Crypto

Disponible uniquement sur Etudier
  • Pages : 11 (2732 mots )
  • Téléchargement(s) : 0
  • Publié le : 12 avril 2011
Lire le document complet
Aperçu du document
2. Cryptographie introduction

La cryptographie


Elle est caractérisée par


Le type des opérations de chiffrement utilisées


substitution / transposition / produit Clé unique partagée / paire de clés ou clés publiques Par bloc / en flux



Le nombre des clés utilisées




La façon dont le message en clair est traité


La sécurité apportée par la cryptographie
Sécurité inconditionnelle


Quelles que soient les ressources de calcul disponibles, le message chiffré ne peut pas être cassé car il contient des informations insuffisantes pour reconstruire de manière unique le message en clair correspondant Avec des ressources de calcul limitées (par exemple, le temps des calculs est égal à l’âge de l’univers), le message chiffré ne peut pas être cassé

Sécurité “liée au coût des calculs”


Les outils de la cryptographie
  



Les clés partagées Les clés publiques et clés secrètes Les fonctions de hachage et le calcul de condensé et de signature Les nombres aléatoires

Chiffrement symétrique






Emetteur et récepteur partagent une même clé secrète Tous les algorithmes de chiffrement classiques appartiennent àcette famille C'était l’unique méthode de chiffrement avant les années 1970 et l’invention des systèmes à clés publiques

Terminologie
  







 



Message en clair = plaintext - message original Message chiffré = ciphertext - message codé - cryptogramme (algorithme de ) Chiffrement = cipher - algorithme de transformation du message en clair en message chiffré Clé = key– information utilisée dans l’algorithme de chiffrement et connue des seuls émetteur et récepteur Chiffrer, crypter = encipher, encrypt - convertir le message en clair en message chiffré Déchiffrer, décrypter = decipher, decrypt – restaurer le message en clair à partir du message chiffré Cryptographie – étude des principes et méthodes de chiffrement Cryptanalyse = codebreaking - étude des principeset méthodes de déchiffrement sans connaissance des clés Cryptologie – domaine complet comprenant la cryptographie et la cryptanalyse

Terminologie
plain text clear text cipher encipher encipherment encrypt encryption chiffrer crypter chiffrement cryptage cipher text message chiffré cryptogramme decipher decipherment decrypt decryption déchiffrer décrypter déchiffrement décryptage

message enclair

message en clair

clé key

transmission

clé key

Attaques cryptographiques










Message chiffré seul  L’algorithme est connu ainsi que des statistiques  Peut aboutir à l’identification du message en clair Messages en clair connus  Connaissance ou suspicion de connaissance de couples (messages en clair et messages chiffrés correspondants) Messages enclair choisis  Connaissance des messages chiffrés pour un choix de messages en clair Messages chiffrés choisis  Connaissance des messages en clair pour un choix de messages chiffrés Messages choisis

Modèle de chiffrement symétrique

Transmitted key

Les besoins


Pour une utilisation sûre, il faut
Un algorithme de chiffrement solide  Une clé secrète K connue seulement de l’émetteur etdu récepteur Y = EK(X )


X = DK(Y ) = DK(EK(X ))
 

L’algorithme de chiffrement est connu Il faut donc une solution sûre pour transmettre la clé de l’émetteur au récepteur

Substitution et transposition
S
substitution

E

C

U

R

I

T

E

T
transposition

F

D

V

S

J

U

F

D

S

F

U

J

T

V

F

Méthode classique desubstitution




Les lettres du message en clair sont remplacées par d’autres lettres, des chiffres ou d’autres symboles Si le message en clair est vu comme une suite de données binaires, ce sont des séquences de bits qui seront remplacées par d’autres séquences de bits

Le code de César
   



Plus ancien code de substitution connu Inventé par Jules César Utilisé pour des affaires...
tracking img