• Aucun résultat trouvé

diaporama-2

N/A
N/A
Protected

Academic year: 2021

Partager "diaporama-2"

Copied!
98
0
0

Texte intégral

(1)

Le langage des secrets A. Couvreur “Chiffrer” ou “coder” ? Histoire De l’antiquité à la renaissance XXesiècle Les machines Crypto moderne Clé secrète Clé publique

Cryptographie, le langage des secrets

Alain Couvreur — INRIA & École Polytechnique

(2)

Le langage des secrets A. Couvreur “Chiffrer” ou “coder” ? Histoire De l’antiquité à la renaissance XXesiècle Les machines Crypto moderne Clé secrète Clé publique

1 La cryptographie dans l’histoire

La cryptographie de l’antiquité à la renaissance La cryptographie au XXe siècle

L’ère technique, l’arrivée des machines

2 La cryptographie moderne

La cryptographie à clé secrète La cryptographie à clé publique

(3)

Le langage des secrets A. Couvreur “Chiffrer” ou “coder” ? Histoire De l’antiquité à la renaissance XXesiècle Les machines Crypto moderne Clé secrète Clé publique

Codage v.s. Crypto

Quelle différence y a-t-il entre

(4)

Le langage des secrets A. Couvreur “Chiffrer” ou “coder” ? Histoire De l’antiquité à la renaissance XXesiècle Les machines Crypto moderne Clé secrète Clé publique

La Crypto c’est...

(5)

Le langage des secrets A. Couvreur “Chiffrer” ou “coder” ? Histoire De l’antiquité à la renaissance XXesiècle Les machines Crypto moderne Clé secrète Clé publique

La Crypto c’est...

(6)

Le langage des secrets A. Couvreur “Chiffrer” ou “coder” ? Histoire De l’antiquité à la renaissance XXesiècle Les machines Crypto moderne Clé secrète Clé publique

La Crypto c’est...

(7)

Le langage des secrets A. Couvreur “Chiffrer” ou “coder” ? Histoire De l’antiquité à la renaissance XXesiècle Les machines Crypto moderne Clé secrète Clé publique

La Crypto c’est...

(8)

Le langage des secrets A. Couvreur “Chiffrer” ou “coder” ? Histoire De l’antiquité à la renaissance XXesiècle Les machines Crypto moderne Clé secrète Clé publique

La Crypto c’est...

Bref, en crypto

Il y a des

méchants

(9)

Le langage des secrets A. Couvreur “Chiffrer” ou “coder” ? Histoire De l’antiquité à la renaissance XXesiècle Les machines Crypto moderne Clé secrète Clé publique

(10)

Le langage des secrets A. Couvreur “Chiffrer” ou “coder” ? Histoire De l’antiquité à la renaissance XXesiècle Les machines Crypto moderne Clé secrète Clé publique

Alors que le codage c’est...

Gros Bisou !

(11)

Le langage des secrets A. Couvreur “Chiffrer” ou “coder” ? Histoire De l’antiquité à la renaissance XXesiècle Les machines Crypto moderne Clé secrète Clé publique

Alors que le codage c’est...

Gros Bisou !

(12)

Le langage des secrets A. Couvreur “Chiffrer” ou “coder” ? Histoire De l’antiquité à la renaissance XXesiècle Les machines Crypto moderne Clé secrète Clé publique

Alors que le codage c’est...

Gros Bisou !

Gros Relou !

(13)

Le langage des secrets A. Couvreur “Chiffrer” ou “coder” ? Histoire De l’antiquité à la renaissance XXesiècle Les machines Crypto moderne Clé secrète Clé publique

Alors que le codage c’est...

Gros Bisou !

Gros

B

(14)

Le langage des secrets A. Couvreur “Chiffrer” ou “coder” ? Histoire De l’antiquité à la renaissance XXesiècle Les machines Crypto moderne Clé secrète Clé publique

Maintenant, parlons de

crypto !

(15)

Le langage des secrets A. Couvreur “Chiffrer” ou “coder” ? Histoire De l’antiquité à la renaissance XXesiècle Les machines Crypto moderne Clé secrète Clé publique

I – La cryptographie dans l’histoire

(16)

Le langage des secrets A. Couvreur “Chiffrer” ou “coder” ? Histoire De l’antiquité à la renaissance XXesiècle Les machines Crypto moderne Clé secrète Clé publique

Stéganographie

Stéganographie : Ensemble de techniques permettant de

transmettre une information en la dissimulant au sein d’une autre information (photo, vidéo, texte, etc.) sans rapport avec la première.

(17)

Le langage des secrets A. Couvreur “Chiffrer” ou “coder” ? Histoire De l’antiquité à la renaissance XXesiècle Les machines Crypto moderne Clé secrète Clé publique

Stéganographie

Stéganographie : Ensemble de techniques permettant de

transmettre une information en la dissimulant au sein d’une autre information (photo, vidéo, texte, etc.) sans rapport avec la première.

(18)

Le langage des secrets A. Couvreur “Chiffrer” ou “coder” ? Histoire De l’antiquité à la renaissance XXesiècle Les machines Crypto moderne Clé secrète Clé publique

Stéganographie

(19)

Le langage des secrets A. Couvreur “Chiffrer” ou “coder” ? Histoire De l’antiquité à la renaissance XXesiècle Les machines Crypto moderne Clé secrète Clé publique

(20)

Le langage des secrets A. Couvreur “Chiffrer” ou “coder” ? Histoire De l’antiquité à la renaissance XXesiècle Les machines Crypto moderne Clé secrète Clé publique

Stéganographie — La bataille de Salamine selon

Hérodote

(21)

Le langage des secrets A. Couvreur “Chiffrer” ou “coder” ? Histoire De l’antiquité à la renaissance XXesiècle Les machines Crypto moderne Clé secrète Clé publique

Stéganographie — La bataille de Salamine selon

Hérodote

(22)

Le langage des secrets A. Couvreur “Chiffrer” ou “coder” ? Histoire De l’antiquité à la renaissance XXesiècle Les machines Crypto moderne Clé secrète Clé publique

Chiffrement — La scytale

(23)

Le langage des secrets A. Couvreur “Chiffrer” ou “coder” ? Histoire De l’antiquité à la renaissance XXesiècle Les machines Crypto moderne Clé secrète Clé publique

Chiffrement — Le chiffrement de César

On choisit un nombre secret a entre 0 et 25 et on applique à chaque lettre du message un décalage de a lettres dans l’alphabet.

Exemple : a=7

A B C D E F G H I J K L M N O P Q R S T U V W X Y Z H I J K L M N O PQ R S T U V W X Y Z A B C D E F G

SEMAINE DES MATHS −→ ZLTHPUL KLZ THAOZ

Trop faible !Il suffit de tester les 26 possibilités. De plus l’émetteur comme le destinataire doivent connaître a.

(24)

Le langage des secrets A. Couvreur “Chiffrer” ou “coder” ? Histoire De l’antiquité à la renaissance XXesiècle Les machines Crypto moderne Clé secrète Clé publique

Chiffrement — Le chiffrement de César

On choisit un nombre secret a entre 0 et 25 et on applique à chaque lettre du message un décalage de a lettres dans l’alphabet.

Exemple : a=7

A B C D E F G H I J K L M N O P Q R S T U V W X Y Z H I J K L M N O PQ R S T U V W X Y Z A B C D E F G

SEMAINE DES MATHS −→ ZLTHPUL KLZ THAOZ

Trop faible !Il suffit de tester les 26 possibilités. De plus l’émetteur comme le destinataire doivent connaître a.

(25)

Le langage des secrets A. Couvreur “Chiffrer” ou “coder” ? Histoire De l’antiquité à la renaissance XXesiècle Les machines Crypto moderne Clé secrète Clé publique

Chiffrement — Le chiffrement de César

On choisit un nombre secret a entre 0 et 25 et on applique à chaque lettre du message un décalage de a lettres dans l’alphabet.

Exemple : a=7

A B C D E F G H I J K L M N O P Q R S T U V W X Y Z H I J K L M N O PQ R S T U V W X Y Z A B C D E F G

SEMAINE DES MATHS −→ ZLTHPUL KLZ THAOZ

Trop faible !Il suffit de tester les 26 possibilités. De plus l’émetteur comme le destinataire doivent connaître a.

(26)

Le langage des secrets A. Couvreur “Chiffrer” ou “coder” ? Histoire De l’antiquité à la renaissance XXesiècle Les machines Crypto moderne Clé secrète Clé publique

Amélioration

On peut remplacer le décalage par une permutation quelconque. Exemple :

A B C D E F G H I J K L M N O P Q R S T U V W X Y Z X A B N C D E F GO Y U V W J K L M Z P Q R S T H I

SEMAINE DES MATHS −→ ZCVXGWC NCZ VXPFZ

Ici il faut tester 26×25× · · · ×2×1=

403291461126605635584000000Ê1026 possibilités.

Toujours trop faible !Il existe des attaques par “fréquence” (Al Kindi1, IXe siècle). De plus, le problème de l’échange sécurisé de la clé subsiste.

1.

Abu Yusuf Ya’qub ibn Is-haq ibn as-Sabbah ibn Oòmran ibn Ismaïl al-Kindi

(27)

Le langage des secrets A. Couvreur “Chiffrer” ou “coder” ? Histoire De l’antiquité à la renaissance XXesiècle Les machines Crypto moderne Clé secrète Clé publique

Amélioration

On peut remplacer le décalage par une permutation quelconque. Exemple :

A B C D E F G H I J K L M N O P Q R S T U V W X Y Z X A B N C D E F GO Y U V W J K L M Z P Q R S T H I

SEMAINE DES MATHS −→ ZCVXGWC NCZ VXPFZ

Ici il faut tester 26×25× · · · ×2×1=

403291461126605635584000000Ê1026 possibilités.

Toujours trop faible !Il existe des attaques par “fréquence” (Al Kindi1, IXe siècle). De plus, le problème de l’échange sécurisé de la clé subsiste.

1.

Abu Yusuf Ya’qub ibn Is-haq ibn as-Sabbah ibn Oòmran ibn Ismaïl al-Kindi

(28)

Le langage des secrets A. Couvreur “Chiffrer” ou “coder” ? Histoire De l’antiquité à la renaissance XXesiècle Les machines Crypto moderne Clé secrète Clé publique

Amélioration

On peut remplacer le décalage par une permutation quelconque. Exemple :

A B C D E F G H I J K L M N O P Q R S T U V W X Y Z X A B N C D E F GO Y U V W J K L M Z P Q R S T H I

SEMAINE DES MATHS −→ ZCVXGWC NCZ VXPFZ

Ici il faut tester 26×25× · · · ×2×1=

403291461126605635584000000Ê1026 possibilités.

Toujours trop faible !Il existe des attaques par “fréquence” (Al Kindi1, IXe siècle). De plus, le problème de l’échange sécurisé de la clé subsiste.

1.

Abu Yusuf Ya’qub ibn Is-haq ibn as-Sabbah ibn Oòmran ibn Ismaïl al-Kindi

(29)

Le langage des secrets A. Couvreur “Chiffrer” ou “coder” ? Histoire De l’antiquité à la renaissance XXesiècle Les machines Crypto moderne Clé secrète Clé publique

Amélioration

On peut remplacer le décalage par une permutation quelconque. Exemple :

A B C D E F G H I J K L M N O P Q R S T U V W X Y Z X A B N C D E F GO Y U V W J K L M Z P Q R S T H I

SEMAINE DES MATHS −→ ZCVXGWC NCZ VXPFZ

Ici il faut tester 26×25× · · · ×2×1=

403291461126605635584000000Ê1026 possibilités.

Toujours trop faible !Il existe des attaques par “fréquence” (Al Kindi1, IXe siècle). De plus, le problème de l’échange sécurisé de la clé subsiste.

1.

Abu Yusuf Ya’qub ibn Is-haq ibn as-Sabbah ibn Oòmran ibn Ismaïl al-Kindi

(30)

Le langage des secrets A. Couvreur “Chiffrer” ou “coder” ? Histoire De l’antiquité à la renaissance XXesiècle Les machines Crypto moderne Clé secrète Clé publique

Amélioration

On peut remplacer le décalage par une permutation quelconque. Exemple :

A B C D E F G H I J K L M N O P Q R S T U V W X Y Z X A B N C D E F GO Y U V W J K L M Z P Q R S T H I

SEMAINE DES MATHS −→ ZCVXGWC NCZ VXPFZ

Ici il faut tester 26×25× · · · ×2×1=

403291461126605635584000000Ê1026 possibilités.

Toujours trop faible !Il existe des attaques par “fréquence” (Al Kindi1, IXe siècle). De plus, le problème de l’échange sécurisé de la clé subsiste.

1. Abu Yusuf Ya’qub ibn Is-haq ibn as-Sabbah ibn Oòmran ibn Ismaïl al-Kindi

(31)

Le langage des secrets A. Couvreur “Chiffrer” ou “coder” ? Histoire De l’antiquité à la renaissance XXesiècle Les machines Crypto moderne Clé secrète Clé publique

Le chiffrement de Vigenère (Leone Batista Alberti)

On se donne une clé secrète, par exemple CHAT

Il lui correspond une suite de nombres 2 7 0 19.

On applique successivement des décalages de 2, 7, 0 et 19 positions.

SEMAINE DES MATHS −→ ULMTKUE WGZ

MTVOS

(32)

Le langage des secrets A. Couvreur “Chiffrer” ou “coder” ? Histoire De l’antiquité à la renaissance XXesiècle Les machines Crypto moderne Clé secrète Clé publique

Le chiffrement de Vigenère (Leone Batista Alberti)

On se donne une clé secrète, par exemple CHAT Il lui correspond une suite de nombres 2 7 0 19.

On applique successivement des décalages de 2, 7, 0 et 19 positions.

SEMAINE DES MATHS −→ ULMTKUE WGZ

MTVOS

(33)

Le langage des secrets A. Couvreur “Chiffrer” ou “coder” ? Histoire De l’antiquité à la renaissance XXesiècle Les machines Crypto moderne Clé secrète Clé publique

Le chiffrement de Vigenère (Leone Batista Alberti)

On se donne une clé secrète, par exemple CHAT Il lui correspond une suite de nombres 2 7 0 19.

On applique successivement des décalages de 2, 7, 0 et 19 positions.

SEMAINE DES MATHS −→ ULMTKUE WGZ

MTVOS

(34)

Le langage des secrets A. Couvreur “Chiffrer” ou “coder” ? Histoire De l’antiquité à la renaissance XXesiècle Les machines Crypto moderne Clé secrète Clé publique

Le chiffrement de Vigenère (Leone Batista Alberti)

On se donne une clé secrète, par exemple CHAT Il lui correspond une suite de nombres 2 7 0 19.

On applique successivement des décalages de 2, 7, 0 et 19 positions.

SEMAINE DES MATHS −→ ULMTKUE WGZ

MTVOS

(35)

Le langage des secrets A. Couvreur “Chiffrer” ou “coder” ? Histoire De l’antiquité à la renaissance XXesiècle Les machines Crypto moderne Clé secrète Clé publique

Le chiffrement de Vigenère (Leone Batista Alberti)

On se donne une clé secrète, par exemple CHAT Il lui correspond une suite de nombres 2 7 0 19.

On applique successivement des décalages de 2, 7, 0 et 19 positions.

SEMAINE DES MATHS −→ ULMTKUE WGZ

MTVOS

(36)

Le langage des secrets A. Couvreur “Chiffrer” ou “coder” ? Histoire De l’antiquité à la renaissance XXesiècle Les machines Crypto moderne Clé secrète Clé publique

Attaque sur le chiffrement de Vigenère

Étape 1. Trouver la longueur de la clé :

On cherche un couple de lettres fréquent dans le texte ;

On regarde les distances entre ces couples. La longueur de la clé est probablement un diviseur de ces distances et donc un diviseur de leur PGCD.

Quand on connaît la taille de la clé (pour “CHAT” la taille est 4). On fait une attaque par fréquence sur des

sous-ensemble de lettres dont les écarts consécutifs sont la taille de la clé.

Remarque

Si la clé est de la même taille que le message, le système est totalement sûr (on en reparlera).

(37)

Le langage des secrets A. Couvreur “Chiffrer” ou “coder” ? Histoire De l’antiquité à la renaissance XXesiècle Les machines Crypto moderne Clé secrète Clé publique

Attaque sur le chiffrement de Vigenère

Étape 1. Trouver la longueur de la clé :

On cherche un couple de lettres fréquent dans le texte ; On regarde les distances entre ces couples. La longueur de la clé est probablement un diviseur de ces distances et donc un diviseur de leur PGCD.

Quand on connaît la taille de la clé (pour “CHAT” la taille est 4). On fait une attaque par fréquence sur des

sous-ensemble de lettres dont les écarts consécutifs sont la taille de la clé.

Remarque

Si la clé est de la même taille que le message, le système est totalement sûr (on en reparlera).

(38)

Le langage des secrets A. Couvreur “Chiffrer” ou “coder” ? Histoire De l’antiquité à la renaissance XXesiècle Les machines Crypto moderne Clé secrète Clé publique

Attaque sur le chiffrement de Vigenère

Étape 1. Trouver la longueur de la clé :

On cherche un couple de lettres fréquent dans le texte ; On regarde les distances entre ces couples. La longueur de la clé est probablement un diviseur de ces distances et donc un diviseur de leur PGCD.

Quand on connaît la taille de la clé (pour “CHAT” la taille est 4). On fait une attaque par fréquence sur des

sous-ensemble de lettres dont les écarts consécutifs sont la taille de la clé.

Remarque

Si la clé est de la même taille que le message, le système est totalement sûr (on en reparlera).

(39)

Le langage des secrets A. Couvreur “Chiffrer” ou “coder” ? Histoire De l’antiquité à la renaissance XXesiècle Les machines Crypto moderne Clé secrète Clé publique

Attaque sur le chiffrement de Vigenère

Étape 1. Trouver la longueur de la clé :

On cherche un couple de lettres fréquent dans le texte ; On regarde les distances entre ces couples. La longueur de la clé est probablement un diviseur de ces distances et donc un diviseur de leur PGCD.

Quand on connaît la taille de la clé (pour “CHAT” la taille est 4). On fait une attaque par fréquence sur des

sous-ensemble de lettres dont les écarts consécutifs sont la taille de la clé.

Remarque

Si la clé est de la même taille que le message, le système est totalement sûr (on en reparlera).

(40)

Le langage des secrets A. Couvreur “Chiffrer” ou “coder” ? Histoire De l’antiquité à la renaissance XXesiècle Les machines Crypto moderne Clé secrète Clé publique

I – La cryptographie dans l’histoire

(41)

Le langage des secrets A. Couvreur “Chiffrer” ou “coder” ? Histoire De l’antiquité à la renaissance XXesiècle Les machines Crypto moderne Clé secrète Clé publique

Le principe de Kerckhoffs

Journal des sciences militaires (1983)

1 Le système doit être matériellement, sinon

mathématiquement indéchiffrable ;

2 Il faut qu’il n’exige pas le secret, et qu’il puisse sans

inconvénient tomber entre les mains de l’ennemi ;

3 La clef doit pouvoir en être communiquée et retenue sans

le secours de notes écrites, et être changée ou modifiée au gré des correspondants ;

4 Il faut qu’il soit applicable à la correspondance

télégraphique ;

5 Il faut qu’il soit portatif, et que son maniement ou son

fonctionnement n’exige pas le concours de plusieurs personnes ;

6 Enfin, il est nécessaire, [...] que le système soit d’un usage

facile, ne demandant ni tension d’esprit, ni la connaissance d’une longue série de règles à observer.

(42)

Le langage des secrets A. Couvreur “Chiffrer” ou “coder” ? Histoire De l’antiquité à la renaissance XXesiècle Les machines Crypto moderne Clé secrète Clé publique

Le principe de Kerckhoffs

Journal des sciences militaires (1983)

1 Le système doit être matériellement, sinon

mathématiquement indéchiffrable ;

2 Il faut qu’il n’exige pas le secret, et qu’il puisse sans

inconvénient tomber entre les mains de l’ennemi ;

3 La clef doit pouvoir en être communiquée et retenue sans

le secours de notes écrites, et être changée ou modifiée au gré des correspondants ;

4 Il faut qu’il soit applicable à la correspondance

télégraphique ;

5 Il faut qu’il soit portatif, et que son maniement ou son

fonctionnement n’exige pas le concours de plusieurs personnes ;

6 Enfin, il est nécessaire, [...] que le système soit d’un usage

facile, ne demandant ni tension d’esprit, ni la connaissance d’une longue série de règles à observer.

(43)

Le langage des secrets A. Couvreur “Chiffrer” ou “coder” ? Histoire De l’antiquité à la renaissance XXesiècle Les machines Crypto moderne Clé secrète Clé publique

Le principe de Kerckhoffs

Journal des sciences militaires (1983)

1 Le système doit être matériellement, sinon

mathématiquement indéchiffrable ;

2 Il faut qu’il n’exige pas le secret, et qu’il puisse sans

inconvénient tomber entre les mains de l’ennemi ;

3 La clef doit pouvoir en être communiquée et retenue sans

le secours de notes écrites, et être changée ou modifiée au gré des correspondants ;

4 Il faut qu’il soit applicable à la correspondance

télégraphique ;

5 Il faut qu’il soit portatif, et que son maniement ou son

fonctionnement n’exige pas le concours de plusieurs personnes ;

6 Enfin, il est nécessaire, [...] que le système soit d’un usage

facile, ne demandant ni tension d’esprit, ni la connaissance d’une longue série de règles à observer.

(44)

Le langage des secrets A. Couvreur “Chiffrer” ou “coder” ? Histoire De l’antiquité à la renaissance XXesiècle Les machines Crypto moderne Clé secrète Clé publique

Le principe de Kerckhoffs

Journal des sciences militaires (1983)

1 Le système doit être matériellement, sinon

mathématiquement indéchiffrable ;

2 Il faut qu’il n’exige pas le secret, et qu’il puisse sans

inconvénient tomber entre les mains de l’ennemi ;

3 La clef doit pouvoir en être communiquée et retenue sans

le secours de notes écrites, et être changée ou modifiée au gré des correspondants ;

4 Il faut qu’il soit applicable à la correspondance

télégraphique ;

5 Il faut qu’il soit portatif, et que son maniement ou son

fonctionnement n’exige pas le concours de plusieurs personnes ;

6 Enfin, il est nécessaire, [...] que le système soit d’un usage

facile, ne demandant ni tension d’esprit, ni la connaissance d’une longue série de règles à observer.

(45)

Le langage des secrets A. Couvreur “Chiffrer” ou “coder” ? Histoire De l’antiquité à la renaissance XXesiècle Les machines Crypto moderne Clé secrète Clé publique

Le principe de Kerckhoffs

Journal des sciences militaires (1983)

1 Le système doit être matériellement, sinon

mathématiquement indéchiffrable ;

2 Il faut qu’il n’exige pas le secret, et qu’il puisse sans

inconvénient tomber entre les mains de l’ennemi ;

3 La clef doit pouvoir en être communiquée et retenue sans

le secours de notes écrites, et être changée ou modifiée au gré des correspondants ;

4 Il faut qu’il soit applicable à la correspondance

télégraphique ;

5 Il faut qu’il soit portatif, et que son maniement ou son

fonctionnement n’exige pas le concours de plusieurs personnes ;

6 Enfin, il est nécessaire, [...] que le système soit d’un usage

facile, ne demandant ni tension d’esprit, ni la connaissance d’une longue série de règles à observer.

(46)

Le langage des secrets A. Couvreur “Chiffrer” ou “coder” ? Histoire De l’antiquité à la renaissance XXesiècle Les machines Crypto moderne Clé secrète Clé publique

Le principe de Kerckhoffs

Journal des sciences militaires (1983)

1 Le système doit être matériellement, sinon

mathématiquement indéchiffrable ;

2 Il faut qu’il n’exige pas le secret, et qu’il puisse sans

inconvénient tomber entre les mains de l’ennemi ;

3 La clef doit pouvoir en être communiquée et retenue sans

le secours de notes écrites, et être changée ou modifiée au gré des correspondants ;

4 Il faut qu’il soit applicable à la correspondance

télégraphique ;

5 Il faut qu’il soit portatif, et que son maniement ou son

fonctionnement n’exige pas le concours de plusieurs personnes ;

6 Enfin, il est nécessaire, [...] que le système soit d’un usage

facile, ne demandant ni tension d’esprit, ni la connaissance d’une longue série de règles à observer.

(47)

Le langage des secrets A. Couvreur “Chiffrer” ou “coder” ? Histoire De l’antiquité à la renaissance XXesiècle Les machines Crypto moderne Clé secrète Clé publique

Le principe de Kerckhoffs

Journal des sciences militaires (1983)

1 Le système doit être matériellement, sinon

mathématiquement indéchiffrable ;

2 Il faut qu’il n’exige pas le secret, et qu’il puisse sans

inconvénient tomber entre les mains de l’ennemi ;

3 La clef doit pouvoir en être communiquée et retenue sans

le secours de notes écrites, et être changée ou modifiée au gré des correspondants ;

4 Il faut qu’il soit applicable à la correspondance

télégraphique ;

5 Il faut qu’il soit portatif, et que son maniement ou son

fonctionnement n’exige pas le concours de plusieurs personnes ;

6 Enfin, il est nécessaire, [...] que le système soit d’un usage

facile, ne demandant ni tension d’esprit, ni la connaissance d’une longue série de règles à observer.

(48)

Le langage des secrets A. Couvreur “Chiffrer” ou “coder” ? Histoire De l’antiquité à la renaissance XXesiècle Les machines Crypto moderne Clé secrète Clé publique

I – La cryptographie dans l’histoire

(49)

Le langage des secrets A. Couvreur “Chiffrer” ou “coder” ? Histoire De l’antiquité à la renaissance XXesiècle Les machines Crypto moderne Clé secrète Clé publique

Le Chiffrement de Vernam (« One time pad »)

Brevet déposé par Gilbert S. Vernam en juillet 1919. Principe.

Le message est une suite de 0 et 1. Par exemple : 1 0 1 1 1 0 1 0

La clé secrète est une suite aléatoire de 0 et 1 de même longueur que le message et connue de l’émetteur et du destinataire. Par exemple :

0 0 1 1 0 1 0 1 On fait un « ou exclusif »bit par bit :

0⊕0=0 0⊕1=1⊕0=1 1⊕1=0,

(50)

Le langage des secrets A. Couvreur “Chiffrer” ou “coder” ? Histoire De l’antiquité à la renaissance XXesiècle Les machines Crypto moderne Clé secrète Clé publique

Le Chiffrement de Vernam (« One time pad »)

Brevet déposé par Gilbert S. Vernam en juillet 1919. Principe.

Le message est une suite de 0 et 1. Par exemple : 1 0 1 1 1 0 1 0

La clé secrète est une suite aléatoire de 0 et 1 de même longueur que le message et connue de l’émetteur et du destinataire. Par exemple :

0 0 1 1 0 1 0 1 On fait un « ou exclusif »bit par bit :

0⊕0=0 0⊕1=1⊕0=1 1⊕1=0,

(51)

Le langage des secrets A. Couvreur “Chiffrer” ou “coder” ? Histoire De l’antiquité à la renaissance XXesiècle Les machines Crypto moderne Clé secrète Clé publique

Le Chiffrement de Vernam (« One time pad »)

Brevet déposé par Gilbert S. Vernam en juillet 1919. Principe.

Le message est une suite de 0 et 1. Par exemple : 1 0 1 1 1 0 1 0

La clé secrète est une suite aléatoire de 0 et 1 de même longueur que le message et connue de l’émetteur et du destinataire. Par exemple :

0 0 1 1 0 1 0 1

On fait un « ou exclusif »bit par bit :

0⊕0=0 0⊕1=1⊕0=1 1⊕1=0,

(52)

Le langage des secrets A. Couvreur “Chiffrer” ou “coder” ? Histoire De l’antiquité à la renaissance XXesiècle Les machines Crypto moderne Clé secrète Clé publique

Le Chiffrement de Vernam (« One time pad »)

Brevet déposé par Gilbert S. Vernam en juillet 1919. Principe.

Le message est une suite de 0 et 1. Par exemple : 1 0 1 1 1 0 1 0

La clé secrète est une suite aléatoire de 0 et 1 de même longueur que le message et connue de l’émetteur et du destinataire. Par exemple :

0 0 1 1 0 1 0 1 On fait un « ou exclusif »bit par bit :

0⊕0=0 0⊕1=1⊕0=1 1⊕1=0, 1 ⊕0 0 ⊕0 1 ⊕1 1 ⊕1 1 ⊕0 0 ⊕1 1 ⊕0 0 ⊕1 =1 0 0 0 1 1 1 1

(53)

Le langage des secrets A. Couvreur “Chiffrer” ou “coder” ? Histoire De l’antiquité à la renaissance XXesiècle Les machines Crypto moderne Clé secrète Clé publique

Le Chiffrement de Vernam (« One time pad »)

Brevet déposé par Gilbert S. Vernam en juillet 1919. Principe.

Le message est une suite de 0 et 1. Par exemple : 1 0 1 1 1 0 1 0

La clé secrète est une suite aléatoire de 0 et 1 de même longueur que le message et connue de l’émetteur et du destinataire. Par exemple :

00 1 1 0 1 0 1 On fait un « ou exclusif »bit par bit :

0⊕0=0 0⊕1=1⊕0=1 1⊕1=0, 1⊕0 0 ⊕0 1 ⊕1 1 ⊕1 1 ⊕0 0 ⊕1 1 ⊕0 0 ⊕1 =1 0 0 0 1 1 1 1

(54)

Le langage des secrets A. Couvreur “Chiffrer” ou “coder” ? Histoire De l’antiquité à la renaissance XXesiècle Les machines Crypto moderne Clé secrète Clé publique

Le Chiffrement de Vernam (« One time pad »)

Brevet déposé par Gilbert S. Vernam en juillet 1919. Principe.

Le message est une suite de 0 et 1. Par exemple : 1 0 1 1 1 0 1 0

La clé secrète est une suite aléatoire de 0 et 1 de même longueur que le message et connue de l’émetteur et du destinataire. Par exemple :

00 1 1 0 1 0 1 On fait un « ou exclusif »bit par bit :

0⊕0=0 0⊕1=1⊕0=1 1⊕1=0, 1⊕0 0⊕0 1 ⊕1 1 ⊕1 1 ⊕0 0 ⊕1 1 ⊕0 0 ⊕1 =1 0 0 0 1 1 1 1

(55)

Le langage des secrets A. Couvreur “Chiffrer” ou “coder” ? Histoire De l’antiquité à la renaissance XXesiècle Les machines Crypto moderne Clé secrète Clé publique

Le Chiffrement de Vernam (« One time pad »)

Brevet déposé par Gilbert S. Vernam en juillet 1919. Principe.

Le message est une suite de 0 et 1. Par exemple : 1 0 1 1 1 0 1 0

La clé secrète est une suite aléatoire de 0 et 1 de même longueur que le message et connue de l’émetteur et du destinataire. Par exemple :

0 011 0 1 0 1 On fait un « ou exclusif »bit par bit :

0⊕0=0 0⊕1=1⊕0=1 1⊕1=0, 1⊕0 0⊕0 1⊕1 1 ⊕1 1 ⊕0 0 ⊕1 1 ⊕0 0 ⊕1 =1 0 0 0 1 1 1 1

(56)

Le langage des secrets A. Couvreur “Chiffrer” ou “coder” ? Histoire De l’antiquité à la renaissance XXesiècle Les machines Crypto moderne Clé secrète Clé publique

Le Chiffrement de Vernam (« One time pad »)

Brevet déposé par Gilbert S. Vernam en juillet 1919. Principe.

Le message est une suite de 0 et 1. Par exemple : 1 0 1 1 1 0 1 0

La clé secrète est une suite aléatoire de 0 et 1 de même longueur que le message et connue de l’émetteur et du destinataire. Par exemple :

0 0 11 0 1 0 1 On fait un « ou exclusif »bit par bit :

0⊕0=0 0⊕1=1⊕0=1 1⊕1=0, 1⊕0 0⊕0 1⊕1 1⊕1 1 ⊕0 0 ⊕1 1 ⊕0 0 ⊕1 =1 0 0 0 1 1 1 1

(57)

Le langage des secrets A. Couvreur “Chiffrer” ou “coder” ? Histoire De l’antiquité à la renaissance XXesiècle Les machines Crypto moderne Clé secrète Clé publique

Le Chiffrement de Vernam (« One time pad »)

Brevet déposé par Gilbert S. Vernam en juillet 1919. Principe.

Le message est une suite de 0 et 1. Par exemple : 1 0 1 1 1 0 1 0

La clé secrète est une suite aléatoire de 0 et 1 de même longueur que le message et connue de l’émetteur et du destinataire. Par exemple :

0 0 1 101 0 1 On fait un « ou exclusif »bit par bit :

0⊕0=0 0⊕1=1⊕0=1 1⊕1=0, 1⊕0 0⊕0 1⊕1 1⊕1 1⊕0 0 ⊕1 1 ⊕0 0 ⊕1 =1 0 0 0 1 1 1 1

(58)

Le langage des secrets A. Couvreur “Chiffrer” ou “coder” ? Histoire De l’antiquité à la renaissance XXesiècle Les machines Crypto moderne Clé secrète Clé publique

Le Chiffrement de Vernam (« One time pad »)

Brevet déposé par Gilbert S. Vernam en juillet 1919. Principe.

Le message est une suite de 0 et 1. Par exemple : 1 0 1 1 1 0 1 0

La clé secrète est une suite aléatoire de 0 et 1 de même longueur que le message et connue de l’émetteur et du destinataire. Par exemple :

0 0 1 1 01 0 1 On fait un « ou exclusif »bit par bit :

0⊕0=0 0⊕1=1⊕0=1 1⊕1=0, 1⊕0 0⊕0 1⊕1 1⊕1 1⊕0 0⊕1 1 ⊕0 0 ⊕1 =1 0 0 0 1 1 1 1

(59)

Le langage des secrets A. Couvreur “Chiffrer” ou “coder” ? Histoire De l’antiquité à la renaissance XXesiècle Les machines Crypto moderne Clé secrète Clé publique

Le Chiffrement de Vernam (« One time pad »)

Brevet déposé par Gilbert S. Vernam en juillet 1919. Principe.

Le message est une suite de 0 et 1. Par exemple : 1 0 1 1 1 0 1 0

La clé secrète est une suite aléatoire de 0 et 1 de même longueur que le message et connue de l’émetteur et du destinataire. Par exemple :

0 0 1 1 0 101 On fait un « ou exclusif »bit par bit :

0⊕0=0 0⊕1=1⊕0=1 1⊕1=0,

1⊕0 0⊕0 1⊕1 1⊕1 1⊕0 0⊕1 1⊕0 0

⊕1

=1 0 0 0 1 1 1

(60)

Le langage des secrets A. Couvreur “Chiffrer” ou “coder” ? Histoire De l’antiquité à la renaissance XXesiècle Les machines Crypto moderne Clé secrète Clé publique

Le Chiffrement de Vernam (« One time pad »)

Brevet déposé par Gilbert S. Vernam en juillet 1919. Principe.

Le message est une suite de 0 et 1. Par exemple : 1 0 1 1 1 0 1 0

La clé secrète est une suite aléatoire de 0 et 1 de même longueur que le message et connue de l’émetteur et du destinataire. Par exemple :

0 0 1 1 0 1 01

On fait un « ou exclusif »bit par bit :

0⊕0=0 0⊕1=1⊕0=1 1⊕1=0,

(61)

Le langage des secrets A. Couvreur “Chiffrer” ou “coder” ? Histoire De l’antiquité à la renaissance XXesiècle Les machines Crypto moderne Clé secrète Clé publique

Le Chiffrement de Vernam (« One time pad »)

Theorème (Claude Shannon (1949))

Le chiffrement de Vernam est sûr au sens de la théorie de l’information.

Défaut : La clé secrète doit être changée à chaque utilisation. Il faut que les interlocuteurs s’accordent sur une clé secrète avant chaque transmission.

(62)

Le langage des secrets A. Couvreur “Chiffrer” ou “coder” ? Histoire De l’antiquité à la renaissance XXesiècle Les machines Crypto moderne Clé secrète Clé publique

Le Chiffrement de Vernam (« One time pad »)

Theorème (Claude Shannon (1949))

Le chiffrement de Vernam est sûr au sens de la théorie de l’information.

Défaut : La clé secrète doit être changée à chaque utilisation. Il faut que les interlocuteurs s’accordent sur une clé secrète avant chaque transmission.

(63)

Le langage des secrets A. Couvreur “Chiffrer” ou “coder” ? Histoire De l’antiquité à la renaissance XXesiècle Les machines Crypto moderne Clé secrète Clé publique

Quelques machines

(64)

Le langage des secrets A. Couvreur “Chiffrer” ou “coder” ? Histoire De l’antiquité à la renaissance XXesiècle Les machines Crypto moderne Clé secrète Clé publique

(65)

Le langage des secrets A. Couvreur “Chiffrer” ou “coder” ? Histoire De l’antiquité à la renaissance XXesiècle Les machines Crypto moderne Clé secrète Clé publique

La machine Enigma

(66)

Le langage des secrets A. Couvreur “Chiffrer” ou “coder” ? Histoire De l’antiquité à la renaissance XXesiècle Les machines Crypto moderne Clé secrète Clé publique

La machine Enigma

Le secret repose sur :

L’initialisation des 3 rotors : 263=17576 possibilités ;

La disposition de 6 fiches sur le tableau électrique. Choix de 6 paires de lettres parmi 26 :

26×25 2 × 24×23 2 × 22×21 2 × 20×19 2 × 18×17 2 × 16×15 2 =4818805992000 possibilités ! En tout : 4818805992000×175768.6 1016 possibilités !

(67)

Le langage des secrets A. Couvreur “Chiffrer” ou “coder” ? Histoire De l’antiquité à la renaissance XXesiècle Les machines Crypto moderne Clé secrète Clé publique

La machine Enigma

Le secret repose sur :

L’initialisation des 3 rotors : 263=17576 possibilités ; La disposition de 6 fiches sur le tableau électrique. Choix de 6 paires de lettres parmi 26 :

26×25 2 × 24×23 2 × 22×21 2 × 20×19 2 × 18×17 2 × 16×15 2 =4818805992000 possibilités ! En tout : 4818805992000×175768.6 1016 possibilités !

(68)

Le langage des secrets A. Couvreur “Chiffrer” ou “coder” ? Histoire De l’antiquité à la renaissance XXesiècle Les machines Crypto moderne Clé secrète Clé publique

La machine Enigma

Le secret repose sur :

L’initialisation des 3 rotors : 263=17576 possibilités ; La disposition de 6 fiches sur le tableau électrique. Choix de 6 paires de lettres parmi 26 :

26×25 2 × 24×23 2 × 22×21 2 × 20×19 2 × 18×17 2 × 16×15 2 =4818805992000 possibilités ! En tout : 4818805992000×175768.6 1016 possibilités !

(69)

Le langage des secrets A. Couvreur “Chiffrer” ou “coder” ? Histoire De l’antiquité à la renaissance XXesiècle Les machines Crypto moderne Clé secrète Clé publique

La machine Enigma

Le secret repose sur :

L’initialisation des 3 rotors : 263=17576 possibilités ; La disposition de 6 fiches sur le tableau électrique. Choix de 6 paires de lettres parmi 26 :

26×25 2 × 24×23 2 × 22×21 2 × 20×19 2 × 18×17 2 × 16×15 2 =4818805992000 possibilités ! En tout : 4818805992000×175768.6 1016 possibilités !

(70)

Le langage des secrets A. Couvreur “Chiffrer” ou “coder” ? Histoire De l’antiquité à la renaissance XXesiècle Les machines Crypto moderne Clé secrète Clé publique

Le héros

(71)

Le langage des secrets A. Couvreur “Chiffrer” ou “coder” ? Histoire De l’antiquité à la renaissance XXesiècle Les machines Crypto moderne Clé secrète Clé publique

II – La cryptographie moderne

(72)

Le langage des secrets A. Couvreur “Chiffrer” ou “coder” ? Histoire De l’antiquité à la renaissance XXesiècle Les machines Crypto moderne Clé secrète Clé publique

Deux types de cryptographies

La cryptographie à clé secrète (connue depuis des millénaires mais perpétuellement améliorée) ;

(73)

Le langage des secrets A. Couvreur “Chiffrer” ou “coder” ? Histoire De l’antiquité à la renaissance XXesiècle Les machines Crypto moderne Clé secrète Clé publique

II – La cryptographie moderne

La cryptographie à clé secrète

(74)

Le langage des secrets A. Couvreur “Chiffrer” ou “coder” ? Histoire De l’antiquité à la renaissance XXesiècle Les machines Crypto moderne Clé secrète Clé publique

Cryptographie à clé secrète

 // OO

(75)

Le langage des secrets A. Couvreur “Chiffrer” ou “coder” ? Histoire De l’antiquité à la renaissance XXesiècle Les machines Crypto moderne Clé secrète Clé publique

Cryptographie à clé secrète

Une même clé pour chiffrer et déchiffrer. Cette clé doit rester secrète.

(76)

Le langage des secrets A. Couvreur “Chiffrer” ou “coder” ? Histoire De l’antiquité à la renaissance XXesiècle Les machines Crypto moderne Clé secrète Clé publique

Advanced Encryption Standard

A.E.S.Conçu par Joan Daemen et Vincent Rijmen en 2000.

2128≈3,4 1038 clés possibles. (Possibilité de passer à 2192 ou 2256)

Vous l’utilisez souvent sans le savoir ! Protocoles de connexion sécurisés comme https...

Note.Si un attaquant peut tester 3 milliards de clés par seconde. Il faudrait

2128

3.109 secondes

(77)

Le langage des secrets A. Couvreur “Chiffrer” ou “coder” ? Histoire De l’antiquité à la renaissance XXesiècle Les machines Crypto moderne Clé secrète Clé publique

Advanced Encryption Standard

A.E.S.Conçu par Joan Daemen et Vincent Rijmen en 2000.

2128≈3,4 1038 clés possibles. (Possibilité de passer à 2192 ou 2256)

Vous l’utilisez souvent sans le savoir ! Protocoles de connexion sécurisés comme https...

Note.Si un attaquant peut tester 3 milliards de clés par seconde. Il faudrait

2128

3.109 secondes

(78)

Le langage des secrets A. Couvreur “Chiffrer” ou “coder” ? Histoire De l’antiquité à la renaissance XXesiècle Les machines Crypto moderne Clé secrète Clé publique

Advanced Encryption Standard

A.E.S.Conçu par Joan Daemen et Vincent Rijmen en 2000.

2128≈3,4 1038 clés possibles. (Possibilité de passer à 2192 ou 2256)

Vous l’utilisez souvent sans le savoir ! Protocoles de connexion sécurisés comme https...

Note.Si un attaquant peut tester 3 milliards de clés par seconde. Il faudrait

2128

3.109 secondes

Soit≈3.6 1021 années.

(79)

Le langage des secrets A. Couvreur “Chiffrer” ou “coder” ? Histoire De l’antiquité à la renaissance XXesiècle Les machines Crypto moderne Clé secrète Clé publique

Advanced Encryption Standard

A.E.S.Conçu par Joan Daemen et Vincent Rijmen en 2000.

2128≈3,4 1038 clés possibles. (Possibilité de passer à 2192 ou 2256)

Vous l’utilisez souvent sans le savoir ! Protocoles de connexion sécurisés comme https...

Note.Si un attaquant peut tester 3 milliards de clés par seconde. Il faudrait

2128

3.109 secondes

(80)

Le langage des secrets A. Couvreur “Chiffrer” ou “coder” ? Histoire De l’antiquité à la renaissance XXesiècle Les machines Crypto moderne Clé secrète Clé publique

Comment échanger une clé à distance et de façon

sécurisée ?

L’échange de clé de Diffie Hellman

(81)

Le langage des secrets A. Couvreur “Chiffrer” ou “coder” ? Histoire De l’antiquité à la renaissance XXesiècle Les machines Crypto moderne Clé secrète Clé publique

Le problème du logarithme discret

On prend un grand nombre premier p. Étant donné un entier x calculer 3x et calculer le reste par la division par p. On note cette opération

3x mod p.

Cette opération est facile.

Connaissant p et 3x trouver x. Très difficile. Surtout si (par exemple) :

p=87490028991320476974900089084704854614

12677723572849745703082425639811996797 503692894052708092215689

(82)

Le langage des secrets A. Couvreur “Chiffrer” ou “coder” ? Histoire De l’antiquité à la renaissance XXesiècle Les machines Crypto moderne Clé secrète Clé publique

Le problème du logarithme discret

On prend un grand nombre premier p. Étant donné un entier x calculer 3x et calculer le reste par la division par p. On note cette opération

3x mod p.

Cette opération est facile.

Connaissant p et 3x trouver x. Très difficile. Surtout si (par exemple) :

p=87490028991320476974900089084704854614

12677723572849745703082425639811996797 503692894052708092215689

(83)

Le langage des secrets A. Couvreur “Chiffrer” ou “coder” ? Histoire De l’antiquité à la renaissance XXesiècle Les machines Crypto moderne Clé secrète Clé publique

II – La cryptographie moderne

La cryptographie à clé publique

(84)

Le langage des secrets A. Couvreur “Chiffrer” ou “coder” ? Histoire De l’antiquité à la renaissance XXesiècle Les machines Crypto moderne Clé secrète Clé publique

Cryptographie à clé publique

Clé publique de Bob. Connue de tous ! Clé secrète de Bob. Seul Bob la connaît.



//

(85)

Le langage des secrets A. Couvreur “Chiffrer” ou “coder” ? Histoire De l’antiquité à la renaissance XXesiècle Les machines Crypto moderne Clé secrète Clé publique

Cryptographie à clé publique

Clé publique de Bob. Connue de tous ! Clé secrète de Bob. Seul Bob la connaît.



//

(86)

Le langage des secrets A. Couvreur “Chiffrer” ou “coder” ? Histoire De l’antiquité à la renaissance XXesiècle Les machines Crypto moderne Clé secrète Clé publique

Des opérations à sens unique

Le problème de la factorisation

Prendre deux nombres premiers p,q et calculer p×q : facile.

(87)

Le langage des secrets A. Couvreur “Chiffrer” ou “coder” ? Histoire De l’antiquité à la renaissance XXesiècle Les machines Crypto moderne Clé secrète Clé publique

Des opérations à sens unique

Le problème de la factorisation

Prendre deux nombres premiers p,q et calculer p×q : facile.

(88)

Le langage des secrets A. Couvreur “Chiffrer” ou “coder” ? Histoire De l’antiquité à la renaissance XXesiècle Les machines Crypto moderne Clé secrète Clé publique

RSA

Le schéma RSA (Rivest, Shamir, Adelman, 1977) repose sur la difficulté de factoriser.

Il est encore aujourd’hui la base de la sécurité bancaire.

(89)

Le langage des secrets A. Couvreur “Chiffrer” ou “coder” ? Histoire De l’antiquité à la renaissance XXesiècle Les machines Crypto moderne Clé secrète Clé publique

RSA

Le schéma RSA (Rivest, Shamir, Adelman, 1977) repose sur la difficulté de factoriser.

Il est encore aujourd’hui la base de la sécurité bancaire.

(90)

Le langage des secrets A. Couvreur “Chiffrer” ou “coder” ? Histoire De l’antiquité à la renaissance XXesiècle Les machines Crypto moderne Clé secrète Clé publique

Retour au problème du logarithme discret

On prend un grand nombre premier p. Étant donné un entier x calculer

3x mod p.

Cette opération est facile.

Connaissant p et 3x trouver x. Très difficile. Surtout si (par exemple) :

p=87490028991320476974900089084704854614

12677723572849745703082425639811996797 503692894052708092215689

(91)

Le langage des secrets A. Couvreur “Chiffrer” ou “coder” ? Histoire De l’antiquité à la renaissance XXesiècle Les machines Crypto moderne Clé secrète Clé publique

Retour au problème du logarithme discret

On prend un grand nombre premier p. Étant donné un entier x calculer

3x mod p.

Cette opération est facile.

Connaissant p et 3x trouver x. Très difficile. Surtout si (par exemple) :

p=87490028991320476974900089084704854614

12677723572849745703082425639811996797 503692894052708092215689

(92)

Le langage des secrets A. Couvreur “Chiffrer” ou “coder” ? Histoire De l’antiquité à la renaissance XXesiècle Les machines Crypto moderne Clé secrète Clé publique

Le chiffrement d’El Gamal

Alice choisit un entier Cs. C’est sa clé secrète.

Alice calcule Cp=3Cs mod p. C’est sa clé publique

Bob veut envoyer un message qui est un entier m.

Bob prend un entier aléatoire a et calcule m×Cpa et 3a et

envoie le couple d’entiers (m×Cpa,3a) à Alice.

Alice calcule

(3a)Cs

=3a×Cs=³3Cs´a=Ca

p

et donc obtient m en calculant m×Cpa

Cpa

(93)

Le langage des secrets A. Couvreur “Chiffrer” ou “coder” ? Histoire De l’antiquité à la renaissance XXesiècle Les machines Crypto moderne Clé secrète Clé publique

Le chiffrement d’El Gamal

Alice choisit un entier Cs. C’est sa clé secrète.

Alice calcule Cp=3Cs mod p. C’est sa clé publique

Bob veut envoyer un message qui est un entier m.

Bob prend un entier aléatoire a et calcule m×Cpa et 3a et

envoie le couple d’entiers (m×Cpa,3a) à Alice.

Alice calcule

(3a)Cs

=3a×Cs=³3Cs´a=Ca

p

et donc obtient m en calculant m×Cpa

Cpa

(94)

Le langage des secrets A. Couvreur “Chiffrer” ou “coder” ? Histoire De l’antiquité à la renaissance XXesiècle Les machines Crypto moderne Clé secrète Clé publique

Le chiffrement d’El Gamal

Alice choisit un entier Cs. C’est sa clé secrète.

Alice calcule Cp=3Cs mod p. C’est sa clé publique

Bob veut envoyer un message qui est un entier m.

Bob prend un entier aléatoire a et calcule m×Cpa et 3a et

envoie le couple d’entiers (m×Cpa,3a) à Alice.

Alice calcule

(3a)Cs

=3a×Cs=³3Cs´a=Ca

p

et donc obtient m en calculant m×Cpa

Cpa

(95)

Le langage des secrets A. Couvreur “Chiffrer” ou “coder” ? Histoire De l’antiquité à la renaissance XXesiècle Les machines Crypto moderne Clé secrète Clé publique

Le chiffrement d’El Gamal

Alice choisit un entier Cs. C’est sa clé secrète.

Alice calcule Cp=3Cs mod p. C’est sa clé publique

Bob veut envoyer un message qui est un entier m.

Bob prend un entier aléatoire a et calcule m×Cpa et 3a et

envoie le couple d’entiers (m×Cpa,3a) à Alice.

Alice calcule

(3a)Cs

=3a×Cs=³3Cs´a=Ca

p

et donc obtient m en calculant m×Cpa

Cpa

(96)

Le langage des secrets A. Couvreur “Chiffrer” ou “coder” ? Histoire De l’antiquité à la renaissance XXesiècle Les machines Crypto moderne Clé secrète Clé publique

Le chiffrement d’El Gamal

Alice choisit un entier Cs. C’est sa clé secrète.

Alice calcule Cp=3Cs mod p. C’est sa clé publique

Bob veut envoyer un message qui est un entier m.

Bob prend un entier aléatoire a et calcule m×Cpa et 3a et

envoie le couple d’entiers (m×Cpa,3a) à Alice.

Alice calcule

(3a)Cs

=3a×Cs=³3Cs´a=Ca

p

et donc obtient m en calculant m×Cpa

Cpa =

(97)

Le langage des secrets A. Couvreur “Chiffrer” ou “coder” ? Histoire De l’antiquité à la renaissance XXesiècle Les machines Crypto moderne Clé secrète Clé publique

Conclusion et perspectives

Historiquement réservée aux services secrets et militaires, elle est maintenant utilisée partout et par tous :

confidentialité, vie privée etc...

Des enjeux nouveaux, externalisation des données, respect de l’intimité, de la confidentialité. Protection des citoyens. Des défis scientifiques remarquables. Des ordinateurs de plus en plus puissants. L’ordinateur quantique existera-t-il un jour ?

(98)

Le langage des secrets A. Couvreur “Chiffrer” ou “coder” ? Histoire De l’antiquité à la renaissance XXesiècle Les machines Crypto moderne Clé secrète Clé publique

Questions ?

Références

Documents relatifs

Si le message d’erreur DNS est NO_ERROR et si le champ Erreur dans l’enregistrement TKEY est 0 (c’est-à-dire, pas d’erreur) le client DOIT alors passer un jeton spécifié dans

Pour les besoins du présent document, un schéma de signature avec appendice consiste en une opération de génération de signature et une vérification de signature, où l’opération

En gros, le résolveur et le serveur peuvent échanger des interrogations et des réponses pour le TKEY Type avec un RR TKEY qui spécifie le mode GSS-API dans la section des

Si la TSIG n'est pas validée, cette réponse DOIT être éliminée, sauf si le RCODE est 9 (NOTAUTH) auquel cas le client DEVRAIT tenter de vérifier la réponse comme si elle était

Un mécanisme connu de tous sera testé, attaqué, étudié, et utilisé s’il est robuste. Cryptographie Le principe de Kerckhoffs 1

Donc le chiffrement n’est pas déterministe. Le texte chiffré dépend non seulement du texte clair mais aussi du nombre aléatoire k ... On peut utiliser ce système sans introduire

10 Rappelons qu'une signature est le condensé d'un message (dans le cas présent, le message est CertB) chiffré à l'aide de la clé privée de l'émetteur (il s'agit ici de la

On recommence l’opération avec le nombre suivant dans le tas (qui, par définition de la suite, sera plus petit) – Si le poids total est supérieur à ce nombre, alors celui-ci est