I cryptologie traditionnelle
This presentation is the property of its rightful owner.
Sponsored Links
1 / 27

I CRYPTOLOGIE traditionnelle PowerPoint PPT Presentation


  • 52 Views
  • Uploaded on
  • Presentation posted in: General

I CRYPTOLOGIE traditionnelle. Sommaire. Les fondements p. 9 Confusion & Diffusion p. 21 Cryptages composés p. 39. I. 1 Les fondements. Sommaire. Modèle Entropies Confidentialité parfaite Distance d’unicité. 1. Modèle. Cryptanalyse. active. passive. x. x. y. E k.

Download Presentation

I CRYPTOLOGIE traditionnelle

An Image/Link below is provided (as is) to download presentation

Download Policy: Content on the Website is provided to you AS IS for your information and personal use and may not be sold / licensed / shared on other websites without getting consent from its author.While downloading, if for some reason you are not able to download a presentation, the publisher may have deleted the file from their server.


- - - - - - - - - - - - - - - - - - - - - - - - - - E N D - - - - - - - - - - - - - - - - - - - - - - - - - -

Presentation Transcript


I cryptologie traditionnelle

ICRYPTOLOGIEtraditionnelle


I cryptologie traditionnelle

Sommaire

  • Les fondementsp. 9

  • Confusion & Diffusionp. 21

  • Cryptages composésp. 39


I 1 les fondements

I. 1Les fondements


Sommaire

Sommaire

  • Modèle

  • Entropies

  • Confidentialité parfaite

  • Distance d’unicité


1 mod le

1. Modèle

Cryptanalyse

active

passive

x

x

y

Ek

Dk’

texte

en clair

(en)cryptage

clé k

texte

en clair

décryptage

clé k’

Cryptogramme

Cryptographie

Gestion des clés


Syst me cryptographique

Système cryptographique

  • <P, C, K ; E, D>

    • P, C, K ensembles finis

    • E : P x K  C

    • D : C x K  P

  • Notations

    • x  Py  Ck, k’  K

    • y = E (x,k)x = D (y,k’)

    • k’ = f(k)k = f-1(k’)f bijective


I cryptologie traditionnelle

  • y = E (x,k)x = D (y,k’)

  • k’ = f(k)

  • k = f-1(k’)

C

K

k’

y

k

Propriétés

- D (E(x,k),k’) = x

- E(x1,k1) = E(x2,k2) 

(k1=k2 x1=x2)

P

x


Propri t s

Propriétés

  • pour E et D connus

    • y est déterminé par x et k

    • x est déterminé par y et k’

      en général k est indépendant de x

      on souhaite que y soit indépendant de x


2 entropies

2. Entropies

  • Entropies brutes

    • H(P)entropie de P

    • H(C)entropie de C

    • H(K)entropie de K

  • Entropies conditionnelles

    • H(C/K,P) = 0C déterminé par P et K

    • H(P/K,C) = 0P déterminé par C et K

    • H(K,P) = H(K) + H(P) K et P indépendants


Propri t s1

Propriétés

H(K/C) = H(K) + H(P) - H(C)

  • Preuve

    RappelH(X,Y) = H(Y,X) = H(Y/X) + H(X)

    H(K,P,C) = H(C/K,P) + H(K,P) = H(K) + H(P)

    H(K,P,C) = H(P/K,C) + H(K,C) = H(K,C)

    H(K/C) = H(K,C) - H(C) = H(K) + H(P) - H(C)


3 confidentialit parfaite

3. Confidentialité parfaite

  • <P, C, K ; E, D >

    confidentialité parfaite :

    P et C indépendants : H(P/C) = H(P) :

    xP yC p(x/y) = p(x)

  • C(k) = {E(x,k), xP}ensemble des textes cryptés avec k


I cryptologie traditionnelle

Confidentialité parfaite

 x  P  y  C p(x/y) = p(x)

 x  P  y  C p(y/x) = p(y)


Th or me 1

Théorème 1

  • <P, C, K ; E, D >assure une confidentialité parfaite  H(K) ≥ H(P)

  • Preuve

    H(P/C) = H(P,C) - H(C)

    H(P,C) = H(K,P,C) - H(K/P,C)

    H(P/C) ≤ H(K,P,C) - H(C) = H(P,K,C) - H(C) =

    H(P/K,C) + H(K,C) - H(C) = H(K,C) - H(C) =

    H(K/C) ≤ H(K)

    H(P/C) = H(P)hypothèse de confidentialité parfaite

    H(P) ≤ H(K)


Th or me 2

Théorème 2

  • <P, C, K ; E, D >assure une confidentialité parfaite  |K| ≥ |C|

  • Preuve

     y  C p(y) > 0sinon on retire y de C

    confidentialité parfaite 

     x  P  y  C p(y/x) = p(y) > 0

     à tout message en clair on peut faire correspondre tout cryptogramme possible

     x  P  y  C  k  K y = E (x,k)


I cryptologie traditionnelle

 x  P  y1, y2  C  k1, k2  K

y1 = E (x, k1) y2 = E (x, k2)

y1 ≠ y2  k1 ≠ k2E est une fonction

 pour chaque texte en clair x, tous les cryptogrammes y doivent être différents, donc toutes les clefs doivent être distinctes

 il est possible que y = E(x, k1) = E(x, k2) k1 ≠ k2

 un même texte en clair peut être crypté avec 2 clefs différentes et donner le même cryptogramme

 il doit y avoir au moins autant de clefs que de cryptogrammes

 |K| ≥ |C|

C Q F D


Th or me 3

Théorème 3

  • <P, C, K ; E, D >|K|=|C|=|P|

    assure une confidentialité parfaite 

    • k n’est utilisée qu’une seule fois

    • kKp(k) = 1/|K|

    • xP, yC,  k unique, Ek(x) = y

  • Preuve…


I cryptologie traditionnelle

  • Hypothèse : confidentialité parfaite

    |C| = | {E (x,k) | x  P k  K } | ≤ |K|

    • il existe au moins une clef k qui crypte un x en un y

      |C| = |K|  | {E (x,k) | x  P k  K } | = |K|

    • Il y a autant de clefs que de cryptogrammes

    • Il n’existe qu’une seule clef k qui crypte un x en un y

      Soit |K| = n , P = { xi | 1 ≤ i ≤ n } , y  C et

      ki | E (xi, ki) = y

       On appelle ki la clef qui crypte xi en y


I cryptologie traditionnelle

confidentialité parfaite

  • toutes les clefs de cryptage ont la même probabilité

  • p (ki) = 1 / |K|

C Q F D


I cryptologie traditionnelle

  • Réciproque

une seule clef k utilisée

avec la probabilité 1 / |K|

C Q F D


4 distance d unicit

4. Distance d’unicité

  • Entropie d’un langage

    • P vocabulaire

    • L  P*langage sur P

    • Exemplelangue anglaise

      • H(P2)  3,9 bits

      • H(L)  1,25 bits


I cryptologie traditionnelle

  • Redondance d’un langage

    • Exemple L = langue anglaise

      • V = {a, b, … z}|P| = 26

      • H(L)  1,25 bits

      • R(L) = 1 - 1,25/log226  1 - 1,25/5  0,75

    • Expérience de Claude Shannon

      • Compréhension d’un texte en retirant aléatoirement 75% des lettres !


Distance d unicit

Distance d’unicité

  • Théorème de Shannon

    U est la plus petite valeur de n, nombre de lettres de yC, telle que la clef k pour laquelle il existe x P, y = E(x,k) soit unique


I cryptologie traditionnelle

Preuve

K (y) : ensemble des clefs k décryptant

y sur un texte x de longueur n

|K(y)| - 1 : nombre de clefs « parasites »

Sn : nombre moyen de clefs parasites

propriété de tout

système cryptographique

définition de la redondance

si n suffisamment grand

|C| = |P|


I cryptologie traditionnelle

équivoque sur K sachant Cn

propriété de l’équivoque

inégalité de Jensen

propriété de Sn

établi précédemment

 nombre moyen de clefs parasites quand les clefs sont équiprobables


I cryptologie traditionnelle

n0 est la plus petite valeur de n telle que

Le nombre moyen de clefs parasites est nul

dans le cas où les clefs sont équiprobables

Exemple

cryptage d’un mot en langue anglaise par substitution mono-alphabétique

en supposant toutes les clefs équiprobables

|P| = 26|K| = 26!R(L) = 0,75U = log226! / 0,75 . 4,7  25

Pour un cryptogramme de 25 lettres, en moyenne, un seul cryptage est possible


  • Login