Upload
eliana-maldonado
View
38
Download
1
Embed Size (px)
DESCRIPTION
Cryptographie. Cryptographie. Chiffrer une information grâce à une clé pour le rendre incompréhensible par un tiers Cryptanalyse : tenter de retrouver une information chiffrée Stéganographie : dissimuler une information dans une autre. M. M’. M’. M. déchiffrer. chiffrer. Canal secret. - PowerPoint PPT Presentation
Citation preview
1
Cryptographie
2
Cryptographie
Chiffrer une information grâce à une clé pour le rendre incompréhensible par un tiers
Cryptanalyse: tenter de retrouver une information chiffrée
Stéganographie: dissimuler une information dans une autre
3
Principe : transmettre M
Alice BobM’
M M’chiffrer
M’ Mdéchiffrer
Pour chiffrer et déchiffrer, il faut utiliser une clé
Solution 1 : Alice et Bob ont une clé commune
C CCanal secret
4
Systèmes symétriques (1/2)
• Alice et Bob partagent déjà un secret : la clé!• Systèmes les plus anciens :
– Chiffre de César– Chiffre de Vigenère– Enigma– DES (standard international)
5
Systèmes symétriques (2/2)
• Exemple (Vigenère) : chiffrer « JE SUIS A L’Epsi » avec « ECOLE »
JE SUIS A L’EPSI message
ECOLEECOLEECOLEEC clé
OHODZNVOMEQ’TRWJL message chiffré
6
Systèmes asymétriques (1/2)
• Découverte récente (années 70)• Principe : Alice et Bob ont chacun une clé• Les deux clés sont liées par une fonction
mathématique complexe (fonction « à sens unique)
• Une clé permet de chiffrer, l’autre de déchiffrer
• Connaissant l’une, il est « très difficile » de trouver l’autre
7
Systèmes asymétriques (2/2)
• Systèmes à « clé publique » :– Bob possède les deux clés au départ– Une clé est publique : Alice l’utilise pour chiffrer– L’autre est privée : Bob l’utilise pour déchiffrer tous
les messages qu’il reçoit
A la base des protocoles HTTPS ( Web sécurisé), SSH (secured shell)… et de tout le commerce électronique moderne
8
RSA (1/2)Cryptosystème à clef publique basé sur la théorie des
nombres (nombres premiers)Créer ses clefs :
Choisir p et q, grands nombre premiers (79, 331)Calculer n=pq (26149)Calculer (n)=(p-1)(q-1) (25740=2²3²51113)Trouver e premier avec (n) (49=77)Calculer d tel que ed [(n)] = 1 (6829)
- Clé publique : (e, n) ( 49, 26149)- Clé privée : (d, n) (6829, 26149)
9
RSA (2/2)Transmettre « 180 »
Alice Bob8360
180 8360 8360 180
M’ = 18049 [26149]
Propriété mathématique : (Me)d (mod n) = M !!
= 8360 M = 83606829 [26149] = 180
Clé publique de Bob: (49,26149)Doit transmettre: M=180
Clé privée: (6829,26149)
10
Signature numérique
On cherche à authentifier l’origine d’un document
Toujours : clé publique et clé privée.
Utiliser de la clé privée authentifie son propriétaire
Document
à signer
Clé
privée
Document
Signature
Document
Signature
Clé
publique
Document
Oui / Non