Accueil » Cryptographie » La cryptographie

La cryptographie

Télécharger gratuitement cours de Cryptographie sur La cryptographie, Document au format PDF de 31 pages.

Catégorie: Cryptographie, type de fichier: PDF, Nombre de page: 31, auteur: , license: Creative commons, taille de fichier: 1,114.99 Kb, niveau: Débutant, date: 2014-06-01, téléchargement: 1397.

Plan du cours

  • Introduction
  • Historique de la cryptographie
  • Principes de la cryptographie moderne
  • La théorie de l’information
  • Évolution de la cryptographie
  • Typologie des cryptosystèmes
  • Les différents sysyèmes de cryptographie
  • Système de César
  • Système de Vigenère
  • Système Playfair
  • Le cryptosystèmes actuels
  • Principaux types de cryptosystèmes
  • L’algorithme de DES
  • Cryptosystèmes à clefs publiques
  • Sécurité des systèmes classiques
  • Signatures digitales
  • Les différents types des protocoles
  • Protocoles Zero Knowledge
  • Protocole de Fiat-Shamir
  • Sécurité dans les réseaux

Ce cours intitulé La cryptographie est à télécharger gratuitement, plusieurs autre documents sous la catégorie Cryptographie sont disponibles dans ce site, que ce soit vous êtes débutant ou professionel ce cours de cryptographie va vous aider à améliorer votre compétence et votre savoire faire dans le Cryptographie.

Profitez de ce manuel de formation en PDF pour comprendre mieux le cryptographie et enrichir votre connaissance.

Commencez à télécharger ce cours adapté pour vous et à apprendre cryptographie.

Télécharger

Extrait du cours :

CRYPTOGRAPHIE ______________________________________________________________________________________________________________________ Toute reproduction sans autorisation du Centre franais dÕexploitation du droit de copie est strictement interdite. H 2 248 − 10 © Techniques de lÕIngŽnieur, traitŽ Informatique Ces 48 bits constituent la clef k 1 utilisŽe ˆ la premire itŽration.Par la suite, Žtant donnŽ les blocs C i et D i de k i , la fonction σ dŽcale vers la gauche C i et D i de σ ( i + 1) places ˆ la ( i + 1) e itŽra-tion. PC 2, vu alors comme une permutation de 48 bits, appliquŽeau mot de 48 bits = ( C i + 1 , D i + 1 ) = ( g σ ( i + 1) C i , g σ ( i + 1) D i ).Cela permet alors de gŽnŽrer k i + 1 par k i + 1 = PC 2 ( ).LÕalgorithme DES ainsi dŽcrit peut para”tre effectivement extr-mement complexe et difÞcile ˆ cryptanalyser. Il lÕest en effet etnous reportons le lecteur aux comptes rendus des confŽrencesCrypto et Eurocrypt pour la dŽcouverte des propriŽtŽs connues duDES, qui, par ailleurs, possde encore de nombreux mystres. Lesprincipales faiblesses supposŽes du DES concernent :Ñ la longueur de la clef : il nÕest pas certain que 56 bits (soit unespace de recherche de 2 56 ) soit une longueur suffisante pourrŽsister aux moyens matŽriels et logiciels maintenant disponibles ;Ñ les fonctions S ( i ) : classifiŽs par la National Security Agency(NSA), les critres de rŽalisation des fonctions S ( i ) nÕont jamaisŽtŽ rendus publics. Aussi est-il difficile de se prononcer sur lecaractre fortement non linŽaire de leur comportement. 3.3.2 Modes dÕutilisation Le DES peut tre utilisŽ suivant quatre modes principaux quenous allons dŽcrire ˆ prŽsent. 3.3.2.1 Mode ƒlectronic Code Book (ECB) CÕest le mode dŽcrit prŽcŽdemment (Þgure 8 a ). Le message M est partagŽ en blocs de texte clair de 64 bits P 1 P 2 … P k . Chaquebloc est encryptŽ par le processus :Le dŽchiffrage sÕeffectue par : Nota : lÕinverse du DES est lÕapplication composŽe, dans lÕordre inverse, des 33 appli-cations constituant le DES. 3.3.2.2 Mode Cipher Block Chaining (CBC) On a ici, en plus, besoin dÕun vecteur dÕinitialisation I (le mmepour Žmetteur et rŽcepteur) de 64 bits (Þgure 8 b ). M est partagŽ enblocs de 64 bits : M = P 1 P2 … P k. On encrypte par le processsus :C 1 = DES K (P1 ⊕ I)C k = DES K (Pk ⊕ C k Ð1 )Dans ces conditions, le cryptogramme Ck dŽpend non seulementde P k, mais aussi de C k Ð1 . Le systme est beaucoup plus difÞcileˆ briser. Le dŽchiffrage sÕobtient immŽdiatement par :C 0 = I (C k) ⊕ C k Ð 1 3.3.2.3 Mode Cipher Feedback Chaining (CFC)Dans ces conditions, on a encore une valeur dÕinitialisation I(Þgure 8 c).Le message est partagŽ en blocs de m bits, o m est un entiercompris entre 1 ˆ 64.Le cryptogramme C 1 sÕobtient comme suit. On calcule les mpremiers bits de DESK (I). On a alors,siM = P 1 … P k (chaque P i faisant m bits de long)C 1 = P 1 ⊕ (DES K (I)) m o (DES K (I)) m reprŽsente la fonction prenant les m premiers bits(poids forts) de DES K (I).On modiÞe I en I1 comme suit : on dŽcale I de m places vers lagauche. I 1 sÕobtient alors en concatŽnant le rŽsultant avec C 1, dÕoles Žquations dÕencryption :Ici, left m est le dŽcalage ˆ gauche de m places, et dŽsigne laconcatŽnation.Le mode CFC est trs utilisŽ en mode encryption de caractre (etalors m vaut 7 ou 8 le plus souvent).3.3.2.4 Mode Output-Feedback Chaining (OFC)Dans ce dernier mode (Þgure 8 d), le DES est utilisŽ commegŽnŽrateur pseudo-alŽatoire. Partant dÕune valeur dÕinitialisation I,et pour m ÞxŽ ˆ lÕavance, on calcule la suite de vecteurs alŽatoiresde m bits dŽÞnis par :Le cryptogramme C k est alors simplement . Laquestion de la pŽriode du DES dans ce mode de fonctionnementest ouverte ; statistiquement, on peut montrer quÕavec une forteprobabilitŽ elle avoisine 2 63 sous certaines conditions [41]. LaÞgure 8 rŽsume les quatre modes de fonctionnement du DES.Les Þgures 9 et 10 donnent le schŽma gŽnŽral de lÕalgorithmeDES pour le calcul de la fonction non linŽaire f (R i Ð 1 , Ki) et lecalcul de la clef K i ˆ la i e itŽration. 3.4 Cryptosystmes ˆ clefs publiques3.4.1 PrincipeLÕidŽe de base des cryptosystmes ˆ clefs publiques a ŽtŽ pro-posŽe dans un article fondamental de DifÞe et Hellman en1976 [11]. Le principe fondamental est dÕutiliser des clefs de chif-frement et dŽchiffrement diffŽrentes, non reconstructibles lÕune ˆpartir de lÕautre. Les avantages fondamentaux de ce type decryptosystme sont les suivants.Si K s et K p sont les deux clefs possŽdŽes par un utilisateur, lÕunepeut tre rendue publique, et lÕautre secrte ; dÕo un premier avan-tage, celui de la conÞdentialitŽ. Connaissant la clef publique delÕutilisateur A, disons K pA, chacun peut encrypter sous cette clef,mais seul A peut dŽchiffrer, gr‰ce ˆ la clef secrte K sA.AuthenticitŽ : si un message est encryptŽ par un utilisateur avecla clef K sA, alors chacun peut le dŽchiffrer avec K pA, mais seul A estcapable de lÕavoir chiffrŽ, car il est le seul ˆ conna”tre K sA.Pour mettre en Ïuvre un algorithme de chiffrement ˆ clefs pub-liques, il est donc nŽcessaire de disposer de deux transformations,P (dŽpendant de K p) et S (dŽpendant de K s) telles que P [S (M)] = Met S [P (M)] = M pour tout message M soumis ˆ chiffrement. Nousdonnons ci-aprs les deux systmes fondamentaux de chiffres ˆclefs publiques publiŽs dans la littŽrature. 3.4.2 Cryptosystmes de type Knapsack (sac ˆ dos)Ces systmes sont basŽs sur le fait que le problme suivant estNP complet (cÕest-ˆ-dire non soluble en temps polynomial par toutalgorithme dŽterministe). k÷ i1 + k÷i1 + Pk Œ C k DES K P k () =C k Œ P k DES K Ð1 P k () = Pk DES K Ð1 = Ck P k = DES K left m I k 1 Ð () C k 1 Ð ||() [] m ⊕||C÷ k DES K left m I k 1 Ð DES k I k 1 Ð () [] m ||() () m =Ck C÷k P k ⊕ =

Laisser une réponse

Votre adresse email ne sera pas publiéeLes champs requis sont surlignés *

*