La cryptographie

Disponible uniquement sur Etudier
  • Pages : 19 (4702 mots )
  • Téléchargement(s) : 0
  • Publié le : 22 mars 2012
Lire le document complet
Aperçu du document
LES TECHNIQUES DE CRYPTOGRAPHIE

G Florin

Gérard FLORIN

CNAM-Cedric

1

Introduction Chiffrement (cryptage) = Transformation d'un texte pour en cacher le sens L'outil primordial de la sécurité
Texte en clair P C=Ek (P) Méthode E + clé de chiffrement k Emetteur Chiffrement Texte crypté C Texte en clair Déchiffrement P Dk'(C)=Dk'(Ek (P)) Méthode D + clé de déchiffrement k'Destinataire

L'usage ancien du chiffre et l'usage actuel en informatique ont conduit aux contraintes suivantes: - Réalisation rapide du codage et du décodage. - La méthode de chiffrement est stable (on ne peut la changer que très rarement) Elle est publiquement connue. - Elle dépend de paramètres secrets (clés de chiffrement ou de déchiffrement ) qui doivent pouvoir être modifiés aisément et si possiblefréquemment.
Gérard FLORIN CNAM-Cedric 2

- C'est sur le secret des clés que doit reposer la sécurité de la méthode.

Gérard FLORIN

CNAM-Cedric

3

Différentes difficultés d'attaque d'une méthode de cryptage Crypter ne se justifie que relativement à l'existence d'attaquants ou cryptanalystes dont le travail est plus ou moins difficile. a) - L'attaque à textes chiffrés On disposeseulement de textes chiffrés b) - L'attaque à textes en clair connus On dispose de quelques morceaux de texte en clair et de leur cryptage c) - L'attaque à textes en clair choisis On peut faire crypter ce que l'on veut par la méthode de cryptage et voir ce qu'elle produit Remarque. Une bonne méthode doit résister aux attaques de type c.
Gérard FLORIN CNAM-Cedric 4

Plan de l'exposé Les approchesprincipales Chapitre I - Les chiffres à clés privées . Systèmes classiques de cryptographie . Chiffres symétriques Chapitre II - Les chiffres à clés publiques . Systèmes modernes de cryptographie . Chiffres asymétriques Chapitre III - Les signatures numériques (fonctions de hachage à sens unique).

Gérard FLORIN

CNAM-Cedric

5

I LA CRYPTOGRAPHIE CLASSIQUE (à clés privées) Principe général- La connaissance de la méthode et de la clé de chiffrement et celle de la méthode et de la clé de déchiffrement se déduisent facilement l'une de l'autre. - Les deux méthodes et les clés sont connues de l'émetteur et du destinataire => L'émetteur et le destinataire doivent se mettre préalablement d'accord sur un secret (la clé) pour utiliser le chiffre. Deux problèmes - L'échange préalable àtoute communication sécurisée d'un secret ("la distribution de clés)

Gérard FLORIN

CNAM-Cedric

6

- Dans un réseau de N entités susceptibles de communiquer secrètement il faut distribuer N*(N-1)/2 clés.

Gérard FLORIN

CNAM-Cedric

7

Les méthodes de chiffrement par substitution Principe général A chaque lettre ou groupe de lettres on substitue une autre lettre ou un autre groupede lettres. La substitution simple (substitution mono alphabétique) Pour chaque lettre de l'alphabet de base on se donne une autre lettre utilisée dans le texte chiffré.
A B C D E F G H I J K L M N O P Q R S T U VW X Y Z Q W E R T U Y I O P A S F G H J K V MD N C Z B L X

Exemple historique: Le chiffre de César
On décale les lettres de 3 positions
ABCDEFGHIJKLMNOPQRSTUVWXYZDEFGHIJKLMNOPQRSTUVWXYZABC

Gérard FLORIN

CNAM-Cedric

8

Les techniques d'attaque statistique - Analyse statistique des textes cryptés. - Détermination des fréquences d'apparition des symboles - Comparaison avec les fréquences types caractéristiques des langues Fréquences d'apparition (en anglais) Lettres E 13,05 T9,02 Digrammes Trigrammes TH 3,16 THE 4,72 IN 1,54 ING 1,42

Une analyse statistique d'untexte suffisamment long permet de casser un code mono ou même poly-alphabétique Le problème est de disposer: - de puissance de calcul - de suffisamment de texte en regard de la longueur des clés utilisées.
Gérard FLORIN CNAM-Cedric 9

La substitution poly-alphabétique - Une attaque est facile avec un seul alphabet. - On utilise une suite de chiffres mono alphabétiques. - La suite des...