//img.uscri.be/pth/ba9f769dfddb5453d9bf637e4e71746064fa6237
La lecture en ligne est gratuite
Le téléchargement nécessite un accès à la bibliothèque YouScribe
Tout savoir sur nos offres
Télécharger Lire

Cours DEA 2003

De
50 pages
Rapide Introduction `a la CryptographieJean-Claude BajardLIRMM - Universit´e Montpellier 2Introduction `a la cryptographie ISIM 2004Buts de la cryptographie• Confidentialit´e : les informations ne sont lisibles que par les personnes autoris´ees• Int´egrit´e des donn´ees : les donn´ees transmises ne doivent pas ˆetre corrompues• Authentification : identifier son correspondant ou l’origine des donn´ees• Non-r´epudiation : fiabilit´e d’un document sign´e, ne peut pas ˆetre r´efut´e par sonauteur.2Introduction `a la cryptographie ISIM 2004TerminologieChiffrer - Crypter transformation d’un message clair M en un message C appel´ecryptogramme ou message chiffr´e, illisible par un intru.D´echiffrer transformation du message chiffr´e C en message clair M via un secretD´ecrypter reconstruction de M `a partir de C sans connaissance pr´ealable du secretCryptanalyse Etude de la s´ecurit´e, casser un cryptosyst`eme3Introduction `a la cryptographie ISIM 2004Les premiers pasC´esar principe de sustitution de caract`ereSubtitutions fr´equences des occurences de chaque caract`ere propres `a chaque langageEnigma (Scherbius - 1920) Cass´ee par TuringSt´eganographie Dissimulation d’un message (par ex dans une image)4Introduction `a la cryptographie ISIM 2004Les grands Principes de la cryptographie moderneKerckhoffs s´ecurit´e bas´ee sur des cl´es, l’algorithme est suppos´e connu de tousSecurit´e d´echiffrer sans la cl´e est impossiblesecret la connaissance d’un message ...
Voir plus Voir moins
Rapide
Introduction
` a
la
Jean-Claude Bajard
LIRMM
-
Cryptographie
Universit´ Montpellier e
2
Introduction`alacryptographie
Buts de la cryptographie
ISIM 2004
seesoeresnntoaus´ridneCnoinfo:lesit´etialiltnosensnoitamrsplearepquesblsi
tnIirgede´tnne´sertnamssiseesdonn´ees:lesdopmorroceseuenivdonetrˆeastp ´
seesdden´oniroenignadnluothtuAsrnoiteseopocrrcatentiidenion:
n-Noundocumeilit´editno:ba´rpeduaiept´fu´eertrˆeasptuepen,e´ngistnnraos auteur.
2
Introduction`alacryptographie
Terminologie
ISIM 2004
Chiffrer - Cryptertransformation d’un message clairMen un messageCape´lep cryptogrammeoumessagechir´e,illisibleparunintru.
De´chireritamudnonartrofsrhi´essmeecagCen message clairMvia un secret
De´crypterreconstruction deMa partir deCstae´rlbalsudeercescannaonsaisepnc `
Cryptanalyseededal´scerutie´Etueemt`yssotpyrcnuressac,
3
Introductiona`lacryptographie
Les premiers pas
C´esararacndecutiostite`treepicusednirp
ISIM 2004
Subtitutionssodeesncueeqr´fuqahcedsecneruccceraca`trepeorrpes`achaquelangage
EnigmanigTrru(ehcSuibr19s-)C20s´aspaee
St´eganographieDissimulation d’un message (par ex dans une image)
4
Introductiona`lacryptographie Les grands Principes de la cryptographie moderne
Kerckhoffsnnocesosuotedu´esricuebt´´easlgorithmeestsuppseruedcs´lsel,a´
Securit´rhiecd´siblmposesnalreasseitlce´ e
ISIM 2004
secretla connaissance d’un message clair et de son cryptogramme ne permet pas de reconstruirelacl´e
5
Introduction`alacryptographie
Fonction trappe
ISIM 2004
uclamreldsialtnonviseerttesesr`-eawfynutcoinf:onctionfacile`aconeilcdi (voireimpossible)a`trouver Logarithme discret : Soit la fonctionf(x) = 3xmodp`uox∈ {0,1, ..., p1}etp premier. Inverser revient pour unya`e´nnodrevuortztel que3z=y.  la fonctionFactorisation : soitf(x) =x3modnou`n=pq, deux premiers. Inverser revient pour unynn´e`atrouverodztel quez3modn=yce qui est dicilesionneconnaˆıtpaspetq.
Tdparoroow-ennutcawfyu`aloionnctiayfuone-on:amrofnienoitssainncoundcean rend l’inversion faisable. Pourf(x) =x3modnu`on=pq, deux premiers. la connaissance depetqest unetrappe(pluspre´cise´mentlinversede3modulo(p1)(q1)) .
6
Introductiona`lacryptographie
Cryptographie et informatique
ISIM
lecotoroupndioptoda7791-0791etielrd)du`aFonStandanErcpyitED(SaDat
iqueseesl´ecetesetcrednoitonlbupfelchaecednglmel:´aniD67H-e91
197prem8RSAoroteipra`lcocelspefliubesqu
1985 El-Gamal nouveau concept.
1985 Koblitz cryptographie sur les courbes elliptiques
2004
7
Intro
duction
` a
la
cryptographie
Fonction
de
Hachage
ISIM
2004
8
Introduction`alacryptographie
Fonction de Hachage principes
ISIM 2004
unemotdibrtruranenuiaerTransformatiirnauedloneuengdnocenuıˆahiben longueurxe´e
lneihiapastpauefnErgotpyrcnsiocifacodeisllcetelbatemel´dtnhaˆıneses(deuxc donnantlemˆememot)
utfaneilusplDeicaftiosliuqsapreuntruiconsledenautodnnıˆenceahtomn pre-defini. ´ ´
)reihcnrge´tni,ie(s´eiterdeurrtiUsaliontisis:ngtaru(exes:giantureduhachagedu transmissionhachagedi´erent)etidentication(motdepasse)
9
Introducti ` l yptographie on a a cr
Algorithme MD5 RFC 1321 R. Rivest 1992
128-bit ”fingerprint” or ”message digest”
messageM=m0m1...mb1en mots de 32-bits
tnied´nep-rO´ z(j)quatre permutations de0...15pourj= 0...15,16...31,32...47,48...63 s(j)agespourded´ecalmesnselbauqeertj= 0...15,16...31,32...47,48...63 quatre registresA, B, C, Dniesil´stiai quatre fonctions KF GHta`sioriravleabs
ISIM 2004
10
Introductiona`lacryptographie
Algorithme MD5
ISIM 2004
1. Extension du messageMpour avoir une longueur congrue a 448, modulo 512 `
2. Ajout de la longueur deMsur64bits
3.proc´edure:pouri= 0a(lo`uengdeurM)/(1632) ( HH A, H B, H C, D)<(A, B, C, D)Dans chaque round pourj, on effectue (A, B, C, D)<(D, B+ ((A+f(B, C, D) +m[16i+z(j)] +t(j))<< s(j)), B, C) round 1:j= 0...15,f=F round 2:j= 16...31,f=G round 3:j= 32...47,f=H round 4:j= 48...63,f=K (A, B, C, D)<(H A+ BA, H+B, H C+C, H D+D)
11