Un autre problème di. Cryptographie à clé publique II. Exemple. Plan. DLP : problème du logarithme discret de y en base g

Save this PDF as:
 WORD  PNG  TXT  JPG

Dimension: px
Commencer à balayer dès la page:

Download "Un autre problème di. Cryptographie à clé publique II. Exemple. Plan. DLP : problème du logarithme discret de y en base g"

Transcription

1 Un autre problème di cile Cryptographie à clé publique II Bruno MARTIN, Université Nice Sophia Antipolis DLP : problème du logarithme discret de y en base g Problème Instance : g, y 2 G, groupe fini Question : trouver x tel que g x ydansg ou, pour p un grand premier, g un générateur de G = Z? p, g x y mod p et x = log g (y) mod p Plus généralement, tout y 2 G possède un logarithme discret en base g ssi G cyclique de générateur g. Bruno MARTIN, Université Nice Sophia Antipolis Cryptographie à clé publique II 1 Bruno MARTIN, Université Nice Sophia Antipolis Cryptographie à clé publique II 3 Plan Soit G = Z? 7 groupe cyclique, d ordre 6. en base 2, seuls 1, 2 et 4 possèdent un logarithme discret ; en base g=3, on obtient le tableau suivant : nombre y logarithme Par exemple, pour nombre = 1 et log = 6, cela signifie que log 3 1=6(dansG), ce qu on vérifie par 3 6 mod 7 = 1. Bruno MARTIN, Université Nice Sophia Antipolis Cryptographie à clé publique II 2 Bruno MARTIN, Université Nice Sophia Antipolis Cryptographie à clé publique II 4

2 Calcul du logarithme discret Shanks Shanks S applique à tout groupe fini G. Complexité en temps O( p G log G ) enespaceo( p G ) Idée : construire deux listes de puissances de g : une liste de petits pas {g i : i =0..d p ne 1} avec n = G n une liste de pas de géant y g dp nej : j =0..d p o ne. Puis trouver un terme commun aux 2 listes. Ainsi, g i 0 = y(g j 0d p ne )etm = i 0 + j 0 d p ne Calcul du log. discret de groupes de faible cardinalité facile, opération di cile quand le cardinal de G croît. Algorithme : Entrée : n le cardinal de G,g et y 2 G Sortie : logarithme discret de y en base g dans G. r := d p ne Construire la liste B := {g i : i =0..d p ne 1} Construire la liste L := {y(g dp nej ):j =0..d p ne} Trier les listes B et L selon un ordre sur les g i et les g rj. Trouver i 0 et j 0 tel que : g i0 = yg rj0. RETURN(i 0 + j 0 r). Preuve : Pour r = d p ne, on a : Construction des listes : r +1+r opérations de groupes : O(r) Tri des listes : O(r log(r)) Recherche d un même élément dans deux listes triées : O(log(r)) Bruno MARTIN, Université Nice Sophia Antipolis Cryptographie à clé publique II 5 Bruno MARTIN, Université Nice Sophia Antipolis Cryptographie à clé publique II 7 Plan On travaille dans Z 113 =< 3 > d ordre n = 112 ; p n = r = 11. On cherche le logarithme discret de y = 57 en base g =3: Liste (non ordonnée) des petits pas, forme (exposant, valeur) : B = {(0, 1), (1, 3), (2, 9), (3, 27), (4, 81), (5, 17), (6, 51), (7, 40), (8, 7), (9, 21), (10, 63)} Liste (non ordonnée) des pas de géant, forme (exposant, valeur) : L = {(0, 57), (1, 29), (2, 100), (3, 37), (4, 112), (5, 55), (6, 26), (7, 39), (8, 2), (9, 3), (10, 61), (11, 35)} 3 valeur commune aux 2 listes, engendré pour i 0 =1dansB et j 0 =9dansL. Le logarithme discret est x = i 0 + r.j 0 = 100. Vérification : on calcule g x mod 113 = Bruno MARTIN, Université Nice Sophia Antipolis Cryptographie à clé publique II 6 Bruno MARTIN, Université Nice Sophia Antipolis Cryptographie à clé publique II 8

3 Le chi re d El Gamal [1] Repose sur DLP. 1 choisir p premier t.q. DLP est dur dans Z p? 2 choisir un générateur 2 Z p? 3 choisir 2 apple a < p 1, la clé privée 4 calculer a mod p 5 clé publique : p,,. Chi rer : E :(x, k) 7! (y 1 = k mod p, y 2 = x k mod p)? pour k aléatoire secret de Z p 1 Déchi rer : (y 1, y 2 ) 7! y 2 (y a 1 ) 1 mod p ElGamal Rockstar Soit p = 2579, = 2, a = 765. =2 765 mod 2579 = 949. Alice veut transmettre x = 1299 à Bob. Elle choisit k 2 Z? p 1 = 853 et calcule ( mod 2579) : y 1 =2 853 = 435 y 2 = 1299.(949) 853 = 2396 Bob reçoit (435, 2396) et connait a = 765. Ilcalcule(y 1 ) a mod p = mod 2579 = 2424, cherche l inverse mod p par Euclide étendu : (2424, 2579) = = 1, ( k ) 1 = 599 = Puis il calcule mod 2579 = Bruno MARTIN, Université Nice Sophia Antipolis Cryptographie à clé publique II 9 Bruno MARTIN, Université Nice Sophia Antipolis Cryptographie à clé publique II 11 Fonctionnement Di culté du logarithme discret E :(x, k) 7! (y 1 = k mod p, y 2 = x k mod p) k aléatoire secret de Z p 1?. Clair x est masqué par k. Valeur de k transmise comme partie du chi ré comme y 1. Bob, avec sk a, calcule k = ak. Comme = a,ilcalcule ( k ) a = k.resteàmultipliery 2 par ( k ) 1 mod p = x. Observons que le chi ré est deux fois plus long que le clair. G = hgi d ordre p 1, 8y 2 G, 9!x : g x = y (on note x = log g y) DLP : donnés g, y, calculerx dans G. G algo polytime : entrée 1 n retourne G = hgi d ordre p 1. Expérience DLog A,G (n) : lance G(1 n ) pour avoir (G, p, g) (générateur de groupe) y u G A reçoit (G, p, g, y) et retourne x résultat expérience 1 si g x = y sinon 0 Définition (Hypothèse DH) DLP est di cile pour G si pour tout algo A PPT, il existe negl : Pr(DLog A,G (n) = 1) apple negl(n) Les problèmes CDH et DDH permettent de construire de bons G Bruno MARTIN, Université Nice Sophia Antipolis Cryptographie à clé publique II 10 Bruno MARTIN, Université Nice Sophia Antipolis Cryptographie à clé publique II 12

4 Computational Di e Hellman CDH Lemme utile Le multiple d un élément y tiré uniformément est unif. distribué. Ou, y 0 ne contient pas d information sur m. hgi = G y 1, y 2 2 G DH g (y 1, y 2 ) = g log g y 1 log g y 2 y 1 = g x y 2 = g z ) DH g (y 1, y 2 )=g xz =(y 1 ) z =(y 2 ) x CDH = calculer DH g (y 1, y 2 ) pour y 1, y 2 choisis au hasard Si DLP relatif à G facile, CDH aussi Si log discret di cile, CDH di cile? Lemme G groupe fini, m 2 G qcq. Les distrib. de probabilité relatives à : y u Gety 0 := m y y 0 u G sont identiques. Autrement dit, 8ŷ 2 G, Pr(m y =ŷ) =1/]G ŷ 2 G qcq. Alors Pr(m y =ŷ) =Pr(y = m 1 ŷ). Comme y u G, la proba. pour que y soit un élément donné de G est 1/]G Bruno MARTIN, Université Nice Sophia Antipolis Cryptographie à clé publique II 13 Bruno MARTIN, Université Nice Sophia Antipolis Cryptographie à clé publique II 15 Decisional Di ehellmanddh ElGamal (rappel) DDH revient à distinguer DH g (y 1, y 2 ) d un élément aléatoire de G : pour y 1, y 2 u G et y 0 une solution, DDH revient à décider si y 0 = DH g (y 1, y 2 ) ou si y 0 u G. Définition DDH est di cile relativement à G si, pour tout algo D PPT, il existe negl. tq Pr(D(G, p, g, g x, g y, g z )=1) pour G(1 n ) qui renvoie (G, p, g) et x, y, z u Pr(D(G, p, g, g x, g y, g xy )=1) apple negl(n) Z p Le chi re d ElGamal est ( mod p) : Gen :1 n 7! G(1 n ) 7! (G, p, g), a u Z? p, := g a ; pk =(G, p, g, )etsk =(G, p, g, a) E : reçoit (pk, m); k u Z? p ; renvoie c =(y 1, y 2 )=(g k, m k ) D : reçoit sk et c =(y 1, y 2 ) ; renvoie m := y 2 (y a 1 ) 1 Théorème Si DDH est di cile pour G, ElGamalestIND-CPA. Comparer fonctionnement de à c e l u i d e 0 qui ressemble syntaxiquement à en remplaçant toutes ses sorties par des VA. On montre IND-EAV plutôt que IND-CPA (équivalent). Bruno MARTIN, Université Nice Sophia Antipolis Cryptographie à clé publique II 14 Bruno MARTIN, Université Nice Sophia Antipolis Cryptographie à clé publique II 16

5 IND-EAV : PubK EAV A, PubKCPA A, Algo D PPT qui résout DDH relativement à G 1 Gen(1 n )produit(pk, sk) 2 A reçoit pk et retourne m 0, m 1 2 M(pk) de même long. 3 b u {0, 1} ; c E pk (m b )etenvoyerc à A 4 A retourne un bit b 0 5 A réussit l expérience (i.e. renvoie 1) ssi b = b 0 Définition est CPA-sûr si, pour tout adversaire A PPT, il existe negl(.) tq : Pr(PubK CPA A, (n) = 1) apple negl(n) D reçoit pk et c :(G, p, g, g x = g xy g 3 = g z où x, y, z u Z? p., g y = y 1, g 3 = y 2 )avec pk := (G, p, g, g x = )etappellea pour obtenir m 0, m 1 b u {0, 1} ; y 1 := g y et y 2 := m b g 3 donne (y 1, y 2 )àa qui renvoie b 0 résultat expérience 1 si b 0 = b sinon 0 Deux comportements possibles pour D selon g 3 On pose : "(n) =Pr(PubK EAV A, (n) = 1) qu il faut évaluer. Bruno MARTIN, Université Nice Sophia Antipolis Cryptographie à clé publique II 17 Bruno MARTIN, Université Nice Sophia Antipolis Cryptographie à clé publique II 19 Le chi re 0, pas déchi rable mais convenable pour A Gen =Gen rend pk =(G, p, g, )etsk =(G, p, g, a) E : donné (pk, m); y, z u Z? p ;rendc =(y 1, y 2 )=(g y, mg z ) Par le lemme : y 2 unif. distribué sur G et indépendant de m y 1 est unif. distribué et indépendant de m. On ne tire pas d information sur m à partir de c : g 3 = g z g 3 = g xy par hyp. DDH di A,appeléparD fonctionnera ĉ ds PubK EAV A, 0 (n) sur un chi ré de la forme (g y, mg z ). Donc Pr(D(pk, g y, g z ) = 1) = Pr(PubK EAV A, 0(n) = 1) = 1/2 A,appeléparD fonctionnera ĉ ds PubK EAV A, (n) sur un chi ré de la forme (g y, m(g x ) y ). Donc Pr(D(pk, g y, g xy ) = 1) = Pr(PubK EAV A, (n) = 1) = "(n) cile pour G donc 9 negl. tq negl(n) Pr(PubK EAV A, 0(n) = 1) = 1 2 Pr(D(pk, g y, g z ) = 1) Pr(D(pk, g y, g xy ) = 1) = 1/2 "(n) ) "(n) apple 1/2 + negl(n) Bruno MARTIN, Université Nice Sophia Antipolis Cryptographie à clé publique II 18 Bruno MARTIN, Université Nice Sophia Antipolis Cryptographie à clé publique II 20

6 Partage des paramètres Où se tenir au courant? Dans la définition d ElGamal, on demande aux sujets de lancer G pour engendrer G, p, g. En pratique, ces paramètres sont souvent engendrés une fois pour toutes. P.e. un admin système peut fixer ces paramètre pour un paramètre de sécurité donné n et tout le monde peut partager ces valeurs. Dans un BSD sous /etc/moduli. Demander man moduli DESCRIPTION The /etc/moduli file contains prime numbers and generators for use by sshd in the Diffie-Hellman Group Exchange key exchange method. Tous les standards sont enregistrés dans les PKCS 1 qui se trouvent à standards-initiatives/ public-key-cryptography-standards.htm These standards cover RSA encryption, Di e-hellman key agreement, password-based encryption, extended-certificate syntax, cryptographic message syntax, private-key information syntax, and certification request syntax, as well as selected attributes. Bruno MARTIN, Université Nice Sophia Antipolis Cryptographie à clé publique II Public Key Cryptographic Standards Bruno MARTIN, Université Nice Sophia Antipolis Cryptographie à clé publique II 23 Objectifs des PKI confidentialité : message chi ré doit rester secret. authentification : assurance de l authenticité (expéditeur/origine) identification : déclaration de son identité intégrité : message n a pas été altéré durant la transmission non répudiation : l expéditeur ne peut nier l envoi du message Techniques utilisées signature : moyen d associer l expéditeur à un message certificat : attestation (d un tiers) confirmant une a rmation (d identité) tiers de confiance : autorité qui délivre les certificats estampillage : ajout dates ou jetons! unicité du message But traditionnel de la crypto : assurer la confidentialité. Autre application : les signatures introduites par Di eethellman. But des signatures : garantir intégrité et authentification. Signature dépend de l id. du signataire et du contenu du message. Signature empêche deux types de fraudes : la falsification de la signature par le destinataire ; la non-reconnaissance du message par l expéditeur. Utilisation électronique légale depuis la loi du 13/3/2000 Art.3 :L écrit sur support électronique a la même force probante que l écrit sur support papier Bruno MARTIN, Université Nice Sophia Antipolis Cryptographie à clé publique II 22 Bruno MARTIN, Université Nice Sophia Antipolis Cryptographie à clé publique II 24

7 Cahier des charges Expérience Sig-forge A, (n) Le cahier des charges d une signature (m) est: elle doit être calculable par le signataire pour tout message m ; tout individu (surtout le destinataire) peut la vérifier ; elle doit être impossible à falsifier ; l expéditeur ne doit pouvoir a rmer que sa signature a été imitée. Formalise l attaque du faussaire (Adversaire change m et calcule une signature valide en usurpant l identité de Bob). L expérience Sig-forge A, (n) : 1 Gen(1 n )produit(pk, sk) 2 A reçoit pk et l accès à un oracle Sig sk (.) 2. A renvoie (m, s). Soit Q l ensemble des messages pour lesquels A a eu recours à l oracle 3 A réussit l expérience (i.e. renvoie 1) ssi 1 ver pk (m, s) =1et 2 m 62 Q Bruno MARTIN, Université Nice Sophia Antipolis Cryptographie à clé publique II l oracle fournit sig sk(m) àtoutm choisi par A Bruno MARTIN, Université Nice Sophia Antipolis Cryptographie à clé publique II 27 Mécanisme général de signature Sécurité des signatures Sig-forge A, (n) Une signature est composée de 3 algos PPT : génération de clés noté gen (pk, sk) fonction de 1 n signature (privée) noté sig qui, pour une clé fixée sk, retourne une signature s pour un clair m ; sig sk (m) =s vérification (déterministe et publique) noté ver qui, à une clé fixée pk et pour tout couple clair/signature (m, s) vavérifier si la signature correspond bien au clair. Définition Un mécanisme de signature est existentiellement infalsifiable pour une attaque adaptative à messages choisis si pour tout adversaire A PPT, il existe negl tq : Pr(Sig-forge A, (n) = 1) apple negl(n) ver pk (m, s) = vrai si s =sigsk (m) faux si s 6= sig sk (m) Bruno MARTIN, Université Nice Sophia Antipolis Cryptographie à clé publique II 26 Bruno MARTIN, Université Nice Sophia Antipolis Cryptographie à clé publique II 28

8 Signer avec RSA Falsification sans message Bob désire envoyer un message M signé à Alice. Paramètres RSA : Privés Publics Procédé de signature : Alice d A n A, e A Bob d B n B, e B sig sk (M) =M d B mod n B = S Faussaire reçoit pk =(n, e), choisit s 2 Z? n calcule m := s e (m, s) valide qui n a pas été signé par le propriétaire de sk! mod n Faussaire n a pas le choix de m mais... que se passe-t-il dans le cas d une authentification par défi? Vérification : ver pk (M, S) =vrai, S e B mod n B M Bruno MARTIN, Université Nice Sophia Antipolis Cryptographie à clé publique II 29 Bruno MARTIN, Université Nice Sophia Antipolis Cryptographie à clé publique II 31 d envoi d un message secret signé (RSAKE) Falsification d un message choisi Comment Bob peut-il envoyer à Alice un message secret signé? Fonctions de chi rement et de déchi rement d Alice et Bob : Privés Publics Alice D A (C) =C d A mod n A E A (M) =M e A mod n A Bob D B (C) =C d B mod n B E B (M) =M e B mod n B Bob envoie le message C = E A (D B (M)) Et Alice le déchi re en E B (D A (C)) Pour cela, il faut que M < n B < n A. Si le faussaire obtient 2 signatures du propriétaire de sk il peut signer un message m de son choix : m 1 u Z? n m 2 := m.m 1 1 mod n obtient s 1 et s 2, signatures de m 1 et m 2 s := s 1 s 2 mod n signe m! Vous acceptez de signer n importe quoi? Et vous savez si votre protocole favori signe ce qu on lui présente? Bruno MARTIN, Université Nice Sophia Antipolis Cryptographie à clé publique II 30 Bruno MARTIN, Université Nice Sophia Antipolis Cryptographie à clé publique II 32

9 C est plus sûr en hachant! Soit p = 467 et a = 127. On a bien que gcd(a, p =2ungénérateurdeZ p.oncalcule 1) = 1. Soit En remplaçant m par h(m), la signature devient plus sûre (hashed RSA signature scheme). Il faut h résistante aux collisions, sinon, on trouve m 1 6= m 2 avec h(m 1 )=h(m 2 ) qui donnent les mêmes signatures. Les 2 attaques précédentes échouent (du fait de CR de h) Utilisé en pratique ; sous certaines hypothèses, prouvé sûr avec SHA-1. = a mod p =2 127 mod 467 = 132 Si Bob veut signer le message M = 100 pour la valeur aléatoire k = 213 qui est tq gcd(k, p 1) = 1, il calcule k 1 mod p 1 par Euclide étendu qui donne k 1 = 431 alors, et = k mod p =2 213 mod 467 = 29 =(M a )k 1 mod (p 1) = ( ).431 mod 466 = 51 Bruno MARTIN, Université Nice Sophia Antipolis Cryptographie à clé publique II 33 Bruno MARTIN, Université Nice Sophia Antipolis Cryptographie à clé publique II 35 Signature Fonctionnement Vérification Soit p un nombre premier pour lequel DLP est di cile dans Z p et un générateur de Z p. Le message M 2 Z p et sa signature est (M, S) 2 Z p Z p Z p 1.L ensembledesclésest K = {(p,, a, ): = a mod p} Secrets Publics a p,, On choisit k 2 Z p 1 aléatoire et secret qui vérifie gcd(k, p 1) = 1 On définit une signature comme : sig K (M, k) =(, ) pour = k mod p =(M a )k 1 mod (p 1) Bruno MARTIN, Université Nice Sophia Antipolis Cryptographie à clé publique II 34 Pour M, 2 Z p et 2 Z p 1, on définit ver K (M,, )=vrai, M mod p Si la signature est construite correctement, la vérification authentifie la signature car : a k mod p M mod p en utilisant le fait que a + k M mod (p 1) On vérifie la signature de (100, 29, 51) par ver K (M,, )=vrai : M mod p, mod p 189 Bruno MARTIN, Université Nice Sophia Antipolis Cryptographie à clé publique II 36

10 Digital Signature Standard DSA 1991 Variante d El Gamal qui diminue la taille de la signature. DSS-DSA proposé en 1991 par D.W. Kravitz (NSA) ; adopté en Un module de 512 bits d El Gamal donne une signature de 1024 bits. DSA : avoir une signature plus courte. Par une astuce, DSA raccourcit les tailles en o rant une signature de 320 bits sur un message de 160 bits en impliquant un module de 512 bits. Astuce : travailler dans un sous-groupe de Z p de taille On choisit q = 101 et p = 78q + 1 = Une racine primitive de Z 7879 est 3 et on peut prendre On suppose que a = 75, on a : =3 78 mod 7879 = 170 = a mod 7879 = 4567 Bob souhaite signer M d empreinte h(m) = 1234 et choisit comme valeur de k = 50. k 1 mod 101 = 99. On a et = ( mod 7879) mod 101 = 2518 mod 101 = 94 = ( )99 mod 101 = 97 La signature du message d empreinte 1234 est alors (94, 97) Bruno MARTIN, Université Nice Sophia Antipolis Cryptographie à clé publique II 37 Bruno MARTIN, Université Nice Sophia Antipolis Cryptographie à clé publique II 39 Fonctionnement de DSS Vérification par DSS Soit p un premier de 512 bits, q facteur premier de 160 bits de p 1 et racine q e primitive de 1 modulo p tq DLP dans le sous-groupe engendré par est di cile. Message h(m) 2 Z p ; signature : (h(m), S) 2 Z p Z q Z q.l ensembledesclésest K = {(p, q,, a, ): = a mod p} Privé Publics a p, q,, Choisir 1 < k apple q 1 aléatoire et secret ; la signature est : pour sig K (h(m), k) =(, ) = k mod q =(h(m)+a )k 1 mod q Pour h(m) 2 Z p et, 2 Z q,ver K (h(m),, )=vrai,( e 1 e 2 mod p) modq = 1 e1 = h(m) mod q pour 1 e 2 = mod q NB : 6 0 mod q car 1 mod q est nécessaire à la vérification. Si on a 0 mod q, il faut choisir une nouvelle valeur de k. La signature de 1234 est (94, 97) ; vérification : 1 = 97 1 mod 101 = 25 e 1 = mod 101 = 45; e 2 = mod 101 = 27 et ( mod 7879) mod 101 = 2518 mod 101 = 94 Bruno MARTIN, Université Nice Sophia Antipolis Cryptographie à clé publique II 38 Bruno MARTIN, Université Nice Sophia Antipolis Cryptographie à clé publique II 40

11 Inconvénient Procédé plus lent que RSA d un facteur compris entre 10 et 40. Générer des clés est plus rapide que pour RSA. Autre inconvénient : clé de 512 bits trop petite. La taille des clés DSA passe à 1024 ou 2048 (et le sous-groupe à 224 ou 256 bits). La fonction de hachage est aussi en train de changer dans FIPS qui devra utiliser SHA-224/256/384/512. Bruno MARTIN, Université Nice Sophia Antipolis Cryptographie à clé publique II 41 T. ElGamal. Apublic-keycryptosystemandasignatureschemebasedondiscretelogarihms. IEEE trans. on Info. Theory, 31(4) : , Bruno MARTIN, Université Nice Sophia Antipolis Cryptographie à clé publique II 42

Plan. Cryptographie à clé publique II. Exemple. Un autre problème di. Bruno MARTIN, Université Nice Sophia Antipolis. par RSA par El Gamal

Plan. Cryptographie à clé publique II. Exemple. Un autre problème di. Bruno MARTIN, Université Nice Sophia Antipolis. par RSA par El Gamal Plan Cryptographie à clé publique II 1 Bruno MARTIN, Université Nice Sophia Antipolis 2 3 Bruno MARTIN, Université Nice Sophia Antipolis Cryptographie à clé publique II 1 Un autre problème di cile Bruno

Plus en détail

Les Algorithmes Cryptographiques Asymétriques

Les Algorithmes Cryptographiques Asymétriques Les Algorithmes Cryptographiques Asymétriques Omar Cheikhrouhou Omar.cheikhrouhou@isetsf.rnu.tn ISET SFAX, 2009-2010 1 Plan Introduction Principe Description Performances Modes d'utilisation Algorithmes

Plus en détail

Cryptographie et fonctions à sens unique

Cryptographie et fonctions à sens unique Cryptographie et fonctions à sens unique P. Rouchon Ecole des Mines de Paris Centre Automatique et Systèmes Novembre 2007 Plan 1 Fonction à Sens unique Notion intuitive Stockage des mots de passe 2 Exponentielle

Plus en détail

D31: Protocoles Cryptographiques

D31: Protocoles Cryptographiques D31: Protocoles Cryptographiques Signatures numériques Nicolas Méloni Master 2: 1er semestre (2014/2015) Nicolas Méloni D31: Protocoles Cryptographiques 1/22 Introduction Objectif Appliquer aux documents

Plus en détail

Quelle sécurité? Cryptographie à clé publique. Fonction à sens unique. Clés publiques. ! Notion de trappe. Repose sur la sécurité calculatoire.

Quelle sécurité? Cryptographie à clé publique. Fonction à sens unique. Clés publiques. ! Notion de trappe. Repose sur la sécurité calculatoire. Quelle sécurité? Repose sur la sécurité calculatoire. Signification : cryptanalyste déploie plus d efforts de calcul pour retrouver le clair (ou la clé) à partir du chiffré que la durée de vie du clair.

Plus en détail

PKI - Gestion de clés

PKI - Gestion de clés PKI - Gestion de clés Anca Nitulescu anca.nitulescu@ens.fr Ecole Normale Supérieure, Paris Cours 8 /17 Anca Nitulescu anca.nitulescu@ens.fr Introduction à la cryptographie Gestion de clés Gestion de clé

Plus en détail

André Chailloux Inria de Paris, EPI SECRET. 20/05/17 André Chailloux Cryptographie quantique en théorie 1

André Chailloux Inria de Paris, EPI SECRET. 20/05/17 André Chailloux Cryptographie quantique en théorie 1 Cryptographie quantique en théorie André Chailloux Inria de Paris, EPI SECRET 20/05/17 André Chailloux Cryptographie quantique en théorie 1 ! Mon parcours en bref Parcours académique! Prépa MP! ÉNSL! MPRI!

Plus en détail

Introduction à la Cryptographie

Introduction à la Cryptographie Introduction à la Cryptographie 5. Cryptographie asymétrique (1) E. Thomé (cours et TD) Équipe Caramba, INRIA Nancy Telecom Nancy, 2A TRS 2016 http://www.loria.fr/~thome/teaching/2016-esial-crypto/ 2 /

Plus en détail

Le Chiffrement Asymétrique et la Sécurité Prouvée

Le Chiffrement Asymétrique et la Sécurité Prouvée Le Chiffrement Asymétrique et la Sécurité Prouvée Habilitation à Diriger des Recherches Université Paris VII - Denis Diderot École normale supérieure Sommaire 1. Le chiffrement asymétrique 2. Les hypothèses

Plus en détail

Le problème. Éric Wegrzynowski. 29 avril Introduction. Principe RSA. Comment Alice et Bob peuvent-ils faire pour partager une clé

Le problème. Éric Wegrzynowski. 29 avril Introduction. Principe RSA. Comment Alice et Bob peuvent-ils faire pour partager une clé Éric Wegrzynowski 29 avril 2010 Le problème Comment Alice et Bob peuvent-ils faire pour partager une clé secrète? Réponses : Impraticable se rencontrer physiquement pour échanger une clé secrète ; Praticable

Plus en détail

Sécurité et systèmes embarqués

Sécurité et systèmes embarqués Sécurité et systèmes embarqués Pablo Rauzy pablo rauzy @ univ-paris8 fr pablo.rauzy.name/teaching/sese UFR MITSIC / M1 informatique Séance 2 La cryptographie asymétrique Pablo Rauzy (Paris 8 / LIASD) Sécurité

Plus en détail

Protocoles cryptographiques. Gestion de clés

Protocoles cryptographiques. Gestion de clés cryptographiques. Anca Nitulescu anca.nitulescu@ens.fr Université Paris 13 Villetaneuse Cours 10 21/03/2016 1/60 Anca Nitulescu anca.nitulescu@ens.fr Introduction à la cryptographie Confidentialité - Chiffrement

Plus en détail

Cryptographie à clé publique École de technologie supérieure (ÉTS) Département de génie électrique

Cryptographie à clé publique École de technologie supérieure (ÉTS) Département de génie électrique MGR850 Automne 2014 Cryptographie à clé publique École de technologie supérieure (ÉTS) Département de génie électrique 1 Plan Introduction Problème cryptographie symétrique Cryptographie asymétrique Fonctions

Plus en détail

Modules M42B4 & M42C3 Patrice GOMMERY

Modules M42B4 & M42C3 Patrice GOMMERY Modules M42B4 & M42C3 Patrice GOMMERY Chiffrement à clé Publique. Une clé pour chiffrer, une autre pour déchiffrer Clé privée, Clé publique Diffie-Helman RSA Elgamal 2 MISE EN ŒUVRE : 1. Le propriétaire

Plus en détail

Objectifs. Principes. Production d une signature RSA

Objectifs. Principes. Production d une signature RSA s Éric Wegrzynowski 4 juin 2009 Autres missions de la cryptologie contemporaine 1. authentification 2. gestion des clés Objectifs Principes Réaliser les mêmes fonctionnalités que la signature traditionnelle

Plus en détail

Cryptologie et Sécurité: introduction

Cryptologie et Sécurité: introduction Cryptologie et Sécurité: introduction H. Comon August 25, 2016 Sécurité informatique: enjeux (1) cartes de crédit cartes sans contact téléphones achats en ligne voitures et plus généralement internet des

Plus en détail

Authentification et Integrité : Signature numérique et Hachage

Authentification et Integrité : Signature numérique et Hachage Authentification et Integrité : Signature numérique et Hachage Anca Nitulescu anca.nitulescu@ens.fr Ecole Normale Supérieure, Paris Cours 6 1/50 Anca Nitulescu anca.nitulescu@ens.fr Introduction à la cryptographie

Plus en détail

Mécanismes cryptographiques pour la sécurité

Mécanismes cryptographiques pour la sécurité Mécanismes cryptographiques pour la sécurité Mohamed Houcine HDHILI Mohamed.elhdhili@gmail.com 1 Cryptographie: objectifs Objectif principal: Assurer la sécurité des communications sur un canal non sécurisé

Plus en détail

Salim SALAH VERGNIAUD. PKI et Gestion de certificats

Salim SALAH VERGNIAUD. PKI et Gestion de certificats Salim SALAH VERGNIAUD PKI et Gestion de certificats Introduction Crypto Protagonistes : Alice et Bob : souhaitent se transmettre des informations Oscar : un opposant qui souhaite espionner Alice et Bob

Plus en détail

Codes d authentification de messages (MAC) et chiffrement authentifié. Fouque Pierre-Alain Equipe de Cryptographie Ecole normale supérieure

Codes d authentification de messages (MAC) et chiffrement authentifié. Fouque Pierre-Alain Equipe de Cryptographie Ecole normale supérieure Codes d authentification de messages (MAC) et chiffrement authentifié Fouque Pierre-Alain Equipe de Cryptographie Ecole normale supérieure 1 Sommaire Problématique et motivation Exemples basiques Autres

Plus en détail

Mécanismes asymétriques

Mécanismes asymétriques Mécanismes asymétriques Gwenaëlle Martinet DCSSI Crypto Lab 2 Problématique Alice veut communiquer en toute confidentialité avec Bob Sans interaction Sans aucun secret commun Diffie et Hellman en 1978

Plus en détail

Mécanismes cryptographiques de la

Mécanismes cryptographiques de la Chapitre 5 Mécanismes cryptographiques de la sécurité Remarques: 1) Ce document constitue un aperçu général (plan détaillé) des chapitres sur les notions cryptographiques 2) Ce document doit être complété

Plus en détail

Délégation Languedoc-Roussillon Les certificats Électroniques - Mai 2006 J TACK. A quoi servent les certificats?

Délégation Languedoc-Roussillon Les certificats Électroniques - Mai 2006 J TACK. A quoi servent les certificats? A quoi servent les certificats? 1 Pourquoi les certificats? Nous allons tenter de répondre à ces deux questions: A quoi ça sert? Quel est l intérêt de mettre en place une structure de gestion des certificats

Plus en détail

Sécurité des systèmes informatiques

Sécurité des systèmes informatiques Sécurité des systèmes informatiques La gestion des clés Olivier Markowitch Gestion des clés cryptographiques Echange de clés symétriques/secrètes parfois = clés de session Gestion des clés publiques associées

Plus en détail

Dé nitions et principes généraux

Dé nitions et principes généraux Chapitre 5 : Cryptographie à clé publique Les cryptosystèmes vus jusqu à présent sont dit classiques ou à clef secrète ou encore symétrique en ce sens que toute personne qui peut chi rer des messages (et

Plus en détail

Contenu. Hachage, certification et protocoles sécurisés. Solution par le hachage. Hachage. Hachage. Certification.

Contenu. Hachage, certification et protocoles sécurisés. Solution par le hachage. Hachage. Hachage. Certification. Contenu Hachage Certification Hachage, certification et protocoles sécurisés Gestion des clés Identification et authentification Exemple de protocole de sécurité d internet Hachage Signature utilisable

Plus en détail

Mathématiques Pour l Informatique I : Arithmétique et Cryptographie. Serge Iovleff

Mathématiques Pour l Informatique I : Arithmétique et Cryptographie. Serge Iovleff Mathématiques Pour l Informatique I : Arithmétique et Cryptographie Serge Iovleff 15 novembre 2004 Table des matières 1 Arithmétique 2 1.1 Arithmétique dans Z....................... 2 1.2 Arithmétique

Plus en détail

Mécanismes cryptographiques de la sécurité. Définitions. Chiffrement. Chiffrement. Clé : Crypto système: Chiffrement asymétrique

Mécanismes cryptographiques de la sécurité. Définitions. Chiffrement. Chiffrement. Clé : Crypto système: Chiffrement asymétrique Définitions Chapitre 5 Mécanismes cryptographiques de la sécurité Cryptologie (Cryptology) : Science (branche des mathématiques) des communications secrètes. Composée de deu domaines d'études complémentaires

Plus en détail

Chapitre II. Introduction à la cryptographie

Chapitre II. Introduction à la cryptographie Chapitre II Introduction à la cryptographie PLAN 1. Terminologie 2. Chiffrement symétrique 3. Chiffrement asymétrique 4. Fonction de hachage 5. Signature numérique 6. Scellement 7. Echange de clés 8. Principe

Plus en détail

FACTORISATION ET LOGARITHME DISCRET

FACTORISATION ET LOGARITHME DISCRET FACTORISATION ET LOGARITHME DISCRET RÉSUMÉ ET QUESTIONS 1. LOGARITHME DISCRET DANS UN GROUPE On rappelle qu un groupe est un ensemble G non-vide muni d une loi interne associative (notée,. ou rien du tout)

Plus en détail

Exercice 1 chiffrement à clefs publiques (sur 4 points)

Exercice 1 chiffrement à clefs publiques (sur 4 points) durée 2h00, aucun document autorisé notation sur 24 points ramenés sur 21 points ensuite Exercice 1 chiffrement à clefs publiques (sur 4 points) On appelle E un procédé de chiffrement à clef publique et

Plus en détail

1. Cryptologie 2. Cryptographie 3. Cryptanalyse. 5. Stéganographie 6. Transposition 7. Substitution 8. One time pad

1. Cryptologie 2. Cryptographie 3. Cryptanalyse. 5. Stéganographie 6. Transposition 7. Substitution 8. One time pad Cryptographie - Généralités 1. Cryptologie 2. Cryptographie 3. Cryptanalyse 4. Sécurité 5. Stéganographie 6. Transposition 7. Substitution 8. One time pad 9. Chaînage Jean Berstel 1 (January 20, 1999)

Plus en détail

Cours protocoles cryptographiques

Cours protocoles cryptographiques Cours protocoles cryptographiques Mercredi 13 Février 2013 Polytech SICA2 (4ème année) Sécurité, cryptographie et protocoles Gabriel Risterucci http://gabriel.risterucci.p.luminy.univ-amu.fr - Plan du

Plus en détail

Cours Cryptographie. Jeudi 16 février 2012 M1 ISIC. Gestion de clés. Gabriel Risterucci

Cours Cryptographie. Jeudi 16 février 2012 M1 ISIC. Gestion de clés. Gabriel Risterucci Cours Cryptographie Jeudi 16 février 2012 M1 ISIC Gestion de clés Gabriel Risterucci Cours Cryptographie - Gestion de clés - Importance de la gestion des clés Clés secrètes, clés publiques Certificats

Plus en détail

CRYPTOGRAPHIE. Identification et Zero-Knowledge. E. Bresson. SGDN/DCSSI Laboratoire de cryptographie

CRYPTOGRAPHIE. Identification et Zero-Knowledge. E. Bresson. SGDN/DCSSI Laboratoire de cryptographie CRYPTOGRAPHIE Identification et Zero-Knowledge E. Bresson SGDN/DCSSI Laboratoire de cryptographie Emmanuel.Bresson@sgdn.gouv.fr PROTOCOLES INTERACTIFS L identification Le Zero-Knowledge Exemples pratiques

Plus en détail

Introduction à la Cryptographie

Introduction à la Cryptographie Introduction à la Cryptographie 4. Fonctions de hachage E. Thomé (cours et TD) Équipe Caramba, INRIA Nancy Telecom Nancy, 2A TRS 2016 http://www.loria.fr/~thome/teaching/2016-esial-crypto/ 2 / 31 Plan

Plus en détail

CHRONOS : Le Notaire Electronique

CHRONOS : Le Notaire Electronique CHRONOS : Le Notaire Electronique - Projet issu du LIUPPA Laboratoire d Informatique de l Université de Pau et des Pays de l Adour Contacts Scientifiques : Pr. Alban GABILLON, Mlle Kaouthar BLIBECH Tel

Plus en détail

Examen de seconde session de Cryptologie 25 juin 2012

Examen de seconde session de Cryptologie 25 juin 2012 Module LI336 - Introduction à la Cryptologie Version enseignant LI336 page 1/5 Examen de seconde session de Cryptologie 25 juin 2012 Auteurs Guénaël Renault Version du 10 avril 2013 Les seuls documents

Plus en détail

Cryptographie avancée

Cryptographie avancée Cryptographie avancée Master de cryptographie Cours : Protocoles et standards 7 décembre 2015 Université Rennes 1 Master Crypto (2015-2016) Cryptographie avancée 7 décembre 2015 1 / 19 Échange de clé de

Plus en détail

Cryptographie. Ibtissem Zaafrani sous la direction de Michaël Bulois. June 30, 2014

Cryptographie. Ibtissem Zaafrani sous la direction de Michaël Bulois. June 30, 2014 Cryptographie Ibtissem Zaafrani sous la direction de Michaël Bulois June 30, 2014 Introduction. Parfois, il est important de pouvoir transmettre des informations secrètes qui ne puissent pas être compris

Plus en détail

Authentification biométrique respectueuse de la vie privée, transfert équivoque et retrait d information privé

Authentification biométrique respectueuse de la vie privée, transfert équivoque et retrait d information privé Sébastien Gambs Protection de la vie privée : cours 4 1 Authentification biométrique respectueuse de la vie privée, transfert équivoque et retrait d information privé Sébastien Gambs sgambs@irisa.fr 24

Plus en détail

Sécurité et preuves de sécurité des fonctions de hachage

Sécurité et preuves de sécurité des fonctions de hachage Sécurité et preuves de sécurité des fonctions de hachage Charles Bouillaguet Département d Informatique Ecole Normale Supérieure de Paris Septembre 2007 Les fonctions de hachage Qu est-ce qu une fonction

Plus en détail

Authentification et autorisation École de technologie supérieure (ÉTS) Département de génie électrique

Authentification et autorisation École de technologie supérieure (ÉTS) Département de génie électrique MGR850 Hiver 2014 Authentification et autorisation École de technologie supérieure (ÉTS) Département de génie électrique 1 Plan Définitions et concepts Identification Authentification Autorisation Imputabilité

Plus en détail

Projet Scilab - Cryptographie

Projet Scilab - Cryptographie Projet Scilab - Cryptographie Samuel Abergel & Yaniv Ohnona 9 janvier 2007 1 Introduction Ce projet avait pour but de programmer des algorithmes de cryptographie, on a ainsi considéré les 3 méthodes notamment

Plus en détail

CRYPTOGRAPHIE. Amel Guetat Licence Pro ATC 05/02/2008

CRYPTOGRAPHIE. Amel Guetat Licence Pro ATC 05/02/2008 CRYPTOGRAPHIE Amel Guetat Licence Pro ATC 05/02/2008 INTRODUCTION - HISTORIQUE La cryptographie est la science de l écriture secrète Du grec kruptos, caché et graphein qui signifie écrire Première apparition

Plus en détail

Cryptographie. Cours 3/8 - Chiffrement asymétrique

Cryptographie. Cours 3/8 - Chiffrement asymétrique Cryptographie Cours 3/8 - Chiffrement asymétrique Plan du cours Différents types de cryptographie Cryptographie à clé publique Motivation Applications, caractéristiques Exemples: ElGamal, RSA Faiblesses,

Plus en détail

Politique d utilisation par AC. Certification et protocoles. Contenu d un certificat (X.509)

Politique d utilisation par AC. Certification et protocoles. Contenu d un certificat (X.509) Politique d utilisation par AC et protocoles runo MARTIN, Université Nice Sophia Antipolis AC spécifie les champs obligatoires et optionnels. impose évent. cond. de validité sur des champs Exemple Vérif.

Plus en détail

INF4420: Sécurité Informatique

INF4420: Sécurité Informatique : Cryptographie III José M. Fernandez M-3109 340-4711 poste 5433 Aperçu Crypto III Cryptographie à clé publique (suite) RSA (suite) Problème du log discret Chiffre de El-Gamal Chiffrement à courbe elliptique

Plus en détail

Sécurité des implémentations pour la cryptographie

Sécurité des implémentations pour la cryptographie Sécurité des implémentations pour la cryptographie Partie 2 : APIs de sécurité Benoît Gérard 4 janvier 2017 Fil rouge Objectif Développement de la CCP (Carte Cryptographique Personnelle). Donnée par l

Plus en détail

Cryptosystème RSA. Anca Nitulescu Cours 3. Ecole Normale Supérieure, Paris. Rappels Chiffrement à clé publique

Cryptosystème RSA. Anca Nitulescu Cours 3. Ecole Normale Supérieure, Paris. Rappels Chiffrement à clé publique Cryptosystème RSA Anca Nitulescu anca.nitulescu@ens.fr Ecole Normale Supérieure, Paris Cours 3 1/25 Anca Nitulescu anca.nitulescu@ens.fr Introduction à la cryptographie Rappels mathématiques Arithmétique

Plus en détail

IC2: Algorithmique Avancée

IC2: Algorithmique Avancée 1/57 IC2: Algorithmique Avancée Réseaux & Télécommunications Daniel Porumbel 2/57 1 Exemple de problème algorithmique Le voyageur de commerce : exemple d approche Manipulation rapides des tableaux et matrices

Plus en détail

Fonction de hachage et signatures électroniques

Fonction de hachage et signatures électroniques Université de Limoges, XLIM-DMI, 123, Av. Albert Thomas 87060 Limoges Cedex France 05.55.45.73.10 pierre-louis.cayrel@xlim.fr Licence professionnelle Administrateur de Réseaux et de Bases de Données IUT

Plus en détail

Générateurs pseudo-aléatoires à base de courbes elliptiques

Générateurs pseudo-aléatoires à base de courbes elliptiques Générateurs pseudo-aléatoires à base de courbes elliptiques Plan de l exposé Suites pseudo-aléatoires Petite histoire (DEC PRG) (Aymen Landolsi) Bruno Martin Golreich-Levin Université de Nice-Sophia Antipolis,

Plus en détail

CHAPITRE 6 : Signature, identi cation.

CHAPITRE 6 : Signature, identi cation. CHAPITRE 6 : Signature, identi cation. La cryptographie ne se limite plus à l art de chi rer des messages, on va considérer dans ce chapitre de nouvelles tâches qu il est possible de réaliser. La signature

Plus en détail

Eléments de Cryptoanalyse

Eléments de Cryptoanalyse Eléments de Cryptoanalyse Roumen Andonov, Nadia Bennani, Didier Donsez Université de Valenciennes Institut des Sciences et Techniques de Valenciennes e-mail : {andonov,nbennani,donsez}@univ-valenciennes.fr

Plus en détail

Chapitre 3 INTÉGRITÉ ET AUTHENTIFICATION

Chapitre 3 INTÉGRITÉ ET AUTHENTIFICATION Chapitre 3 INTÉGRITÉ ET AUTHENTIFICATION 32 Services souhaités par la cryptographie Confidentialité : Rendre le message secret entre deux tiers Authentification : Le message émane t-il de l expéditeur

Plus en détail

Chiffrement à clef publique ou asymétrique

Chiffrement à clef publique ou asymétrique Université de Limoges, XLIM-DMI, 123, Av. Albert Thomas 87060 Limoges Cedex France 05.55.45.73.10 pierre-louis.cayrel@xlim.fr Licence professionnelle Administrateur de Réseaux et de Bases de Données IUT

Plus en détail

Sécurité de l'information

Sécurité de l'information Sécurité de l'information Tunis, 22 Juin 2005 aalain@trstech.net PKI Tunis 2005 1 Introduction(1) PKI Tunis 2005 2 Introduction(2) Le changement majeur ayant affecté la sécurité est l introduction des

Plus en détail

Documents autorisés. Pas de calculettes. Pas d ordinateur. Pas de téléphone. IMPORTANT : Notez le numéro de sujet sur votre copie.

Documents autorisés. Pas de calculettes. Pas d ordinateur. Pas de téléphone. IMPORTANT : Notez le numéro de sujet sur votre copie. 28 juin 2012 IN420 Algorithmique pour la Cryptographie Sujet 1 Ne répondez pas aux questions par un simple oui ou non. Argumentez vos réponses, prouvez vos affirmations. Les étoiles marquent les exercices

Plus en détail

Masque jetable. =b i. c i. XOR k i

Masque jetable. =b i. c i. XOR k i Masque jetable Principe du tel. Rouge entre URSS et USA Soit M un message binaire=b1b2b3...bl (avec l le nombre de bits du message) Soit K=k1k2k3...kl une suite de bits impossibles à prédire (on utilise

Plus en détail

Cryptographie asymétrique L'exemple de RSA. Trance

Cryptographie asymétrique L'exemple de RSA. Trance Cryptographie asymétrique L'exemple de RSA Trance trancefusion@hotmail.fr www.ghostsinthestack.org Sommaire Introduction à la cryptographie Cryptographie symétrique Principe, exemples, avantage / inconvénient

Plus en détail

SSL/TLS ISEC. Ludovic Perret. Second Semestre Université Paris VI

SSL/TLS ISEC. Ludovic Perret. Second Semestre Université Paris VI SSL/TLS ISEC Ludovic Perret Université Paris VI ludovic.perret@lip6.fr Second Semestre 2009 2010 Plan du cours 1 Introduction SSL/TLS 2 Certification Généralités X.509 3 Protocole TLS TLS Handshake TLS

Plus en détail

Sécurité des systèmes informatiques

Sécurité des systèmes informatiques Sécurité des systèmes informatiques L identification Olivier Markowitch L identification Mécanisme permettant à un vérificateur de s assurer interactivement de l identité d un prouveur L identification

Plus en détail

Au menu. Cours 9: Protocoles interactifs. Sous menu. Preuves interactives. Olivier Bournez. Vérification probabiliste de preuve

Au menu. Cours 9: Protocoles interactifs. Sous menu. Preuves interactives. Olivier Bournez. Vérification probabiliste de preuve Au menu Cours 9: Protocoles interactifs Olivier Bournez bournez@lix.polytechnique.fr LIX, Ecole Polytechnique Vérification probabiliste de preuve INF561 Algorithmes et Complexité 1 2 Sous menu Discussion

Plus en détail

Réseaux de communication anonyme

Réseaux de communication anonyme Sébastien Gambs / Julien Lolive Introduction à la sécurité : TD6 1 Réseaux de communication anonyme Sébastien Gambs / Julien Lolive sgambs@irisa.fr 19 novembre 2015 Sébastien Gambs / Julien Lolive Introduction

Plus en détail

CRYPTOGRAPHIE. Signature électronique. E. Bresson. Emmanuel.Bresson@sgdn.gouv.fr. SGDN/DCSSI Laboratoire de cryptographie

CRYPTOGRAPHIE. Signature électronique. E. Bresson. Emmanuel.Bresson@sgdn.gouv.fr. SGDN/DCSSI Laboratoire de cryptographie CRYPTOGRAPHIE Signature électronique E. Bresson SGDN/DCSSI Laboratoire de cryptographie Emmanuel.Bresson@sgdn.gouv.fr I. SIGNATURE ÉLECTRONIQUE I.1. GÉNÉRALITÉS Organisation de la section «GÉNÉRALITÉS»

Plus en détail

Cryptologie RSA. Arithmétique. DUT Informatique. IUT de Fontainebleau

Cryptologie RSA. Arithmétique. DUT Informatique. IUT de Fontainebleau Cryptologie RSA IUT de Fontainebleau Cryptologie RSA Introduction Clé privée Clé publique Clé de session Bases de la cryptologie 1 Le mot cryptographie est un terme générique désignant l ensemble des techniques

Plus en détail

Sécurité avancée des réseaux Cryptographie

Sécurité avancée des réseaux Cryptographie Sécurité avancée des réseaux Cryptographie IUT d Auxerre Département RT 2ème année 2013-2014 ZHANG Tuo tuo.zhang@u-bourgogne.fr http://www-l2ti.univ-paris13.fr/~zhang/ 1 Outline Services de sécurité Chiffrement(Encryption)

Plus en détail

PROJET : LA CRYPTOGRAPHIE

PROJET : LA CRYPTOGRAPHIE ANNE-CLAIRE BROUARD DÉCEMBRE 2006 PROJET : LA CRYPTOGRAPHIE LM 206 : INITIATION A SCILAB UNIVERSITÉ PIERRE ET MARIE CURIE PROFESSEUR : NICOLAS LIMARE La cryptographie est le fait de transformer un message

Plus en détail

Chiffrer avec RSA. 1 Introduction. 2 Rappel sur OAEP

Chiffrer avec RSA. 1 Introduction. 2 Rappel sur OAEP Niveau : 2 Orange Chiffrer avec RSA 1 Introduction Tout d abord disons encore une fois qu à cause de la lenteur des systèmes à clé publique, il n est pas envisageable de chiffrer de grosses masses de données

Plus en détail

Cible de sécurité. Discretio entreprise. Révisions. Date Version Description Auteur. 03/10/ Création du document MBDSYS

Cible de sécurité. Discretio entreprise. Révisions. Date Version Description Auteur. 03/10/ Création du document MBDSYS Cible de sécurité Discretio entreprise Révisions Date Version Description Auteur 03/10/2014 1.0 Création du document MBDSYS 25/11/2014 1.1 Modification des composants et versions 13/11/2015 1.2 Modifications

Plus en détail

Authentification de messages et

Authentification de messages et Sébastien Gambs Introduction à la sécurité : cours 4 1 Authentification de messages et authentification par biométrie Sébastien Gambs sgambs@irisa.fr 12 octobre 2015 Sébastien Gambs Introduction à la sécurité

Plus en détail

Algorithmes de hachage

Algorithmes de hachage Algorithmes de hachage Algorithmes de hachage On constate des similitudes dans l'évolution des fonctions de hachage et les chiffrements symétriques Puissance croissante des attaques par force brute Ce

Plus en détail

Principe et Algorithme Cryptographiques : DS n 2 première session

Principe et Algorithme Cryptographiques : DS n 2 première session Principe et Algorithme Cryptographiques : DS n 2 première session Université de Lille-1 FIL PAC 20 mai 2016 Ce sujet est composé de 3 pages. Vos réponses doivent absolument être justifiées. Les différentes

Plus en détail

Cryptographie. Cryptosystèmes à clé Publique. Année Universitaire Cryptographie : Clé publique et RSA. C. Georgelin. Rappels arithmétiques

Cryptographie. Cryptosystèmes à clé Publique. Année Universitaire Cryptographie : Clé publique et RSA. C. Georgelin. Rappels arithmétiques Année Universitaire 2012-2013 Cryptosystèmes à clé Publique Cryptosystèmes à clé Publique Cryptosystème à clé secrète = famille de fonction f qui agit Cryptosystèmes à clé Publique Cryptosystème à clé

Plus en détail

Les Courbes Elliptiques pour la Sécurité des Appareils Mobiles ACI Sécurité Informatique LaBRI, Bordeaux, 23/11/05

Les Courbes Elliptiques pour la Sécurité des Appareils Mobiles ACI Sécurité Informatique LaBRI, Bordeaux, 23/11/05 Les Courbes Elliptiques pour la Sécurité des Appareils Mobiles ACI Sécurité Informatique LaBRI, Bordeaux, 23/11/05 LIENS CNRS École Normale Supérieure TANC - INRIA École Polytechnique CESAM : objectifs

Plus en détail

Calcul formel. Algèbre linéaire et Cryptanalyse. Université Pierre et Marie Curie / LIP6 / INRIA SALSA

Calcul formel. Algèbre linéaire et Cryptanalyse. Université Pierre et Marie Curie / LIP6 / INRIA SALSA Calcul formel Algèbre linéaire et Cryptanalyse Guénaël Renault Université Pierre et Marie Curie / LIP6 / INRIA SALSA UPMC - Master STL - Calcul Formel - 2006/07 2/33 Part I Cryptanalyse UPMC - Master STL

Plus en détail

Cryptologie. Algorithmes à clé publique. Jean-Marc Robert. Génie logiciel et des TI

Cryptologie. Algorithmes à clé publique. Jean-Marc Robert. Génie logiciel et des TI Cryptologie Algorithmes à clé publique Jean-Marc Robert Génie logiciel et des TI Plan de la présentation Introduction Cryptographie à clé publique Les principes essentiels La signature électronique Infrastructures

Plus en détail

Cryptographie (RSA) et primalité

Cryptographie (RSA) et primalité Cryptographie (RS) et primalité January 26, 2011 (Chapitre pour le cours : groupes et arithmétique, MI4, L2 option info) 1 Cryptographie 1.1 Principes généraux La cryptographie est l art (ou la science)

Plus en détail

Cryptographie Asymétrique : Description d'un nouveau cryptogramme

Cryptographie Asymétrique : Description d'un nouveau cryptogramme : Description d'un nouveau cryptogramme Rémy Aumeunier remy.aumeunier@libertysurf.fr Amateur Résumé En cryptographie asymétrique, l'un des principaux dés consiste à dénir un point d'arrêt. Le schéma qui

Plus en détail

Cryptographie. Master de cryptographie Fonctions de hachage et applications. 14 et 21 mars Université Rennes 1

Cryptographie. Master de cryptographie Fonctions de hachage et applications. 14 et 21 mars Université Rennes 1 Cryptographie Master de cryptographie Fonctions de hachage et applications 14 et 21 mars 2017 Université Rennes 1 Master Crypto (2016-2017) Cryptographie 14 et 21 mars 2017 1 / 29 Utilisation 2 types d'utilisation

Plus en détail

Systèmes de chiffrement à clé secrète

Systèmes de chiffrement à clé secrète Systèmes de chiffrement à clé secrète Deux grandes catégories de systèmes de chiffrement à clef secrète : le chiffrement à flot et le chiffrement par blocs. Idée des attaques connues qui peuvent être menées

Plus en détail

Cryptographie avancée

Cryptographie avancée Cryptographie avancée Master de cryptographie Cryptographie basée sur les courbes elliptiques 20 octobre 2016 Université Rennes 1 Master Crypto (2016-2017) Cryptographie avancée 20 octobre 2016 1 / 16

Plus en détail

Sommaire Introduction Les bases de la cryptographie Introduction aux concepts d infrastructure à clés publiques Conclusions Références

Sommaire Introduction Les bases de la cryptographie Introduction aux concepts d infrastructure à clés publiques Conclusions Références Sommaire Introduction Les bases de la cryptographie Introduction aux concepts d infrastructure à clés publiques Conclusions Références 2 http://securit.free.fr Introduction aux concepts de PKI Page 1/20

Plus en détail

Quelle sécurité pour le Cloud?

Quelle sécurité pour le Cloud? Quelle sécurité pour le Cloud? David Pointcheval ENS - CNRS - INRIA CNRS, Paris, France - 9 Décembre 2016 Le Cloud David Pointcheval 2 /21 Disponible partout David Pointcheval 3 /21 Disponible pour tout

Plus en détail

Cryptosystème asymétrique - RSA Rivest Shamir Adleman

Cryptosystème asymétrique - RSA Rivest Shamir Adleman Cryptosystème asymétrique - RSA Rivest Shamir Adleman Université de Rennes 1 Algèbre & Arithmétique 1 6 décembre 2011 Plan 1- Utilité du RSA Exemple d utilisation de RSA avec la messagerie 2- Fondement

Plus en détail

Cours Sciences de l Information Printemps 2014 Série 6 Jean-Yves Le Boudec

Cours Sciences de l Information Printemps 2014 Série 6 Jean-Yves Le Boudec sciences de l information exercices 1 Cours Sciences de l Information Printemps 2014 Série 6 Jean-Yves Le Boudec (Pensez à justifier toutes les réponses) Problème 6.1. Le texte clair CHOISIRCESTSEPRIVERDURESTE

Plus en détail

Bribes de cryptographie

Bribes de cryptographie Bribes de cryptographie L1 cursus prépa. 3 décembre 2014 I Protocole de Diffie-Hellman II Difficulté de la factorisation III Méthode de cryptage RSA Le pays des facteurs malhonnêtes Alice et Bob vivent

Plus en détail

Rappels et définitions

Rappels et définitions ÉCOLE DU CIMPA "GÉOMÉTRIE ALGÉBRIQUE, THÉORIE DES CODES ET CRYPTOGRAPHIE" ICIMAF et Université de La Havane 20 novembre - 1er décembre 2000 La Havane, Cuba Rappels et définitions Pierre BARTHELEMY Institut

Plus en détail

TRAITEMENT ET SÉCURITÉ DES DONNÉES DANS LE SYSTÈME INFORMATIQUE ET SUR INTERNET

TRAITEMENT ET SÉCURITÉ DES DONNÉES DANS LE SYSTÈME INFORMATIQUE ET SUR INTERNET TRAITEMENT ET SÉCURITÉ DES DONNÉES DANS LE SYSTÈME INFORMATIQUE ET SUR INTERNET Sécurité des transactions bancaires en ligne TRACES NUMERIQUES Dans la Société de l'information, chaque personne laisse

Plus en détail

CRYPTOGRAPHIE. Chiffrement asymétrique. E. Bresson. Emmanuel.Bresson@sgdn.gouv.fr. SGDN/DCSSI Laboratoire de cryptographie

CRYPTOGRAPHIE. Chiffrement asymétrique. E. Bresson. Emmanuel.Bresson@sgdn.gouv.fr. SGDN/DCSSI Laboratoire de cryptographie CRYPTOGRAPHIE Chiffrement asymétrique E. Bresson SGDN/DCSSI Laboratoire de cryptographie Emmanuel.Bresson@sgdn.gouv.fr I. CHIFFREMENT ASYMÉTRIQUE I.1. CHIFFREMENT À CLÉ PUBLIQUE Organisation de la section

Plus en détail

Cryptologie : Introduction. Qu est-ce que la cryptologie? Cryptographie. Cryptanalyse

Cryptologie : Introduction. Qu est-ce que la cryptologie? Cryptographie. Cryptanalyse Cryptologie : Matthieu Amiguet 2006 2007 Qu est-ce que la cryptologie? Crypto logie, étymologiquement : science du secret La cryptologie englobe deux disciplines : La cryptographie art de l écriture secrète

Plus en détail

DS #1 : Principe et Algorithme Cryptographiques

DS #1 : Principe et Algorithme Cryptographiques DS #1 : Principe et Algorithme Cryptographiques Université de Lille-1 / FIL PAC 10 mars 2016 Vous avez 1h30 et les documents sont autorisés. Presque toutes les questions ci-dessous admettent des réponses

Plus en détail

Informatique. Réseaux. Sécurité : IPSEC

Informatique. Réseaux. Sécurité : IPSEC Informatique Réseaux Sécurité : IPSEC Bureau S3-354 mailto:jean.saquet@info.unicaen.fr http://www.info.unicaen.fr/~jean/radis IPSEC - Introduction Pour assurer la sécurité des données : Les mécanismes

Plus en détail

Processus «TN CEV 2D-Doc»

Processus «TN CEV 2D-Doc» République Tunisienne Ministère des Technologies de la Communication et de l'economie Numérique Agence Nationale de Certification Electronique Processus «TN CEV 2D-Doc» Version Date Statut Actions 1.0

Plus en détail

Sécuriser sa messagerie avec PGP

Sécuriser sa messagerie avec PGP Sécuriser sa messagerie avec PGP Travaux pratiques Patrick Maigron Institut Mines-Télécom / Télécom SudParis patrick.maigron@telecom-sudparis.eu Septembre 2015 Plan du TP Introduction Créer des clés PGP

Plus en détail

Introduction à la cryptographie (cours 3): Chiffrement par bloc (DES)

Introduction à la cryptographie (cours 3): Chiffrement par bloc (DES) Introduction à la cryptographie (cours 3): Chiffrement par bloc (DES) Université Paris 13 Villetaneuse 01/02/2016 Houda FERRADI Plan Rappel du chiffrement symétrique Introduction chiffrement par blocs

Plus en détail

UCAD FST TDSI. Ahmed Youssef

UCAD FST TDSI. Ahmed Youssef UCAD FST TDSI Ahmed Youssef youssef@ucad.sn 1 Plan Définition Les modes de fonctionnements IPSec Les composantes IPSec La gestion des clefs pour IPSec 2 Définition IPSec (IP Security) est un protocole

Plus en détail

Rappel d arithmétique : Anneaux modulo N

Rappel d arithmétique : Anneaux modulo N Rappel d arithmétique : Anneaux modulo N A. Dragut Univ. Aix-Marseille Cours de cryptographie Chapitre II Definition. Deux entiers a et b sont dits congrus modulo N, où N 2 est un entier si leur différence

Plus en détail