Master Pro Ingenierie Mathematique Cryptographie
23 pages

Master Pro Ingenierie Mathematique Cryptographie

Le téléchargement nécessite un accès à la bibliothèque YouScribe
Tout savoir sur nos offres
23 pages
Le téléchargement nécessite un accès à la bibliothèque YouScribe
Tout savoir sur nos offres

Description

Niveau: Supérieur, Master
Master Pro – Ingenierie Mathematique – Cryptographie Protocoles de cryptographie a cle secrete CHAPITRE 3. PROTOCOLES DE CRYPTOGRAPHIE A CLE SECRETE

  • cipher-block chaining

  • nombres hexadecimaux

  • cle

  • algorithmes en general tres

  • coupe en blocs de meme

  • transformations similaires pour codage

  • codage par bloc


Sujets

Informations

Publié par
Nombre de lectures 45

Extrait

MasterProIng´einreeiaMhte´amitequypCrgrtohiaporPeocotdselyrceraphptogcl´eie`ae`etesrc
http://math.univ-lyon1.fr/~roblot/masterpro.html
PROTOCOLES DE ` CRYPTOGRAPHIE A ´ ` CLE SECRETE
CHAPITRE 3.
Cle´s .Lacle´decryptageetlacl´eded´ecryptagesontlesmeˆmesetdonc doiventeˆtregarde´essecretes. `
Proprie´tes ´
Avantage .Algorithmesenge´ne´raltr`esrapides.
Transformations .Transformationssimilairespourcodageetde´codage (protocolessym´etriques).
Inconvenient .Ilfautpouvoir´echangerlacle´! ´
sterMaMeireine´gnIorPryCueiqatemh´atselorcedotpypargogptphraPrieocotPeorrp´itee´shie`acl´esecr`et
Ecriture binaire . Tout entier N 1 se´critdemanie`reunique
D´ecoupage . Pour w ∈ { 0 , 1 } 2 l ,ond´enit w = ( w 1 | w 2 ) avec w 1 , w 2 ∈ { 0 , 1 } l
Concate´nation . Pour w 1 , w 2 ∈ { 0 , 1 } l ,onde´nit w 1 w 2 ∈ { 0 , 1 } 2 l
Nombresbinairesethexade´cimaux
avec a 0 , a 1 , . . . , a k ∈ { 0 , 1 } et k = b log 2 ( N ) c .
N = a k 2 k + a k 1 2 k 1 + ∙ ∙ ∙ + a 1 2 + a 0 = ( a k a k 1 ∙ ∙ ∙ a 1 a 0 ) 2
{ 0 , 1 } l ↔ { n N avec 0 n < 2 l } .
On identifie par la suite les deux ensembles
Exercice. Convertir 453 et 2034 en binaire. Combien vaut 101101 2 ?
tame´htaMeireinephraogptryCueiqIng´ProsterMaorPe´irpcesete`r´eetsloseedrceirPtocohie`acl´yptograp
Exercice. Convertir 6453 enhexad´ecimal,puisenbinaire.
Nombres hexadecimaux . Les chiffres vont de 0 `a F et permettent de ´ travailler en base 16 :
Nombresbinairesethexade´cimaux
F 15
8 9 A B C D E F 1000 1001 1010 1011 1100 1101 1110 1111
0 1 2 3 4 5 6 7 0000 0001 0010 0011 0100 0101 0110 0111
Unchirehexad´ecimalrepre´sente 4 bits (car 2 4 = 16 ), donc, par exemple, il faut 32 chireshexade´cimauxpourrepr´esenter 128 bits.
0 1 2 3 4 5 6 7 8 9 A B C D E 0 1 2 3 4 5 6 7 8 9 10 11 12 13 14
Maie´eth´engernipyrCrgotitameuqetProrIMsarcese´lcporPete`est´´eriPeorpaiheldsotocptogecryie`araph
h´emeMatierig´enonIrerPaMtsdeesolocotPriephargotpyrCeuqita
Principe .Lemessageestcoupe´enblocsdemeˆmetaille(64bits, 128bits,196bits,256bits...)quisontencrypte´setcombine´ssuivant plusieursmodesdop´eration.
4Modesdope´ration . ECB (Electronic CodeBook), CBC (Cipher-Block Chaining), CFB (Cipher Feedback), OFB (Output Feedback)
Codage par blocs
ypcrgrtohiapace`se´l`rceCetegadoeparblocs
| M 1 , . . . , M i , . . . E
Cl´e
Cryptage
M
C
D´ecryptage
M
C
Codage par blocs : mode ECB (Electronic CodeBook)
Avantages .Simplicit´e,int´egrit´edesblocsinde´pendante. Inconve´nients .Exposeleformatdesdonn´ees,usuredelacl´e(cf. attaque par le paradoxe des anniversaires). Exercice . Donner l’expression des blocs C i .
Cle´
M 1 , . . . , M i , . . .
C 1 , . . . , C i , . . .
| C 1 , . . . , C i , . . . E 1
r`ecesl´ace`hiaprgotpyrcedselocoProtphieograrypteuCtaqi´hmeMetasperalbcoteCedogarPrenIone´gireistMa
nierng´eth´eieMaMsaorIetPrroePhiapsdlecotoeuqitamrgotpyrCphra`aieryecogptete`adoCe´lcrcescsgeparblo
D´ecryptage
C
|
IV, C 1 , . . . , C i , . . .
M 1 , . . . , M i , . . .
C 1 , . . . , C i , . . .
+
Cle´
E 1
M
Remarque . IV vecteur d’initialisation (public) Avantage .PlussuˆretpresqueaussirapidequeEBC. Exercice . Donner l’expression des blocs C i .Ende´duirequesi C i est corrompu, les C j , pour j > i + 1 ,peuventeˆtred´ecode´smaispas C i +1 .
C
Codage par blocs : mode CBC (Cipher-Block Chaining) Cryptage M | M 1 , . . . , M i , . . . + E Cl´e IV, C 1 , . . . , C i , . . .
C 1 , . . . , C i , . . .
Sp´ecicite´s: Plusieursapplicationsaugmententlasuˆrete´;vuln´erable auxattaquesparrelationslin´eaires;conside´r´ecommeobsole`teetnonsˆur carlespacedescl´esesttroppetit;reposesurlesdiagrammesdeFeistel.
D.E.S. (Data Encryption Standard)
Histoire .Cr´e´eparIBM.StandardduNIST(NationalInstituteof Standards and Technology) depuis 1976 : norme FIPS 46-3.
Bloc . Codage par blocs de 64 bits.
Cl´e .64bitsavec8bitsdeparit´echaque8bitsdonc56bitseectifs (recherche exhaustive divisee par 256). ´
.E.SD(taEacnyrtpionStandard)dsceyrtpgoarhpei`acl´esecr`eteD.ame´uqitrCeotpyapgrePhitorolecoMProrsaet´eniIngMatherie
f 2
00 w 1 +
Message`acrypter: w ∈ { 0 , 1 } 2 l Cl´e: deux fonctions f 1 : { 0 , 1 } l → { 0 , 1 } l et f 2 : { 0 , 1 } l → { 0 , 1 } l (2 rondes) Cryptage Decrypage ´ w = ( w 1 | w 2 ) w 00 = ( w 1 00 | w 00 ) 2
00 w 2
0 w 1 +
w 2
0 w 2
f 1
00 w 2
00 w 1
w 1
w = w 1 w 2
f 2
0 w 1
w 1
0 w 2 +
w 2 +
f 1
00 00 00 w = w 1 w 2
tsaMnIorPreriieeng´emh´ateMtaqieuCyrtpgoarphieProtocolesdepyrcrgotihpaca`eesl´r`eceDetgriaeleistsdeFamme
ammeiagrlesdesurcrciElexsietedeFesmmraagDite`ecrese´lca`eihpargosdecryptrotocolergpaihPeerCpyotma´equtiieerthMagnIine´etsaorPr00103000001001{0,10f2:0,1}}3{00111011111101110000011001000101000111101}3{0,1}3000101{01}1,0:1f61,0{eFsdsteiw=el1110M)011101101010111000111101110gatpyrC0011111010|101(10=1101e1
D´ecrypage 011011 = (011 | 011)
011 011 = 011011
101110 = 101 110
f 1
+
f 2
+
+
+
f 2
f 1
1 f 1 et f 2 sont la fonction nulle.
3 f 1 et f 2 sontdesfonctionsline´aires.
2 f 1 et f 2 sontlafonctiondene´gationbinaire.
D´eterminerlesexpressionsdesmotsdesortiesenfonctiondesmots dentre´edesdiagrammesdeFeistelo`ulesfonctions f 1 et f 2 ve´rientles propri´ete´ssuivantes:
Ende´duirelinversibilit´edesdiagrammesdeFeistel.
SoitundiagrammedeFeistelaveccommeentr´ee w 1 w 2 et sortie w 0 1 w 0 2 . Montrer que
w 0 1 = f 2 ( f 1 ( w 1 ) w 2 ) w 1 et w 0 2 = f 1 ( w 1 ) w 2
Exercice sur les diagrammes de Feistel
ieFeletstoypcrdeesolocotrPeihpargotpyrCmesdgrameDiar`etsececa´lih`ergpaaMerstoPrg´InieenMeir´htatameeuqi
  • Univers Univers
  • Ebooks Ebooks
  • Livres audio Livres audio
  • Presse Presse
  • Podcasts Podcasts
  • BD BD
  • Documents Documents