cryptographie
DESCRIPTION
Cryptographie. Cryptographie. Chiffrer une information grâce à une clé pour le rendre incompréhensible par un tiers Cryptanalyse : tenter de retrouver une information chiffrée Stéganographie : dissimuler une information dans une autre. M. M’. M’. M. déchiffrer. chiffrer. Canal secret. - PowerPoint PPT PresentationTRANSCRIPT
![Page 1: Cryptographie](https://reader036.vdocuments.pub/reader036/viewer/2022083005/5681369d550346895d9e3f76/html5/thumbnails/1.jpg)
1
Cryptographie
![Page 2: Cryptographie](https://reader036.vdocuments.pub/reader036/viewer/2022083005/5681369d550346895d9e3f76/html5/thumbnails/2.jpg)
2
Cryptographie
Chiffrer une information grâce à une clé pour le rendre incompréhensible par un tiers
Cryptanalyse: tenter de retrouver une information chiffrée
Stéganographie: dissimuler une information dans une autre
![Page 3: Cryptographie](https://reader036.vdocuments.pub/reader036/viewer/2022083005/5681369d550346895d9e3f76/html5/thumbnails/3.jpg)
3
Principe : transmettre M
Alice BobM’
M M’chiffrer
M’ Mdéchiffrer
Pour chiffrer et déchiffrer, il faut utiliser une clé
Solution 1 : Alice et Bob ont une clé commune
C CCanal secret
![Page 4: Cryptographie](https://reader036.vdocuments.pub/reader036/viewer/2022083005/5681369d550346895d9e3f76/html5/thumbnails/4.jpg)
4
Systèmes symétriques (1/2)
• Alice et Bob partagent déjà un secret : la clé!• Systèmes les plus anciens :
– Chiffre de César– Chiffre de Vigenère– Enigma– DES (standard international)
![Page 5: Cryptographie](https://reader036.vdocuments.pub/reader036/viewer/2022083005/5681369d550346895d9e3f76/html5/thumbnails/5.jpg)
5
Systèmes symétriques (2/2)
• Exemple (Vigenère) : chiffrer « JE SUIS A L’Epsi » avec « ECOLE »
JE SUIS A L’EPSI message
ECOLEECOLEECOLEEC clé
OHODZNVOMEQ’TRWJL message chiffré
![Page 6: Cryptographie](https://reader036.vdocuments.pub/reader036/viewer/2022083005/5681369d550346895d9e3f76/html5/thumbnails/6.jpg)
6
Systèmes asymétriques (1/2)
• Découverte récente (années 70)• Principe : Alice et Bob ont chacun une clé• Les deux clés sont liées par une fonction
mathématique complexe (fonction « à sens unique)
• Une clé permet de chiffrer, l’autre de déchiffrer
• Connaissant l’une, il est « très difficile » de trouver l’autre
![Page 7: Cryptographie](https://reader036.vdocuments.pub/reader036/viewer/2022083005/5681369d550346895d9e3f76/html5/thumbnails/7.jpg)
7
Systèmes asymétriques (2/2)
• Systèmes à « clé publique » :– Bob possède les deux clés au départ– Une clé est publique : Alice l’utilise pour chiffrer– L’autre est privée : Bob l’utilise pour déchiffrer tous
les messages qu’il reçoit
A la base des protocoles HTTPS ( Web sécurisé), SSH (secured shell)… et de tout le commerce électronique moderne
![Page 8: Cryptographie](https://reader036.vdocuments.pub/reader036/viewer/2022083005/5681369d550346895d9e3f76/html5/thumbnails/8.jpg)
8
RSA (1/2)Cryptosystème à clef publique basé sur la théorie des
nombres (nombres premiers)Créer ses clefs :
Choisir p et q, grands nombre premiers (79, 331)Calculer n=pq (26149)Calculer (n)=(p-1)(q-1) (25740=2²3²51113)Trouver e premier avec (n) (49=77)Calculer d tel que ed [(n)] = 1 (6829)
- Clé publique : (e, n) ( 49, 26149)- Clé privée : (d, n) (6829, 26149)
![Page 9: Cryptographie](https://reader036.vdocuments.pub/reader036/viewer/2022083005/5681369d550346895d9e3f76/html5/thumbnails/9.jpg)
9
RSA (2/2)Transmettre « 180 »
Alice Bob8360
180 8360 8360 180
M’ = 18049 [26149]
Propriété mathématique : (Me)d (mod n) = M !!
= 8360 M = 83606829 [26149] = 180
Clé publique de Bob: (49,26149)Doit transmettre: M=180
Clé privée: (6829,26149)
![Page 10: Cryptographie](https://reader036.vdocuments.pub/reader036/viewer/2022083005/5681369d550346895d9e3f76/html5/thumbnails/10.jpg)
10
Signature numérique
On cherche à authentifier l’origine d’un document
Toujours : clé publique et clé privée.
Utiliser de la clé privée authentifie son propriétaire
Document
à signer
Clé
privée
Document
Signature
Document
Signature
Clé
publique
Document
Oui / Non