1. Trang chủ
  2. » Tất cả

Introduction a la cryptographie

94 2 0

Đang tải... (xem toàn văn)

Tài liệu hạn chế xem trước, để xem đầy đủ mời bạn chọn Tải xuống

THÔNG TIN TÀI LIỆU

Thông tin cơ bản

Định dạng
Số trang 94
Dung lượng 2,38 MB

Nội dung

(Petite) histoire du chiffrement Notions de s´ ecurit´ e Impl´ ementation de protocoles asym´ etriques Protocoles sym´ etriques en pratique Introduction `a la cryptographie ´ Ecole des Mines, 3e ann´ee 1/55 V´ eronique Cortier Protocoles cryptographiques - Cours (Petite) histoire du chiffrement Notions de s´ ecurit´ e Impl´ ementation de protocoles asym´ etriques Protocoles sym´ etriques en pratique Documents Pour aller plus loin : transparents de cours de David Pointcheval web : demander `a Google 2/55 V´ eronique Cortier Protocoles cryptographiques - Cours 3/55 (Petite) histoire du chiffrement Notions de s´ ecurit´ e Impl´ ementation de protocoles asym´ etriques Protocoles sym´ etriques en pratique Plan (Petite) histoire du chiffrement Notions de s´ecurit´e Hypoth`eses cryptographiques Adversaire D´efinitions pour la s´ecurit´e Exemples Impl´ementation de protocoles asym´etriques RSA-OAEP Combinaison avec chiffrement sym´etrique Protocoles sym´etriques en pratique Chiffrement parfait DES, 3DES, AES Chiffrement par bloc V´ eronique Cortier Protocoles cryptographiques - Cours (Petite) histoire du chiffrement Notions de s´ ecurit´ e Impl´ ementation de protocoles asym´ etriques Protocoles sym´ etriques en pratique Le chiffrement autrefois Le chiffrement de C´esar : d´ecalage des lettres Disque de chiffrement (L´eone Battista Alberti 1466) 4/55 V´ eronique Cortier Protocoles cryptographiques - Cours (Petite) histoire du chiffrement Notions de s´ ecurit´ e Impl´ ementation de protocoles asym´ etriques Protocoles sym´ etriques en pratique Le chiffrement autrefois Le chiffrement de C´esar : d´ecalage des lettres Disque de chiffrement (L´eone Battista Alberti 1466) → sujet `a des analyses statistiques 4/55 V´ eronique Cortier Protocoles cryptographiques - Cours (Petite) histoire du chiffrement Notions de s´ ecurit´ e Impl´ ementation de protocoles asym´ etriques Protocoles sym´ etriques en pratique Le chiffrement : p´eriode technique Substitutions et permutations automatiques Enigma 5/55 V´ eronique Cortier Protocoles cryptographiques - Cours 6/55 (Petite) histoire du chiffrement Notions de s´ ecurit´ e Impl´ ementation de protocoles asym´ etriques Protocoles sym´ etriques en pratique Avantages et inconv´enients Niveau de s´ecurit´e qui d´epend du nombre de rotors Pas de preuves de s´ecurit´e V´ eronique Cortier Protocoles cryptographiques - Cours 7/55 (Petite) histoire du chiffrement Notions de s´ ecurit´ e Impl´ ementation de protocoles asym´ etriques Protocoles sym´ etriques en pratique Le chiffrement aujourd’hui Trois algorithmes G - g´en´eration de clef E - chiffrement D - d´echiffrement ke m, r E c = Eke (m, r ) V´ eronique Cortier kd D m Protocoles cryptographiques - Cours (Petite) histoire du chiffrement Notions de s´ ecurit´ e Impl´ ementation de protocoles asym´ etriques Protocoles sym´ etriques en pratique Le chiffrement aujourd’hui Trois algorithmes G - g´en´eration de clef E - chiffrement D - d´echiffrement ke m, r E c = Eke (m, r ) kd D m ke = kd chiffrement sym´etrique ke 6= kd chiffrement asym´etrique 7/55 V´ eronique Cortier Protocoles cryptographiques - Cours (Petite) histoire du chiffrement Notions de s´ ecurit´ e Impl´ ementation de protocoles asym´ etriques Protocoles sym´ etriques en pratique Sˆuret´e du chiffrement asym´etrique donn´ees publiques : c = Eke (m, r ) chiffr´e ke clef de chiffrement Un unique message m satisfait la relation (avec ´eventuellement plusieurs r possibles) → Une recherche exhaustive sur m et r permet de trouver m ! 8/55 V´ eronique Cortier Protocoles cryptographiques - Cours ... groupe RSA : ´etant donn´es g a et a, trouver g Discrete logarithm (DL) : ´etant donn´es g a et g , trouver a Computational Diffie-Hellman (CDH) : ´etant donn´es g , g a et g b , trouver g ab V´... groupe RSA : ´etant donn´es g a et a, trouver g Discrete logarithm (DL) : ´etant donn´es g a et g , trouver a Computational Diffie-Hellman (CDH) : ´etant donn´es g , g a et g b , trouver g ab Decisional... Adversaire D´ efinitions pour la s´ ecurit´ e Exemples Factorisation d’entiers et RSA → Utilisation de probl`emes algorithmiquement difficiles Factorisation : 11/55 p, q 7→ n = p.q facile (quadratique)

Ngày đăng: 17/04/2017, 20:02

TÀI LIỆU CÙNG NGƯỜI DÙNG

TÀI LIỆU LIÊN QUAN