurit´e du syst`eme EL Gamal. . . . . . . . . . . . . . . 116
9.4.4Exemple acad´emique de code El Gamal. . . . . . . . . . 116
9.5 Cryptosyst`eme Elliptique M´en´ez`es-Vanstone . . . . .. . . . . 118
9.6 Infrastructure des syst`emes `a clef publique . . . . . . . .. . . 119
9.6.1Cryptographie bas´ee sur l"identit´e. . . . . . . . . . . . . 122
9.6.2Le protocole SSL. . . . . . . . . . . . . . . . . . . . . . 124
10 Fonctions de Hachage127
10.1 Construction des fonctions de hachage . . . . . . . . . . . . . 128
10.1.1Attaques des anniversaires. . . . . . . . . . . . . . . . . 129
10.1.2Exemple acad´emique de fonction de hachage. . . . . . . . 130
10.1.3Fonction de hachage standard. . . . . . . . . . . . . . . 130
11 Protocoles cryptographiques 134
11.1 Protocoles de signature . . . . . . . . . . . . . . . . . . . . . 134
11.1.1Protocole de signature `a clef priv´ee. . . . . . . . . . . . 134
11.1.2Protocole de signature `a clef publique. . . . . . . . . . . 136
11.2 Protocoles de datation . . . . . . . . . . . . . . . . . . . . . . 137
11.2.1Protocole de datation. . . . . . . . . . . . . . . . . . . 137
11.3 Signature avec fonction de hachage . . . . . . . . . . . . . . . 138
11.4 Fonction de hachage et mot de passe . . . . . . . . . . . . . . 138
TABLE DES MATI`ERES5
11.5 Preuve sans transfert de connaissance . . . . . . . . . . . . . 139
11.5.1Preuve sans transfert de connaissances. . . . . . . . . . . 140
11.5.2Transfert inconscient. . . . . . . . . . . . . . . . . . . . 142
12 La cryptographie et le droit 143
12.1 Textes juridiques sur la cryptographie . . . . . . . . . . . . .143
12.1.1LOI n◦96-659 du 26 juillet 1996. . . . . . . . . . . . . 143
12.1.2LOI n◦2004-575 du 21 juin 2004. . . . . . . . . . . . . . 146
12.1.3LOI n◦2006-961 du 1er aoˆut 2006. . . . . . . . . . . . . 149
13 Rappels Math´ematiques151
13.1 Th´eorie de l"information . . . . . . . . . . . . . . . . . . . . . 151
13.1.1Rappels de probabilit´es discr`etes. . . . . . . . . . . . . . 151
13.1.2Confidentialit´e parfaite. . . . . . . . . . . . . . . . . . . 152
13.1.3Entropie. . . . . . . . . . . . . . . . . . . . . . . . . . 154
13.2 Th´eorie de la complexit´e . . . . . . . . . . . . . . . . . . . . . 156
13.2.1 Exercices . . . . . . . . . . . . . . . . . . . . . . . . . 158
13.2.2D´ecidabilit´e. . . . . . . . . . . . . . . . . . . . . . . . 158
13.2.3Complexit´e algorithmique. . . . . . . . . . . . . . . . . 159
13.2.4Algorithmes polynomiaux. . . . . . . . . . . . . . . . . 160
13.3 Rappels d"arithm´etique . . . . . . . . . . . . . . . . . . . . . 162
13.3.1La division euclidienne. . . . . . . . . . . . . . . . . . . 162
13.3.2Plus Grand Commun Diviseur. . . . . . . . . . . . . . . 166
13.3.3Algorithme du PGCD. . . . . . . . . . . . . . . . . . . 167
13.3.4Les Congruences. . . . . . . . . . . . . . . . . . . . . . 170
quotesdbs_dbs7.pdfusesText_5