Tài liệu hạn chế xem trước, để xem đầy đủ mời bạn chọn Tải xuống
1
/ 94 trang
THÔNG TIN TÀI LIỆU
Thông tin cơ bản
Định dạng
Số trang
94
Dung lượng
2,38 MB
Nội dung
(Petite) histoire du chiffrement Notions de s´ ecurit´ e Impl´ ementation de protocoles asym´ etriques Protocoles sym´ etriques en pratique Introduction `a la cryptographie ´ Ecole des Mines, 3e ann´ee 1/55 V´ eronique Cortier Protocoles cryptographiques - Cours (Petite) histoire du chiffrement Notions de s´ ecurit´ e Impl´ ementation de protocoles asym´ etriques Protocoles sym´ etriques en pratique Documents Pour aller plus loin : transparents de cours de David Pointcheval web : demander `a Google 2/55 V´ eronique Cortier Protocoles cryptographiques - Cours 3/55 (Petite) histoire du chiffrement Notions de s´ ecurit´ e Impl´ ementation de protocoles asym´ etriques Protocoles sym´ etriques en pratique Plan (Petite) histoire du chiffrement Notions de s´ecurit´e Hypoth`eses cryptographiques Adversaire D´efinitions pour la s´ecurit´e Exemples Impl´ementation de protocoles asym´etriques RSA-OAEP Combinaison avec chiffrement sym´etrique Protocoles sym´etriques en pratique Chiffrement parfait DES, 3DES, AES Chiffrement par bloc V´ eronique Cortier Protocoles cryptographiques - Cours (Petite) histoire du chiffrement Notions de s´ ecurit´ e Impl´ ementation de protocoles asym´ etriques Protocoles sym´ etriques en pratique Le chiffrement autrefois Le chiffrement de C´esar : d´ecalage des lettres Disque de chiffrement (L´eone Battista Alberti 1466) 4/55 V´ eronique Cortier Protocoles cryptographiques - Cours (Petite) histoire du chiffrement Notions de s´ ecurit´ e Impl´ ementation de protocoles asym´ etriques Protocoles sym´ etriques en pratique Le chiffrement autrefois Le chiffrement de C´esar : d´ecalage des lettres Disque de chiffrement (L´eone Battista Alberti 1466) → sujet `a des analyses statistiques 4/55 V´ eronique Cortier Protocoles cryptographiques - Cours (Petite) histoire du chiffrement Notions de s´ ecurit´ e Impl´ ementation de protocoles asym´ etriques Protocoles sym´ etriques en pratique Le chiffrement : p´eriode technique Substitutions et permutations automatiques Enigma 5/55 V´ eronique Cortier Protocoles cryptographiques - Cours 6/55 (Petite) histoire du chiffrement Notions de s´ ecurit´ e Impl´ ementation de protocoles asym´ etriques Protocoles sym´ etriques en pratique Avantages et inconv´enients Niveau de s´ecurit´e qui d´epend du nombre de rotors Pas de preuves de s´ecurit´e V´ eronique Cortier Protocoles cryptographiques - Cours 7/55 (Petite) histoire du chiffrement Notions de s´ ecurit´ e Impl´ ementation de protocoles asym´ etriques Protocoles sym´ etriques en pratique Le chiffrement aujourd’hui Trois algorithmes G - g´en´eration de clef E - chiffrement D - d´echiffrement ke m, r E c = Eke (m, r ) V´ eronique Cortier kd D m Protocoles cryptographiques - Cours (Petite) histoire du chiffrement Notions de s´ ecurit´ e Impl´ ementation de protocoles asym´ etriques Protocoles sym´ etriques en pratique Le chiffrement aujourd’hui Trois algorithmes G - g´en´eration de clef E - chiffrement D - d´echiffrement ke m, r E c = Eke (m, r ) kd D m ke = kd chiffrement sym´etrique ke 6= kd chiffrement asym´etrique 7/55 V´ eronique Cortier Protocoles cryptographiques - Cours (Petite) histoire du chiffrement Notions de s´ ecurit´ e Impl´ ementation de protocoles asym´ etriques Protocoles sym´ etriques en pratique Sˆuret´e du chiffrement asym´etrique donn´ees publiques : c = Eke (m, r ) chiffr´e ke clef de chiffrement Un unique message m satisfait la relation (avec ´eventuellement plusieurs r possibles) → Une recherche exhaustive sur m et r permet de trouver m ! 8/55 V´ eronique Cortier Protocoles cryptographiques - Cours ... groupe RSA : ´etant donn´es g a et a, trouver g Discrete logarithm (DL) : ´etant donn´es g a et g , trouver a Computational Diffie-Hellman (CDH) : ´etant donn´es g , g a et g b , trouver g ab V´... groupe RSA : ´etant donn´es g a et a, trouver g Discrete logarithm (DL) : ´etant donn´es g a et g , trouver a Computational Diffie-Hellman (CDH) : ´etant donn´es g , g a et g b , trouver g ab Decisional... Adversaire D´ efinitions pour la s´ ecurit´ e Exemples Factorisation d’entiers et RSA → Utilisation de probl`emes algorithmiquement difficiles Factorisation : 11/55 p, q 7→ n = p.q facile (quadratique)