Crypto
2. Cryptographie introduction
La cryptographie
?
Elle est caractérisée par
?
Le type des opérations de chiffrement utilisées
?
substitution / transposition / produit Clé unique partagée / paire de clés ou clés publiques Par bloc / en flux
?
Le nombre des clés utilisées
?
?
La façon dont le message en clair est traité
?
La sécurité apportée par la cryptographie
?Sécurité inconditionnelle
?
Quelles que soient les ressources de calcul disponibles, le message chiffré ne peut pas être cassé car il contient des informations insuffisantes pour reconstruire de manière unique le message en clair correspondant Avec des ressources de calcul limitées (par exemple, le temps des calculs est égal à l’âge de l’univers), le message chiffré ne peut pas être cassé?
Sécurité “liée au coût des calculs”
?
Les outils de la cryptographie
? ? ?
?
Les clés partagées Les clés publiques et clés secrètes Les fonctions de hachage et le calcul de condensé et de signature Les nombres aléatoires
Chiffrement symétrique
?
?
?
Emetteur et récepteur partagent une même clé secrète Tous les algorithmes de chiffrement classiques appartiennent àcette famille C’était l’unique méthode de chiffrement avant les années 1970 et l’invention des systèmes à clés publiques
Terminologie
? ? ?
?
?
?
? ?
?
Message en clair = plaintext – message original Message chiffré = ciphertext – message codé – cryptogramme (algorithme de ) Chiffrement = cipher – algorithme de transformation du message en clair en message chiffré Clé = key– information utilisée dans l’algorithme de chiffrement et connue des seuls émetteur et récepteur Chiffrer, crypter = encipher, encrypt – convertir le message en clair en message chiffré Déchiffrer, décrypter = decipher, decrypt – restaurer le message en clair à partir du message chiffré Cryptographie – étude des principes et méthodes de chiffrement Cryptanalyse = codebreaking – étude des principeset méthodes de déchiffrement sans connaissance des clés Cryptologie – domaine complet comprenant la cryptographie et la cryptanalyse
Terminologie
plain text clear text cipher encipher encipherment encrypt encryption chiffrer crypter chiffrement cryptage cipher text message chiffré cryptogramme decipher decipherment decrypt decryption déchiffrer décrypter déchiffrement décryptage
message enclair
message en clair
clé key
transmission
clé key
Attaques cryptographiques
?
?
?
?
?
Message chiffré seul ? L’algorithme est connu ainsi que des statistiques ? Peut aboutir à l’identification du message en clair Messages en clair connus ? Connaissance ou suspicion de connaissance de couples (messages en clair et messages chiffrés correspondants) Messages enclair choisis ? Connaissance des messages chiffrés pour un choix de messages en clair Messages chiffrés choisis ? Connaissance des messages en clair pour un choix de messages chiffrés Messages choisis
Modèle de chiffrement symétrique
Transmitted key
Les besoins
?
Pour une utilisation sûre, il faut
Un algorithme de chiffrement solide ? Une clé secrète K connue seulement de l’émetteur etdu récepteur Y = EK(X )
?
X = DK(Y ) = DK(EK(X ))
? ?
L’algorithme de chiffrement est connu Il faut donc une solution sûre pour transmettre la clé de l’émetteur au récepteur
Substitution et transposition
S
substitution
E
C
U
R
I
T
E
T
transposition
F
D
V
S
J
U
F
D
S
F
U
J
T
V
F
Méthode classique desubstitution
?
?
Les lettres du message en clair sont remplacées par d’autres lettres, des chiffres ou d’autres symboles Si le message en clair est vu comme une suite de données binaires, ce sont des séquences de bits qui seront remplacées par d’autres séquences de bits
Le code de César
? ? ? ?
?
Plus ancien code de substitution connu Inventé par Jules César Utilisé pour des affaires…