• Aucun résultat trouvé

Cryptographie : d´efinition

N/A
N/A
Protected

Academic year: 2022

Partager "Cryptographie : d´efinition"

Copied!
188
0
0

Texte intégral

(1)

dentielle de donn´ees. C’est l’´etude de m´ethodes permettant de transmettre des messages sous forme d´eguis´ee, de telle sorte que seuls les destinataires autoris´es soient capables de les lire.

(2)

dentielle de donn´ees. C’est l’´etude de m´ethodes permettant de transmettre des messages sous forme d´eguis´ee, de telle sorte que seuls les destinataires autoris´es soient capables de les lire.

• D´efinition:Le message a envoyer est appel´e messageen clair.

(3)

dentielle de donn´ees. C’est l’´etude de m´ethodes permettant de transmettre des messages sous forme d´eguis´ee, de telle sorte que seuls les destinataires autoris´es soient capables de les lire.

• D´efinition:Le message a envoyer est appel´e messageen clair.

On noteMl’ensemble des messages en clair.

(4)

dentielle de donn´ees. C’est l’´etude de m´ethodes permettant de transmettre des messages sous forme d´eguis´ee, de telle sorte que seuls les destinataires autoris´es soient capables de les lire.

• D´efinition:Le message a envoyer est appel´e messageen clair.

On noteMl’ensemble des messages en clair.

• D´efinition:Le message d´eguis´e est ditchiffr´e.

(5)

dentielle de donn´ees. C’est l’´etude de m´ethodes permettant de transmettre des messages sous forme d´eguis´ee, de telle sorte que seuls les destinataires autoris´es soient capables de les lire.

• D´efinition:Le message a envoyer est appel´e messageen clair.

On noteMl’ensemble des messages en clair.

• D´efinition:Le message d´eguis´e est ditchiffr´e.

On noteCl’ensemble des messages chiffr´es.

(6)

dentielle de donn´ees. C’est l’´etude de m´ethodes permettant de transmettre des messages sous forme d´eguis´ee, de telle sorte que seuls les destinataires autoris´es soient capables de les lire.

• D´efinition:Le message a envoyer est appel´e messageen clair.

On noteMl’ensemble des messages en clair.

• D´efinition:Le message d´eguis´e est ditchiffr´e.

On noteCl’ensemble des messages chiffr´es.

• D´efinition:Unefonction de chiffrementest donc une bijection f :M → C

(7)

dentielle de donn´ees. C’est l’´etude de m´ethodes permettant de transmettre des messages sous forme d´eguis´ee, de telle sorte que seuls les destinataires autoris´es soient capables de les lire.

• D´efinition:Le message a envoyer est appel´e messageen clair.

On noteMl’ensemble des messages en clair.

• D´efinition:Le message d´eguis´e est ditchiffr´e.

On noteCl’ensemble des messages chiffr´es.

• D´efinition:Unefonction de chiffrementest donc une bijection f :M → C

L’applicationf1est la fonction de d´echiffrement.

(8)

• Exemple:Ecriture du message en clair `a l’envers :

(9)

• Exemple:Ecriture du message en clair `a l’envers : f(Au mon dieu ! Ils ont tues Kenny) =

(10)

• Exemple:Ecriture du message en clair `a l’envers :

f(Au mon dieu ! Ils ont tues Kenny) =ynneK seut tno slI ! ueid nom uA

(11)

• Exemple:Ecriture du message en clair `a l’envers :

f(Au mon dieu ! Ils ont tues Kenny) =ynneK seut tno slI ! ueid nom uA

• Exemple:D´ecalage de lettres (f(a) =b, f(b) =c, ..., f(z) =a) :

(12)

• Exemple:Ecriture du message en clair `a l’envers :

f(Au mon dieu ! Ils ont tues Kenny) =ynneK seut tno slI ! ueid nom uA

• Exemple:D´ecalage de lettres (f(a) =b, f(b) =c, ..., f(z) =a) : f(Au mon dieu ! Ils ont tues Kenny) =Bv npo ejfv ! Jmt pou uvft Lfooz

(13)

• Exemple:Ecriture du message en clair `a l’envers :

f(Au mon dieu ! Ils ont tues Kenny) =ynneK seut tno slI ! ueid nom uA

• Exemple:D´ecalage de lettres (f(a) =b, f(b) =c, ..., f(z) =a) : f(Au mon dieu ! Ils ont tues Kenny) =Bv npo ejfv ! Jmt pou uvft Lfooz

• Exemple:M´elange des deux :

(14)

• Exemple:Ecriture du message en clair `a l’envers :

f(Au mon dieu ! Ils ont tues Kenny) =ynneK seut tno slI ! ueid nom uA

• Exemple:D´ecalage de lettres (f(a) =b, f(b) =c, ..., f(z) =a) : f(Au mon dieu ! Ils ont tues Kenny) =Bv npo ejfv ! Jmt pou uvft Lfooz

• Exemple:M´elange des deux :

f(Au mon dieu ! Ils ont tues Kenny) =zoofL tfvu uop tmJ ! vfje opn vB

(15)
(16)
(17)

dances secr`etes.

– Son neveu Auguste employait quand `a lui le d´ecalage a→b, b→C, ...,$z→aa.

(18)

– Son neveu Auguste employait quand `a lui le d´ecalage a→b, b→C, ...,$z→aa.

La m´ethode de chiffrement par d´ecalage est tr`es faible.

(19)

dances secr`etes.

– Son neveu Auguste employait quand `a lui le d´ecalage a→b, b→C, ...,$z→aa.

La m´ethode de chiffrement par d´ecalage est tr`es faible. Elle ne r´esiste pas aux attaques statistiques.

(20)
(21)
(22)
(23)
(24)
(25)
(26)
(27)
(28)
(29)
(30)
(31)
(32)
(33)
(34)
(35)

Il faut changer r´eguli`erement lafonction de chiffrement.

(36)

• D´efinition:Unsyst`eme de chiffrementest une famille finieF = (fK)K∈K

de fonctions de chiffrement. Chacune ´etant d´etermin´ee par une valeur de K, appel´eecl´e.

(37)

Il faut changer r´eguli`erement lafonction de chiffrement.

• D´efinition:Unsyst`eme de chiffrementest une famille finieF = (fK)K∈K

de fonctions de chiffrement. Chacune ´etant d´etermin´ee par une valeur de K, appel´eecl´e.

K est la Kouleur de la cl´e et du cadena.

(38)

• D´efinition:Unsyst`eme de chiffrementest une famille finieF = (fK)K∈K

de fonctions de chiffrement. Chacune ´etant d´etermin´ee par une valeur de K, appel´eecl´e.

K est la Kouleur de la cl´e et du cadena.

Oscar a un gros probl`eme de vue : il ne voit pas les couleurs surtout celle des cadenas.

(39)

fk(Au mon dieu ! Ils ont tues Kenny)=





















(40)

fk(Au mon dieu ! Ils ont tues Kenny)=

















(41)

fk(Au mon dieu ! Ils ont tues Kenny)=





















Cw oqp fkgw ! Knu qpv vwgu Mgppa k= 2

(42)

fk(Au mon dieu ! Ils ont tues Kenny)=

















Dx prq glhx ! Lov rqw wxhv Nhqqb k= 3

(43)

fk(Au mon dieu ! Ils ont tues Kenny)=





















Cw oqp fkgw ! Knu qpv vwgu Mgppa k= 2 Dx prq glhx ! Lov rqw wxhv Nhqqb k= 3

...

(44)

fk(Au mon dieu ! Ils ont tues Kenny)=

















Dx prq glhx ! Lov rqw wxhv Nhqqb k= 3

...

Ys kml bgcs ! Gjq mlr rscq Icllw k= 24

(45)

fk(Au mon dieu ! Ils ont tues Kenny)=





















Cw oqp fkgw ! Knu qpv vwgu Mgppa k= 2

Dx prq glhx ! Lov rqw wxhv Nhqqb k= 3

...

Ys kml bgcs ! Gjq mlr rscq Icllw k= 24 Zt lnm chdt ! Hkr nms stdr Jdmmx k= 25

(46)

fk(Au mon dieu ! Ils ont tues Kenny)=

















Dx prq glhx ! Lov rqw wxhv Nhqqb k= 3

...

Ys kml bgcs ! Gjq mlr rscq Icllw k= 24 Zt lnm chdt ! Hkr nms stdr Jdmmx k= 25 Au mon dieu ! Ils ont tues Kenny k= 26

(47)

• SoitΣun alphabet de cardinalit´em.

(48)

• On code chaque lettre deΣ par sa position

(49)

• SoitΣun alphabet de cardinalit´em.

• On code chaque lettre deΣ par sa position c.-`a-d. un ´el´ement deZ/mZ.

(50)

• On code chaque lettre deΣ par sa position c.-`a-d. un ´el´ement deZ/mZ.

• Un message denlettres est donc un ´el´ement de(Z/mZ)n.

(51)

• SoitΣun alphabet de cardinalit´em.

• On code chaque lettre deΣ par sa position c.-`a-d. un ´el´ement deZ/mZ.

• Un message denlettres est donc un ´el´ement de(Z/mZ)n.

• Une cl´eKest unn-uple(k1, ..., kn)tir´e al´eatoirement dans(Z/mZ)n

(52)

• On code chaque lettre deΣ par sa position c.-`a-d. un ´el´ement deZ/mZ.

• Un message denlettres est donc un ´el´ement de(Z/mZ)n.

• Une cl´eKest unn-uple(k1, ..., kn)tir´e al´eatoirement dans(Z/mZ)n

• La fonction de chiffrement est :

fK: (Z/mZ)n → (Z/mZ)n (ℓ1, ℓ2, ..., ℓn) 7→ (ℓ1, ℓ2, ..., ℓn)

(53)

• SoitΣun alphabet de cardinalit´em.

• On code chaque lettre deΣ par sa position c.-`a-d. un ´el´ement deZ/mZ.

• Un message denlettres est donc un ´el´ement de(Z/mZ)n.

• Une cl´eKest unn-uple(k1, ..., kn)tir´e al´eatoirement dans(Z/mZ)n

• La fonction de chiffrement est :

fK: (Z/mZ)n → (Z/mZ)n (ℓ1, ℓ2, ..., ℓn) 7→ (ℓ1, ℓ2, ..., ℓn) o`uℓi=ℓi+ki modm.

(54)

• On code chaque lettre deΣ par sa position c.-`a-d. un ´el´ement deZ/mZ.

• Un message denlettres est donc un ´el´ement de(Z/mZ)n.

• Une cl´eKest unn-uple(k1, ..., kn)tir´e al´eatoirement dans(Z/mZ)n

• La fonction de chiffrement est :

fK: (Z/mZ)n → (Z/mZ)n (ℓ1, ℓ2, ..., ℓn) 7→ (ℓ1, ℓ2, ..., ℓn) o`uℓi=ℓi+ki modm.

• C’est un syst`emeparfait.

(55)

• SoitΣun alphabet de cardinalit´em.

• On code chaque lettre deΣ par sa position c.-`a-d. un ´el´ement deZ/mZ.

• Un message denlettres est donc un ´el´ement de(Z/mZ)n.

• Une cl´eKest unn-uple(k1, ..., kn)tir´e al´eatoirement dans(Z/mZ)n

• La fonction de chiffrement est :

fK: (Z/mZ)n → (Z/mZ)n (ℓ1, ℓ2, ..., ℓn) 7→ (ℓ1, ℓ2, ..., ℓn) o`uℓi=ℓi+ki modm.

• C’est un syst`emeparfait.

• Une cl´eK ne doit jamais ˆetre r´eutilis´ee : tr`es lourd.

(56)
(57)
(58)
(59)
(60)
(61)
(62)
(63)
(64)
(65)
(66)
(67)
(68)
(69)
(70)
(71)
(72)
(73)

• D´efinition:Lacryptographie `a cl´e publiqueest une m´ethode de chiffre- ment reposant sur l’utilisation d’une cl´epubliqueet d’une cl´epriv´ee. L’une permettant de coder le message et l’autre de le d´ecoder.

(74)

ment reposant sur l’utilisation d’une cl´epubliqueet d’une cl´epriv´ee. L’une permettant de coder le message et l’autre de le d´ecoder.

• Principe:N’importe qui peut chiffrer le message (grˆace `a la cl´e publique), mais une seule personne peut le d´echiffrer (grˆace `a la cl´e secr`ete).

(75)

• D´efinition:Lacryptographie `a cl´e publiqueest une m´ethode de chiffre- ment reposant sur l’utilisation d’une cl´epubliqueet d’une cl´epriv´ee. L’une permettant de coder le message et l’autre de le d´ecoder.

• Principe:N’importe qui peut chiffrer le message (grˆace `a la cl´e publique), mais une seule personne peut le d´echiffrer (grˆace `a la cl´e secr`ete).

↑ ou l’inverse

(76)

ment reposant sur l’utilisation d’une cl´epubliqueet d’une cl´epriv´ee. L’une permettant de coder le message et l’autre de le d´ecoder.

• Principe:N’importe qui peut chiffrer le message (grˆace `a la cl´e publique), mais une seule personne peut le d´echiffrer (grˆace `a la cl´e secr`ete).

↑ ou l’inverse

• Utilisation:

– Partage de cl´e secr`ete

(77)

• D´efinition:Lacryptographie `a cl´e publiqueest une m´ethode de chiffre- ment reposant sur l’utilisation d’une cl´epubliqueet d’une cl´epriv´ee. L’une permettant de coder le message et l’autre de le d´ecoder.

• Principe:N’importe qui peut chiffrer le message (grˆace `a la cl´e publique), mais une seule personne peut le d´echiffrer (grˆace `a la cl´e secr`ete).

↑ ou l’inverse

• Utilisation:

– Partage de cl´e secr`ete – Paiement s´ecuris´e

(78)

ment reposant sur l’utilisation d’une cl´epubliqueet d’une cl´epriv´ee. L’une permettant de coder le message et l’autre de le d´ecoder.

• Principe:N’importe qui peut chiffrer le message (grˆace `a la cl´e publique), mais une seule personne peut le d´echiffrer (grˆace `a la cl´e secr`ete).

↑ ou l’inverse

• Utilisation:

– Partage de cl´e secr`ete – Paiement s´ecuris´e – Authentification

(79)

• D´efinition:Lacryptographie `a cl´e publiqueest une m´ethode de chiffre- ment reposant sur l’utilisation d’une cl´epubliqueet d’une cl´epriv´ee. L’une permettant de coder le message et l’autre de le d´ecoder.

• Principe:N’importe qui peut chiffrer le message (grˆace `a la cl´e publique), mais une seule personne peut le d´echiffrer (grˆace `a la cl´e secr`ete).

↑ ou l’inverse

• Utilisation:

– Partage de cl´e secr`ete – Paiement s´ecuris´e – Authentification – ...

(80)
(81)
(82)
(83)
(84)
(85)
(86)
(87)
(88)
(89)
(90)
(91)
(92)
(93)
(94)
(95)
(96)
(97)
(98)
(99)
(100)
(101)
(102)
(103)
(104)
(105)
(106)
(107)
(108)
(109)
(110)
(111)
(112)
(113)

• D´efinition:Une fonction `a sens unique est une fonction qui peut ˆetre facilement calcul´ee, mais difficile `a inverser.

(114)

• D´efinition:Une fonction `a sens unique est une fonction qui peut ˆetre facilement calcul´ee, mais difficile `a inverser.

facile voulant dire appartenant `a la classeP

(115)

• D´efinition:Une fonction `a sens unique est une fonction qui peut ˆetre facilement calcul´ee, mais difficile `a inverser.

facile voulant dire appartenant `a la classeP difficile voulant dire n’appartenant pas `a la classe P

(116)

• D´efinition:Une fonction `a sens unique est une fonction qui peut ˆetre facilement calcul´ee, mais difficile `a inverser.

facile voulant dire appartenant `a la classeP difficile voulant dire n’appartenant pas `a la classe P

• Fait : L’existence d’une fonction `a sens unique est ´equivalente au probl`emeP 6=N P, dont la r´esolution sera r´ecompens´e par l’institut Clay avec 1 000 000 de $.

(117)

• D´efinition:Une fonction `a sens unique est une fonction qui peut ˆetre facilement calcul´ee, mais difficile `a inverser.

facile voulant dire appartenant `a la classeP difficile voulant dire n’appartenant pas `a la classe P

• Fait : L’existence d’une fonction `a sens unique est ´equivalente au probl`emeP 6=N P, dont la r´esolution sera r´ecompens´e par l’institut Clay avec 1 000 000 de $.

on ne sait pas si de telles fonctions existent

(118)

• D´efinition:Une fonction `a sens unique est une fonction qui peut ˆetre facilement calcul´ee, mais difficile `a inverser.

facile voulant dire appartenant `a la classeP difficile voulant dire n’appartenant pas `a la classe P

• Fait : L’existence d’une fonction `a sens unique est ´equivalente au probl`emeP 6=N P, dont la r´esolution sera r´ecompens´e par l’institut Clay avec 1 000 000 de $.

on ne sait pas si de telles fonctions existent on donne alors une autre notion dedifficile

(119)

• Exemple: [Le cryptosyst`emeRSA]

(120)

– on choisit deux nombres premiers distinctspetqgard´es secrets

(121)

• Exemple: [Le cryptosyst`emeRSA]

– on choisit deux nombres premiers distinctspetqgard´es secrets – on calcule la cl´e publiquen=p×qet on choisite= 3(oue= 65537)

(122)

– on choisit deux nombres premiers distinctspetqgard´es secrets – on calcule la cl´e publiquen=p×qet on choisite= 3(oue= 65537) – on code un message M deZ/nZparMe modn

(123)

• Exemple: [Le cryptosyst`emeRSA]

– on choisit deux nombres premiers distinctspetqgard´es secrets – on calcule la cl´e publiquen=p×qet on choisite= 3(oue= 65537) – on code un message M deZ/nZparMe modn

• Question:O`u est la fonction `a sens unique ?

(124)

– on choisit deux nombres premiers distinctspetqgard´es secrets – on calcule la cl´e publiquen=p×qet on choisite= 3(oue= 65537) – on code un message M deZ/nZparMe modn

• Question:O`u est la fonction `a sens unique ?

• R´eponse: C’est la fonctionexponentiation modulaire:

(125)

• Exemple: [Le cryptosyst`emeRSA]

– on choisit deux nombres premiers distinctspetqgard´es secrets – on calcule la cl´e publiquen=p×qet on choisite= 3(oue= 65537) – on code un message M deZ/nZparMe modn

• Question:O`u est la fonction `a sens unique ?

• R´eponse: C’est la fonctionexponentiation modulaire: f : Z/nZ → Z/nZ

M 7→ Me

(126)

– on choisit deux nombres premiers distinctspetqgard´es secrets – on calcule la cl´e publiquen=p×qet on choisite= 3(oue= 65537) – on code un message M deZ/nZparMe modn

• Question:O`u est la fonction `a sens unique ?

• R´eponse: C’est la fonctionexponentiation modulaire: f : Z/nZ → Z/nZ

M 7→ Me

Onsupposeque inverserf revient a trouver la d´ecompositionn=p×q.

(127)

• Exemple: [Le cryptosyst`emeRSA]

– on choisit deux nombres premiers distinctspetqgard´es secrets – on calcule la cl´e publiquen=p×qet on choisite= 3(oue= 65537) – on code un message M deZ/nZparMe modn

• Question:O`u est la fonction `a sens unique ?

• R´eponse: C’est la fonctionexponentiation modulaire: f : Z/nZ → Z/nZ

M 7→ Me

Onsupposeque inverserf revient a trouver la d´ecompositionn=p×q.

et une fois qu’on a trouv´epetq?

(128)
(129)

• D´efinition:Unefonction `a sens unique `a br`eche secr`eteest une fonction

`a sens unique f particuli`ere. En effet la connaissance d’un secret rend l’inversion def facile.

(130)

• D´efinition:Unefonction `a sens unique `a br`eche secr`eteest une fonction

`a sens unique f particuli`ere. En effet la connaissance d’un secret rend l’inversion def facile.

de telles fonctions sont difficile `a trouver

• Exemple:

(131)

• D´efinition:Unefonction `a sens unique `a br`eche secr`eteest une fonction

`a sens unique f particuli`ere. En effet la connaissance d’un secret rend l’inversion def facile.

de telles fonctions sont difficile `a trouver

• Exemple:

– exponentiation modulaire

(132)

• D´efinition:Unefonction `a sens unique `a br`eche secr`eteest une fonction

`a sens unique f particuli`ere. En effet la connaissance d’un secret rend l’inversion def facile.

de telles fonctions sont difficile `a trouver

• Exemple:

– exponentiation modulaire – ...

(133)
(134)

• D´efinition:La fonction indicatrice d’Eulerφest d´efini´e par

(135)

• D´efinition:La fonction indicatrice d’Eulerφest d´efini´e par – φ(p) =p−1sipest premier

(136)

• D´efinition:La fonction indicatrice d’Eulerφest d´efini´e par – φ(p) =p−1sipest premier

– φ(pk) =pk−pk−1 sipest premier

(137)

• D´efinition:La fonction indicatrice d’Eulerφest d´efini´e par – φ(p) =p−1sipest premier

– φ(pk) =pk−pk−1 sipest premier

– φ(u×v) =φ(u)×φ(v)siuetv sont premiers entre eux

• Exemple:

(138)

• D´efinition:La fonction indicatrice d’Eulerφest d´efini´e par – φ(p) =p−1sipest premier

– φ(pk) =pk−pk−1 sipest premier

– φ(u×v) =φ(u)×φ(v)siuetv sont premiers entre eux

• Exemple:Pourpetqdeux nombres premiers distincts : φ(p×q) = (p−1)×(q−1)

(139)

• D´efinition:La fonction indicatrice d’Eulerφest d´efini´e par – φ(p) =p−1sipest premier

– φ(pk) =pk−pk−1 sipest premier

– φ(u×v) =φ(u)×φ(v)siuetv sont premiers entre eux

• Exemple:Pourpetqdeux nombres premiers distincts : φ(p×q) = (p−1)×(q−1)

• Th´eor`eme: SiM est premier `a nalorsMφ(n)≡1 modn.

(140)
(141)

• On an=p×q ete= 3oue= 65537

(142)

On an=p q ete= 3oue= 65537 f : Z/nZ → Z/nZ

M 7→ C=Me

(143)

• On an=p×q ete= 3oue= 65537 f : Z/nZ → Z/nZ

M 7→ C=Me

• Question:Comment inverserf?

(144)

On an=p q ete= 3oue= 65537 f : Z/nZ → Z/nZ

M 7→ C=Me

• Question:Comment inverserf?

• R´eponse:

– On calcule φ(n) = (p−1)×(q−1)

(145)

• On an=p×q ete= 3oue= 65537 f : Z/nZ → Z/nZ

M 7→ C=Me

• Question:Comment inverserf?

• R´eponse:

– On calcule φ(n) = (p−1)×(q−1)

– ParBezout, on calculedtel queed≡1 modφ(n)

(146)

On an=p q ete= 3oue= 65537 f : Z/nZ → Z/nZ

M 7→ C=Me

• Question:Comment inverserf?

• R´eponse:

– On calcule φ(n) = (p−1)×(q−1)

– ParBezout, on calculedtel queed≡1 modφ(n) – On a

Cd=

(147)

• On an=p×q ete= 3oue= 65537 f : Z/nZ → Z/nZ

M 7→ C=Me

• Question:Comment inverserf?

• R´eponse:

– On calcule φ(n) = (p−1)×(q−1)

– ParBezout, on calculedtel queed≡1 modφ(n) – On a

Cd= (Me)d

(148)

On an=p q ete= 3oue= 65537 f : Z/nZ → Z/nZ

M 7→ C=Me

• Question:Comment inverserf?

• R´eponse:

– On calcule φ(n) = (p−1)×(q−1)

– ParBezout, on calculedtel queed≡1 modφ(n) – On a

Cd= (Me)d=Med+kφ(n)

(149)

• On an=p×q ete= 3oue= 65537 f : Z/nZ → Z/nZ

M 7→ C=Me

• Question:Comment inverserf?

• R´eponse:

– On calcule φ(n) = (p−1)×(q−1)

– ParBezout, on calculedtel queed≡1 modφ(n) – On a

Cd= (Me)d=Med+kφ(n)=M modn

(150)
(151)
(152)
(153)

n

(154)

n

(155)

ne

(156)

ne d

(157)

ne d

(158)

ne d

(159)

ne d

(160)

ne d

(161)

ne d

(162)

ne d

(163)

ne d

(164)

ne d

(165)

ne d

(166)
(167)

L’image d’une fonction `a sens unique ou dehachageest souvent appel´eecondensat.

(168)

appel´eecondensat.

• Fait: Le condensatcaract´erisela donn´ee mais ne peux la reconstuire.

(169)

L’image d’une fonction `a sens unique ou dehachageest souvent appel´eecondensat.

• Fait: Le condensatcaract´erisela donn´ee mais ne peux la reconstuire.

• Utilisation:

(170)

appel´eecondensat.

• Fait: Le condensatcaract´erisela donn´ee mais ne peux la reconstuire.

• Utilisation:

– somme de contrˆole

(171)

L’image d’une fonction `a sens unique ou dehachageest souvent appel´eecondensat.

• Fait: Le condensatcaract´erisela donn´ee mais ne peux la reconstuire.

• Utilisation:

– somme de contrˆole

– enregistrement de mot de passe

(172)

appel´eecondensat.

• Fait: Le condensatcaract´erisela donn´ee mais ne peux la reconstuire.

• Utilisation:

– somme de contrˆole

– enregistrement de mot de passe – signature de fichier

(173)

L’image d’une fonction `a sens unique ou dehachageest souvent appel´eecondensat.

• Fait: Le condensatcaract´erisela donn´ee mais ne peux la reconstuire.

• Utilisation:

– somme de contrˆole

– enregistrement de mot de passe – signature de fichier

– table de hachage

(174)

Voici les fonctions de hachages les plus connues :

(175)

Voici les fonctions de hachages les plus connues : – DES, cl´e de 56 bits

(176)

Voici les fonctions de hachages les plus connues : – DES, cl´e de 56 bits

– 3DES, cl´e de 112 bits

(177)

Voici les fonctions de hachages les plus connues : – DES, cl´e de 56 bits

– 3DES, cl´e de 112 bits – MD5, cl´e de 128 bits

(178)

Voici les fonctions de hachages les plus connues : – DES, cl´e de 56 bits

– 3DES, cl´e de 112 bits – MD5, cl´e de 128 bits – SHA1, cl´e de 160 bits

(179)

Voici les fonctions de hachages les plus connues : – DES, cl´e de 56 bits

– 3DES, cl´e de 112 bits – MD5, cl´e de 128 bits – SHA1, cl´e de 160 bits – SHA2, cl´e de 256 bits

(180)

Par force brut : on calcul le hach´e de toutes les entr´ees possibles.

(181)

Par force brut : on calcul le hach´e de toutes les entr´ees possibles.

Par dictionnaire : on calcul le hach´e de mots pr´esents dans un diction- naire.

(182)

Par force brut : on calcul le hach´e de toutes les entr´ees possibles.

Par dictionnaire : on calcul le hach´e de mots pr´esents dans un diction- naire.

Par table arc-en-ciel : m´elange les id´ees des deux m´ethodes pr´ec´edentes.

(183)

Afin d’augmenter la s´ecurit´e, on ne hache pas directement un mot de pass.

En effet, on hache le mot de pass augmenter d’unsel.

Leselpeut ˆetre un hach´e obtenu `a partir :

(184)

Afin d’augmenter la s´ecurit´e, on ne hache pas directement un mot de pass.

En effet, on hache le mot de pass augmenter d’unsel.

Leselpeut ˆetre un hach´e obtenu `a partir : – du nom d’utilisateur,

(185)

Afin d’augmenter la s´ecurit´e, on ne hache pas directement un mot de pass.

En effet, on hache le mot de pass augmenter d’unsel.

Leselpeut ˆetre un hach´e obtenu `a partir : – du nom d’utilisateur,

– de la date de cr´eation du compte,

(186)

Afin d’augmenter la s´ecurit´e, on ne hache pas directement un mot de pass.

En effet, on hache le mot de pass augmenter d’unsel.

Leselpeut ˆetre un hach´e obtenu `a partir : – du nom d’utilisateur,

– de la date de cr´eation du compte, – du num´ero d’utilisateur.

(187)

Afin d’augmenter la s´ecurit´e, on ne hache pas directement un mot de pass.

En effet, on hache le mot de pass augmenter d’unsel.

Leselpeut ˆetre un hach´e obtenu `a partir : – du nom d’utilisateur,

– de la date de cr´eation du compte, – du num´ero d’utilisateur.

Grˆace au sel, si deux utilisateurs ont le mˆeme mot de pass, les hach´es seront diff´erents.

(188)

Afin d’augmenter la s´ecurit´e, on ne hache pas directement un mot de pass.

En effet, on hache le mot de pass augmenter d’unsel.

Leselpeut ˆetre un hach´e obtenu `a partir : – du nom d’utilisateur,

– de la date de cr´eation du compte, – du num´ero d’utilisateur.

Grˆace au sel, si deux utilisateurs ont le mˆeme mot de pass, les hach´es seront diff´erents.

L’attaque par dictionnaire ou table arc-en-ciel devient pratiquement impossible.

Références

Documents relatifs

Eau solide, eau liquide et vapeur d’eau sont les 3 états physiques de l’eau... Caractéristiques des 3 états de la

[r]

Universit´ e de Cergy-Pontoise - Licence de Math´ ematiques Calcul Int´ egral - Lundi 3 juillet 2006. Dur´ee: 2h00 - Ni document ni

[r]

Universit´ e de Cergy-Pontoise - Licence de Math´ ematiques Calcul Int´ egral - Mardi 19 juin 2007. Dur´ee: 2h - Ni document ni

La d´ efinition donn´ ee d’une fonction concave en Terminale ES, pour une fonction d´ erivable, est la suivante : Une fonction d´ erivable sur un intervalle I est dite concave sur

Toute forme de plagiat et de communica- tion est interdite et entraˆıne la note Z ´ ERO. Une r´ eponse, mˆ eme si elle est bonne, sans justification vaut Z

Trouver les formes optimales : tr`es difficile en g´en´eral (si la boule n’est pas optimale...)... Pourquoi les