121
Initiation à la cryptographie Fabien Teytaud Introduction Histoire Cryptanalyse Cryptographie Symétrique Cryptographie asymétrique Fonctions de Hachage Signature électronique Initiation à la cryptographie Fabien Teytaud Université du Littoral Côte d’Opale 1/115

cryptographie Fabien Teytaud Introduction Histoire ...teytaud/files/Cours/Crypto/crypto.pdf · Initiation à la cryptographie Fabien Teytaud Introduction Histoire Cryptanalyse Cryptographie

  • Upload
    vonga

  • View
    228

  • Download
    0

Embed Size (px)

Citation preview

Page 1: cryptographie Fabien Teytaud Introduction Histoire ...teytaud/files/Cours/Crypto/crypto.pdf · Initiation à la cryptographie Fabien Teytaud Introduction Histoire Cryptanalyse Cryptographie

Initiation à lacryptographie

Fabien Teytaud

Introduction

Histoire

Cryptanalyse

CryptographieSymétrique

Cryptographieasymétrique

Fonctions deHachage

Signatureélectronique

Initiation à la cryptographie

Fabien Teytaud

Université du Littoral Côte d’Opale

1/115

Page 2: cryptographie Fabien Teytaud Introduction Histoire ...teytaud/files/Cours/Crypto/crypto.pdf · Initiation à la cryptographie Fabien Teytaud Introduction Histoire Cryptanalyse Cryptographie

Initiation à lacryptographie

Fabien Teytaud

IntroductionVocabulaire etdéfinitionsApplications

Histoire

Cryptanalyse

CryptographieSymétrique

Cryptographieasymétrique

Fonctions deHachage

Signatureélectronique

Outline

IntroductionVocabulaire et définitionsApplications

Histoire de la cryptographie

Cryptanalyse

Algorithmes de cryptographie symétrique

Cryptographie asymétrique

Fonctions de Hachage

Signature électronique

2/115

Page 3: cryptographie Fabien Teytaud Introduction Histoire ...teytaud/files/Cours/Crypto/crypto.pdf · Initiation à la cryptographie Fabien Teytaud Introduction Histoire Cryptanalyse Cryptographie

Initiation à lacryptographie

Fabien Teytaud

IntroductionVocabulaire etdéfinitionsApplications

Histoire

Cryptanalyse

CryptographieSymétrique

Cryptographieasymétrique

Fonctions deHachage

Signatureélectronique

Quelques définitions ...

Cryptologie

I Ensemble de techniques permettant d’assurer la sécuritédes systèmes d’information.

I Science nouvelle : recherche académique/universitairedepuis les années 1970.

I Regroupe la cryptographie et la cryptanalyse.

3/115

Page 4: cryptographie Fabien Teytaud Introduction Histoire ...teytaud/files/Cours/Crypto/crypto.pdf · Initiation à la cryptographie Fabien Teytaud Introduction Histoire Cryptanalyse Cryptographie

Initiation à lacryptographie

Fabien Teytaud

IntroductionVocabulaire etdéfinitionsApplications

Histoire

Cryptanalyse

CryptographieSymétrique

Cryptographieasymétrique

Fonctions deHachage

Signatureélectronique

Quelques définitions ...

CryptographieDiscipline s’attachant à protéger un message :

I Confidentialité : lisible uniquement par les personnesautorisées,

I authenticité : être sûr de son origine,I intégrité : être sûr qu’il n’a pas été modifié

(intentionnellement ou accidentellement).

CryptanalyseAnalyse de la cryptographie : discipline s’attachant àl’attaque d’un message chiffré.

4/115

Page 5: cryptographie Fabien Teytaud Introduction Histoire ...teytaud/files/Cours/Crypto/crypto.pdf · Initiation à la cryptographie Fabien Teytaud Introduction Histoire Cryptanalyse Cryptographie

Initiation à lacryptographie

Fabien Teytaud

IntroductionVocabulaire etdéfinitionsApplications

Histoire

Cryptanalyse

CryptographieSymétrique

Cryptographieasymétrique

Fonctions deHachage

Signatureélectronique

Attention ..

Ne pas confondre avec la stéganographie qui consiste àrendre inaperçu dans un message (en le cachant dans unautre par exemple, ou dans une image ..).

Exemple : dans une image

[Wikipedia]

5/115

Page 6: cryptographie Fabien Teytaud Introduction Histoire ...teytaud/files/Cours/Crypto/crypto.pdf · Initiation à la cryptographie Fabien Teytaud Introduction Histoire Cryptanalyse Cryptographie

Initiation à lacryptographie

Fabien Teytaud

IntroductionVocabulaire etdéfinitionsApplications

Histoire

Cryptanalyse

CryptographieSymétrique

Cryptographieasymétrique

Fonctions deHachage

Signatureélectronique

Attention ..

Ne pas confondre avec la stéganographie qui consiste àrendre inaperçu dans un message (en le cachant dans unautre par exemple, ou dans une image ..).

Exemple historiqueEn -600, Nabuchodonosor, roi de Babylone, utilisait lastéganographie :

I Écrire sur le crâne rasé de ses esclaves,I Attendre que leurs cheveux aient repoussé.I Pour lire le message : raser la tête de l’esclave.I L’interception du message par un tiers est tout de suite

remarquée.

6/115

Page 7: cryptographie Fabien Teytaud Introduction Histoire ...teytaud/files/Cours/Crypto/crypto.pdf · Initiation à la cryptographie Fabien Teytaud Introduction Histoire Cryptanalyse Cryptographie

Initiation à lacryptographie

Fabien Teytaud

IntroductionVocabulaire etdéfinitionsApplications

Histoire

Cryptanalyse

CryptographieSymétrique

Cryptographieasymétrique

Fonctions deHachage

Signatureélectronique

Un peu de vocabulaire

I Chiffrement : opération qui consiste à rendre ledocument illisible pour toute personne non autorisée.

I Clé : paramètre utilisé en entrée d’une opérationcryptographique.

I Déchiffrement : opération qui consiste à rendre ledocument chiffré en document original (lisible).

I Décrypter : opération qui consiste à rendre le documentchiffré en document lisible sans avoir la clé.

I Message clair : Message lisible.I Message chiffré : Message illisible, également appelécryptogramme.

7/115

Page 8: cryptographie Fabien Teytaud Introduction Histoire ...teytaud/files/Cours/Crypto/crypto.pdf · Initiation à la cryptographie Fabien Teytaud Introduction Histoire Cryptanalyse Cryptographie

Initiation à lacryptographie

Fabien Teytaud

IntroductionVocabulaire etdéfinitionsApplications

Histoire

Cryptanalyse

CryptographieSymétrique

Cryptographieasymétrique

Fonctions deHachage

Signatureélectronique

Evaluation (critères subjectifs)

Le niveau de sécuritéSolidité du système, en particulier sur l’effort à fournir.

La performanceEfficacité de la puissance de calcul par rapport au temps, parexemple le nombre de bits chiffrés par seconde.

Eventuellement ...I Les fonctionnalités (propriétés de base du système).I Facilité d’implémentation (logicielle/matérielle) ?I . . .

8/115

Page 9: cryptographie Fabien Teytaud Introduction Histoire ...teytaud/files/Cours/Crypto/crypto.pdf · Initiation à la cryptographie Fabien Teytaud Introduction Histoire Cryptanalyse Cryptographie

Initiation à lacryptographie

Fabien Teytaud

IntroductionVocabulaire etdéfinitionsApplications

Histoire

Cryptanalyse

CryptographieSymétrique

Cryptographieasymétrique

Fonctions deHachage

Signatureélectronique

Outline

IntroductionVocabulaire et définitionsApplications

Histoire de la cryptographie

Cryptanalyse

Algorithmes de cryptographie symétrique

Cryptographie asymétrique

Fonctions de Hachage

Signature électronique

9/115

Page 10: cryptographie Fabien Teytaud Introduction Histoire ...teytaud/files/Cours/Crypto/crypto.pdf · Initiation à la cryptographie Fabien Teytaud Introduction Histoire Cryptanalyse Cryptographie

Initiation à lacryptographie

Fabien Teytaud

IntroductionVocabulaire etdéfinitionsApplications

Histoire

Cryptanalyse

CryptographieSymétrique

Cryptographieasymétrique

Fonctions deHachage

Signatureélectronique

La cryptographie aujourd’hui

I Domaine militaire,I domaine commercial,I domaine de la vie privée.

Exemples

10/115

Page 11: cryptographie Fabien Teytaud Introduction Histoire ...teytaud/files/Cours/Crypto/crypto.pdf · Initiation à la cryptographie Fabien Teytaud Introduction Histoire Cryptanalyse Cryptographie

Initiation à lacryptographie

Fabien Teytaud

Introduction

HistoireLes premièresapprochesLa “renaissancecryptographique”La premièreguerre mondialeLa seconde guerremondiale

Cryptanalyse

CryptographieSymétrique

Cryptographieasymétrique

Fonctions deHachage

Signatureélectronique

Outline

Introduction

Histoire de la cryptographieLes premières approchesLa “renaissance cryptographique”La première guerre mondialeLa seconde guerre mondiale

Cryptanalyse

Algorithmes de cryptographie symétrique

Cryptographie asymétrique

Fonctions de Hachage

Signature électronique11/115

Page 12: cryptographie Fabien Teytaud Introduction Histoire ...teytaud/files/Cours/Crypto/crypto.pdf · Initiation à la cryptographie Fabien Teytaud Introduction Histoire Cryptanalyse Cryptographie

Initiation à lacryptographie

Fabien Teytaud

Introduction

HistoireLes premièresapprochesLa “renaissancecryptographique”La premièreguerre mondialeLa seconde guerremondiale

Cryptanalyse

CryptographieSymétrique

Cryptographieasymétrique

Fonctions deHachage

Signatureélectronique

Quelques vieux documents chiffrés

I 1900 ans avant JC, en Egypte, des hiéroglyphes furenttransformés sur divers monuments (par exemple sur lapierre tombale de Khnumhotep II).

I En Irak fut trouvée une tablette d’argile datant du XVI e

siècle avant JC. Les consonnes ont été supprimées etl’orthographe des mots changée.

12/115

Page 13: cryptographie Fabien Teytaud Introduction Histoire ...teytaud/files/Cours/Crypto/crypto.pdf · Initiation à la cryptographie Fabien Teytaud Introduction Histoire Cryptanalyse Cryptographie

Initiation à lacryptographie

Fabien Teytaud

Introduction

HistoireLes premièresapprochesLa “renaissancecryptographique”La premièreguerre mondialeLa seconde guerremondiale

Cryptanalyse

CryptographieSymétrique

Cryptographieasymétrique

Fonctions deHachage

Signatureélectronique

Le scytale

I Méthode de transposition grecque.I Le diamètre du bâton est la clé.

13/115

Page 14: cryptographie Fabien Teytaud Introduction Histoire ...teytaud/files/Cours/Crypto/crypto.pdf · Initiation à la cryptographie Fabien Teytaud Introduction Histoire Cryptanalyse Cryptographie

Initiation à lacryptographie

Fabien Teytaud

Introduction

HistoireLes premièresapprochesLa “renaissancecryptographique”La premièreguerre mondialeLa seconde guerremondiale

Cryptanalyse

CryptographieSymétrique

Cryptographieasymétrique

Fonctions deHachage

Signatureélectronique

Le chiffrement de César

I Substitution mono-alphabétique.I Ier siècle av. JC.I Utilisée dans l’armée romaine durant la guerre des

Gaules.I Méthode : Décalage alphabétique de 3 caractères.I clair : ABCDEFGHIJKLMNOPQRSTUVWXYZI chiffré : DEFGHIJKLMNOPQRSTUVWXYZABC

14/115

Page 15: cryptographie Fabien Teytaud Introduction Histoire ...teytaud/files/Cours/Crypto/crypto.pdf · Initiation à la cryptographie Fabien Teytaud Introduction Histoire Cryptanalyse Cryptographie

Initiation à lacryptographie

Fabien Teytaud

Introduction

HistoireLes premièresapprochesLa “renaissancecryptographique”La premièreguerre mondialeLa seconde guerremondiale

Cryptanalyse

CryptographieSymétrique

Cryptographieasymétrique

Fonctions deHachage

Signatureélectronique

ROT13

I “Rotate by 13 places”.I Avantage : même algorithme pour le chiffrement et le

déchiffrement.

15/115

Page 16: cryptographie Fabien Teytaud Introduction Histoire ...teytaud/files/Cours/Crypto/crypto.pdf · Initiation à la cryptographie Fabien Teytaud Introduction Histoire Cryptanalyse Cryptographie

Initiation à lacryptographie

Fabien Teytaud

Introduction

HistoireLes premièresapprochesLa “renaissancecryptographique”La premièreguerre mondialeLa seconde guerremondiale

Cryptanalyse

CryptographieSymétrique

Cryptographieasymétrique

Fonctions deHachage

Signatureélectronique

Le carré de Polybe

1 2 3 4 51 A B C D E2 F G H I,J K3 L M N O P4 Q R S T U5 V W X Y Z

Chiffrement/déchiffrement

I Chiffrement : indices i,j pour chaque lettre (R estchiffrée 42)

I Clé : Si on chiffre avec la clé “crypto” : on commencepar remplir le carré avec ces lettres puis on complèteavec les lettres restantes.

I Le déchiffrement est intuitif.

16/115

Page 17: cryptographie Fabien Teytaud Introduction Histoire ...teytaud/files/Cours/Crypto/crypto.pdf · Initiation à la cryptographie Fabien Teytaud Introduction Histoire Cryptanalyse Cryptographie

Initiation à lacryptographie

Fabien Teytaud

Introduction

HistoireLes premièresapprochesLa “renaissancecryptographique”La premièreguerre mondialeLa seconde guerremondiale

Cryptanalyse

CryptographieSymétrique

Cryptographieasymétrique

Fonctions deHachage

Signatureélectronique

Essentiellement, 2 grands principes

Méthodes par transposition

I Le chiffrement par transposition demande de découper lemessage en blocs de taille identique.

I Une permutation est alors utilisée sur chacun des blocs.I La clef de chiffrement est la permutation elle-même.

Méthodes par substitution

I Chiffrement mono-alphabétique : substituer une lettrede l’alphabet par une autre de façon fixe.

I Chiffrement poly-alphabétique : substituer une lettre del’alphabet par une autre de façon dynamique (une lettreest chiffrée avec différentes lettres).

17/115

Page 18: cryptographie Fabien Teytaud Introduction Histoire ...teytaud/files/Cours/Crypto/crypto.pdf · Initiation à la cryptographie Fabien Teytaud Introduction Histoire Cryptanalyse Cryptographie

Initiation à lacryptographie

Fabien Teytaud

Introduction

HistoireLes premièresapprochesLa “renaissancecryptographique”La premièreguerre mondialeLa seconde guerremondiale

Cryptanalyse

CryptographieSymétrique

Cryptographieasymétrique

Fonctions deHachage

Signatureélectronique

Outline

Introduction

Histoire de la cryptographieLes premières approchesLa “renaissance cryptographique”La première guerre mondialeLa seconde guerre mondiale

Cryptanalyse

Algorithmes de cryptographie symétrique

Cryptographie asymétrique

Fonctions de Hachage

Signature électronique18/115

Page 19: cryptographie Fabien Teytaud Introduction Histoire ...teytaud/files/Cours/Crypto/crypto.pdf · Initiation à la cryptographie Fabien Teytaud Introduction Histoire Cryptanalyse Cryptographie

Initiation à lacryptographie

Fabien Teytaud

Introduction

HistoireLes premièresapprochesLa “renaissancecryptographique”La premièreguerre mondialeLa seconde guerremondiale

Cryptanalyse

CryptographieSymétrique

Cryptographieasymétrique

Fonctions deHachage

Signatureélectronique

Le chiffrement de Vigenère

I Inventé par Blaise de Vigenère en 1586.

I “cassé” en 1854.

19/115

Page 20: cryptographie Fabien Teytaud Introduction Histoire ...teytaud/files/Cours/Crypto/crypto.pdf · Initiation à la cryptographie Fabien Teytaud Introduction Histoire Cryptanalyse Cryptographie

Initiation à lacryptographie

Fabien Teytaud

Introduction

HistoireLes premièresapprochesLa “renaissancecryptographique”La premièreguerre mondialeLa seconde guerremondiale

Cryptanalyse

CryptographieSymétrique

Cryptographieasymétrique

Fonctions deHachage

Signatureélectronique

Le chiffrement de Vigenère

ChiffrementI Sélectionner la colonne (texte) et la ligne (clé).I La clé est répétée autant que nécessaire.

DéchiffrementI Pour chaque lettre de la clé (répétée) on cherche dans la

colonne correspondante la lettre chiffrée.I Le résultat est la lettre en clair.

20/115

Page 21: cryptographie Fabien Teytaud Introduction Histoire ...teytaud/files/Cours/Crypto/crypto.pdf · Initiation à la cryptographie Fabien Teytaud Introduction Histoire Cryptanalyse Cryptographie

Initiation à lacryptographie

Fabien Teytaud

Introduction

HistoireLes premièresapprochesLa “renaissancecryptographique”La premièreguerre mondialeLa seconde guerremondiale

Cryptanalyse

CryptographieSymétrique

Cryptographieasymétrique

Fonctions deHachage

Signatureélectronique

Outline

Introduction

Histoire de la cryptographieLes premières approchesLa “renaissance cryptographique”La première guerre mondialeLa seconde guerre mondiale

Cryptanalyse

Algorithmes de cryptographie symétrique

Cryptographie asymétrique

Fonctions de Hachage

Signature électronique21/115

Page 22: cryptographie Fabien Teytaud Introduction Histoire ...teytaud/files/Cours/Crypto/crypto.pdf · Initiation à la cryptographie Fabien Teytaud Introduction Histoire Cryptanalyse Cryptographie

Initiation à lacryptographie

Fabien Teytaud

Introduction

HistoireLes premièresapprochesLa “renaissancecryptographique”La premièreguerre mondialeLa seconde guerremondiale

Cryptanalyse

CryptographieSymétrique

Cryptographieasymétrique

Fonctions deHachage

Signatureélectronique

Prise en compte de l’importance de lacryptographie

I Défaite des russes lors de la bataille de Tannenberg(1914) (mauvais chiffrement des communications).

I Importance de la cryptanalyse, en particulier les travauxde Georges Painvin :

I Dès 1915 il propose une méthode permettant de casserles chiffrements allemands.

I En 1918, il parvient à casser le chiffrement ADFGVXallemand et permet une victoire décisive des alliés(“radiogramme de la victoire”).

22/115

Page 23: cryptographie Fabien Teytaud Introduction Histoire ...teytaud/files/Cours/Crypto/crypto.pdf · Initiation à la cryptographie Fabien Teytaud Introduction Histoire Cryptanalyse Cryptographie

Initiation à lacryptographie

Fabien Teytaud

Introduction

HistoireLes premièresapprochesLa “renaissancecryptographique”La premièreguerre mondialeLa seconde guerremondiale

Cryptanalyse

CryptographieSymétrique

Cryptographieasymétrique

Fonctions deHachage

Signatureélectronique

Le chiffrement ADFGVX

I Utilisé à partir du 5 Mars 1918 pour préparer l’attaquesur Paris.

I Inspiré du carré de Polybe.I Principe du chiffrement en 2 étapes :

I Chiffrement du message par substitution des lettres.I Transposition du message obtenu à l’aide d’une clé.

23/115

Page 24: cryptographie Fabien Teytaud Introduction Histoire ...teytaud/files/Cours/Crypto/crypto.pdf · Initiation à la cryptographie Fabien Teytaud Introduction Histoire Cryptanalyse Cryptographie

Initiation à lacryptographie

Fabien Teytaud

Introduction

HistoireLes premièresapprochesLa “renaissancecryptographique”La premièreguerre mondialeLa seconde guerremondiale

Cryptanalyse

CryptographieSymétrique

Cryptographieasymétrique

Fonctions deHachage

Signatureélectronique

Le chiffrement ADFGVX : exemple [Wikipedia]

Première étape : substitution

A D F G V XA 8 t b w r qD p 4 c g 2 9F 3 o 5 m x eG d a z j s yV l h 7 u v 0X n 1 k 6 i f

I Le message “lancer assaut” deviendra AV DG AX FD XFVA DG VG VG DG GV DA

24/115

Page 25: cryptographie Fabien Teytaud Introduction Histoire ...teytaud/files/Cours/Crypto/crypto.pdf · Initiation à la cryptographie Fabien Teytaud Introduction Histoire Cryptanalyse Cryptographie

Initiation à lacryptographie

Fabien Teytaud

Introduction

HistoireLes premièresapprochesLa “renaissancecryptographique”La premièreguerre mondialeLa seconde guerremondiale

Cryptanalyse

CryptographieSymétrique

Cryptographieasymétrique

Fonctions deHachage

Signatureélectronique

Le chiffrement ADFGVX : exemple [Wikipedia]

Seconde étape : transposition

I Basée sur une clé.I On reporte le message codé dans un nouveau tableau, et

on trie le tableau par colonne en suivant l’ordrealphabétique de la clé.

clé C H A TA V D GA X F D

message X F V Acodé D G V G

V G D GG V D A

clé A C H TD A V G

message F A X Dcodé et V X F Atransposé V D G G

D V G GD G V A

I Le message “lancer assaut” deviendra DF VV DD AAXD VG VX FG GV GD AG GA

25/115

Page 26: cryptographie Fabien Teytaud Introduction Histoire ...teytaud/files/Cours/Crypto/crypto.pdf · Initiation à la cryptographie Fabien Teytaud Introduction Histoire Cryptanalyse Cryptographie

Initiation à lacryptographie

Fabien Teytaud

Introduction

HistoireLes premièresapprochesLa “renaissancecryptographique”La premièreguerre mondialeLa seconde guerremondiale

Cryptanalyse

CryptographieSymétrique

Cryptographieasymétrique

Fonctions deHachage

Signatureélectronique

Une parenthèse sur Gilbert Vernam

Gilbert VernamI Mathématicien américain.I Inventa le chiffrement de Vernam (ou masque jetable)

en 1917/1918.I Chiffrement le plus sécuritaire.I Clé de la taille du message qui ne doit servir qu’une fois.

Chiffrement/Déchiffrement : XOR.

−→ Problème ?

26/115

Page 27: cryptographie Fabien Teytaud Introduction Histoire ...teytaud/files/Cours/Crypto/crypto.pdf · Initiation à la cryptographie Fabien Teytaud Introduction Histoire Cryptanalyse Cryptographie

Initiation à lacryptographie

Fabien Teytaud

Introduction

HistoireLes premièresapprochesLa “renaissancecryptographique”La premièreguerre mondialeLa seconde guerremondiale

Cryptanalyse

CryptographieSymétrique

Cryptographieasymétrique

Fonctions deHachage

Signatureélectronique

Outline

Introduction

Histoire de la cryptographieLes premières approchesLa “renaissance cryptographique”La première guerre mondialeLa seconde guerre mondiale

Cryptanalyse

Algorithmes de cryptographie symétrique

Cryptographie asymétrique

Fonctions de Hachage

Signature électronique27/115

Page 28: cryptographie Fabien Teytaud Introduction Histoire ...teytaud/files/Cours/Crypto/crypto.pdf · Initiation à la cryptographie Fabien Teytaud Introduction Histoire Cryptanalyse Cryptographie

Initiation à lacryptographie

Fabien Teytaud

Introduction

HistoireLes premièresapprochesLa “renaissancecryptographique”La premièreguerre mondialeLa seconde guerremondiale

Cryptanalyse

CryptographieSymétrique

Cryptographieasymétrique

Fonctions deHachage

Signatureélectronique

La seconde guerre mondiale

39-45I Utilisation massive de machines électromécaniques pour

les chiffrements/déchiffrements.I De gros travaux de cryptanalyse contre les machines

Enigma et Lorentz.I Plus de 10 000 personnes travaillent à solutionner

Enigma.I Alan Turing finira par la résoudre.I La cryptanalyse aurait écourtée la seconde guerre

mondiale de 1 ou 2 années (selon certaines sources).

28/115

Page 29: cryptographie Fabien Teytaud Introduction Histoire ...teytaud/files/Cours/Crypto/crypto.pdf · Initiation à la cryptographie Fabien Teytaud Introduction Histoire Cryptanalyse Cryptographie

Initiation à lacryptographie

Fabien Teytaud

Introduction

HistoireLes premièresapprochesLa “renaissancecryptographique”La premièreguerre mondialeLa seconde guerremondiale

Cryptanalyse

CryptographieSymétrique

Cryptographieasymétrique

Fonctions deHachage

Signatureélectronique

Enigma

Machine électromécanique portable

[Wikipedia]29/115

Page 30: cryptographie Fabien Teytaud Introduction Histoire ...teytaud/files/Cours/Crypto/crypto.pdf · Initiation à la cryptographie Fabien Teytaud Introduction Histoire Cryptanalyse Cryptographie

Initiation à lacryptographie

Fabien Teytaud

Introduction

HistoireLes premièresapprochesLa “renaissancecryptographique”La premièreguerre mondialeLa seconde guerremondiale

Cryptanalyse

CryptographieSymétrique

Cryptographieasymétrique

Fonctions deHachage

Signatureélectronique

Enigma

Machine électromécanique portable

[Wikipedia]

30/115

Page 31: cryptographie Fabien Teytaud Introduction Histoire ...teytaud/files/Cours/Crypto/crypto.pdf · Initiation à la cryptographie Fabien Teytaud Introduction Histoire Cryptanalyse Cryptographie

Initiation à lacryptographie

Fabien Teytaud

Introduction

HistoireLes premièresapprochesLa “renaissancecryptographique”La premièreguerre mondialeLa seconde guerremondiale

Cryptanalyse

CryptographieSymétrique

Cryptographieasymétrique

Fonctions deHachage

Signatureélectronique

Enigma

Machine électromécanique portable

I Chiffrement poly-alphabétique.I Environ 1.6 ∗ 1020 positions initiales.I Procédure :

I L’opérateur choisit puis place 3 rotors parmi 5.I Il choisit puis permute 20 lettres (2 à 2).I Il place les rotors sur la position initiale (instruction

quotidienne).I Il choisit ensuite un réglage initial aléatoire des rotors et

l’écrit 2 fois en début de message (correspondant à laclé).

I Il dispose ensuite les rotors sur le réglage qu’il avaitchoisi.

31/115

Page 32: cryptographie Fabien Teytaud Introduction Histoire ...teytaud/files/Cours/Crypto/crypto.pdf · Initiation à la cryptographie Fabien Teytaud Introduction Histoire Cryptanalyse Cryptographie

Initiation à lacryptographie

Fabien Teytaud

Introduction

HistoireLes premièresapprochesLa “renaissancecryptographique”La premièreguerre mondialeLa seconde guerremondiale

Cryptanalyse

CryptographieSymétrique

Cryptographieasymétrique

Fonctions deHachage

Signatureélectronique

Cryptanalyse d’Enigma

Marian Rejewski, Alan Turing, et le site de BletchleyPark

I Rejewski : travaux initiaux sur la répétition de la clé.I Turing : exploite la présence de boucle dans le message

chiffré et le fait que la machine est réversible.I Utilisation de “bombe” pour tester les configurations

permettant d’obtenir les boucles.

32/115

Page 33: cryptographie Fabien Teytaud Introduction Histoire ...teytaud/files/Cours/Crypto/crypto.pdf · Initiation à la cryptographie Fabien Teytaud Introduction Histoire Cryptanalyse Cryptographie

Initiation à lacryptographie

Fabien Teytaud

Introduction

HistoireLes premièresapprochesLa “renaissancecryptographique”La premièreguerre mondialeLa seconde guerremondiale

Cryptanalyse

CryptographieSymétrique

Cryptographieasymétrique

Fonctions deHachage

Signatureélectronique

“Nouvel age” : la cryptographie moderne ..

.. en quelques dates (nous détaillerons cette partieultérieurement dans le cours)

I 1976 : Data Encryption Standard (DES).I 1976 : Whitfield Diffie et Martin Hellman introduise la

notion de système à clé publique.I 1978 : RSA (Ronald L. Rivest, Adi Shamir et Leonard

M. Adleman).I 1990 : Premières publications sur la cryptographie

quantique.I 1992 : MD5 (fonction de hachage).I 1994 : DSA (signature numérique).I 2000 : AES : nouveau standard dans le chiffrement à clé

privée.

33/115

Page 34: cryptographie Fabien Teytaud Introduction Histoire ...teytaud/files/Cours/Crypto/crypto.pdf · Initiation à la cryptographie Fabien Teytaud Introduction Histoire Cryptanalyse Cryptographie

Initiation à lacryptographie

Fabien Teytaud

Introduction

Histoire

CryptanalyseEtude defréquenceL’indice decoïncidenceInformation sur lataille de la cléExemple mono-alphabétique

CryptographieSymétrique

Cryptographieasymétrique

Fonctions deHachage

Signatureélectronique

Outline

Introduction

Histoire de la cryptographie

CryptanalyseEtude de fréquenceL’indice de coïncidenceInformation sur la taille de la cléExemple sur un chiffrement mono-alphabétique

Algorithmes de cryptographie symétrique

Cryptographie asymétrique

Fonctions de Hachage

Signature électronique34/115

Page 35: cryptographie Fabien Teytaud Introduction Histoire ...teytaud/files/Cours/Crypto/crypto.pdf · Initiation à la cryptographie Fabien Teytaud Introduction Histoire Cryptanalyse Cryptographie

Initiation à lacryptographie

Fabien Teytaud

Introduction

Histoire

CryptanalyseEtude defréquenceL’indice decoïncidenceInformation sur lataille de la cléExemple mono-alphabétique

CryptographieSymétrique

Cryptographieasymétrique

Fonctions deHachage

Signatureélectronique

Analyse fréquentielle

I Al-Kindi, IXe siècle.I Examiner la fréquence d’apparition des lettres dans un

message chiffré.I Puis, comparer cette fréquence avec la fréquence

d’apparition théorique des lettres (pour un langagedonné).

I Par exemple en français :a b c d e f g h

7.64% 0.90% 3.26% 3.67% 14.72% 1.07% 0.87% 0.74%I Souvent couplée avec l’indice de coïncidence.

35/115

Page 36: cryptographie Fabien Teytaud Introduction Histoire ...teytaud/files/Cours/Crypto/crypto.pdf · Initiation à la cryptographie Fabien Teytaud Introduction Histoire Cryptanalyse Cryptographie

Initiation à lacryptographie

Fabien Teytaud

Introduction

Histoire

CryptanalyseEtude defréquenceL’indice decoïncidenceInformation sur lataille de la cléExemple mono-alphabétique

CryptographieSymétrique

Cryptographieasymétrique

Fonctions deHachage

Signatureélectronique

Les mots probables

I L’analyse fréquentielle permet de casser un chiffrementmono-alphabétique.

I L’attaque par mot probable consiste à supposer laprésence de certain mot dans un message clair.

I Cette attaque a été utilisé contre la machine Enigma.I Exemple d’un chiffrement mono-alphabétique : on

suppose que le mot “attaque" appartient à un messageque nous venons d’intercepter. Dans le chiffré on auradonc :

I Un mot de 7 lettres.I Les 1ère et 4ème lettres sont identiques.I Les 2ème et 3ème lettres sont identiques (et différentes

de la 1ère et de la 4ème).I Les 3 dernières lettres sont toutes différentes.

36/115

Page 37: cryptographie Fabien Teytaud Introduction Histoire ...teytaud/files/Cours/Crypto/crypto.pdf · Initiation à la cryptographie Fabien Teytaud Introduction Histoire Cryptanalyse Cryptographie

Initiation à lacryptographie

Fabien Teytaud

Introduction

Histoire

CryptanalyseEtude defréquenceL’indice decoïncidenceInformation sur lataille de la cléExemple mono-alphabétique

CryptographieSymétrique

Cryptographieasymétrique

Fonctions deHachage

Signatureélectronique

Outline

Introduction

Histoire de la cryptographie

CryptanalyseEtude de fréquenceL’indice de coïncidenceInformation sur la taille de la cléExemple sur un chiffrement mono-alphabétique

Algorithmes de cryptographie symétrique

Cryptographie asymétrique

Fonctions de Hachage

Signature électronique37/115

Page 38: cryptographie Fabien Teytaud Introduction Histoire ...teytaud/files/Cours/Crypto/crypto.pdf · Initiation à la cryptographie Fabien Teytaud Introduction Histoire Cryptanalyse Cryptographie

Initiation à lacryptographie

Fabien Teytaud

Introduction

Histoire

CryptanalyseEtude defréquenceL’indice decoïncidenceInformation sur lataille de la cléExemple mono-alphabétique

CryptographieSymétrique

Cryptographieasymétrique

Fonctions deHachage

Signatureélectronique

Indice de coïncidence

I Inventé par William Friedman, 1920.I Améliorée par Solomon Kullback.I Il permet :

I Savoir si le texte est chiffré avec un chiffrementmono-alphabétique ou un chiffrementpoly-alphabétique.

I D’avoir une indication de la longueur de la clé utiliséepour le chiffrement.

I D’éventuellement connaître la langue du messageoriginel.

I Calcul :

IC =

q=‘z’∑q=‘a’

nq(nq − 1)n(n − 1)

38/115

Page 39: cryptographie Fabien Teytaud Introduction Histoire ...teytaud/files/Cours/Crypto/crypto.pdf · Initiation à la cryptographie Fabien Teytaud Introduction Histoire Cryptanalyse Cryptographie

Initiation à lacryptographie

Fabien Teytaud

Introduction

Histoire

CryptanalyseEtude defréquenceL’indice decoïncidenceInformation sur lataille de la cléExemple mono-alphabétique

CryptographieSymétrique

Cryptographieasymétrique

Fonctions deHachage

Signatureélectronique

Indice de coïncidence

I Raisonnement mathématique :I Soit un alphabet de 26 lettres.I Proba d’avoir une lettre donnée : 1/26.I Proba d’avoir deux lettres identiques : (1/26)2.I Proba d’obtenir une paire de deux lettres identiques :

26 ∗ (1/26)2 = 1/26 = 0.0385.I 0.0385 correspond à l’IC pour un message avec des

lettres uniformément distribuées.

39/115

Page 40: cryptographie Fabien Teytaud Introduction Histoire ...teytaud/files/Cours/Crypto/crypto.pdf · Initiation à la cryptographie Fabien Teytaud Introduction Histoire Cryptanalyse Cryptographie

Initiation à lacryptographie

Fabien Teytaud

Introduction

Histoire

CryptanalyseEtude defréquenceL’indice decoïncidenceInformation sur lataille de la cléExemple mono-alphabétique

CryptographieSymétrique

Cryptographieasymétrique

Fonctions deHachage

Signatureélectronique

Indice de coïncidence

I Raisonnement mathématique :I Soit un alphabet de 26 lettres.I Introduisons un biais dans la distribution.I Si nous disposons d’un texte de 100 lettres, avec 20 ‘a’,

5 ‘b’, 7 ‘c’ ...I IC = (20/100) ∗ (19/99) + (5/100) ∗ (4/99) + (7/100) ∗

(6/99) . . .I Cela correspond à l’approximation l’IC pour le langage

du message.

40/115

Page 41: cryptographie Fabien Teytaud Introduction Histoire ...teytaud/files/Cours/Crypto/crypto.pdf · Initiation à la cryptographie Fabien Teytaud Introduction Histoire Cryptanalyse Cryptographie

Initiation à lacryptographie

Fabien Teytaud

Introduction

Histoire

CryptanalyseEtude defréquenceL’indice decoïncidenceInformation sur lataille de la cléExemple mono-alphabétique

CryptographieSymétrique

Cryptographieasymétrique

Fonctions deHachage

Signatureélectronique

Indice de coïncidence

Valeur de l’indice de coïncidence pour différentes langues

Langue IndiceRusse 0.0529Anglais 0.0667Danois 0.0707Arabe 0.0758

Allemand 0.0762Espagnol 0.0770Français 0.0778Malaysien 0.0852

41/115

Page 42: cryptographie Fabien Teytaud Introduction Histoire ...teytaud/files/Cours/Crypto/crypto.pdf · Initiation à la cryptographie Fabien Teytaud Introduction Histoire Cryptanalyse Cryptographie

Initiation à lacryptographie

Fabien Teytaud

Introduction

Histoire

CryptanalyseEtude defréquenceL’indice decoïncidenceInformation sur lataille de la cléExemple mono-alphabétique

CryptographieSymétrique

Cryptographieasymétrique

Fonctions deHachage

Signatureélectronique

Outline

Introduction

Histoire de la cryptographie

CryptanalyseEtude de fréquenceL’indice de coïncidenceInformation sur la taille de la cléExemple sur un chiffrement mono-alphabétique

Algorithmes de cryptographie symétrique

Cryptographie asymétrique

Fonctions de Hachage

Signature électronique42/115

Page 43: cryptographie Fabien Teytaud Introduction Histoire ...teytaud/files/Cours/Crypto/crypto.pdf · Initiation à la cryptographie Fabien Teytaud Introduction Histoire Cryptanalyse Cryptographie

Initiation à lacryptographie

Fabien Teytaud

Introduction

Histoire

CryptanalyseEtude defréquenceL’indice decoïncidenceInformation sur lataille de la cléExemple mono-alphabétique

CryptographieSymétrique

Cryptographieasymétrique

Fonctions deHachage

Signatureélectronique

En apprendre un peu sur la taille de la clé..

Pourquoi

I Permet de travailler sur des sous-blocs.I Permet éventuellement de se ramener à un chiffrement

mono-alphabétique.

MéthodesI Le test de Kasiski.I L’indice de coïncidence.

43/115

Page 44: cryptographie Fabien Teytaud Introduction Histoire ...teytaud/files/Cours/Crypto/crypto.pdf · Initiation à la cryptographie Fabien Teytaud Introduction Histoire Cryptanalyse Cryptographie

Initiation à lacryptographie

Fabien Teytaud

Introduction

Histoire

CryptanalyseEtude defréquenceL’indice decoïncidenceInformation sur lataille de la cléExemple mono-alphabétique

CryptographieSymétrique

Cryptographieasymétrique

Fonctions deHachage

Signatureélectronique

Connaître la taille de la clé

Le test de KasiskiI Repérer des répétitions dans le chiffré.I Compter le nombre de lettres qui les séparent.I Le multiple commun à toutes ces nombres de lettres est

la longueur de la clé.

Avec l’indice de coïncidenceI Prendre une lettre sur deux dans le chiffré, puis une sur

trois ... puis 1/k ...I Calculer l’indice de coïncidence pour chaque texte

résultant.I L’IC maximal avec 1/k correspond au texte “le moins

aléatoire”.I k est une taille probable de clé.

44/115

Page 45: cryptographie Fabien Teytaud Introduction Histoire ...teytaud/files/Cours/Crypto/crypto.pdf · Initiation à la cryptographie Fabien Teytaud Introduction Histoire Cryptanalyse Cryptographie

Initiation à lacryptographie

Fabien Teytaud

Introduction

Histoire

CryptanalyseEtude defréquenceL’indice decoïncidenceInformation sur lataille de la cléExemple mono-alphabétique

CryptographieSymétrique

Cryptographieasymétrique

Fonctions deHachage

Signatureélectronique

Le test de Kasiski

Exemple [Wikipedia]

I 12 lettres de séparation : la clé possède (probablement)2,3,4 ou 6 lettres.

45/115

Page 46: cryptographie Fabien Teytaud Introduction Histoire ...teytaud/files/Cours/Crypto/crypto.pdf · Initiation à la cryptographie Fabien Teytaud Introduction Histoire Cryptanalyse Cryptographie

Initiation à lacryptographie

Fabien Teytaud

Introduction

Histoire

CryptanalyseEtude defréquenceL’indice decoïncidenceInformation sur lataille de la cléExemple mono-alphabétique

CryptographieSymétrique

Cryptographieasymétrique

Fonctions deHachage

Signatureélectronique

Outline

Introduction

Histoire de la cryptographie

CryptanalyseEtude de fréquenceL’indice de coïncidenceInformation sur la taille de la cléExemple sur un chiffrement mono-alphabétique

Algorithmes de cryptographie symétrique

Cryptographie asymétrique

Fonctions de Hachage

Signature électronique46/115

Page 47: cryptographie Fabien Teytaud Introduction Histoire ...teytaud/files/Cours/Crypto/crypto.pdf · Initiation à la cryptographie Fabien Teytaud Introduction Histoire Cryptanalyse Cryptographie

Initiation à lacryptographie

Fabien Teytaud

Introduction

Histoire

CryptanalyseEtude defréquenceL’indice decoïncidenceInformation sur lataille de la cléExemple mono-alphabétique

CryptographieSymétrique

Cryptographieasymétrique

Fonctions deHachage

Signatureélectronique

Exemple de cryptanalyse

Soit le message chiffré suivantfhfl hvw xq phvvdjh fkliiuh dyhf fhvdu mh qh vdlv sdv txrlgluh gh soxv pdlv lo idxw xq fhuwdlq qrpeuh gh ohwwuh srxutxh od iuhtxhqfh gh fkdfxqh vrlw elhq uhsuhvhqwhh

Quelques connaissances a priori

I On suppose que le message est en Français.I On suppose que le chiffrement est un chiffrement par

substitution mono-alphabetique.

47/115

Page 48: cryptographie Fabien Teytaud Introduction Histoire ...teytaud/files/Cours/Crypto/crypto.pdf · Initiation à la cryptographie Fabien Teytaud Introduction Histoire Cryptanalyse Cryptographie

Initiation à lacryptographie

Fabien Teytaud

Introduction

Histoire

CryptanalyseEtude defréquenceL’indice decoïncidenceInformation sur lataille de la cléExemple mono-alphabétique

CryptographieSymétrique

Cryptographieasymétrique

Fonctions deHachage

Signatureélectronique

Exemple de cryptanalyse

On calcule la fréquence de chaque lettred e f g h i j k l

7.35% 1.47% 6.62% 2.94% 20.59% 2.94% 0.74% 1.47% 7.35%m o p q r s t u v

0.74% 2.94% 2.21% 6.62% 2.94% 2.94% 2.21% 7.35% 8.09%w x y

5.15% 6.62% 0.74%

La fréquence des lettres pour le française s a i t n r

14.72% 7.95% 7.64% 7.53% 7.24% 7.1% 6.55%

48/115

Page 49: cryptographie Fabien Teytaud Introduction Histoire ...teytaud/files/Cours/Crypto/crypto.pdf · Initiation à la cryptographie Fabien Teytaud Introduction Histoire Cryptanalyse Cryptographie

Initiation à lacryptographie

Fabien Teytaud

Introduction

Histoire

CryptanalyseEtude defréquenceL’indice decoïncidenceInformation sur lataille de la cléExemple mono-alphabétique

CryptographieSymétrique

Cryptographieasymétrique

Fonctions deHachage

Signatureélectronique

Exemple de cryptanalyse

On compare les deux fréquencesd e f g h i j k l

7.35% 1.47% 6.62% 2.94% 20.59% 2.94% 0.74% 1.47% 7.35%m o p q r s t u v

0.74% 2.94% 2.21% 6.62% 2.94% 2.94% 2.21% 7.35% 8.09%w x y

5.15% 6.62% 0.74%

La fréquence des lettres pour le française s a i t n r

14.72% 7.95% 7.64% 7.53% 7.24% 7.1% 6.55%

Mise à jour du chiffréfefl evw xq pevvdje fkliiue dyef fevdu me qe vdlv sdv txrl gluege soxv pdlv lo idxw xq feuwdlq qrpeue ge oewwue srxu txeod iuetxeqfe ge fkdfxqe vrlw eleq uesueveqwee

49/115

Page 50: cryptographie Fabien Teytaud Introduction Histoire ...teytaud/files/Cours/Crypto/crypto.pdf · Initiation à la cryptographie Fabien Teytaud Introduction Histoire Cryptanalyse Cryptographie

Initiation à lacryptographie

Fabien Teytaud

Introduction

Histoire

CryptanalyseEtude defréquenceL’indice decoïncidenceInformation sur lataille de la cléExemple mono-alphabétique

CryptographieSymétrique

Cryptographieasymétrique

Fonctions deHachage

Signatureélectronique

Exemple de cryptanalyse

On compare les deux fréquencesd e f g h i j k l

7.35% 1.47% 6.62% 2.94% 20.59% 2.94% 0.74% 1.47% 7.35%m o p q r s t u v

0.74% 2.94% 2.21% 6.62% 2.94% 2.94% 2.21% 7.35% 8.09%w x y

5.15% 6.62% 0.74%

La fréquence des lettres pour le française s a i t n r

14.72% 7.95% 7.64% 7.53% 7.24% 7.1% 6.55%

Mise à jour du chiffréfefl esw xq pessdje fkliiue dyef fesdu me qe sdls sds txrl gluege soxs pdls lo idxw xq feuwdlq qrpeue ge oewwue srxu txeod iuetxeqfe ge fkdfxqe srlw eleq uesueseqwee

50/115

Page 51: cryptographie Fabien Teytaud Introduction Histoire ...teytaud/files/Cours/Crypto/crypto.pdf · Initiation à la cryptographie Fabien Teytaud Introduction Histoire Cryptanalyse Cryptographie

Initiation à lacryptographie

Fabien Teytaud

Introduction

Histoire

CryptanalyseEtude defréquenceL’indice decoïncidenceInformation sur lataille de la cléExemple mono-alphabétique

CryptographieSymétrique

Cryptographieasymétrique

Fonctions deHachage

Signatureélectronique

Exemple de cryptanalyse

On compare les deux fréquencesd e f g h i j k l

7.35% 1.47% 6.62% 2.94% 20.59% 2.94% 0.74% 1.47% 7.35%m o p q r s t u v

0.74% 2.94% 2.21% 6.62% 2.94% 2.94% 2.21% 7.35% 8.09%w x y

5.15% 6.62% 0.74%

La fréquence des lettres pour le française s a i t n r

14.72% 7.95% 7.64% 7.53% 7.24% 7.1% 6.55%

Mise à jour du chiffréfefl esw xq pessaje fkliiue ayef fesau me qe sals sas txrl gluege soxs pals lo iaxw xq feuwalq qrpeue ge oewwue srxu txeoa iuetxeqfe ge fkafxqe srlw eleq uesueseqwee

51/115

Page 52: cryptographie Fabien Teytaud Introduction Histoire ...teytaud/files/Cours/Crypto/crypto.pdf · Initiation à la cryptographie Fabien Teytaud Introduction Histoire Cryptanalyse Cryptographie

Initiation à lacryptographie

Fabien Teytaud

Introduction

Histoire

CryptanalyseEtude defréquenceL’indice decoïncidenceInformation sur lataille de la cléExemple mono-alphabétique

CryptographieSymétrique

Cryptographieasymétrique

Fonctions deHachage

Signatureélectronique

Exemple de cryptanalyse

On compare les deux fréquencesd e f g h i j k l

7.35% 1.47% 6.62% 2.94% 20.59% 2.94% 0.74% 1.47% 7.35%m o p q r s t u v

0.74% 2.94% 2.21% 6.62% 2.94% 2.94% 2.21% 7.35% 8.09%w x y

5.15% 6.62% 0.74%

La fréquence des lettres pour le française s a i t n r

14.72% 7.95% 7.64% 7.53% 7.24% 7.1% 6.55%

Mise à jour du chiffréfefi esw xq pessaje fkiiiue ayef fesau me qe sais sas txri giuege soxs pais io iaxw xq feuwaiq qrpeue ge oewwue srxu txeoa iuetxeqfe ge fkafxqe sriw eieq uesueseqwee

52/115

Page 53: cryptographie Fabien Teytaud Introduction Histoire ...teytaud/files/Cours/Crypto/crypto.pdf · Initiation à la cryptographie Fabien Teytaud Introduction Histoire Cryptanalyse Cryptographie

Initiation à lacryptographie

Fabien Teytaud

Introduction

Histoire

CryptanalyseEtude defréquenceL’indice decoïncidenceInformation sur lataille de la cléExemple mono-alphabétique

CryptographieSymétrique

Cryptographieasymétrique

Fonctions deHachage

Signatureélectronique

Exemple de cryptanalyse

On compare les deux fréquencesd e f g h i j k l

7.35% 1.47% 6.62% 2.94% 20.59% 2.94% 0.74% 1.47% 7.35%m o p q r s t u v

0.74% 2.94% 2.21% 6.62% 2.94% 2.94% 2.21% 7.35% 8.09%w x y

5.15% 6.62% 0.74%

La fréquence des lettres pour le française s a i t n r

14.72% 7.95% 7.64% 7.53% 7.24% 7.1% 6.55%

Mise à jour du chiffréfefi esw xq pessaje fkiiite ayef fesat me qe sais sas txri gite gesoxs pais io iaxw xq fetwaiq qrpete ge oewwte srxt txe oaitetxeqfe ge fkafxqe sriw eieq testeseqwee

53/115

Page 54: cryptographie Fabien Teytaud Introduction Histoire ...teytaud/files/Cours/Crypto/crypto.pdf · Initiation à la cryptographie Fabien Teytaud Introduction Histoire Cryptanalyse Cryptographie

Initiation à lacryptographie

Fabien Teytaud

Introduction

Histoire

CryptanalyseEtude defréquenceL’indice decoïncidenceInformation sur lataille de la cléExemple mono-alphabétique

CryptographieSymétrique

Cryptographieasymétrique

Fonctions deHachage

Signatureélectronique

Exemple de cryptanalyse

On compare les deux fréquencesd e f g h i j k l

7.35% 1.47% 6.62% 2.94% 20.59% 2.94% 0.74% 1.47% 7.35%m o p q r s t u v

0.74% 2.94% 2.21% 6.62% 2.94% 2.94% 2.21% 7.35% 8.09%w x y

5.15% 6.62% 0.74%

La fréquence des lettres pour le française s a i t n r

14.72% 7.95% 7.64% 7.53% 7.24% 7.1% 6.55%

Mise à jour du chiffréneni esw xq pessaje nkiiite ayen nesat me qe sais sas txri gitege soxs pais io iaxw xq netwaiq qrpete ge oewwte srxt txe oaitetxeqne ge nkanxqe sriw eieq testeseqwee

54/115

Page 55: cryptographie Fabien Teytaud Introduction Histoire ...teytaud/files/Cours/Crypto/crypto.pdf · Initiation à la cryptographie Fabien Teytaud Introduction Histoire Cryptanalyse Cryptographie

Initiation à lacryptographie

Fabien Teytaud

Introduction

Histoire

CryptanalyseEtude defréquenceL’indice decoïncidenceInformation sur lataille de la cléExemple mono-alphabétique

CryptographieSymétrique

Cryptographieasymétrique

Fonctions deHachage

Signatureélectronique

Exemple de cryptanalyse

On compare les deux fréquencesd e f g h i j k l

7.35% 1.47% 6.62% 2.94% 20.59% 2.94% 0.74% 1.47% 7.35%m o p q r s t u v

0.74% 2.94% 2.21% 6.62% 2.94% 2.94% 2.21% 7.35% 8.09%w x y

5.15% 6.62% 0.74%

La fréquence des lettres pour le française s a i t n r

14.72% 7.95% 7.64% 7.53% 7.24% 7.1% 6.55%

Mise à jour du chiffréfefi esw xn pessaje fkiiite ayef fesat me ne sais sas txri gite gesoxs pais io iaxw xn fetwain nrpete ge oewwte srxt txe oaitetxenfe ge fkafxne sriw eien testeseqwee

55/115

Page 56: cryptographie Fabien Teytaud Introduction Histoire ...teytaud/files/Cours/Crypto/crypto.pdf · Initiation à la cryptographie Fabien Teytaud Introduction Histoire Cryptanalyse Cryptographie

Initiation à lacryptographie

Fabien Teytaud

Introduction

Histoire

CryptanalyseEtude defréquenceL’indice decoïncidenceInformation sur lataille de la cléExemple mono-alphabétique

CryptographieSymétrique

Cryptographieasymétrique

Fonctions deHachage

Signatureélectronique

Exemple de cryptanalyse

On compare les deux fréquencesd e f g h i j k l

7.35% 1.47% 6.62% 2.94% 20.59% 2.94% 0.74% 1.47% 7.35%m o p q r s t u v

0.74% 2.94% 2.21% 6.62% 2.94% 2.94% 2.21% 7.35% 8.09%w x y

5.15% 6.62% 0.74%

La fréquence des lettres pour le française s a i t n r

14.72% 7.95% 7.64% 7.53% 7.24% 7.1% 6.55%

Mise à jour du chiffréfefi esw xn pessaje fkiiite ayef fesat me ne sais sas txri gite gesoxs pais io iaxw xn fetwain nrpete ge oewwte srxt txe oaitetxenfe ge fkafxne sriw eien testeseqwee

56/115

Page 57: cryptographie Fabien Teytaud Introduction Histoire ...teytaud/files/Cours/Crypto/crypto.pdf · Initiation à la cryptographie Fabien Teytaud Introduction Histoire Cryptanalyse Cryptographie

Initiation à lacryptographie

Fabien Teytaud

Introduction

Histoire

CryptanalyseEtude defréquenceL’indice decoïncidenceInformation sur lataille de la cléExemple mono-alphabétique

CryptographieSymétrique

Cryptographieasymétrique

Fonctions deHachage

Signatureélectronique

Exemple de cryptanalyse

On compare les deux fréquencesd e f g h i j k l

7.35% 1.47% 6.62% 2.94% 20.59% 2.94% 0.74% 1.47% 7.35%m o p q r s t u v

0.74% 2.94% 2.21% 6.62% 2.94% 2.94% 2.21% 7.35% 8.09%w x y

5.15% 6.62% 0.74%

La fréquence des lettres pour le française s a i t n r

14.72% 7.95% 7.64% 7.53% 7.24% 7.1% 6.55%

Mise à jour du chiffréreri esw xn pessaje rkiiite ayer resat me ne sais sas txri gitege soxs pais io iaxw xn retwain nrpete ge oewwte srxt txe oaitetxenre ge rkarxne sriw eien testeseqwee

57/115

Page 58: cryptographie Fabien Teytaud Introduction Histoire ...teytaud/files/Cours/Crypto/crypto.pdf · Initiation à la cryptographie Fabien Teytaud Introduction Histoire Cryptanalyse Cryptographie

Initiation à lacryptographie

Fabien Teytaud

Introduction

Histoire

CryptanalyseEtude defréquenceL’indice decoïncidenceInformation sur lataille de la cléExemple mono-alphabétique

CryptographieSymétrique

Cryptographieasymétrique

Fonctions deHachage

Signatureélectronique

Exemple de cryptanalyse

On compare les deux fréquencesd e f g h i j k l

7.35% 1.47% 6.62% 2.94% 20.59% 2.94% 0.74% 1.47% 7.35%m o p q r s t u v

0.74% 2.94% 2.21% 6.62% 2.94% 2.94% 2.21% 7.35% 8.09%w x y

5.15% 6.62% 0.74%

La fréquence des lettres pour le française s a i t n r

14.72% 7.95% 7.64% 7.53% 7.24% 7.1% 6.55%

Mise à jour du chiffréfefi esw xn pessaje fkiiire ayef fesar me ne sais sas txri gire gesoxs pais io iaxw xn ferwain nrpere ge oewwre srxr txe oairetxenfe ge fkafxne sriw eien resreseqwee

58/115

Page 59: cryptographie Fabien Teytaud Introduction Histoire ...teytaud/files/Cours/Crypto/crypto.pdf · Initiation à la cryptographie Fabien Teytaud Introduction Histoire Cryptanalyse Cryptographie

Initiation à lacryptographie

Fabien Teytaud

Introduction

Histoire

CryptanalyseEtude defréquenceL’indice decoïncidenceInformation sur lataille de la cléExemple mono-alphabétique

CryptographieSymétrique

Cryptographieasymétrique

Fonctions deHachage

Signatureélectronique

Exemple de cryptanalyse

On compare les deux fréquencesd e f g h i j k l

7.35% 1.47% 6.62% 2.94% 20.59% 2.94% 0.74% 1.47% 7.35%m o p q r s t u v

0.74% 2.94% 2.21% 6.62% 2.94% 2.94% 2.21% 7.35% 8.09%w x y

5.15% 6.62% 0.74%

La fréquence des lettres pour le française s a i t n r

14.72% 7.95% 7.64% 7.53% 7.24% 7.1% 6.55%

Mise à jour du chiffréfefi esw xn pessaje fkiiire ayef fesar me ne sais sas txri gire gesoxs pais io iaxw xn ferwain nrpere ge oewwre srxr txe oairetxenfe ge fkafxne sriw eien resreseqwee

59/115

Page 60: cryptographie Fabien Teytaud Introduction Histoire ...teytaud/files/Cours/Crypto/crypto.pdf · Initiation à la cryptographie Fabien Teytaud Introduction Histoire Cryptanalyse Cryptographie

Initiation à lacryptographie

Fabien Teytaud

Introduction

Histoire

CryptanalyseEtude defréquenceL’indice decoïncidenceInformation sur lataille de la cléExemple mono-alphabétique

CryptographieSymétrique

Cryptographieasymétrique

Fonctions deHachage

Signatureélectronique

A vous

TD1

60/115

Page 61: cryptographie Fabien Teytaud Introduction Histoire ...teytaud/files/Cours/Crypto/crypto.pdf · Initiation à la cryptographie Fabien Teytaud Introduction Histoire Cryptanalyse Cryptographie

Initiation à lacryptographie

Fabien Teytaud

Introduction

Histoire

CryptanalyseEtude defréquenceL’indice decoïncidenceInformation sur lataille de la cléExemple mono-alphabétique

CryptographieSymétrique

Cryptographieasymétrique

Fonctions deHachage

Signatureélectronique

A vous bis

TP1

61/115

Page 62: cryptographie Fabien Teytaud Introduction Histoire ...teytaud/files/Cours/Crypto/crypto.pdf · Initiation à la cryptographie Fabien Teytaud Introduction Histoire Cryptanalyse Cryptographie

Initiation à lacryptographie

Fabien Teytaud

Introduction

Histoire

Cryptanalyse

CryptographieSymétriqueDéfinitionChiffrement parblocsChiffrement parflot

Cryptographieasymétrique

Fonctions deHachage

Signatureélectronique

Outline

Introduction

Histoire de la cryptographie

Cryptanalyse

Algorithmes de cryptographie symétriqueDéfinitionChiffrement par blocsChiffrement par flot

Cryptographie asymétrique

Fonctions de Hachage

Signature électronique

62/115

Page 63: cryptographie Fabien Teytaud Introduction Histoire ...teytaud/files/Cours/Crypto/crypto.pdf · Initiation à la cryptographie Fabien Teytaud Introduction Histoire Cryptanalyse Cryptographie

Initiation à lacryptographie

Fabien Teytaud

Introduction

Histoire

Cryptanalyse

CryptographieSymétriqueDéfinitionChiffrement parblocsChiffrement parflot

Cryptographieasymétrique

Fonctions deHachage

Signatureélectronique

Cryptographie symétrique

Principe

I Le chiffrement et le déchiffrement se font avec la mêmeclé.

I Également appelé chiffrement à clé secrète.I C’est le chiffrement “historique”.I Les fonctions de chiffrement et de déchiffrement sontpubliques.

I Tout repose sur la clé : principe de Kerckhoffs.I Inconvénient : il faut donc pouvoir transmettre la clé de

façon sure.

63/115

Page 64: cryptographie Fabien Teytaud Introduction Histoire ...teytaud/files/Cours/Crypto/crypto.pdf · Initiation à la cryptographie Fabien Teytaud Introduction Histoire Cryptanalyse Cryptographie

Initiation à lacryptographie

Fabien Teytaud

Introduction

Histoire

Cryptanalyse

CryptographieSymétriqueDéfinitionChiffrement parblocsChiffrement parflot

Cryptographieasymétrique

Fonctions deHachage

Signatureélectronique

Cryptographie symétrique

La clé privée

I Doit résister à une attaque par force brute.I Attention la puissance calculatoire dépend grandement

du temps.I L’algorithme DES est devenu obsolète à cause de sa

faible clé (pourtant 256 clés possibles).I Son remplaçant, l’AES a une clé de taille de 128 bits.

64/115

Page 65: cryptographie Fabien Teytaud Introduction Histoire ...teytaud/files/Cours/Crypto/crypto.pdf · Initiation à la cryptographie Fabien Teytaud Introduction Histoire Cryptanalyse Cryptographie

Initiation à lacryptographie

Fabien Teytaud

Introduction

Histoire

Cryptanalyse

CryptographieSymétriqueDéfinitionChiffrement parblocsChiffrement parflot

Cryptographieasymétrique

Fonctions deHachage

Signatureélectronique

Outline

Introduction

Histoire de la cryptographie

Cryptanalyse

Algorithmes de cryptographie symétriqueDéfinitionChiffrement par blocsChiffrement par flot

Cryptographie asymétrique

Fonctions de Hachage

Signature électronique

65/115

Page 66: cryptographie Fabien Teytaud Introduction Histoire ...teytaud/files/Cours/Crypto/crypto.pdf · Initiation à la cryptographie Fabien Teytaud Introduction Histoire Cryptanalyse Cryptographie

Initiation à lacryptographie

Fabien Teytaud

Introduction

Histoire

Cryptanalyse

CryptographieSymétriqueDéfinitionChiffrement parblocsChiffrement parflot

Cryptographieasymétrique

Fonctions deHachage

Signatureélectronique

Chiffrement à bloc

FonctionnementI On sépare le texte en blocs de même taille.I Le chiffrement se fait bloc par bloc.I Génération de sous-clés à partir de la clé privée.I Une fonction de tour itérée autant de fois qu’il y a de

sous-clés.I Utilisation d’opérations simples (en particulier +, XOR,

...).

66/115

Page 67: cryptographie Fabien Teytaud Introduction Histoire ...teytaud/files/Cours/Crypto/crypto.pdf · Initiation à la cryptographie Fabien Teytaud Introduction Histoire Cryptanalyse Cryptographie

Initiation à lacryptographie

Fabien Teytaud

Introduction

Histoire

Cryptanalyse

CryptographieSymétriqueDéfinitionChiffrement parblocsChiffrement parflot

Cryptographieasymétrique

Fonctions deHachage

Signatureélectronique

Chiffrement à bloc

Clé K

Génération des sous-clés Ki

K1 K2 . . . Kt

bloc clair Tour 1 Tour 2 . . . Tour t bloc chiffré

67/115

Page 68: cryptographie Fabien Teytaud Introduction Histoire ...teytaud/files/Cours/Crypto/crypto.pdf · Initiation à la cryptographie Fabien Teytaud Introduction Histoire Cryptanalyse Cryptographie

Initiation à lacryptographie

Fabien Teytaud

Introduction

Histoire

Cryptanalyse

CryptographieSymétriqueDéfinitionChiffrement parblocsChiffrement parflot

Cryptographieasymétrique

Fonctions deHachage

Signatureélectronique

Electronic Code Book (ECB)

Message clair{ { {

bloc 1 bloc 2 bloc 3

chiffrement bloc 1 chiffrement bloc 2 chiffrement bloc 3

K K K

bloc chiffré 1 bloc chiffré 2 bloc chiffré 3

{ { {Message chiffré

68/115

Page 69: cryptographie Fabien Teytaud Introduction Histoire ...teytaud/files/Cours/Crypto/crypto.pdf · Initiation à la cryptographie Fabien Teytaud Introduction Histoire Cryptanalyse Cryptographie

Initiation à lacryptographie

Fabien Teytaud

Introduction

Histoire

Cryptanalyse

CryptographieSymétriqueDéfinitionChiffrement parblocsChiffrement parflot

Cryptographieasymétrique

Fonctions deHachage

Signatureélectronique

Schéma de Feistel

Définition formelle [Wikipedia]

C g0 = Mg

Cd0 = Md

Ci = (C gi ,C

di )

= (Cdi−1, f (C

di−1,Ki )⊕ C g

i−1)

avec, Ki la ième clé et C xi le bloc chiffré au tour i à la

position x .

69/115

Page 70: cryptographie Fabien Teytaud Introduction Histoire ...teytaud/files/Cours/Crypto/crypto.pdf · Initiation à la cryptographie Fabien Teytaud Introduction Histoire Cryptanalyse Cryptographie

Initiation à lacryptographie

Fabien Teytaud

Introduction

Histoire

Cryptanalyse

CryptographieSymétriqueDéfinitionChiffrement parblocsChiffrement parflot

Cryptographieasymétrique

Fonctions deHachage

Signatureélectronique

Schéma de Feistel

G DKi

F⊕

G D

70/115

Page 71: cryptographie Fabien Teytaud Introduction Histoire ...teytaud/files/Cours/Crypto/crypto.pdf · Initiation à la cryptographie Fabien Teytaud Introduction Histoire Cryptanalyse Cryptographie

Initiation à lacryptographie

Fabien Teytaud

Introduction

Histoire

Cryptanalyse

CryptographieSymétriqueDéfinitionChiffrement parblocsChiffrement parflot

Cryptographieasymétrique

Fonctions deHachage

Signatureélectronique

Schéma de Feistel

ExerciceAppliquer le principe du schéma de Feistel sur le texte00101101, avec la clé 1010 et 4 rondes (tours). Pourl’exemple f sera un ⊕. Donnez le résultat de C g

i et Cdi à la

fin de chaque ronde.

71/115

Page 72: cryptographie Fabien Teytaud Introduction Histoire ...teytaud/files/Cours/Crypto/crypto.pdf · Initiation à la cryptographie Fabien Teytaud Introduction Histoire Cryptanalyse Cryptographie

Initiation à lacryptographie

Fabien Teytaud

Introduction

Histoire

Cryptanalyse

CryptographieSymétriqueDéfinitionChiffrement parblocsChiffrement parflot

Cryptographieasymétrique

Fonctions deHachage

Signatureélectronique

Data Encryption Standard

Le DESI Conçu par IBM dans les années 70.I Défini comme un standard aux US en 1977.I 16 rondes d’un schéma de Feistel.I Taille de la clé : 56 bits.I Taille des blocs : 64 bits.

72/115

Page 73: cryptographie Fabien Teytaud Introduction Histoire ...teytaud/files/Cours/Crypto/crypto.pdf · Initiation à la cryptographie Fabien Teytaud Introduction Histoire Cryptanalyse Cryptographie

Initiation à lacryptographie

Fabien Teytaud

Introduction

Histoire

Cryptanalyse

CryptographieSymétriqueDéfinitionChiffrement parblocsChiffrement parflot

Cryptographieasymétrique

Fonctions deHachage

Signatureélectronique

Data Encryption Standard

Le DESI La puissance de calcul a rendu ce chiffrement obsolète.I En 1997, RSA security lance un challenge et propose

10k dollars pour casser le DES.I Challenge remporté par le projet DESHALL à l’aide d’un

algorithme distribué (et des machines des particuliers surinternet).

I En 1998, Deep Crack est une machine conçue pourcasser une clé du DES en quelques jours.

I Sous certaines conditions, certaines méthodes decryptanalyse (linéaire, différentielle, “Davies’ attack”)permettent d’accélérer l’attaque en réduisant la taille dela clé.

73/115

Page 74: cryptographie Fabien Teytaud Introduction Histoire ...teytaud/files/Cours/Crypto/crypto.pdf · Initiation à la cryptographie Fabien Teytaud Introduction Histoire Cryptanalyse Cryptographie

Initiation à lacryptographie

Fabien Teytaud

Introduction

Histoire

Cryptanalyse

CryptographieSymétriqueDéfinitionChiffrement parblocsChiffrement parflot

Cryptographieasymétrique

Fonctions deHachage

Signatureélectronique

Advanced Encryption Standard

AESI Nouveau standard en 2000, le triple-DES étant jugé trop

lent.I Joan Daemen et Vincent Rijmen.I Taille des blocs : 128 bits.I Taille de la clé : 128, 192 ou 256 bits.I Nombre de tours respectifs : 10, 12 ou tours.

74/115

Page 75: cryptographie Fabien Teytaud Introduction Histoire ...teytaud/files/Cours/Crypto/crypto.pdf · Initiation à la cryptographie Fabien Teytaud Introduction Histoire Cryptanalyse Cryptographie

Initiation à lacryptographie

Fabien Teytaud

Introduction

Histoire

Cryptanalyse

CryptographieSymétriqueDéfinitionChiffrement parblocsChiffrement parflot

Cryptographieasymétrique

Fonctions deHachage

Signatureélectronique

Simplified Data Encryption Standard

S-DESI Edward F. Schaefer en 1996.I Version simplifiée du DES.I Intérêt uniquement pédagogique.I TP SDES

75/115

Page 76: cryptographie Fabien Teytaud Introduction Histoire ...teytaud/files/Cours/Crypto/crypto.pdf · Initiation à la cryptographie Fabien Teytaud Introduction Histoire Cryptanalyse Cryptographie

Initiation à lacryptographie

Fabien Teytaud

Introduction

Histoire

Cryptanalyse

CryptographieSymétriqueDéfinitionChiffrement parblocsChiffrement parflot

Cryptographieasymétrique

Fonctions deHachage

Signatureélectronique

Outline

Introduction

Histoire de la cryptographie

Cryptanalyse

Algorithmes de cryptographie symétriqueDéfinitionChiffrement par blocsChiffrement par flot

Cryptographie asymétrique

Fonctions de Hachage

Signature électronique

76/115

Page 77: cryptographie Fabien Teytaud Introduction Histoire ...teytaud/files/Cours/Crypto/crypto.pdf · Initiation à la cryptographie Fabien Teytaud Introduction Histoire Cryptanalyse Cryptographie

Initiation à lacryptographie

Fabien Teytaud

Introduction

Histoire

Cryptanalyse

CryptographieSymétriqueDéfinitionChiffrement parblocsChiffrement parflot

Cryptographieasymétrique

Fonctions deHachage

Signatureélectronique

Chiffrement par flot

FonctionnementI Également appelé chiffrement de flux ou chiffrement à la

volée.I Par opposition au chiffrement par bloc, ici aucun

découpage n’est effectué.I Dès qu’un symbole est lu il est chiffré et écrit (sans

avoir besoin de la lecture du symbole suivant).I Généralement : un ⊕ entre un générateur

pseudo-aléatoire et le message.I Chiffrement rapide.I Sécurité difficile.

77/115

Page 78: cryptographie Fabien Teytaud Introduction Histoire ...teytaud/files/Cours/Crypto/crypto.pdf · Initiation à la cryptographie Fabien Teytaud Introduction Histoire Cryptanalyse Cryptographie

Initiation à lacryptographie

Fabien Teytaud

Introduction

Histoire

Cryptanalyse

CryptographieSymétriqueDéfinitionChiffrement parblocsChiffrement parflot

Cryptographieasymétrique

Fonctions deHachage

Signatureélectronique

Chiffrement par flot

Le pseudo-aléatoire

I Un aléatoire imparfait.I But : il doit être aussi proche que possible de l’aléatoire

(impossible à différencier).I Chaque bit doit être indépendant, et on doit avoir un 0

ou un 1 avec une proba 12 .

Historiquement [Von Neumann, 1946]

I On prend un nombre, on l’élève au carré et on prendcomme sortie le chiffre du milieu.

I 12342 → 1522756→ 22752 → . . .

Aujourd’hui[Mersenne Twister, 1997]

78/115

Page 79: cryptographie Fabien Teytaud Introduction Histoire ...teytaud/files/Cours/Crypto/crypto.pdf · Initiation à la cryptographie Fabien Teytaud Introduction Histoire Cryptanalyse Cryptographie

Initiation à lacryptographie

Fabien Teytaud

Introduction

Histoire

Cryptanalyse

CryptographieSymétrique

CryptographieasymétriqueDéfinitionRSA

Fonctions deHachage

Signatureélectronique

Outline

Introduction

Histoire de la cryptographie

Cryptanalyse

Algorithmes de cryptographie symétrique

Cryptographie asymétriqueDéfinitionRSA

Fonctions de Hachage

Signature électronique

79/115

Page 80: cryptographie Fabien Teytaud Introduction Histoire ...teytaud/files/Cours/Crypto/crypto.pdf · Initiation à la cryptographie Fabien Teytaud Introduction Histoire Cryptanalyse Cryptographie

Initiation à lacryptographie

Fabien Teytaud

Introduction

Histoire

Cryptanalyse

CryptographieSymétrique

CryptographieasymétriqueDéfinitionRSA

Fonctions deHachage

Signatureélectronique

Principe

Problématique

I Dans les années 70 la cryptographie se développerapidement (banque).

I D’un point de vue sécurité le DES est parfaitement sur(à l’époque).

I Un problème : le partage des clés (tout le monde n’a pasaccès aux valises diplomatiques).

Proposition

I 1976 : W. Diffie et M. Hellman propose une nouvellefaçon de chiffrer.

80/115

Page 81: cryptographie Fabien Teytaud Introduction Histoire ...teytaud/files/Cours/Crypto/crypto.pdf · Initiation à la cryptographie Fabien Teytaud Introduction Histoire Cryptanalyse Cryptographie

Initiation à lacryptographie

Fabien Teytaud

Introduction

Histoire

Cryptanalyse

CryptographieSymétrique

CryptographieasymétriqueDéfinitionRSA

Fonctions deHachage

Signatureélectronique

Principe

ExempleUn ami doit doit vous faire parvenir un message par la poste,mais vous n’avez pas confiance en le facteur. Une solution :

I Vous envoyez à votre ami un cadenas sans sa clé et nonverrouille.

I Votre ami met son message dans une boite qu’il ferme àl’aide du cadenas.

I Le facteur ne peut pas ouvrir la boite, et surtout la clén’a pas été échangée.

81/115

Page 82: cryptographie Fabien Teytaud Introduction Histoire ...teytaud/files/Cours/Crypto/crypto.pdf · Initiation à la cryptographie Fabien Teytaud Introduction Histoire Cryptanalyse Cryptographie

Initiation à lacryptographie

Fabien Teytaud

Introduction

Histoire

Cryptanalyse

CryptographieSymétrique

CryptographieasymétriqueDéfinitionRSA

Fonctions deHachage

Signatureélectronique

Principe

ExempleLa cryptographie asymétrique repose sur cette idée : onpossède un couple de clés privée/publique (d , e).

I e est utilisée pour le chiffrement, tout le monde peut yavoir accès.

I d est utilisée pour le déchiffrement, elle est privée.I Il doit être impossible (dans l’idéal) de trouver d à partir

de e.

82/115

Page 83: cryptographie Fabien Teytaud Introduction Histoire ...teytaud/files/Cours/Crypto/crypto.pdf · Initiation à la cryptographie Fabien Teytaud Introduction Histoire Cryptanalyse Cryptographie

Initiation à lacryptographie

Fabien Teytaud

Introduction

Histoire

Cryptanalyse

CryptographieSymétrique

CryptographieasymétriqueDéfinitionRSA

Fonctions deHachage

Signatureélectronique

Principe

ProblèmesI La difficulté est de générer ce couple de clés.I Algorithmes lents (parfois un facteur 1000 avec le

chiffrement symétrique).

SolutionI Utiliser le meilleur des deux mondes : chiffrer la clé de

façon asymétrique, et le message de façon symétrique.

83/115

Page 84: cryptographie Fabien Teytaud Introduction Histoire ...teytaud/files/Cours/Crypto/crypto.pdf · Initiation à la cryptographie Fabien Teytaud Introduction Histoire Cryptanalyse Cryptographie

Initiation à lacryptographie

Fabien Teytaud

Introduction

Histoire

Cryptanalyse

CryptographieSymétrique

CryptographieasymétriqueDéfinitionRSA

Fonctions deHachage

Signatureélectronique

Outline

Introduction

Histoire de la cryptographie

Cryptanalyse

Algorithmes de cryptographie symétrique

Cryptographie asymétriqueDéfinitionRSA

Fonctions de Hachage

Signature électronique

84/115

Page 85: cryptographie Fabien Teytaud Introduction Histoire ...teytaud/files/Cours/Crypto/crypto.pdf · Initiation à la cryptographie Fabien Teytaud Introduction Histoire Cryptanalyse Cryptographie

Initiation à lacryptographie

Fabien Teytaud

Introduction

Histoire

Cryptanalyse

CryptographieSymétrique

CryptographieasymétriqueDéfinitionRSA

Fonctions deHachage

Signatureélectronique

RSA

I La fonction de génération de telles clés la plus connueest RSA, 1977.

I D. Rivest, A. Shamir et L. Adleman.

Principe

I Il est facile de fabriquer de grands nombres premiers p etq.

I On calcule le produit n = pq.I Il est très difficile de trouver p et q à partir de n.I n est la clé publique.I Le couple (p, q) est la clé privée.

85/115

Page 86: cryptographie Fabien Teytaud Introduction Histoire ...teytaud/files/Cours/Crypto/crypto.pdf · Initiation à la cryptographie Fabien Teytaud Introduction Histoire Cryptanalyse Cryptographie

Initiation à lacryptographie

Fabien Teytaud

Introduction

Histoire

Cryptanalyse

CryptographieSymétrique

CryptographieasymétriqueDéfinitionRSA

Fonctions deHachage

Signatureélectronique

RSA - principe de l’algorithme

Création des clésI Soit p et q deux nombres premiers distincts.I Calculer n = pq.I Soit φ(n) = (p − 1)(q − 1) (valeur de l’indicatrice

d’Euler en n).

86/115

Page 87: cryptographie Fabien Teytaud Introduction Histoire ...teytaud/files/Cours/Crypto/crypto.pdf · Initiation à la cryptographie Fabien Teytaud Introduction Histoire Cryptanalyse Cryptographie

Initiation à lacryptographie

Fabien Teytaud

Introduction

Histoire

Cryptanalyse

CryptographieSymétrique

CryptographieasymétriqueDéfinitionRSA

Fonctions deHachage

Signatureélectronique

Une parenthèse : l’indicatrice d’Euler

DéfinitionI φ : N→ N∗

I n→ #({m ∈ N∗,m ≤ n, et m premier à n}).

Exemples

I φ(1) = 1.I φ(2) = 1.I φ(8) = 4.

87/115

Page 88: cryptographie Fabien Teytaud Introduction Histoire ...teytaud/files/Cours/Crypto/crypto.pdf · Initiation à la cryptographie Fabien Teytaud Introduction Histoire Cryptanalyse Cryptographie

Initiation à lacryptographie

Fabien Teytaud

Introduction

Histoire

Cryptanalyse

CryptographieSymétrique

CryptographieasymétriqueDéfinitionRSA

Fonctions deHachage

Signatureélectronique

RSA

Création des clésI Soit p et q deux nombres premiers distincts.I Calculer n = pq.I Soit φ(n) = (p − 1)(q − 1) (valeur de l’indicatrice

d’Euler en n).I Choisir l’exposant de chiffrement e, e < φ(n) premier

avec φ(n).I Calculer l’exposant de déchiffrement d : inverse de

d < φ(n), e mod φ(n).

88/115

Page 89: cryptographie Fabien Teytaud Introduction Histoire ...teytaud/files/Cours/Crypto/crypto.pdf · Initiation à la cryptographie Fabien Teytaud Introduction Histoire Cryptanalyse Cryptographie

Initiation à lacryptographie

Fabien Teytaud

Introduction

Histoire

Cryptanalyse

CryptographieSymétrique

CryptographieasymétriqueDéfinitionRSA

Fonctions deHachage

Signatureélectronique

Exercice

I TP RSA

89/115

Page 90: cryptographie Fabien Teytaud Introduction Histoire ...teytaud/files/Cours/Crypto/crypto.pdf · Initiation à la cryptographie Fabien Teytaud Introduction Histoire Cryptanalyse Cryptographie

Initiation à lacryptographie

Fabien Teytaud

Introduction

Histoire

Cryptanalyse

CryptographieSymétrique

Cryptographieasymétrique

Fonctions deHachage

Signatureélectronique

Fonction de hachage

DéfinitionUne fonction de hachage est une fonction qui associe à unmessage (de taille quelconque) une empreinte (de taille fixe).Quelques caractéristiques :

I L’empreinte permet d’identifier le message.I Deux messages ne doivent pas avoir la même empreinte

(collisions).I Une modification sur un message doit donner une

empreinte complètement différente (avalanche).I Il doit être impossible (ou très difficile) de retrouver le

message à partir de l’empreinte.

90/115

Page 91: cryptographie Fabien Teytaud Introduction Histoire ...teytaud/files/Cours/Crypto/crypto.pdf · Initiation à la cryptographie Fabien Teytaud Introduction Histoire Cryptanalyse Cryptographie

Initiation à lacryptographie

Fabien Teytaud

Introduction

Histoire

Cryptanalyse

CryptographieSymétrique

Cryptographieasymétrique

Fonctions deHachage

Signatureélectronique

Construction de Merkle-Damgard

Message bloc 1 Message bloc 2 . . . Message bloc n

IV F F F H(m)

91/115

Page 92: cryptographie Fabien Teytaud Introduction Histoire ...teytaud/files/Cours/Crypto/crypto.pdf · Initiation à la cryptographie Fabien Teytaud Introduction Histoire Cryptanalyse Cryptographie

Initiation à lacryptographie

Fabien Teytaud

Introduction

Histoire

Cryptanalyse

CryptographieSymétrique

Cryptographieasymétrique

Fonctions deHachage

Signatureélectronique

Fonctions de hachage

Exemples

I MD5I SHA-1I . . .

Salage

I Ajout d’une information aux données.Par exemple, au lieu de faire un hachage d’un mot depasse seul, on peut faire le hachage de la concaténationdu hachage du login, ou de la date d’inscription avec lemot de passe.

I Permet d’éviter les attaques à l’aide de table de hachageou table arc en ciel.

92/115

Page 93: cryptographie Fabien Teytaud Introduction Histoire ...teytaud/files/Cours/Crypto/crypto.pdf · Initiation à la cryptographie Fabien Teytaud Introduction Histoire Cryptanalyse Cryptographie

Initiation à lacryptographie

Fabien Teytaud

Introduction

Histoire

Cryptanalyse

CryptographieSymétrique

Cryptographieasymétrique

Fonctions deHachage

Signatureélectronique

Fonction de hachage

I Il s’agit d’une fonction qui calcule une empreinte pourun message.

I Cette fonction doit garantir certaines propriétés. Soit Mun message et h(M) son empreinte :

I L’empreinte doit être courte.I Être à sens unique.I Impossible d’obtenir une seconde pré-image : sachant

h(m) (voire M), trouver M’ tel que h(M) = h(M’).I Éviter les collisions (trouver M et M’ quelconques tels

que h(M) = h(M’)) (attaque des anniversaires).

93/115

Page 94: cryptographie Fabien Teytaud Introduction Histoire ...teytaud/files/Cours/Crypto/crypto.pdf · Initiation à la cryptographie Fabien Teytaud Introduction Histoire Cryptanalyse Cryptographie

Initiation à lacryptographie

Fabien Teytaud

Introduction

Histoire

Cryptanalyse

CryptographieSymétrique

Cryptographieasymétrique

Fonctions deHachage

Signatureélectronique

Fonction de hachage

Paradoxe des anniversairesIl s’agit d’une estimation probabiliste du nombre depersonnes que l’on doit réunir pour avoir une chance sur deuxque deux personnes aient leur anniversaire le même jour.

94/115

Page 95: cryptographie Fabien Teytaud Introduction Histoire ...teytaud/files/Cours/Crypto/crypto.pdf · Initiation à la cryptographie Fabien Teytaud Introduction Histoire Cryptanalyse Cryptographie

Initiation à lacryptographie

Fabien Teytaud

Introduction

Histoire

Cryptanalyse

CryptographieSymétrique

Cryptographieasymétrique

Fonctions deHachage

Signatureélectronique

Fonction de hachage

Paradoxe des anniversairesIl s’agit d’une estimation probabiliste du nombre depersonnes que l’on doit réunir pour avoir une chance sur deuxque deux personnes aient leur anniversaire le même jour.

Paradoxe ?Contre intuitif : il faut 23 personnes (pour un groupe de 57personnes : > 99%).

94/115

Page 96: cryptographie Fabien Teytaud Introduction Histoire ...teytaud/files/Cours/Crypto/crypto.pdf · Initiation à la cryptographie Fabien Teytaud Introduction Histoire Cryptanalyse Cryptographie

Initiation à lacryptographie

Fabien Teytaud

Introduction

Histoire

Cryptanalyse

CryptographieSymétrique

Cryptographieasymétrique

Fonctions deHachage

Signatureélectronique

Fonction de hachage

Paradoxe des anniversairesIl s’agit d’une estimation probabiliste du nombre depersonnes que l’on doit réunir pour avoir une chance sur deuxque deux personnes aient leur anniversaire le même jour.

Paradoxe ?Contre intuitif : il faut 23 personnes (pour un groupe de 57personnes : > 99%).

IdéeI Nombre de cas total : 365nb = T .I Nombre de cas où il n’y a PAS deux dates identiques :

365 ∗ 364 ∗ . . . ∗ (366− nb) = f .I Proba de ne PAS avoir deux dates identiques : f

T .I Proba d’avoir deux dates identiques : 1− f

T .

94/115

Page 97: cryptographie Fabien Teytaud Introduction Histoire ...teytaud/files/Cours/Crypto/crypto.pdf · Initiation à la cryptographie Fabien Teytaud Introduction Histoire Cryptanalyse Cryptographie

Initiation à lacryptographie

Fabien Teytaud

Introduction

Histoire

Cryptanalyse

CryptographieSymétrique

Cryptographieasymétrique

Fonctions deHachage

Signatureélectronique

Fonction de hachage

Attaque des anniversaires

I Robert a deux contrats : l’un honnête et l’autre a sonavantage.

I Il génère plein de contrats (en ajoutant des espaces, dela ponctuation, des sauts de lignes etc).

I Il calcule toutes les empreintes : probabilité d’avoir deuxempreintes identiques.

95/115

Page 98: cryptographie Fabien Teytaud Introduction Histoire ...teytaud/files/Cours/Crypto/crypto.pdf · Initiation à la cryptographie Fabien Teytaud Introduction Histoire Cryptanalyse Cryptographie

Initiation à lacryptographie

Fabien Teytaud

Introduction

Histoire

Cryptanalyse

CryptographieSymétrique

Cryptographieasymétrique

Fonctions deHachage

SignatureélectroniqueContexteIdentificationAuthentificationSignaturenumérique

Outline

Introduction

Histoire de la cryptographie

Cryptanalyse

Algorithmes de cryptographie symétrique

Cryptographie asymétrique

Fonctions de Hachage

Signature électroniqueContexteIdentificationAuthentificationSignature numérique

96/115

Page 99: cryptographie Fabien Teytaud Introduction Histoire ...teytaud/files/Cours/Crypto/crypto.pdf · Initiation à la cryptographie Fabien Teytaud Introduction Histoire Cryptanalyse Cryptographie

Initiation à lacryptographie

Fabien Teytaud

Introduction

Histoire

Cryptanalyse

CryptographieSymétrique

Cryptographieasymétrique

Fonctions deHachage

SignatureélectroniqueContexteIdentificationAuthentificationSignaturenumérique

Signature électronique

ContexteAvec la cryptographie A peut envoyer un document à B sansrisque. Mais :

I comment B peut être sûr que c’est bien A qui lui envoiele document ?

I comment B peut être sûr que A ne va pas nier l’envoi ?I est ce que B peut être sur dans non modification du

message ?

97/115

Page 100: cryptographie Fabien Teytaud Introduction Histoire ...teytaud/files/Cours/Crypto/crypto.pdf · Initiation à la cryptographie Fabien Teytaud Introduction Histoire Cryptanalyse Cryptographie

Initiation à lacryptographie

Fabien Teytaud

Introduction

Histoire

Cryptanalyse

CryptographieSymétrique

Cryptographieasymétrique

Fonctions deHachage

SignatureélectroniqueContexteIdentificationAuthentificationSignaturenumérique

Outline

Introduction

Histoire de la cryptographie

Cryptanalyse

Algorithmes de cryptographie symétrique

Cryptographie asymétrique

Fonctions de Hachage

Signature électroniqueContexteIdentificationAuthentificationSignature numérique

98/115

Page 101: cryptographie Fabien Teytaud Introduction Histoire ...teytaud/files/Cours/Crypto/crypto.pdf · Initiation à la cryptographie Fabien Teytaud Introduction Histoire Cryptanalyse Cryptographie

Initiation à lacryptographie

Fabien Teytaud

Introduction

Histoire

Cryptanalyse

CryptographieSymétrique

Cryptographieasymétrique

Fonctions deHachage

SignatureélectroniqueContexteIdentificationAuthentificationSignaturenumérique

Notion de protocole

DéfinitionUn protocole est un ensemble de règles impliquant au moinsdeux entités (personnes ou ordinateurs) dans le but deréaliser une tâche.

Propriétés

I Formats de transmissions,I synchronisation,I sécurité :

I Les protagonistes ne peuvent pas tricher,I un tiers non souhaité ne peut s’y introduire,

99/115

Page 102: cryptographie Fabien Teytaud Introduction Histoire ...teytaud/files/Cours/Crypto/crypto.pdf · Initiation à la cryptographie Fabien Teytaud Introduction Histoire Cryptanalyse Cryptographie

Initiation à lacryptographie

Fabien Teytaud

Introduction

Histoire

Cryptanalyse

CryptographieSymétrique

Cryptographieasymétrique

Fonctions deHachage

SignatureélectroniqueContexteIdentificationAuthentificationSignaturenumérique

Identification

DéfinitionConnaître de façon certaine l’identité de la personne avec quion communique.

ProblèmeI A souhaite établir une communication secrète avec B .I B veut être certain de l’identité de A avant d’échanger

des données.I Comment procéder ?

100/115

Page 103: cryptographie Fabien Teytaud Introduction Histoire ...teytaud/files/Cours/Crypto/crypto.pdf · Initiation à la cryptographie Fabien Teytaud Introduction Histoire Cryptanalyse Cryptographie

Initiation à lacryptographie

Fabien Teytaud

Introduction

Histoire

Cryptanalyse

CryptographieSymétrique

Cryptographieasymétrique

Fonctions deHachage

SignatureélectroniqueContexteIdentificationAuthentificationSignaturenumérique

Identification

Une solution possible

I Les deux protagonistes ont une clé secrète en commun.I B chiffre un message M avec la clé et A déchiffre le

message.I B peut ainsi être sur qu’il s’agisse bien de A.

101/115

Page 104: cryptographie Fabien Teytaud Introduction Histoire ...teytaud/files/Cours/Crypto/crypto.pdf · Initiation à la cryptographie Fabien Teytaud Introduction Histoire Cryptanalyse Cryptographie

Initiation à lacryptographie

Fabien Teytaud

Introduction

Histoire

Cryptanalyse

CryptographieSymétrique

Cryptographieasymétrique

Fonctions deHachage

SignatureélectroniqueContexteIdentificationAuthentificationSignaturenumérique

Identification

Une solution possible

I Avantage : Si quelqu’un écoute il n’obtiendra quasimentpas d’information sur la clé secrète partagée.

I Inconvénient : Difficile à automatiser : comment stockerla clé ?

102/115

Page 105: cryptographie Fabien Teytaud Introduction Histoire ...teytaud/files/Cours/Crypto/crypto.pdf · Initiation à la cryptographie Fabien Teytaud Introduction Histoire Cryptanalyse Cryptographie

Initiation à lacryptographie

Fabien Teytaud

Introduction

Histoire

Cryptanalyse

CryptographieSymétrique

Cryptographieasymétrique

Fonctions deHachage

SignatureélectroniqueContexteIdentificationAuthentificationSignaturenumérique

Identification

Une solution possible

I Avantage : Si quelqu’un écoute il n’obtiendra quasimentpas d’information sur la clé secrète partagée.

I Inconvénient : Difficile à automatiser : comment stockerla clé ?→ utilisation d’une fonction à sens unique

102/115

Page 106: cryptographie Fabien Teytaud Introduction Histoire ...teytaud/files/Cours/Crypto/crypto.pdf · Initiation à la cryptographie Fabien Teytaud Introduction Histoire Cryptanalyse Cryptographie

Initiation à lacryptographie

Fabien Teytaud

Introduction

Histoire

Cryptanalyse

CryptographieSymétrique

Cryptographieasymétrique

Fonctions deHachage

SignatureélectroniqueContexteIdentificationAuthentificationSignaturenumérique

Une parenthèse sur les fonctions à sens unique

Définition (rappel)f est une fonction à sens unique si connaissant x , f (x) estfacile à calculer, mais connaissant f (x) il est difficile(impossible) de calculer x (on ne peut pas résoudref (x) = y).

I “difficile” en terme de temps de calcul avec les moyensprésents.

I Gap entre théorie et pratique.I Exemple : stockage d’un mot de passe :

I Ne pas stocker un mot de passe x d’un site internet surun disque dur ..

I .. mais stocker f (x). Si une personne externe lit f (x)elle ne pourra pas récupérer x . La fonction f étantfournie par le site internet (peut même être publique).

I Exemple de fonctions : factorisation de nombrespremiers, log discret, ...

103/115

Page 107: cryptographie Fabien Teytaud Introduction Histoire ...teytaud/files/Cours/Crypto/crypto.pdf · Initiation à la cryptographie Fabien Teytaud Introduction Histoire Cryptanalyse Cryptographie

Initiation à lacryptographie

Fabien Teytaud

Introduction

Histoire

Cryptanalyse

CryptographieSymétrique

Cryptographieasymétrique

Fonctions deHachage

SignatureélectroniqueContexteIdentificationAuthentificationSignaturenumérique

Une parenthèse sur les fonctions à sens unique

Le problème du sac à dos

I Problème traité en RO?I Soit une suite d’entiers positifs x1, x2, . . . , xn et un

entier s.I Existe-t-il un sous ensemble J ∈ {1, 2, 3, . . . , n} tel que∑

i∈Jxi = s.

Exemple (Hellman 1978) :Démontrer que 516 ne peut s’écrire comme somme desnombres de la liste : 14,28,56,82,90,132,197,284,341,455.Exercice : Écrire un programme vérifiant cette affirmation.Recommencer avec une suite plus petite, et une plus grande.Comparer les temps de calcul.

104/115

Page 108: cryptographie Fabien Teytaud Introduction Histoire ...teytaud/files/Cours/Crypto/crypto.pdf · Initiation à la cryptographie Fabien Teytaud Introduction Histoire Cryptanalyse Cryptographie

Initiation à lacryptographie

Fabien Teytaud

Introduction

Histoire

Cryptanalyse

CryptographieSymétrique

Cryptographieasymétrique

Fonctions deHachage

SignatureélectroniqueContexteIdentificationAuthentificationSignaturenumérique

Pour le problème de stockage de mot de passe

I L’utilisateur choisit comme code un nombre N.I Ce nombre est converti en binaire et on calcule la

somme des indices des “1” binaire de N.I Exemple :

I N = 7I En binaire 0111 1111.I On stocke la somme 0+1+2+3+4+5+6=21.

105/115

Page 109: cryptographie Fabien Teytaud Introduction Histoire ...teytaud/files/Cours/Crypto/crypto.pdf · Initiation à la cryptographie Fabien Teytaud Introduction Histoire Cryptanalyse Cryptographie

Initiation à lacryptographie

Fabien Teytaud

Introduction

Histoire

Cryptanalyse

CryptographieSymétrique

Cryptographieasymétrique

Fonctions deHachage

SignatureélectroniqueContexteIdentificationAuthentificationSignaturenumérique

Identification

Preuve à divulgation nulleProtocole sécurisé dans lequel une entité (fournisseur depreuve) doit prouver à une autre entité (vérificateur), qu’uneproposition est vraie sans toutefois révéler cette proposition.

Exemple [How to explain zero-knowledge protocols toyour children,Quisquater, Guillou, (1990), +wikipedia]Protocole sécurisé dans lequel une entité (fournisseur depreuve) doit prouver à une autre entité (vérificateur), qu’uneproposition est vraie sans toutefois révéler cette proposition.

106/115

Page 110: cryptographie Fabien Teytaud Introduction Histoire ...teytaud/files/Cours/Crypto/crypto.pdf · Initiation à la cryptographie Fabien Teytaud Introduction Histoire Cryptanalyse Cryptographie

Initiation à lacryptographie

Fabien Teytaud

Introduction

Histoire

Cryptanalyse

CryptographieSymétrique

Cryptographieasymétrique

Fonctions deHachage

SignatureélectroniqueContexteIdentificationAuthentificationSignaturenumérique

Identification

Preuve à divulgation nulle

107/115

Page 111: cryptographie Fabien Teytaud Introduction Histoire ...teytaud/files/Cours/Crypto/crypto.pdf · Initiation à la cryptographie Fabien Teytaud Introduction Histoire Cryptanalyse Cryptographie

Initiation à lacryptographie

Fabien Teytaud

Introduction

Histoire

Cryptanalyse

CryptographieSymétrique

Cryptographieasymétrique

Fonctions deHachage

SignatureélectroniqueContexteIdentificationAuthentificationSignaturenumérique

Identification

Preuve à divulgation nulle

108/115

Page 112: cryptographie Fabien Teytaud Introduction Histoire ...teytaud/files/Cours/Crypto/crypto.pdf · Initiation à la cryptographie Fabien Teytaud Introduction Histoire Cryptanalyse Cryptographie

Initiation à lacryptographie

Fabien Teytaud

Introduction

Histoire

Cryptanalyse

CryptographieSymétrique

Cryptographieasymétrique

Fonctions deHachage

SignatureélectroniqueContexteIdentificationAuthentificationSignaturenumérique

Identification

Preuve à divulgation nulle

109/115

Page 113: cryptographie Fabien Teytaud Introduction Histoire ...teytaud/files/Cours/Crypto/crypto.pdf · Initiation à la cryptographie Fabien Teytaud Introduction Histoire Cryptanalyse Cryptographie

Initiation à lacryptographie

Fabien Teytaud

Introduction

Histoire

Cryptanalyse

CryptographieSymétrique

Cryptographieasymétrique

Fonctions deHachage

SignatureélectroniqueContexteIdentificationAuthentificationSignaturenumérique

Identification

Preuve à divulgation nulle

I si A connaît le mot de passe : elle satisfait la requêtedans tous les cas.

I si A ne le connaît pas : elle satisfait la requête 1 fois sur2.

110/115

Page 114: cryptographie Fabien Teytaud Introduction Histoire ...teytaud/files/Cours/Crypto/crypto.pdf · Initiation à la cryptographie Fabien Teytaud Introduction Histoire Cryptanalyse Cryptographie

Initiation à lacryptographie

Fabien Teytaud

Introduction

Histoire

Cryptanalyse

CryptographieSymétrique

Cryptographieasymétrique

Fonctions deHachage

SignatureélectroniqueContexteIdentificationAuthentificationSignaturenumérique

Identification

Preuve à divulgation nulle

I si A connaît le mot de passe : elle satisfait la requêtedans tous les cas.

I si A ne le connaît pas : elle satisfait la requête 1 fois sur2.

I En répétant le processus une fois quelle est la probabilitéque B soit dupé ?

110/115

Page 115: cryptographie Fabien Teytaud Introduction Histoire ...teytaud/files/Cours/Crypto/crypto.pdf · Initiation à la cryptographie Fabien Teytaud Introduction Histoire Cryptanalyse Cryptographie

Initiation à lacryptographie

Fabien Teytaud

Introduction

Histoire

Cryptanalyse

CryptographieSymétrique

Cryptographieasymétrique

Fonctions deHachage

SignatureélectroniqueContexteIdentificationAuthentificationSignaturenumérique

Identification

Preuve à divulgation nulle

I si A connaît le mot de passe : elle satisfait la requêtedans tous les cas.

I si A ne le connaît pas : elle satisfait la requête 1 fois sur2.

I En répétant le processus une fois quelle est la probabilitéque B soit dupé ?

I En répétant le processus N fois quelle est la probabilitéque B soit dupé ?

110/115

Page 116: cryptographie Fabien Teytaud Introduction Histoire ...teytaud/files/Cours/Crypto/crypto.pdf · Initiation à la cryptographie Fabien Teytaud Introduction Histoire Cryptanalyse Cryptographie

Initiation à lacryptographie

Fabien Teytaud

Introduction

Histoire

Cryptanalyse

CryptographieSymétrique

Cryptographieasymétrique

Fonctions deHachage

SignatureélectroniqueContexteIdentificationAuthentificationSignaturenumérique

Identification

Preuve à divulgation nulle

I si A connaît le mot de passe : elle satisfait la requêtedans tous les cas.

I si A ne le connaît pas : elle satisfait la requête 1 fois sur2.

I En répétant le processus une fois quelle est la probabilitéque B soit dupé ?

I En répétant le processus N fois quelle est la probabilitéque B soit dupé ?

12N

110/115

Page 117: cryptographie Fabien Teytaud Introduction Histoire ...teytaud/files/Cours/Crypto/crypto.pdf · Initiation à la cryptographie Fabien Teytaud Introduction Histoire Cryptanalyse Cryptographie

Initiation à lacryptographie

Fabien Teytaud

Introduction

Histoire

Cryptanalyse

CryptographieSymétrique

Cryptographieasymétrique

Fonctions deHachage

SignatureélectroniqueContexteIdentificationAuthentificationSignaturenumérique

Outline

Introduction

Histoire de la cryptographie

Cryptanalyse

Algorithmes de cryptographie symétrique

Cryptographie asymétrique

Fonctions de Hachage

Signature électroniqueContexteIdentificationAuthentificationSignature numérique

111/115

Page 118: cryptographie Fabien Teytaud Introduction Histoire ...teytaud/files/Cours/Crypto/crypto.pdf · Initiation à la cryptographie Fabien Teytaud Introduction Histoire Cryptanalyse Cryptographie

Initiation à lacryptographie

Fabien Teytaud

Introduction

Histoire

Cryptanalyse

CryptographieSymétrique

Cryptographieasymétrique

Fonctions deHachage

SignatureélectroniqueContexteIdentificationAuthentificationSignaturenumérique

Authentification

I S’assurer qu’un message n’a pas été falsifié.I Calculer une empreinte du messageI Par exemple pour un message : faire la somme de

chaque octet modulo 255.I Fonction de hachage

112/115

Page 119: cryptographie Fabien Teytaud Introduction Histoire ...teytaud/files/Cours/Crypto/crypto.pdf · Initiation à la cryptographie Fabien Teytaud Introduction Histoire Cryptanalyse Cryptographie

Initiation à lacryptographie

Fabien Teytaud

Introduction

Histoire

Cryptanalyse

CryptographieSymétrique

Cryptographieasymétrique

Fonctions deHachage

SignatureélectroniqueContexteIdentificationAuthentificationSignaturenumérique

Outline

Introduction

Histoire de la cryptographie

Cryptanalyse

Algorithmes de cryptographie symétrique

Cryptographie asymétrique

Fonctions de Hachage

Signature électroniqueContexteIdentificationAuthentificationSignature numérique

113/115

Page 120: cryptographie Fabien Teytaud Introduction Histoire ...teytaud/files/Cours/Crypto/crypto.pdf · Initiation à la cryptographie Fabien Teytaud Introduction Histoire Cryptanalyse Cryptographie

Initiation à lacryptographie

Fabien Teytaud

Introduction

Histoire

Cryptanalyse

CryptographieSymétrique

Cryptographieasymétrique

Fonctions deHachage

SignatureélectroniqueContexteIdentificationAuthentificationSignaturenumérique

Signature numérique

DéfinitionLa signature numérique permet de garantir l’intégrité d’undocument et de certifier l’authentification de l’auteur. Elleest l’analogie de la signature papier.

FonctionsI Authentique (certitude sur l’identité du signataire).I Infalsifiable (la signature ne peut être falsifiée).I Non réutilisable (la signature ne peut être déplacée ou

copiée sur un autre document).I Inaltérable (document non modifiable).I Irrévocable (une personne qui a signé ne peut le nier).

114/115

Page 121: cryptographie Fabien Teytaud Introduction Histoire ...teytaud/files/Cours/Crypto/crypto.pdf · Initiation à la cryptographie Fabien Teytaud Introduction Histoire Cryptanalyse Cryptographie

Initiation à lacryptographie

Fabien Teytaud

Introduction

Histoire

Cryptanalyse

CryptographieSymétrique

Cryptographieasymétrique

Fonctions deHachage

SignatureélectroniqueContexteIdentificationAuthentificationSignaturenumérique

Fonctionnement [wikipedia]

115/115