10
1 Cryptographie

Cryptographie

Embed Size (px)

DESCRIPTION

Cryptographie. Cryptographie. Chiffrer une information grâce à une clé pour le rendre incompréhensible par un tiers Cryptanalyse : tenter de retrouver une information chiffrée Stéganographie : dissimuler une information dans une autre. M. M’. M’. M. déchiffrer. chiffrer. Canal secret. - PowerPoint PPT Presentation

Citation preview

Page 1: Cryptographie

1

Cryptographie

Page 2: Cryptographie

2

Cryptographie

Chiffrer une information grâce à une clé pour le rendre incompréhensible par un tiers

Cryptanalyse: tenter de retrouver une information chiffrée

Stéganographie: dissimuler une information dans une autre

Page 3: Cryptographie

3

Principe : transmettre M

Alice BobM’

M M’chiffrer

M’ Mdéchiffrer

Pour chiffrer et déchiffrer, il faut utiliser une clé

Solution 1 : Alice et Bob ont une clé commune

C CCanal secret

Page 4: Cryptographie

4

Systèmes symétriques (1/2)

• Alice et Bob partagent déjà un secret : la clé!• Systèmes les plus anciens :

– Chiffre de César– Chiffre de Vigenère– Enigma– DES (standard international)

Page 5: Cryptographie

5

Systèmes symétriques (2/2)

• Exemple (Vigenère) : chiffrer « JE SUIS A L’Epsi » avec « ECOLE »

JE SUIS A L’EPSI message

ECOLEECOLEECOLEEC clé

OHODZNVOMEQ’TRWJL message chiffré

Page 6: Cryptographie

6

Systèmes asymétriques (1/2)

• Découverte récente (années 70)• Principe : Alice et Bob ont chacun une clé• Les deux clés sont liées par une fonction

mathématique complexe (fonction « à sens unique)

• Une clé permet de chiffrer, l’autre de déchiffrer

• Connaissant l’une, il est « très difficile » de trouver l’autre

Page 7: Cryptographie

7

Systèmes asymétriques (2/2)

• Systèmes à « clé publique » :– Bob possède les deux clés au départ– Une clé est publique : Alice l’utilise pour chiffrer– L’autre est privée : Bob l’utilise pour déchiffrer tous

les messages qu’il reçoit

A la base des protocoles HTTPS ( Web sécurisé), SSH (secured shell)… et de tout le commerce électronique moderne

Page 8: Cryptographie

8

RSA (1/2)Cryptosystème à clef publique basé sur la théorie des

nombres (nombres premiers)Créer ses clefs :

Choisir p et q, grands nombre premiers (79, 331)Calculer n=pq (26149)Calculer (n)=(p-1)(q-1) (25740=2²3²51113)Trouver e premier avec (n) (49=77)Calculer d tel que ed [(n)] = 1 (6829)

- Clé publique : (e, n) ( 49, 26149)- Clé privée : (d, n) (6829, 26149)

Page 9: Cryptographie

9

RSA (2/2)Transmettre « 180 »

Alice Bob8360

180 8360 8360 180

M’ = 18049 [26149]

Propriété mathématique : (Me)d (mod n) = M !!

= 8360 M = 83606829 [26149] = 180

Clé publique de Bob: (49,26149)Doit transmettre: M=180

Clé privée: (6829,26149)

Page 10: Cryptographie

10

Signature numérique

On cherche à authentifier l’origine d’un document

Toujours : clé publique et clé privée.

Utiliser de la clé privée authentifie son propriétaire

Document

à signer

Clé

privée

Document

Signature

Document

Signature

Clé

publique

Document

Oui / Non