00-cnam-cryptographie.pdf

(199 KB) Pobierz
LES TECHNIQUES DE
CRYPTOGRAPHIE
G Florin, S Natkin
Unité de valeur
Systèmes et applications répartis
Cryptographie
1
Introduction
La cryptographie: l'outil de base
indispensable de la sécurité
Texte
en clair
P
C=Ek (P)
Méthode E +
clé de chiffrement k
Emetteur
Espion
Chiffrement
Texte
crypté
C
Texte
Déchiffrement en clair
P
Dk'(C)=Dk'(Ek (P))
Méthode D +
clé de déchiffrement k'
Destinataire
Pour réaliser des propriétés de sécurité:
- confidentialité
- intégrité
- authentification
On utilise des
cryptosystèmes
basés sur
des fonctions E, D, et des clés k, k' telles
qu'une partie soit ignorée du reste du
monde.
Cryptographie
2
Le chiffrement
Transformation d'un message pour en
cacher le sens
- L'émetteur doit transmettre un message M
(en clair) M
Messages_à_envoyer
- Il construit un texte chiffré C au moyen
d'une fonction C = E
k
(M) qui dépend clé k
C
Messages_chiffrés
Le déchiffrement
Opération inverse du chiffrement
Récupération d'un message en clair
- La fonction de déchiffrement D
k'
(C)
Messages_chiffrés -> Messages_à_envoyer
- Possède la propriété d'être l'inverse à
gauche de E
k
:
D
k'
(C) = D
k'
(E
k
(M) ) = M
Cryptographie
3
Cryptosystèmes
- Décrypter ou casser un code
c'est
parvenir au texte en clair sans posséder au
départ les règles ou documents nécessaires
au chiffrement.
-
L'art de définir des codes est la
cryptographie
(un
spécialiste
de
cryptographie est un
cryptographe).
-
L'art de
casser
des chiffres est la
cryptologie ou cryptanalyse
(un
spécialiste de cryptanalyse est un
cryptanalyste, cryptologue ou casseur de
codes)
- Un cryptosystème
est l'ensemble des
deux méthodes de chiffrement et de
déchiffrement utilisable en sécurité.
Cryptographie
4
Propriétés générales des cryptosystèmes
L'usage ancien du chiffre et l'usage actuel
en informatique ont conduit aux contraintes
suivantes:
a) Réalisation simple et rapide du
chiffrement et du déchiffrement (pour
atteindre des débits élevés).
b) Éviter un encombrement important
des clés.
c) Un méthode de cryptographie
(fonctions E et D) doit être stable. On ne
peut la changer que très rarement.
d) Elle est le plus souvent publiée
(largement connue).
f) Un cryptosystème dépend de
paramètres (clés) qui doivent pouvoir être
modifiés aisément et fréquemment.
g) On estime que la sécurité ne doit pas
dépendre du secret des algorithmes E et D
mais uniquement du secret des clés k et k'
(exception pour le domaine militaire).
Cryptographie
5
Zgłoś jeśli naruszono regulamin