Cours 14
37 pages
Français
Le téléchargement nécessite un accès à la bibliothèque YouScribe
Tout savoir sur nos offres
Le téléchargement nécessite un accès à la bibliothèque YouScribe
Tout savoir sur nos offres
37 pages
Français

Description

Co urs 14Cry pto ©2 004, Marc-An dré LégerCr yptographie• D éfinition– Science du chiffrement– Meilleur moyen de p rotéger une information = la rendre illisible ou incompréhensible• Bases– Une clé = chaî ne de nombres b inaires ( 0 et 1)– Un Algorithme = fonc tion ma thématique qui va combiner la clé et le t exte à crypter p our r endre ce texte illisibl e ©2 004, Marc-An dré Léger Source: www-adele. imag. fr/~donsez/ujf/ e asrr02 03/authentification/ authentification. ppt Cr yptographieChiffrement Symétrique• U ne Clé S ecrète (Unique) partagée entr e les 2 p arties qui s ert pour le chiffrement et le déchiffrement du mes sage ©2 004, Marc-An dré Léger Source: www-adele. imag. fr/~donsez/ujf/ e asrr02 03/authentification/ authentification. ppt Cr yptographieChiffrement Symétrique• Algorithmes utilisant ce systè me :– D ES (D ata Enc ryption St andard, très répandu) : les données s ont découpées en blocs de 64 bits et co dées grâce à la clé s ecrète de 56 bits propre à un co uple d’utilisateurs – ID EA, RC2 , RC4• Avantage :– Rapide• Incon vénients : – Il faut autant de paires de clés qu e de couples de c orrespondants – La non-ré pudiation n’est pas as surée. Mo n co rrespondant possédant la m ême cl é qu e moi, il peut fabriquer un message en usurpant mon identité – Tra nsmission de clé ©2 004, Marc-An dré Léger Source: www-adele. imag. fr/~donsez/ujf/ e asrr02 03/authentification/ authentification. ppt Cr ...

Sujets

Informations

Publié par
Nombre de lectures 20
Langue Français

Exrait

 
©2004, Marc-André Léger
Cours 14
Crypto
 
2004©rc-A, MaL gédnérreg.ma/~frde-a.ile:ecrwww uoSthentifir0203/aufj /aersodsnzeu/
 
Cryptographie
 
t ppn.ioaticfitnehtua/noitac
Définition – Science duchiffrement – Meilleur moyen de protéger une information = la rendreillisibleounilensibréhecomp
Bases Une clé= chaîne de nombres binaires (0 et 1) Un Algorithme= fonction mathématique qui va combiner la clé et le texte à crypter pour rendre ce texte illisible 
,4002© Marc-André Légerecruww :oSagimr/.fadw-e.elitnoifac 
 
 
p.tpion/icatentiautha/3020rrfitnehtuz/seon~das ef/uj
UneClé Secrète(Unique) partagée entre les 2 parties qui sert pour lechiffrementet ledéchiffrementdu message
Cryptographie Chiffrement Symétrique
e douplun ce à  DIuesrsitatuliC4 R2,RC, EAI4 bits eocs de 6g ârecà  tocédsecrsee èta  lé clp strpor5 edib 6roeredc adtnpsnoa nos Lpudin-rén noita sap tsee.résuasor con Mcnnoévinnest:  Il faut autant dap eseri ed sélcue qe  dupcos le étitnedi nom tnpaurusn  egesaesc éln dessionsmiTraemêmélc tnad al  pntséosspredaoneu rnum  tafrbqi, il peu que moionticafintheut/a/3020rrsitnehtua
 
Avantage : Rapide
taoifici t
Cryptographie Chiffrement Symétrique
.nppSrcou we:/~donsez/ujf/ eawwa-edeli.am.grf 2©00,4M rancryta E (DaDESem: syètecs na tisiluts methrigolAregéL érdnA-ces en bl découpéeé sostnel sodnnduan: ) èstrép radna ,droitptS n
erég Lrénd-Arc ,aM0240©/noihtuaitneacifontipt.p
 
 
 
Clé publique • Sert à chiffrer le message
Cryptographie Chiffrement Asymétrique
es/zju/fe sarr2003/authentificatecruoSda-www :agime.elon~dr/.f
Clé privée • Sert à d
Sert à déchiffrer le message
 
 
Cryptographie Chiffrement Asymétrique
Algorithmes utilisant ce système : – RSA (Rivest, Shamir, Adelman) DSA ElGamal Diffie-Helmann 
Avantage : – pas besoin de se transmettre les clés au départ par un autre vecteur de transmission.
tion.pptneitifacoi/nuahtinév tneL :etneIonncmigale.ed~nof./rurceurSow-ad: wwehtua/30tacifitnf/ujz/se02rras e LréerégA-dnaMcr40 ,©02 
Léé drAnc-ar M4,002©.ppttion
Chiffrement symétrique – Problèmes d’échanges de clés
• Chiffrement asymétrique – Problème de lenteur  = 2 descombinais on es s ionclé de s
 
 
Cryptographie Combinaison des 2 Chiffrements
: www-adSourcenod~/rf.gami.ele02rras ef/ujz/secitatnfitueh30a/ficaentiauthion/rge
rd ééLegr©2004, Marc-Anww-ae: w.imadele~/od.grfu/fjsnzecruoShentification.pp t
 
Authentification Définition
 
Lapersonneà qui j'envoie un message crypté est-elle bien celle à laquelle je pense ?
Lapersonnequi m'envoie un message crypté est-elle bien celle à qui je pense ? 
ea/ r0sr3/20thauitneacifnoittua/
ifichentn/auatiosarr/fe a/tu2030
Prouveur – Celui qui s’identifie, qui prétend être…
 
 
 pt
Challenge Le Vérifieurva lancer un challenge auprouveurque ce dernier doit réaliser
Vérifieur – Fournisseur du service
Authentification Technique d’Identification
ifitnehtp.noitacSour.fag~dr/seonujz/ :ec-wwwledami.e-AndMarc04, ©20L érregé
Confidentialité
Algorithme RSA =Réversible ((Mess)CPu)CPr= ((Mess)CPr)CPu
Authentification
Technique A Clé Publique Principe
 
 
 pt.ponticafitihtne/nuataoificihent/aut0203asrr: ceurSodaleww-wgaf..emionser/~df/ ez/ujc-ar M4,00©2regéL érdnA
rc-An MarLégedré 00,42©entificaion/auth 
 
Le Texte es t totalement confidentielcar le des tinataire es t le s eul a avoir laclé privée
Technique A Clé Publique Confidentialité
 
itnop.tpas e02rrz/sef/ujfitntacia/30ehtuw-ad: wwurceSod~nof./rmigale.e