2004_crypto_symetrique.pdf

(280 KB) Pobierz
Universit´ Bordeaux I
e
Master CSI
Ann´ e 2004-2005
e
Cours de cryptographie sym´ trique
e
Christine Bachoc
Bibliography
`
[1]
Sequence analysis,
Guang Gong, disponible sur le web a l’URL:
http://www.cacr.math.uwaterloo.ca/ ggong
[2]
PGP,
Simon Garfinkel. OReilly (1995)
[3]
Handbook of applied cryptography,
Menezes, van Oorschot, Vanstone,
`
disponible sur le web a l’URL: http://www.cacr.math.uwaterloo.ca/hac
[4]
Cryptographie appliqu´ e,
Bruce Schneier. International Thomson Publishing
e
France (1997)
[5]
Histoire des codes secrets,
Simon Singh
[6]
Cryptographie th´ orie et pratique,
Douglas Stinson. International Thomson
e
Publishing France (1996)
[7]
Cours de cryptographie,
Gilles Zemor, Editions Cassini
1
Chapter 1
Introduction
`
Le chiffrement d’un message consiste a le coder (c’est le terme commun, mais en
cryptographie, on dit plutˆ t “chiffrer” que “coder”) pour le rendre incompr´ hensible
o
e
pour quiconque n’est pas dot´ d’une cl´ de d´ chiffrement
K
D
(qui doit donc
e
e
e
ˆ
imp´ rativement etre gard´ e secr` te):
e
e
e
message
E
Chif f rement
clair
b
oreilles
indiscr` tes
e
E
D´chif f rement
message
E
e
clair
b
K
C
K
D
`
Le chiffrement est une activit´ cryptographique tr` s ancienne qui remonte a l’antiquit´
e
e
e
(6` me si` cle avant J.C.).
e
e
Dans un cryptosyst` me, on distingue:
e
ˆ
1 - l’espace des messages clairs
M
sur un alphabet
A
(qui peut etre l’alphabet
romain, mais qui sera dans la pratique
{0,
1}
car tout message sera cod´ en binaire
e
ˆ
pour pouvoir etre trait´ par ordinateur);
e
`
2 - l’espace des messages chiffr´ s
C
sur un alphabet
B
(en g´ n´ ral egal a
A);
e
e e ´
3 - l’espace des cl´ s
K
e
´
4 - un ensemble
E
de transformations de chiffrement (chaque transformation etant
index´ e par une cl´ ):
e
e
E
K
:
M
∈ M →
C
∈ C
2
5 - un ensemble
D
de transformations de d´ chiffrement (chaque transformation
e
´
etant index´ e par une cl´ ):
e
e
D
K
:
C
∈ C →
M
∈ M.
ˆ
Evidemment, la condition
D
K
D
(E
K
C
(M )) =
M
doit etre r´ alis´ e.
e e
On notera un tel cryptosyst` me
(M,
C, K, E, D).
e
´
Rappelons ici le
principe de Kerkhoffs,
enonc´ d` s la fin du XIX` me si` cle par
e e
e
e
ce dernier: la s´ curit´ d’un syst` me cryptographique ne doit pas reposer sur la non
e
e
e
divulgation des fonctions de chiffrement et de d´ chiffrement utilis´ es mais sur la
e
e
non divulgation des cl´ s utilis´ es pour les param´ trer.
e
e
e
´
Jusqu’au milieu des ann´ e 70, les seuls cryptosyst` mes connus etaient
sym´ triques
e
e
e
´
(on dit aussi
conventionnels
ou
a cl´ secr` te):
la cl´ de chiffrement
K
C
etait la
e
e
` e
mˆ me que la cl´ de d´ chiffrement
K
D
(ou du moins, la connaissance de la cl´
e
e
e
e
`
de chiffrement permettait d’en d´ duire la cl´ de d´ chiffrement) ce qui obligeait a
e
e
e
garder secr` te la cl´
K
C
elle aussi. Se pose alors le probl` me crucial de l’´ change
e
e
e
e
` e
´
de cl´ , impossible a r´ soudre dans le cas d’un syst` me d´ velopp´ a grande echelle.
e
e
e
e`
En 1976, W. Diffie et M. Hellman introduisirent le concept de cryptographie
a
`
cl´ publique
(ou
asym´ trique):
dans ce type de syst` me, la cl´ de chiffrement est
e
e
e
e
`
publique, c’est a dire connue de tous. Seule la cl´ de d´ chiffrement reste secr` te.
e
e
e
`
Si
n
personnes veulent communiquer secr` tement 2 a 2, il leur faut en tout
2n
e
cl´ s (chacune d´ tient une cl´ secr` te et diffuse une cl´ publique), alors que si elles
e
e
e
e
e
utilisent un chiffrement conventionnel, il leur faut une cl´ secr` te pour chaque paire
e
e
n(n−1)
n
`
de correspondants, c’est a dire en tout
2
=
2
cl´ s. Surtout, dans un syst` me
e
e
ˆ
asym´ trique, la cl´ publique
par d´ finition
peut etre connue de tous, et la cl´ de
e
e
e
e
`
d´ chiffrement n’a pas besoin d’ˆ tre transmise a son correspondant.
e
e
` e
En 1978, le premier syst` me de chiffrement a cl´ publique fut introduit par R.
e
Rivest, A. Shamir et L. Adleman: le syst` me RSA. Ce syst` me est un des seuls qui
e
e
aient r´ sist´ a la cryptanalyse.
e e`
Mais cela n’a pas pour autant sonn´ la fin de la cryptographie conventionnelle
e
`
car celle-ci est beaucoup plus rapide a mettre en oeuvre (entre 100 et 1000 fois plus
rapide selon les cryptosyst` mes) et ses cl´ s sont plus courtes (un peu plus d’une
e
e
centaine de bits au lieu d’au moins un millier) pour un mˆ me niveau de s´ curit´ .
e
e
e
`
`
Dans la pratique (voir par exemple PGP,
Pretty Good Privacy),
a moins qu’on ait a
communiquer des messages de petite taille (de quelques k-octets), on agit comme
`
suit. Supposons qu’Alice veuille envoyer un message secret a Bob.
` e
- Alice choisit un cryptosyst` me a cl´ publique et utilise ce syst` me pour envoyer
e
e
`
secr` tement a Bob un mot binaire
K,
qu’on appelle cl´ de session; pour ce faire,
e
e
elle chiffre
K
au moyen de la cl´ publique de Bob (une alternative possible est
e
3
l’utilisation d’un protocole d’´ change de cl´ s tel que celui de Diffie-Hellman);
e
e
`
- Bob r´ cup` re
K
a l’aide de sa cl´ secr` te;
e e
e
e
- Alice et Bob d´ tiennent maintenant un mot secret
K
et Alice l’utilise pour chiffrer
e
son message long dans un cryptosyst` me sym´ trique;
e
e
`
- Bob peut d´ chiffrer le message a l’aide de
K.
e
` e
`
La cryptographie a cl´ publique a donn´ naissance a d’autres concepts comme
e
ˆ
celui de signature num´ rique (o` l’authenticit´ de l’´ metteur doit etre assur´ e).
e
u
e
e
e
Dans ce cours, nous nous pr´ occuperons uniquement de cryptographie sym´ trique.
e
e
4
Zgłoś jeśli naruszono regulamin