1 / 10

Cryptographie

Cryptographie. Cryptographie. Chiffrer une information grâce à une clé pour le rendre incompréhensible par un tiers Cryptanalyse : tenter de retrouver une information chiffrée Stéganographie : dissimuler une information dans une autre. M. M’. M’. M. déchiffrer. chiffrer. Canal secret.

Download Presentation

Cryptographie

An Image/Link below is provided (as is) to download presentation Download Policy: Content on the Website is provided to you AS IS for your information and personal use and may not be sold / licensed / shared on other websites without getting consent from its author. Content is provided to you AS IS for your information and personal use only. Download presentation by click this link. While downloading, if for some reason you are not able to download a presentation, the publisher may have deleted the file from their server. During download, if you can't get a presentation, the file might be deleted by the publisher.

E N D

Presentation Transcript


  1. Cryptographie

  2. Cryptographie Chiffrer une information grâce à une clé pour le rendre incompréhensible par un tiers Cryptanalyse: tenter de retrouver une information chiffrée Stéganographie: dissimuler une information dans une autre

  3. M M’ M’ M déchiffrer chiffrer Canal secret C C Principe : transmettre M M’ Alice Bob Pour chiffrer et déchiffrer, il faut utiliser une clé Solution 1 : Alice et Bob ont une clé commune

  4. Systèmes symétriques (1/2) • Alice et Bob partagent déjà un secret : la clé! • Systèmes les plus anciens : • Chiffre de César • Chiffre de Vigenère • Enigma • DES (standard international)

  5. Systèmes symétriques (2/2) • Exemple (Vigenère) : chiffrer « JE SUIS A L’Epsi » avec « ECOLE » JE SUIS A L’EPSI message ECOLEECOLEECOLEEC clé OHODZNVOMEQ’TRWJL message chiffré

  6. Systèmes asymétriques (1/2) • Découverte récente (années 70) • Principe : Alice et Bob ont chacun une clé • Les deux clés sont liées par une fonction mathématique complexe (fonction « à sens unique) • Une clé permet de chiffrer, l’autre de déchiffrer • Connaissant l’une, il est « très difficile » de trouver l’autre

  7. Systèmes asymétriques (2/2) • Systèmes à « clé publique » : • Bob possède les deux clés au départ • Une clé est publique : Alice l’utilise pour chiffrer • L’autre est privée : Bob l’utilise pour déchiffrer tous les messages qu’il reçoit A la base des protocoles HTTPS ( Web sécurisé), SSH (secured shell)… et de tout le commerce électronique moderne

  8. RSA (1/2) Cryptosystème à clef publique basé sur la théorie des nombres (nombres premiers) Créer ses clefs : Choisir p et q, grands nombre premiers (79, 331) Calculer n=pq (26149) Calculer (n)=(p-1)(q-1) (25740=2²3²51113) Trouver e premier avec (n) (49=77) Calculer d tel que ed [(n)] = 1 (6829) • Clé publique : (e, n) ( 49, 26149) • Clé privée : (d, n)(6829, 26149)

  9. 8360 180 8360 8360 180 RSA (2/2)Transmettre « 180 » Alice Bob Clé publique de Bob: (49,26149) Doit transmettre: M=180 Clé privée: (6829,26149) M’ = 18049 [26149] = 8360 M = 83606829 [26149] = 180 Propriété mathématique : (Me)d (mod n) = M !!

  10. Clé privée Document à signer Document Signature Clé publique Document Document Signature Oui / Non Signature numérique On cherche à authentifier l’origine d’un document Toujours : clé publique et clé privée. Utiliser de la clé privée authentifie son propriétaire

More Related