• Aucun résultat trouvé

Licence Pro - S´ecurit´e - CM 1

N/A
N/A
Protected

Academic year: 2022

Partager "Licence Pro - S´ecurit´e - CM 1"

Copied!
206
0
0

Texte intégral

(1)

Licence Pro - S´ ecurit´ e - CM 1

Universit´e de Caen

Jean Fromentin

mailto:jfroment@info.unicaen.fr http://www.info.unicaen.fr/~jfroment

(2)

Cryptographie : d´efinition

• D´efinition:Lacryptographie traditionelletraite de la transmission confi- dentielle de donn´ees. C’est l’´etude de m´ethodes permettant de transmettre des messages sous forme d´eguis´ee, de telle sorte que seuls les destinataires autoris´es soient capables de les lire.

(3)

Cryptographie : d´efinition

• D´efinition:Lacryptographie traditionelletraite de la transmission confi- dentielle de donn´ees. C’est l’´etude de m´ethodes permettant de transmettre des messages sous forme d´eguis´ee, de telle sorte que seuls les destinataires autoris´es soient capables de les lire.

• D´efinition:Le message a envoyer est appel´e messageen clair.

(4)

Cryptographie : d´efinition

• D´efinition:Lacryptographie traditionelletraite de la transmission confi- dentielle de donn´ees. C’est l’´etude de m´ethodes permettant de transmettre des messages sous forme d´eguis´ee, de telle sorte que seuls les destinataires autoris´es soient capables de les lire.

• D´efinition:Le message a envoyer est appel´e messageen clair.

On noteMl’ensemble des messages en clair.

(5)

Cryptographie : d´efinition

• D´efinition:Lacryptographie traditionelletraite de la transmission confi- dentielle de donn´ees. C’est l’´etude de m´ethodes permettant de transmettre des messages sous forme d´eguis´ee, de telle sorte que seuls les destinataires autoris´es soient capables de les lire.

• D´efinition:Le message a envoyer est appel´e messageen clair.

On noteMl’ensemble des messages en clair.

• D´efinition:Le message d´eguis´e est ditchiffr´e.

(6)

Cryptographie : d´efinition

• D´efinition:Lacryptographie traditionelletraite de la transmission confi- dentielle de donn´ees. C’est l’´etude de m´ethodes permettant de transmettre des messages sous forme d´eguis´ee, de telle sorte que seuls les destinataires autoris´es soient capables de les lire.

• D´efinition:Le message a envoyer est appel´e messageen clair.

On noteMl’ensemble des messages en clair.

• D´efinition:Le message d´eguis´e est ditchiffr´e.

On noteCl’ensemble des messages chiffr´es.

(7)

Cryptographie : d´efinition

• D´efinition:Lacryptographie traditionelletraite de la transmission confi- dentielle de donn´ees. C’est l’´etude de m´ethodes permettant de transmettre des messages sous forme d´eguis´ee, de telle sorte que seuls les destinataires autoris´es soient capables de les lire.

• D´efinition:Le message a envoyer est appel´e messageen clair.

On noteMl’ensemble des messages en clair.

• D´efinition:Le message d´eguis´e est ditchiffr´e.

On noteCl’ensemble des messages chiffr´es.

• D´efinition:Unefonction de chiffrementest donc une bijection f :M → C

(8)

Cryptographie : d´efinition

• D´efinition:Lacryptographie traditionelletraite de la transmission confi- dentielle de donn´ees. C’est l’´etude de m´ethodes permettant de transmettre des messages sous forme d´eguis´ee, de telle sorte que seuls les destinataires autoris´es soient capables de les lire.

• D´efinition:Le message a envoyer est appel´e messageen clair.

On noteMl’ensemble des messages en clair.

• D´efinition:Le message d´eguis´e est ditchiffr´e.

On noteCl’ensemble des messages chiffr´es.

• D´efinition:Unefonction de chiffrementest donc une bijection f :M → C

L’applicationf1est la fonction de d´echiffrement.

(9)

Fonction de chiffrement : exemple

• Exemple:Ecriture du message en clair `a l’envers :

(10)

Fonction de chiffrement : exemple

• Exemple:Ecriture du message en clair `a l’envers : f(Au mon dieu ! Ils ont tues Kenny) =

(11)

Fonction de chiffrement : exemple

• Exemple:Ecriture du message en clair `a l’envers :

f(Au mon dieu ! Ils ont tues Kenny) =ynneK seut tno slI ! ueid nom uA

(12)

Fonction de chiffrement : exemple

• Exemple:Ecriture du message en clair `a l’envers :

f(Au mon dieu ! Ils ont tues Kenny) =ynneK seut tno slI ! ueid nom uA

• Exemple:D´ecalage de lettres (f(a) =b, f(b) =c, ..., f(z) =a) :

(13)

Fonction de chiffrement : exemple

• Exemple:Ecriture du message en clair `a l’envers :

f(Au mon dieu ! Ils ont tues Kenny) =ynneK seut tno slI ! ueid nom uA

• Exemple:D´ecalage de lettres (f(a) =b, f(b) =c, ..., f(z) =a) : f(Au mon dieu ! Ils ont tues Kenny) =Bv npo ejfv ! Jmt pou uvft Lfooz

(14)

Fonction de chiffrement : exemple

• Exemple:Ecriture du message en clair `a l’envers :

f(Au mon dieu ! Ils ont tues Kenny) =ynneK seut tno slI ! ueid nom uA

• Exemple:D´ecalage de lettres (f(a) =b, f(b) =c, ..., f(z) =a) : f(Au mon dieu ! Ils ont tues Kenny) =Bv npo ejfv ! Jmt pou uvft Lfooz

• Exemple:M´elange des deux :

(15)

Fonction de chiffrement : exemple

• Exemple:Ecriture du message en clair `a l’envers :

f(Au mon dieu ! Ils ont tues Kenny) =ynneK seut tno slI ! ueid nom uA

• Exemple:D´ecalage de lettres (f(a) =b, f(b) =c, ..., f(z) =a) : f(Au mon dieu ! Ils ont tues Kenny) =Bv npo ejfv ! Jmt pou uvft Lfooz

• Exemple:M´elange des deux :

f(Au mon dieu ! Ils ont tues Kenny) =zoofL tfvu uop tmJ ! vfje opn vB

(16)
(17)
(18)
(19)
(20)
(21)
(22)
(23)
(24)
(25)
(26)
(27)
(28)
(29)
(30)

L’histoire a montr´e que chaque fois qu’unefonction de chiffrementf est destin´ee a ˆetre utilis´ee un nombre important de fois, il devient de plus en plus difficile de la maintenir compl`etement secr`ete.

(31)

L’histoire a montr´e que chaque fois qu’unefonction de chiffrementf est destin´ee a ˆetre utilis´ee un nombre important de fois, il devient de plus en plus difficile de la maintenir compl`etement secr`ete.

Il faut changer r´eguli`erement lafonction de chiffrement.

(32)

L’histoire a montr´e que chaque fois qu’unefonction de chiffrementf est destin´ee a ˆetre utilis´ee un nombre important de fois, il devient de plus en plus difficile de la maintenir compl`etement secr`ete.

Il faut changer r´eguli`erement lafonction de chiffrement.

• D´efinition:Unsyst`eme de chiffrementest une famille finieF = (fK)K∈K

de fonctions de chiffrement. Chacune ´etant d´etermin´ee par une valeur de K, appel´eecl´e.

(33)

L’histoire a montr´e que chaque fois qu’unefonction de chiffrementf est destin´ee a ˆetre utilis´ee un nombre important de fois, il devient de plus en plus difficile de la maintenir compl`etement secr`ete.

Il faut changer r´eguli`erement lafonction de chiffrement.

• D´efinition:Unsyst`eme de chiffrementest une famille finieF = (fK)K∈K

de fonctions de chiffrement. Chacune ´etant d´etermin´ee par une valeur de K, appel´eecl´e.

K est la Kouleur de la cl´e et du cadena.

(34)

L’histoire a montr´e que chaque fois qu’unefonction de chiffrementf est destin´ee a ˆetre utilis´ee un nombre important de fois, il devient de plus en plus difficile de la maintenir compl`etement secr`ete.

Il faut changer r´eguli`erement lafonction de chiffrement.

• D´efinition:Unsyst`eme de chiffrementest une famille finieF = (fK)K∈K

de fonctions de chiffrement. Chacune ´etant d´etermin´ee par une valeur de K, appel´eecl´e.

K est la Kouleur de la cl´e et du cadena.

Oscar a un gros probl`eme de vue : il ne voit pas les couleurs surtout celle des cadenas.

(35)

• Exemple:

fk(Au mon dieu ! Ils ont tues Kenny)=

























(36)

• Exemple:

fk(Au mon dieu ! Ils ont tues Kenny)=

























Bv npo ejfv ! Jmt pou uvft Lfooz k= 1

(37)

• Exemple:

fk(Au mon dieu ! Ils ont tues Kenny)=

























Bv npo ejfv ! Jmt pou uvft Lfooz k= 1 Cw oqp fkgw ! Knu qpv vwgu Mgppa k= 2

(38)

• Exemple:

fk(Au mon dieu ! Ils ont tues Kenny)=

























Bv npo ejfv ! Jmt pou uvft Lfooz k= 1 Cw oqp fkgw ! Knu qpv vwgu Mgppa k= 2 Dx prq glhx ! Lov rqw wxhv Nhqqb k= 3

(39)

• Exemple:

fk(Au mon dieu ! Ils ont tues Kenny)=

























Bv npo ejfv ! Jmt pou uvft Lfooz k= 1 Cw oqp fkgw ! Knu qpv vwgu Mgppa k= 2 Dx prq glhx ! Lov rqw wxhv Nhqqb k= 3

...

(40)

• Exemple:

fk(Au mon dieu ! Ils ont tues Kenny)=

























Bv npo ejfv ! Jmt pou uvft Lfooz k= 1 Cw oqp fkgw ! Knu qpv vwgu Mgppa k= 2

Dx prq glhx ! Lov rqw wxhv Nhqqb k= 3

...

Ys kml bgcs ! Gjq mlr rscq Icllw k= 24

(41)

• Exemple:

fk(Au mon dieu ! Ils ont tues Kenny)=

























Bv npo ejfv ! Jmt pou uvft Lfooz k= 1 Cw oqp fkgw ! Knu qpv vwgu Mgppa k= 2

Dx prq glhx ! Lov rqw wxhv Nhqqb k= 3

...

Ys kml bgcs ! Gjq mlr rscq Icllw k= 24 Zt lnm chdt ! Hkr nms stdr Jdmmx k= 25

(42)

• Exemple:

fk(Au mon dieu ! Ils ont tues Kenny)=

























Bv npo ejfv ! Jmt pou uvft Lfooz k= 1 Cw oqp fkgw ! Knu qpv vwgu Mgppa k= 2

Dx prq glhx ! Lov rqw wxhv Nhqqb k= 3

...

Ys kml bgcs ! Gjq mlr rscq Icllw k= 24 Zt lnm chdt ! Hkr nms stdr Jdmmx k= 25 Au mon dieu ! Ils ont tues Kenny k= 26

(43)

Syst´eme de Vernam

• SoitΣun alphabet de cardinalit´em.

(44)

Syst´eme de Vernam

• SoitΣun alphabet de cardinalit´em.

• On code chaque lettre deΣ par sa position

(45)

Syst´eme de Vernam

• SoitΣun alphabet de cardinalit´em.

• On code chaque lettre deΣ par sa position c.-`a-d. un ´el´ement deZ/mZ.

(46)

Syst´eme de Vernam

• SoitΣun alphabet de cardinalit´em.

• On code chaque lettre deΣ par sa position c.-`a-d. un ´el´ement deZ/mZ.

• Un message denlettres est donc un ´el´ement de(Z/mZ)n.

(47)

Syst´eme de Vernam

• SoitΣun alphabet de cardinalit´em.

• On code chaque lettre deΣ par sa position c.-`a-d. un ´el´ement deZ/mZ.

• Un message denlettres est donc un ´el´ement de(Z/mZ)n.

• Une cl´eKest unn-uple(k1, ..., kn)tir´e al´eatoirement dans(Z/mZ)n

(48)

Syst´eme de Vernam

• SoitΣun alphabet de cardinalit´em.

• On code chaque lettre deΣ par sa position c.-`a-d. un ´el´ement deZ/mZ.

• Un message denlettres est donc un ´el´ement de(Z/mZ)n.

• Une cl´eKest unn-uple(k1, ..., kn)tir´e al´eatoirement dans(Z/mZ)n

• La fonction de chiffrement est :

fK: (Z/mZ)n → (Z/mZ)n (ℓ1, ℓ2, ..., ℓn) 7→ (ℓ1, ℓ2, ..., ℓn)

(49)

Syst´eme de Vernam

• SoitΣun alphabet de cardinalit´em.

• On code chaque lettre deΣ par sa position c.-`a-d. un ´el´ement deZ/mZ.

• Un message denlettres est donc un ´el´ement de(Z/mZ)n.

• Une cl´eKest unn-uple(k1, ..., kn)tir´e al´eatoirement dans(Z/mZ)n

• La fonction de chiffrement est :

fK: (Z/mZ)n → (Z/mZ)n (ℓ1, ℓ2, ..., ℓn) 7→ (ℓ1, ℓ2, ..., ℓn) o`uℓi=ℓi+ki modm.

(50)

Syst´eme de Vernam

• SoitΣun alphabet de cardinalit´em.

• On code chaque lettre deΣ par sa position c.-`a-d. un ´el´ement deZ/mZ.

• Un message denlettres est donc un ´el´ement de(Z/mZ)n.

• Une cl´eKest unn-uple(k1, ..., kn)tir´e al´eatoirement dans(Z/mZ)n

• La fonction de chiffrement est :

fK: (Z/mZ)n → (Z/mZ)n (ℓ1, ℓ2, ..., ℓn) 7→ (ℓ1, ℓ2, ..., ℓn) o`uℓi=ℓi+ki modm.

• C’est un syst`emeparfait.

(51)

Syst´eme de Vernam

• SoitΣun alphabet de cardinalit´em.

• On code chaque lettre deΣ par sa position c.-`a-d. un ´el´ement deZ/mZ.

• Un message denlettres est donc un ´el´ement de(Z/mZ)n.

• Une cl´eKest unn-uple(k1, ..., kn)tir´e al´eatoirement dans(Z/mZ)n

• La fonction de chiffrement est :

fK: (Z/mZ)n → (Z/mZ)n (ℓ1, ℓ2, ..., ℓn) 7→ (ℓ1, ℓ2, ..., ℓn) o`uℓi=ℓi+ki modm.

• C’est un syst`emeparfait.

• Une cl´eK ne doit jamais ˆetre r´eutilis´ee : tr`es lourd.

(52)

Comment faire sans partager une cl´e ?

(53)

Comment faire sans partager une cl´e ?

(54)

Comment faire sans partager une cl´e ?

(55)

Comment faire sans partager une cl´e ?

(56)

Comment faire sans partager une cl´e ?

(57)

Comment faire sans partager une cl´e ?

(58)

Comment faire sans partager une cl´e ?

(59)

Comment faire sans partager une cl´e ?

(60)

Comment faire sans partager une cl´e ?

(61)

Comment faire sans partager une cl´e ?

(62)

Comment faire sans partager une cl´e ?

(63)

Comment faire sans partager une cl´e ?

(64)

Comment faire sans partager une cl´e ?

(65)

Comment faire sans partager une cl´e ?

(66)

Comment faire sans partager une cl´e ?

(67)

Comment faire sans partager une cl´e ?

(68)

Comment faire sans partager une cl´e ?

(69)

Cryptographie ` a cl´e publique

• D´efinition:Lacryptographie `a cl´e publiqueest une m´ethode de chiffre- ment reposant sur l’utilisation d’une cl´epubliqueet d’une cl´epriv´ee. L’une permettant de coder le message et l’autre de le d´ecoder.

• Principe:N’importe qui peut chiffrer le message (grˆace `a la cl´e publique), mais une seule personne peut le d´echiffrer (grˆace `a la cl´e secr`ete).

↑ ou l’inverse

• Utilisation:

– Partage de cl´e secr`ete – Paiement s´ecuris´e – Authentification – ...

(70)

Cryptographique ` a cl´e publique : 1

er

sch´ema

(71)

Cryptographique ` a cl´e publique : 1

er

sch´ema

(72)

Cryptographique ` a cl´e publique : 1

er

sch´ema

(73)

Cryptographique ` a cl´e publique : 1

er

sch´ema

(74)

Cryptographique ` a cl´e publique : 1

er

sch´ema

(75)

Cryptographique ` a cl´e publique : 1

er

sch´ema

(76)

Cryptographique ` a cl´e publique : 1

er

sch´ema

(77)

Cryptographique ` a cl´e publique : 1

er

sch´ema

(78)

Cryptographique ` a cl´e publique : 1

er

sch´ema

(79)

Cryptographique ` a cl´e publique : 1

er

sch´ema

(80)

Cryptographique ` a cl´e publique : 1

er

sch´ema

(81)

Cryptographique ` a cl´e publique : 1

er

sch´ema

(82)

Cryptographique ` a cl´e publique : 1

er

sch´ema

(83)

Cryptographique ` a cl´e publique : 1

er

sch´ema

(84)

Cryptographique ` a cl´e publique : 1

er

sch´ema

(85)

Cryptographique ` a cl´e publique : 1

er

sch´ema

(86)

Cryptographique ` a cl´e publique : 1

er

sch´ema

(87)

Cryptographique ` a cl´e publique : 1

er

sch´ema

(88)

Cryptographique ` a cl´e publique : 1

er

sch´ema

(89)

Cryptographique ` a cl´e publique : 1

er

sch´ema

(90)

Cryptographique ` a cl´e publique : 2

e

sch´ema

(91)

Cryptographique ` a cl´e publique : 2

e

sch´ema

(92)

Cryptographique ` a cl´e publique : 2

e

sch´ema

(93)

Cryptographique ` a cl´e publique : 2

e

sch´ema

(94)

Cryptographique ` a cl´e publique : 2

e

sch´ema

(95)

Cryptographique ` a cl´e publique : 2

e

sch´ema

(96)

Cryptographique ` a cl´e publique : 2

e

sch´ema

(97)

Cryptographique ` a cl´e publique : 2

e

sch´ema

(98)

Cryptographique ` a cl´e publique : 2

e

sch´ema

(99)

Cryptographique ` a cl´e publique : 2

e

sch´ema

(100)

Cryptographique ` a cl´e publique : 2

e

sch´ema

(101)

Cryptographique ` a cl´e publique : 2

e

sch´ema

(102)

Fonction ` a sens unique

(103)

Fonction ` a sens unique

• D´efinition:Une fonction `a sens unique est une fonction qui peut ˆetre facilement calcul´ee, mais difficile `a inverser.

(104)

Fonction ` a sens unique

• D´efinition:Une fonction `a sens unique est une fonction qui peut ˆetre facilement calcul´ee, mais difficile `a inverser.

facile voulant dire appartenant `a la classeP

(105)

Fonction ` a sens unique

• D´efinition:Une fonction `a sens unique est une fonction qui peut ˆetre facilement calcul´ee, mais difficile `a inverser.

facile voulant dire appartenant `a la classeP difficile voulant dire n’appartenant pas `a la classe P

(106)

Fonction ` a sens unique

• D´efinition:Une fonction `a sens unique est une fonction qui peut ˆetre facilement calcul´ee, mais difficile `a inverser.

facile voulant dire appartenant `a la classeP difficile voulant dire n’appartenant pas `a la classe P

• Fait : L’existence d’une fonction `a sens unique est ´equivalente au probl`emeP 6=N P, dont la r´esolution sera r´ecompens´e par l’institut Clay avec 1 000 000 de $.

(107)

Fonction ` a sens unique

• D´efinition:Une fonction `a sens unique est une fonction qui peut ˆetre facilement calcul´ee, mais difficile `a inverser.

facile voulant dire appartenant `a la classeP difficile voulant dire n’appartenant pas `a la classe P

• Fait : L’existence d’une fonction `a sens unique est ´equivalente au probl`emeP 6=N P, dont la r´esolution sera r´ecompens´e par l’institut Clay avec 1 000 000 de $.

on ne sait pas si de telles fonctions existent

(108)

Fonction ` a sens unique

• D´efinition:Une fonction `a sens unique est une fonction qui peut ˆetre facilement calcul´ee, mais difficile `a inverser.

facile voulant dire appartenant `a la classeP difficile voulant dire n’appartenant pas `a la classe P

• Fait : L’existence d’une fonction `a sens unique est ´equivalente au probl`emeP 6=N P, dont la r´esolution sera r´ecompens´e par l’institut Clay avec 1 000 000 de $.

on ne sait pas si de telles fonctions existent on donne alors une autre notion dedifficile

(109)

Fonction ` a sens unique : exemple

• Exemple: [Le cryptosyst`emeRSA]

(110)

Fonction ` a sens unique : exemple

• Exemple: [Le cryptosyst`emeRSA]

– on choisit deux nombres premiers distinctspetqgard´es secrets

(111)

Fonction ` a sens unique : exemple

• Exemple: [Le cryptosyst`emeRSA]

– on choisit deux nombres premiers distinctspetqgard´es secrets – on calcule la cl´e publiquen=p×qet on choisite= 3(oue= 65537)

(112)

Fonction ` a sens unique : exemple

• Exemple: [Le cryptosyst`emeRSA]

– on choisit deux nombres premiers distinctspetqgard´es secrets – on calcule la cl´e publiquen=p×qet on choisite= 3(oue= 65537) – on code un message M deZ/nZparMe modn

(113)

Fonction ` a sens unique : exemple

• Exemple: [Le cryptosyst`emeRSA]

– on choisit deux nombres premiers distinctspetqgard´es secrets – on calcule la cl´e publiquen=p×qet on choisite= 3(oue= 65537) – on code un message M deZ/nZparMe modn

• Question:O`u est la fonction `a sens unique ?

(114)

Fonction ` a sens unique : exemple

• Exemple: [Le cryptosyst`emeRSA]

– on choisit deux nombres premiers distinctspetqgard´es secrets – on calcule la cl´e publiquen=p×qet on choisite= 3(oue= 65537) – on code un message M deZ/nZparMe modn

• Question:O`u est la fonction `a sens unique ?

• R´eponse: C’est la fonctionexponentiation modulaire:

(115)

Fonction ` a sens unique : exemple

• Exemple: [Le cryptosyst`emeRSA]

– on choisit deux nombres premiers distinctspetqgard´es secrets – on calcule la cl´e publiquen=p×qet on choisite= 3(oue= 65537) – on code un message M deZ/nZparMe modn

• Question:O`u est la fonction `a sens unique ?

• R´eponse: C’est la fonctionexponentiation modulaire: f : Z/nZ → Z/nZ

M 7→ Me

(116)

Fonction ` a sens unique : exemple

• Exemple: [Le cryptosyst`emeRSA]

– on choisit deux nombres premiers distinctspetqgard´es secrets – on calcule la cl´e publiquen=p×qet on choisite= 3(oue= 65537) – on code un message M deZ/nZparMe modn

• Question:O`u est la fonction `a sens unique ?

• R´eponse: C’est la fonctionexponentiation modulaire: f : Z/nZ → Z/nZ

M 7→ Me

Onsupposeque inverserf revient a trouver la d´ecompositionn=p×q.

(117)

Fonction ` a sens unique : exemple

• Exemple: [Le cryptosyst`emeRSA]

– on choisit deux nombres premiers distinctspetqgard´es secrets – on calcule la cl´e publiquen=p×qet on choisite= 3(oue= 65537) – on code un message M deZ/nZparMe modn

• Question:O`u est la fonction `a sens unique ?

• R´eponse: C’est la fonctionexponentiation modulaire: f : Z/nZ → Z/nZ

M 7→ Me

Onsupposeque inverserf revient a trouver la d´ecompositionn=p×q.

et une fois qu’on a trouv´epetq?

(118)

Fonction ` a sens unique ` a br`eche secr`ete

(119)

Fonction ` a sens unique ` a br`eche secr`ete

• D´efinition:Unefonction `a sens unique `a br`eche secr`eteest une fonction

`a sens unique f particuli`ere. En effet la connaissance d’un secret rend l’inversion def facile.

(120)

Fonction ` a sens unique ` a br`eche secr`ete

• D´efinition:Unefonction `a sens unique `a br`eche secr`eteest une fonction

`a sens unique f particuli`ere. En effet la connaissance d’un secret rend l’inversion def facile.

de telles fonctions sont difficile `a trouver

• Exemple:

(121)

Fonction ` a sens unique ` a br`eche secr`ete

• D´efinition:Unefonction `a sens unique `a br`eche secr`eteest une fonction

`a sens unique f particuli`ere. En effet la connaissance d’un secret rend l’inversion def facile.

de telles fonctions sont difficile `a trouver

• Exemple:

– exponentiation modulaire

(122)

Fonction ` a sens unique ` a br`eche secr`ete

• D´efinition:Unefonction `a sens unique `a br`eche secr`eteest une fonction

`a sens unique f particuli`ere. En effet la connaissance d’un secret rend l’inversion def facile.

de telles fonctions sont difficile `a trouver

• Exemple:

– exponentiation modulaire – ...

(123)
(124)

Fonction ` a sens unique ` a br`eche secr`ete : retour ` a RSA

• D´efinition:La fonction indicatrice d’Eulerφest d´efini´e par

(125)

Fonction ` a sens unique ` a br`eche secr`ete : retour ` a RSA

• D´efinition:La fonction indicatrice d’Eulerφest d´efini´e par – φ(p) =p−1sipest premier

(126)

Fonction ` a sens unique ` a br`eche secr`ete : retour ` a RSA

• D´efinition:La fonction indicatrice d’Eulerφest d´efini´e par – φ(p) =p−1sipest premier

– φ(pk) =pk−pk−1 sipest premier

(127)

Fonction ` a sens unique ` a br`eche secr`ete : retour ` a RSA

• D´efinition:La fonction indicatrice d’Eulerφest d´efini´e par – φ(p) =p−1sipest premier

– φ(pk) =pk−pk−1 sipest premier

– φ(u×v) =φ(u)×φ(v)siuetv sont premiers entre eux

• Exemple:

(128)

Fonction ` a sens unique ` a br`eche secr`ete : retour ` a RSA

• D´efinition:La fonction indicatrice d’Eulerφest d´efini´e par – φ(p) =p−1sipest premier

– φ(pk) =pk−pk−1 sipest premier

– φ(u×v) =φ(u)×φ(v)siuetv sont premiers entre eux

• Exemple:Pourpetqdeux nombres premiers distincts : φ(p×q) = (p−1)×(q−1)

(129)

Fonction ` a sens unique ` a br`eche secr`ete : retour ` a RSA

• D´efinition:La fonction indicatrice d’Eulerφest d´efini´e par – φ(p) =p−1sipest premier

– φ(pk) =pk−pk−1 sipest premier

– φ(u×v) =φ(u)×φ(v)siuetv sont premiers entre eux

• Exemple:Pourpetqdeux nombres premiers distincts : φ(p×q) = (p−1)×(q−1)

• Th´eor`eme: SiM est premier `a nalorsMφ(n)≡1 modn.

(130)

Fonction ` a sens unique ` a br`eche secr`ete : retour ` a RSA

(131)

Fonction ` a sens unique ` a br`eche secr`ete : retour ` a RSA

• On an=p×q ete= 3oue= 65537

(132)

Fonction ` a sens unique ` a br`eche secr`ete : retour ` a RSA

• On an=p×q ete= 3oue= 65537 f : Z/nZ → Z/nZ

M 7→ C=Me

(133)

Fonction ` a sens unique ` a br`eche secr`ete : retour ` a RSA

• On an=p×q ete= 3oue= 65537 f : Z/nZ → Z/nZ

M 7→ C=Me

• Question:Comment inverserf?

(134)

Fonction ` a sens unique ` a br`eche secr`ete : retour ` a RSA

• On an=p×q ete= 3oue= 65537 f : Z/nZ → Z/nZ

M 7→ C=Me

• Question:Comment inverserf?

• R´eponse:

– On calcule φ(n) = (p−1)×(q−1)

(135)

Fonction ` a sens unique ` a br`eche secr`ete : retour ` a RSA

• On an=p×q ete= 3oue= 65537 f : Z/nZ → Z/nZ

M 7→ C=Me

• Question:Comment inverserf?

• R´eponse:

– On calcule φ(n) = (p−1)×(q−1)

– ParBezout, on calculedtel queed≡1 modφ(n)

(136)

Fonction ` a sens unique ` a br`eche secr`ete : retour ` a RSA

• On an=p×q ete= 3oue= 65537 f : Z/nZ → Z/nZ

M 7→ C=Me

• Question:Comment inverserf?

• R´eponse:

– On calcule φ(n) = (p−1)×(q−1)

– ParBezout, on calculedtel queed≡1 modφ(n) – On a

Cd=

(137)

Fonction ` a sens unique ` a br`eche secr`ete : retour ` a RSA

• On an=p×q ete= 3oue= 65537 f : Z/nZ → Z/nZ

M 7→ C=Me

• Question:Comment inverserf?

• R´eponse:

– On calcule φ(n) = (p−1)×(q−1)

– ParBezout, on calculedtel queed≡1 modφ(n) – On a

Cd= (Me)d

(138)

Fonction ` a sens unique ` a br`eche secr`ete : retour ` a RSA

• On an=p×q ete= 3oue= 65537 f : Z/nZ → Z/nZ

M 7→ C=Me

• Question:Comment inverserf?

• R´eponse:

– On calcule φ(n) = (p−1)×(q−1)

– ParBezout, on calculedtel queed≡1 modφ(n) – On a

Cd= (Me)d=Med+kφ(n)

(139)

Fonction ` a sens unique ` a br`eche secr`ete : retour ` a RSA

• On an=p×q ete= 3oue= 65537 f : Z/nZ → Z/nZ

M 7→ C=Me

• Question:Comment inverserf?

• R´eponse:

– On calcule φ(n) = (p−1)×(q−1)

– ParBezout, on calculedtel queed≡1 modφ(n) – On a

Cd= (Me)d=Med+kφ(n)=M modn

(140)
(141)
(142)

(p, q)

(143)

(p, q);n=p×q

n

(144)

(p, q);n=p×q; φ(n) = (p−1)×(q−1)

n

(145)

(p, q);n=p×q; φ(n) = (p−1)×(q−1);e

ne

(146)

(p, q);n=p×q; φ(n) = (p−1)×(q−1);e;ed≡1 modn

ne d

(147)

(p, q);n=p×q; φ(n) = (p−1)×(q−1);e;ed≡1 modn

ne d

(148)

(p, q);n=p×q; φ(n) = (p−1)×(q−1);e;ed≡1 modn

ne d

(149)

(p, q);n=p×q; φ(n) = (p−1)×(q−1);e;ed≡1 modn

ne d

(150)

(p, q);n=p×q; φ(n) = (p−1)×(q−1);e;ed≡1 modn

ne d

(151)

(p, q);n=p×q; φ(n) = (p−1)×(q−1);e;ed≡1 modn

ne d

(152)

(p, q);n=p×q; φ(n) = (p−1)×(q−1);e;ed≡1 modn

ne d

(153)

(p, q);n=p×q; φ(n) = (p−1)×(q−1);e;ed≡1 modn

ne d

(154)

(p, q);n=p×q; φ(n) = (p−1)×(q−1);e;ed≡1 modn

ne d

(155)

(p, q);n=p×q; φ(n) = (p−1)×(q−1);e;ed≡1 modn

ne d

(156)

Une fonction `a sens unique est difficile `a inverser mais, pour une image donn´ee, elle peut avoir plusieurs ant´ec´edants.

(157)

Une fonction `a sens unique est difficile `a inverser mais, pour une image donn´ee, elle peut avoir plusieurs ant´ec´edants.

L’image d’une fonction `a sens unique ou dehachageest souvent appel´eecondensat.

(158)

Une fonction `a sens unique est difficile `a inverser mais, pour une image donn´ee, elle peut avoir plusieurs ant´ec´edants.

L’image d’une fonction `a sens unique ou dehachageest souvent appel´eecondensat.

• Fait: Le condensatcaract´erisela donn´ee mais ne peux la reconstruire.

(159)

Une fonction `a sens unique est difficile `a inverser mais, pour une image donn´ee, elle peut avoir plusieurs ant´ec´edants.

L’image d’une fonction `a sens unique ou dehachageest souvent appel´eecondensat.

• Fait: Le condensatcaract´erisela donn´ee mais ne peux la reconstruire.

• Utilisation:

(160)

Une fonction `a sens unique est difficile `a inverser mais, pour une image donn´ee, elle peut avoir plusieurs ant´ec´edants.

L’image d’une fonction `a sens unique ou dehachageest souvent appel´eecondensat.

• Fait: Le condensatcaract´erisela donn´ee mais ne peux la reconstruire.

• Utilisation:

– somme de contrˆole

(161)

Une fonction `a sens unique est difficile `a inverser mais, pour une image donn´ee, elle peut avoir plusieurs ant´ec´edants.

L’image d’une fonction `a sens unique ou dehachageest souvent appel´eecondensat.

• Fait: Le condensatcaract´erisela donn´ee mais ne peux la reconstruire.

• Utilisation:

– somme de contrˆole

– enregistrement de mot de passe

(162)

Une fonction `a sens unique est difficile `a inverser mais, pour une image donn´ee, elle peut avoir plusieurs ant´ec´edants.

L’image d’une fonction `a sens unique ou dehachageest souvent appel´eecondensat.

• Fait: Le condensatcaract´erisela donn´ee mais ne peux la reconstruire.

• Utilisation:

– somme de contrˆole

– enregistrement de mot de passe – signature de fichier

(163)

Une fonction `a sens unique est difficile `a inverser mais, pour une image donn´ee, elle peut avoir plusieurs ant´ec´edants.

L’image d’une fonction `a sens unique ou dehachageest souvent appel´eecondensat.

• Fait: Le condensatcaract´erisela donn´ee mais ne peux la reconstruire.

• Utilisation:

– somme de contrˆole

– enregistrement de mot de passe – signature de fichier

– table de hachage

(164)

Les fonctions de hachages connues

Voici les fonctions de hachages les plus connues :

(165)

Les fonctions de hachages connues

Voici les fonctions de hachages les plus connues : – DES, cl´e de 56 bits

(166)

Les fonctions de hachages connues

Voici les fonctions de hachages les plus connues : – DES, cl´e de 56 bits

– 3DES, cl´e de 112 bits

(167)

Les fonctions de hachages connues

Voici les fonctions de hachages les plus connues : – DES, cl´e de 56 bits

– 3DES, cl´e de 112 bits – MD5, cl´e de 128 bits

(168)

Les fonctions de hachages connues

Voici les fonctions de hachages les plus connues : – DES, cl´e de 56 bits

– 3DES, cl´e de 112 bits – MD5, cl´e de 128 bits – SHA1, cl´e de 160 bits

(169)

Les fonctions de hachages connues

Voici les fonctions de hachages les plus connues : – DES, cl´e de 56 bits

– 3DES, cl´e de 112 bits – MD5, cl´e de 128 bits – SHA1, cl´e de 160 bits – SHA2, cl´e de 256 bits

(170)

Comment inverser une fonction de hachage

Par force brut : on calcul le hach´e de toutes les entr´ees possibles.

(171)

Comment inverser une fonction de hachage

Par force brut : on calcul le hach´e de toutes les entr´ees possibles.

Par dictionnaire : on calcul le hach´e de mots pr´esents dans un diction- naire.

(172)

Comment inverser une fonction de hachage

Par force brut : on calcul le hach´e de toutes les entr´ees possibles.

Par dictionnaire : on calcul le hach´e de mots pr´esents dans un diction- naire.

Par table arc-en-ciel : m´elange les id´ees des deux m´ethodes pr´ec´edentes.

(173)

Fonction de hachage et mot de passe

Afin d’augmenter la s´ecurit´e, on ne hache pas directement un mot de passe.

En effet, on hache le mot de passe augmenter d’unsel.

Leselpeut ˆetre un hach´e obtenu `a partir :

(174)

Fonction de hachage et mot de passe

Afin d’augmenter la s´ecurit´e, on ne hache pas directement un mot de passe.

En effet, on hache le mot de passe augmenter d’unsel.

Leselpeut ˆetre un hach´e obtenu `a partir : – du nom d’utilisateur,

(175)

Fonction de hachage et mot de passe

Afin d’augmenter la s´ecurit´e, on ne hache pas directement un mot de passe.

En effet, on hache le mot de passe augmenter d’unsel.

Leselpeut ˆetre un hach´e obtenu `a partir : – du nom d’utilisateur,

– de la date de cr´eation du compte,

(176)

Fonction de hachage et mot de passe

Afin d’augmenter la s´ecurit´e, on ne hache pas directement un mot de passe.

En effet, on hache le mot de passe augmenter d’unsel.

Leselpeut ˆetre un hach´e obtenu `a partir : – du nom d’utilisateur,

– de la date de cr´eation du compte, – du num´ero d’utilisateur.

(177)

Fonction de hachage et mot de passe

Afin d’augmenter la s´ecurit´e, on ne hache pas directement un mot de passe.

En effet, on hache le mot de passe augmenter d’unsel.

Leselpeut ˆetre un hach´e obtenu `a partir : – du nom d’utilisateur,

– de la date de cr´eation du compte, – du num´ero d’utilisateur.

Grˆace au sel, si deux utilisateurs ont le mˆeme mot de pass, les hach´es seront diff´erents.

(178)

Fonction de hachage et mot de passe

Afin d’augmenter la s´ecurit´e, on ne hache pas directement un mot de passe.

En effet, on hache le mot de passe augmenter d’unsel.

Leselpeut ˆetre un hach´e obtenu `a partir : – du nom d’utilisateur,

– de la date de cr´eation du compte, – du num´ero d’utilisateur.

Grˆace au sel, si deux utilisateurs ont le mˆeme mot de pass, les hach´es seront diff´erents.

L’attaque par dictionnaire ou table arc-en-ciel devient pratiquement impossible.

(179)

D´efintion

• D´efinition :La signature num´erique est un m´ecanisme permettant d’authentifier l’auteur d’un document ´electronique et de garantir son int´egrit´e.

(180)

D´efintion

• D´efinition :La signature num´erique est un m´ecanisme permettant d’authentifier l’auteur d’un document ´electronique et de garantir son int´egrit´e.

Utilisation :

(181)

D´efintion

• D´efinition :La signature num´erique est un m´ecanisme permettant d’authentifier l’auteur d’un document ´electronique et de garantir son int´egrit´e.

Utilisation :

– Prouver que je suis l’auteur d’un document.

(182)

D´efintion

• D´efinition :La signature num´erique est un m´ecanisme permettant d’authentifier l’auteur d’un document ´electronique et de garantir son int´egrit´e.

Utilisation :

– Prouver que je suis l’auteur d’un document.

– Permettre `a un tiers de prouver que je suis l’auteur d’un document.

(183)

D´efintion

• D´efinition :La signature num´erique est un m´ecanisme permettant d’authentifier l’auteur d’un document ´electronique et de garantir son int´egrit´e.

Utilisation :

– Prouver que je suis l’auteur d’un document.

– Permettre `a un tiers de prouver que je suis l’auteur d’un document.

– ...

(184)

D´efintion

• D´efinition :La signature num´erique est un m´ecanisme permettant d’authentifier l’auteur d’un document ´electronique et de garantir son int´egrit´e.

Utilisation :

– Prouver que je suis l’auteur d’un document.

– Permettre `a un tiers de prouver que je suis l’auteur d’un document.

– ...

Le sch´ema de signatures est constitu´es de :

– un algorithme designature, utilisant la cl´e priv´ee de l’exp´editeur

(185)

D´efintion

• D´efinition :La signature num´erique est un m´ecanisme permettant d’authentifier l’auteur d’un document ´electronique et de garantir son int´egrit´e.

Utilisation :

– Prouver que je suis l’auteur d’un document.

– Permettre `a un tiers de prouver que je suis l’auteur d’un document.

– ...

Le sch´ema de signatures est constitu´es de :

– un algorithme designature, utilisant la cl´e priv´ee de l’exp´editeur – un algorithme dev´erification, utilisant la cl´e publique de l’exp´editeur

• Fait: On ne signe jamais directement un message mais son hach´e.

(186)

Certificat

• Probl`eme:Il n’y a pas de correspondance entre une personne physique et une paire de cl´es.

(187)

Certificat

• Probl`eme:Il n’y a pas de correspondance entre une personne physique et une paire de cl´es.

• D´efinition:Uncertificatest un document ´electronique qui atteste tradi- tionnellement qu’une cl´e publique est bien li´ee `a une organisation ou une personne.

(188)

Certificat

• Probl`eme:Il n’y a pas de correspondance entre une personne physique et une paire de cl´es.

• D´efinition:Uncertificatest un document ´electronique qui atteste tradi- tionnellement qu’une cl´e publique est bien li´ee `a une organisation ou une personne.

Le certificat r´epond `a la question : Qu’est-ce qui me prouve que M. X est bien le d´etenteur de la cl´e publique qu’il m’a fournie pour v´erifier la signature de ces messages (par exemple).

(189)

Certificat

• D´efinition:Une infrastructure `a cl´e publique (ouPKI) est un ensemble de technologies et politiques permettant de cr´eer et d’utiliser des certificats.

(190)

Certificat

• D´efinition:Une infrastructure `a cl´e publique (ouPKI) est un ensemble de technologies et politiques permettant de cr´eer et d’utiliser des certificats.

Elle est compos´ee d’une :

(191)

Certificat

• D´efinition:Une infrastructure `a cl´e publique (ouPKI) est un ensemble de technologies et politiques permettant de cr´eer et d’utiliser des certificats.

Elle est compos´ee d’une :

– autorit´e de certification (CA ou AC) qui signe les certificats (apr`es qu’on ait formul´e une demande de signature, CSR).

(192)

Certificat

• D´efinition:Une infrastructure `a cl´e publique (ouPKI) est un ensemble de technologies et politiques permettant de cr´eer et d’utiliser des certificats.

Elle est compos´ee d’une :

– autorit´e de certification (CA ou AC) qui signe les certificats (apr`es qu’on ait formul´e une demande de signature, CSR).

– autorit´e d’enregistrement (AEouRA) qui g´en`eres les certificats et fait les certifications d’usage.

(193)

Certificat

• D´efinition:Une infrastructure `a cl´e publique (ouPKI) est un ensemble de technologies et politiques permettant de cr´eer et d’utiliser des certificats.

Elle est compos´ee d’une :

– autorit´e de certification (CA ou AC) qui signe les certificats (apr`es qu’on ait formul´e une demande de signature, CSR).

– autorit´e d’enregistrement (AEouRA) qui g´en`eres les certificats et fait les certifications d’usage.

- autorit´e de d´epˆot qui stocke les certificats et g`ere les listes de r´evocation

(194)

Certificat

• D´efinition:Une infrastructure `a cl´e publique (ouPKI) est un ensemble de technologies et politiques permettant de cr´eer et d’utiliser des certificats.

Elle est compos´ee d’une :

– autorit´e de certification (CA ou AC) qui signe les certificats (apr`es qu’on ait formul´e une demande de signature, CSR).

– autorit´e d’enregistrement (AEouRA) qui g´en`eres les certificats et fait les certifications d’usage.

- autorit´e de d´epˆot qui stocke les certificats et g`ere les listes de r´evocation - l’entit´e finale, qui est le sujet du certificat.

(195)

Certificat : contenu

• Il existe4 types de certificats en fonction du niveau de s´ecurit´e :

(196)

Certificat : contenu

• Il existe4 types de certificats en fonction du niveau de s´ecurit´e : – classe 1 : adresse ´electronique du demandeur requise

(197)

Certificat : contenu

• Il existe4 types de certificats en fonction du niveau de s´ecurit´e : – classe 1 : adresse ´electronique du demandeur requise

– classe 2 : preuve de l’identit´e requise

(198)

Certificat : contenu

• Il existe4 types de certificats en fonction du niveau de s´ecurit´e : – classe 1 : adresse ´electronique du demandeur requise

– classe 2 : preuve de l’identit´e requise – classe 3 : pr´esence physique du demandeur

(199)

Certificat : contenu

• Il existe4 types de certificats en fonction du niveau de s´ecurit´e : – classe 1 : adresse ´electronique du demandeur requise

– classe 2 : preuve de l’identit´e requise – classe 3 : pr´esence physique du demandeur

– class 3+ : comme la classe 3, mais le certificat est stock´e sur un support physique (cl´e USB `a puce, carte `a puce, ...)

(200)

Certificat : contenu

• Il existe4 types de certificats en fonction du niveau de s´ecurit´e : – classe 1 : adresse ´electronique du demandeur requise

– classe 2 : preuve de l’identit´e requise – classe 3 : pr´esence physique du demandeur

– class 3+ : comme la classe 3, mais le certificat est stock´e sur un support physique (cl´e USB `a puce, carte `a puce, ...)

• Il contient en outre :

Références

Documents relatifs

I This is done with shift registers, the serial output of the first register is connected to the serial input of the second register. I Example : the transfer of one binary word of

I The DRAM cell is simpler than the SRAM cell and thus the number of DRAM cells on a chip can be higher ; DRAM chips are used to build large memories. I Hence, the number of

• Le gestionnaire d’interruption (ISR) doit ˆ etre le plus court possible car aucune autre interruption ne peut survenir pendant ISR. • Bien penser ` a laisser le microprocesseur

• Analyser la datasheet pour comprendre le lien entre mat´ eriel (p´ eriph´ eriques tels que GPIO, timer, USART, WDT ...) et logiciel (adresses des registres).. • gcc (GNU

Liste des registres dans la datasheet du microcontrˆ oleur (STM32F4) ⇒ utilisation des masques pour d´ efinir un bit individuel. Extraits de datasheets

2 En gardant le mˆ eme programme principal, proposer une architecture de programme qui permette d’ex´ ecuter ce mˆ eme programme sur STM32. 3 Proposer deux Makefile qui automatisent

• Ce programme fait exclusivement appel ` a des fonctions g´ en´ eriques ind´ ependantes du mat´ eriel : stubs. • L’acc` es de ces fonctions au mat´ eriel est impl´ ement´ e

L3 : aspects analogiques, consommation ´ electrique, lecture de datasheet Survol des divers p´ eriph´ eriques qui seront abord´ es (RS232, SPI, timer, ADC) repr´ esentation des