[PDF] Cryptographie Paris 13



Previous PDF Next PDF







TD Cryptographie et ACL - MHH

Exercice 1 cryptographie symétrique Soit M un message divisé en blocs {x1,x2,x3, xp}chacun de taille n bits et soit K une clé de même taille que les blocs (n bits) Soit {c1,c2,c3, cp}les cryptogrammes des blocs obtenus en appliquant la clé K aux blocs Le chiffrement des blocs se fait selon le schéma suivant:



Initiation à la cryptographie symétrique

Initiation à la cryptographie symétrique Charles De Clercq 1 Introduction L'objectif de cette activité est double Il s'agit à la fois d'introduire les problèmes bien réels de la cryp-tographie, mais aussi l'utilisation d'outils mathématiques pour (tenter) de résoudre ces problèmes Nous



MHT633 - Arithm etique et Cryptologie - Ann ee 2009-2010

Exercice 1 - En cryptographie sym etrique, une m^eme cl e Kest utilis ee pour le chi re-ment et pour le d echi rement, alors qu’en cryptographie asym etrique, une cl e publique K pubest utilis ee pour chi r ee et une cl e priv ee K privest utilis ee pour d echi rer Rappelons que les cl es param etrisent les algorithmes de





Exercices sur : Sécurité des réseaux

Exercice N° : cryptographie symétrique Soit le cryptogramme suivant : H A W U D R U G L Q D L U H 1 En utilisant l’algorithme de césar, le cryptanalyste teste l’ensemble des clés possibles pour essayer de déchiffrer le cryptogramme Au bout de combien d’essai, le cryptanalyste parvient à identifier la bonne clé ?



Algorithmes de chiffrement symétrique par bloc (DES et AES)

Algorithmes de chiffrement symétrique par bloc (DES et AES) Pierre-Alain Fouque Equipe de Cryptographie Ecole normale supérieure 1 2 Chiffrement symétrique



Exercices et problèmes de cryptographie

cryptographie P001-368-9782100784615 indd 3 9/21/18 3:23 PM il faut le concours de la nature, de l’étude et de l’exercice 4 Techniques avancées en



Cryptographie Paris 13

La cryptographie est l’art de rendre inintelligible, de crypter, de coder, un message pour ceux qui ne sont pas habilit´es a en prendre connaissance Le chiffre, le code est le proc´ed´e, l’algorithme, la fonction, qui permet de crypter un message La cryptanalyse est l’art pour une personne non habilit´ee, de d´ecrypter,



Cours 3: Chiffrement par bloc - École Normale Supérieure

•Une des primitives (« briques ») les plus largement utilisées en cryptographie symétrique mais aussi dans les fonctions de Hachage, générateur pseudo aléatoire etc •Dans un système par blocs, chaque texte clair est découpé en blocs de même longueur et chiffré bloc par bloc

[PDF] exercice corrigé d'électrocinétique PDF Cours,Exercices ,Examens

[PDF] exercice corrigé de calcul de complexité d'un algorithme PDF Cours,Exercices ,Examens

[PDF] exercice corrigé de probabilité variable aléatoire continue PDF Cours,Exercices ,Examens

[PDF] exercice corrigé de statistique ofppt PDF Cours,Exercices ,Examens

[PDF] exercice corrigé de système d'information pdf PDF Cours,Exercices ,Examens

[PDF] exercice corrigé de table de karnaugh pdf PDF Cours,Exercices ,Examens

[PDF] exercice corrigé débit binaire PDF Cours,Exercices ,Examens

[PDF] exercice corrigé dérivée terminale s PDF Cours,Exercices ,Examens

[PDF] exercice corrigé dérivée terminale s pdf PDF Cours,Exercices ,Examens

[PDF] exercice corrigé description lagrangienne et eulerienne PDF Cours,Exercices ,Examens

[PDF] exercice corrigé devoir efc PDF Cours,Exercices ,Examens

[PDF] exercice corrigé diagonalisation matrice 3x3 PDF Cours,Exercices ,Examens

[PDF] exercice corrigé diagramme de pert et gantt pdf PDF Cours,Exercices ,Examens

[PDF] exercice corrigé division euclidienne terminale PDF Cours,Exercices ,Examens

[PDF] exercice corrigé dosage acido basique PDF Cours,Exercices ,Examens

Cryptographie Paris 13

Cryptographie Paris 13

(version 2010/2011) d"apr`es un cours de Daniel Barsky & Ghislain Dartois

1 octobre 2010

R´esum´e

Le but de ce cours est une introduction `a la cryptographie moderne utilis´ee dans la transmission et le stockage s´ecuris´e de donn´ees.L"accent mis sur les principes et les outils math´ematiques utilis´es (arithm´etique, alg`ebre, algo- rithmique, complexit´e, probabilit´e, th´eorie de l"information,..), ainsi que sur les protocoles. Les probl`emes informatiques, les produits et les normes sont d´ecrits dans des cours plus appliqu´es (r´eseaux, s´ecurit´e r´eseaux,...) Table des Mati`eres1 Introduction et terminologie7

1.1 Qu"est ce que la cryptographie . . . . . . . . . . . . . . . . . 8

1.2 Principes de Kerckhoffs . . . . . . . . . . . . . . . . . . . . . 10

1.3 Qualit´es d"un cryptosyst`eme . . . . . . . . . . . . . . . . . . . 11

1.4 Attaques sur un chiffrement . . . . . . . . . . . . . . . . . . . 12

1.5 Diff´erentes notions de s´ecurit´e . . . . . . . . . . . . . . . . . .14

2 Historique15

2.1 Codes `a r´epertoire . . . . . . . . . . . . . . . . . . . . . . . . 15

2.2 Codes de permutation ou de transposition . . . . . . . . . . . 16

2.2.1Cryptanalyse des codes de permutation. . . . . . . . . . 18

2.3 Codes de substitution . . . . . . . . . . . . . . . . . . . . . . 19

2.3.1Cryptanalyse des codes de substitution. . . . . . . . . . 20

2.3.2 Exercices . . . . . . . . . . . . . . . . . . . . . . . . . 20

2.4 Le code de Vig´en`ere . . . . . . . . . . . . . . . . . . . . . . . 21

2.4.1Cryptanalyse des codes de Vigen`ere. . . . . . . . . . . . 22

2.4.2 Exercices . . . . . . . . . . . . . . . . . . . . . . . . . 23

2.5 Commentaires historiques . . . . . . . . . . . . . . . . . . . . 25

3 Quelques m´ethodes de codage 27

3.1 Modes de chiffrement . . . . . . . . . . . . . . . . . . . . . . . 28

3.1.1 Mode ECB . . . . . . . . . . . . . . . . . . . . . . . . 28

3.1.2 Mode CBC . . . . . . . . . . . . . . . . . . . . . . . . 29

3.1.3 Mode CFB . . . . . . . . . . . . . . . . . . . . . . . . 30

3.1.4 Mode OFB . . . . . . . . . . . . . . . . . . . . . . . . 31

3.1.5 Mode CTR . . . . . . . . . . . . . . . . . . . . . . . . 31

4 Les codes modernes35

4.1 Objectifs des codes actuels . . . . . . . . . . . . . . . . . . . . 36

TABLE DES MATI`ERES3

4.2 Les familles de codes modernes . . . . . . . . . . . . . . . . . 37

4.3 Codes sym´etriques . . . . . . . . . . . . . . . . . . . . . . . . 37

4.4 Codes asym´etriques . . . . . . . . . . . . . . . . . . . . . . . 38

4.5 Les ´echanges de clefs . . . . . . . . . . . . . . . . . . . . . . . 39

4.5.1Protocole d"´echange de clefs. . . . . . . . . . . . . . . . 40

5 Applications de la cryptographie 42

5.1 Quel cryptosyst`eme choisir . . . . . . . . . . . . . . . . . . . 43

5.2 Quelques utilisations de la cryptographie . . . . . . . . . . .. 44

5.3 Quelles math´ematiques pour la cryptographie . . . . . . . .. 44

5.4 Lutte contre le brouillage . . . . . . . . . . . . . . . . . . . . 45

6 Codes `a confidentialit´e parfaite 47

7 Registres `a d´ecalage49

7.0.1R´egistres `a d´ecalages. . . . . . . . . . . . . . . . . . . . 49

7.0.2Cryptage avec un LFSR. . . . . . . . . . . . . . . . . . 53

7.1Utilisation pratique des LFSR en cryptographie. . . . . . . . . . 54

7.1.1 Syst`eme A5/1 . . . . . . . . . . . . . . . . . . . . . . . 56

7.1.2 Syst`eme bluetooth/E0 . . . . . . . . . . . . . . . . . . 57

8 Codes `a clefs secr`etes62

8.1 R´eseaux de substitution-permutation . . . . . . . . . . . . . .63

8.2Cryptanalyse lin´eaire. . . . . . . . . . . . . . . . . . . . . . . . 66

8.3Cryptanalyse diff´erentielle. . . . . . . . . . . . . . . . . . . . . 74

8.4 Description de DES . . . . . . . . . . . . . . . . . . . . . . . 80

8.4.1Sch´ema de Feistel. . . . . . . . . . . . . . . . . . . . . 80

8.4.2Quelques apects techniques de DES. . . . . . . . . . . . 81

8.5 Description d"AES . . . . . . . . . . . . . . . . . . . . . . . . 82

8.5.1 Exercices . . . . . . . . . . . . . . . . . . . . . . . . . 84

8.5.2Quelques apects techniques d"AES. . . . . . . . . . . . . 84

8.5.3 Exercices . . . . . . . . . . . . . . . . . . . . . . . . . 90

8.5.4 Exercices . . . . . . . . . . . . . . . . . . . . . . . . . 92

8.6 Infrastructure des syst`emes `a clef secr`ete . . . . . . . .. . . . 94

8.6.1Exemple: protocole d"acc`es HTTP. . . . . . . . . . . . . 95

8.7 Attaques contre les codes sym´etriques . . . . . . . . . . . . . 95

8.7.1Attaques par recherche exhaustive. . . . . . . . . . . . . 96

8.7.2Attaques dictionnaires. . . . . . . . . . . . . . . . . . . 96

8.7.3Attaques r´epertoires. . . . . . . . . . . . . . . . . . . . 97

4TABLE DES MATI`ERES

9 Codes `a clefs publiques98

9.1 Principe des codes `a clef publique . . . . . . . . . . . . . . . . 99

9.1.1Fonctions `a sens unique. . . . . . . . . . . . . . . . . . 99

9.2 Le cryptosyst`eme Merkle-Hellman . . . . . . . . . . . . . . . 99

9.2.1Le probl`eme du sac-`a-dos. . . . . . . . . . . . . . . . . 99

9.2.2Description du cryptosyst`eme Merkle-Hellman. . . . . . . 100

9.3 Le syst`eme RSA . . . . . . . . . . . . . . . . . . . . . . . . . 102

9.3.1Description du cryptosyst`eme RSA. . . . . . . . . . . . 102

9.3.2Protocole d"envoi d"un message en RSA. . . . . . . . . . 103

9.3.3 Exercices . . . . . . . . . . . . . . . . . . . . . . . . . 104

9.3.4Protocole de signature RSA. . . . . . . . . . . . . . . . 104

9.3.5 Exercices . . . . . . . . . . . . . . . . . . . . . . . . . 106

9.3.6Exemple acad´emique de codes RSA. . . . . . . . . . . . 107

9.3.7Exemple de code RSA. . . . . . . . . . . . . . . . . . . 109

9.3.8S´ecurit´e du syst`eme RSA. . . . . . . . . . . . . . . . . 110

9.3.9Attaques du syst`eme RSA. . . . . . . . . . . . . . . . . 111

9.4 Le cryptosyst`eme El Gamal . . . . . . . . . . . . . . . . . . . 112

9.4.1Description du cryptosyst`eme El Gamal. . . . . . . . . . 113

9.4.2Signature El Gamal. . . . . . . . . . . . . . . . . . . . 114

9.4.3S´ecurit´e du syst`eme EL Gamal. . . . . . . . . . . . . . . 116

9.4.4Exemple acad´emique de code El Gamal. . . . . . . . . . 116

9.5 Cryptosyst`eme Elliptique M´en´ez`es-Vanstone . . . . .. . . . . 118

9.6 Infrastructure des syst`emes `a clef publique . . . . . . . .. . . 119

9.6.1Cryptographie bas´ee sur l"identit´e. . . . . . . . . . . . . 122

9.6.2Le protocole SSL. . . . . . . . . . . . . . . . . . . . . . 124

10 Fonctions de Hachage127

10.1 Construction des fonctions de hachage . . . . . . . . . . . . . 128

10.1.1Attaques des anniversaires. . . . . . . . . . . . . . . . . 129

10.1.2Exemple acad´emique de fonction de hachage. . . . . . . . 130

10.1.3Fonction de hachage standard. . . . . . . . . . . . . . . 130

11 Protocoles cryptographiques 134

11.1 Protocoles de signature . . . . . . . . . . . . . . . . . . . . . 134

11.1.1Protocole de signature `a clef priv´ee. . . . . . . . . . . . 134

11.1.2Protocole de signature `a clef publique. . . . . . . . . . . 136

11.2 Protocoles de datation . . . . . . . . . . . . . . . . . . . . . . 137

11.2.1Protocole de datation. . . . . . . . . . . . . . . . . . . 137

11.3 Signature avec fonction de hachage . . . . . . . . . . . . . . . 138

11.4 Fonction de hachage et mot de passe . . . . . . . . . . . . . . 138

TABLE DES MATI`ERES5

11.5 Preuve sans transfert de connaissance . . . . . . . . . . . . . 139

11.5.1Preuve sans transfert de connaissances. . . . . . . . . . . 140

11.5.2Transfert inconscient. . . . . . . . . . . . . . . . . . . . 142

12 La cryptographie et le droit 143

12.1 Textes juridiques sur la cryptographie . . . . . . . . . . . . .143

12.1.1LOI n◦96-659 du 26 juillet 1996. . . . . . . . . . . . . 143

12.1.2LOI n◦2004-575 du 21 juin 2004. . . . . . . . . . . . . . 146

12.1.3LOI n◦2006-961 du 1er aoˆut 2006. . . . . . . . . . . . . 149

13 Rappels Math´ematiques151

13.1 Th´eorie de l"information . . . . . . . . . . . . . . . . . . . . . 151

13.1.1Rappels de probabilit´es discr`etes. . . . . . . . . . . . . . 151

13.1.2Confidentialit´e parfaite. . . . . . . . . . . . . . . . . . . 152

13.1.3Entropie. . . . . . . . . . . . . . . . . . . . . . . . . . 154

13.2 Th´eorie de la complexit´e . . . . . . . . . . . . . . . . . . . . . 156

13.2.1 Exercices . . . . . . . . . . . . . . . . . . . . . . . . . 158

13.2.2D´ecidabilit´e. . . . . . . . . . . . . . . . . . . . . . . . 158

13.2.3Complexit´e algorithmique. . . . . . . . . . . . . . . . . 159

13.2.4Algorithmes polynomiaux. . . . . . . . . . . . . . . . . 160

13.3 Rappels d"arithm´etique . . . . . . . . . . . . . . . . . . . . . 162

13.3.1La division euclidienne. . . . . . . . . . . . . . . . . . . 162

13.3.2Plus Grand Commun Diviseur. . . . . . . . . . . . . . . 166

13.3.3Algorithme du PGCD. . . . . . . . . . . . . . . . . . . 167

13.3.4Les Congruences. . . . . . . . . . . . . . . . . . . . . . 170

quotesdbs_dbs7.pdfusesText_5