144
Chap. I : Principes fondamen- taux de la cryptogra- phie Laurent Poinsot Plan Chap. I : Principes fondamentaux de la cryptographie Laurent Poinsot 30 janvier 2009

Chap. I : Principes fondamentaux de la cryptographiepoinsot/save/INFO 3/Cours... · 2009-01-30 · Les protagonistes traditionnels d’une communication chiffree :´ 1 AliceetBob:ils

  • Upload
    others

  • View
    5

  • Download
    0

Embed Size (px)

Citation preview

Page 1: Chap. I : Principes fondamentaux de la cryptographiepoinsot/save/INFO 3/Cours... · 2009-01-30 · Les protagonistes traditionnels d’une communication chiffree :´ 1 AliceetBob:ils

Chap. I :Principes

fondamen-taux de lacryptogra-

phie

LaurentPoinsot

Plan

Chap. I : Principes fondamentaux de lacryptographie

Laurent Poinsot

30 janvier 2009

Page 2: Chap. I : Principes fondamentaux de la cryptographiepoinsot/save/INFO 3/Cours... · 2009-01-30 · Les protagonistes traditionnels d’une communication chiffree :´ 1 AliceetBob:ils

Chap. I :Principes

fondamen-taux de lacryptogra-

phie

LaurentPoinsot

Plan

Plan

1 Introduction

2 Vocabulaire

3 Menaces sur les communications

4 Cryptanalyse

5 Fonctionnalites offertes par la cryptographie

Page 3: Chap. I : Principes fondamentaux de la cryptographiepoinsot/save/INFO 3/Cours... · 2009-01-30 · Les protagonistes traditionnels d’une communication chiffree :´ 1 AliceetBob:ils

Chap. I :Principes

fondamen-taux de lacryptogra-

phie

LaurentPoinsot

Plan

Plan

1 Introduction

2 Vocabulaire

3 Menaces sur les communications

4 Cryptanalyse

5 Fonctionnalites offertes par la cryptographie

Page 4: Chap. I : Principes fondamentaux de la cryptographiepoinsot/save/INFO 3/Cours... · 2009-01-30 · Les protagonistes traditionnels d’une communication chiffree :´ 1 AliceetBob:ils

Chap. I :Principes

fondamen-taux de lacryptogra-

phie

LaurentPoinsot

Plan

Plan

1 Introduction

2 Vocabulaire

3 Menaces sur les communications

4 Cryptanalyse

5 Fonctionnalites offertes par la cryptographie

Page 5: Chap. I : Principes fondamentaux de la cryptographiepoinsot/save/INFO 3/Cours... · 2009-01-30 · Les protagonistes traditionnels d’une communication chiffree :´ 1 AliceetBob:ils

Chap. I :Principes

fondamen-taux de lacryptogra-

phie

LaurentPoinsot

Plan

Plan

1 Introduction

2 Vocabulaire

3 Menaces sur les communications

4 Cryptanalyse

5 Fonctionnalites offertes par la cryptographie

Page 6: Chap. I : Principes fondamentaux de la cryptographiepoinsot/save/INFO 3/Cours... · 2009-01-30 · Les protagonistes traditionnels d’une communication chiffree :´ 1 AliceetBob:ils

Chap. I :Principes

fondamen-taux de lacryptogra-

phie

LaurentPoinsot

Plan

Plan

1 Introduction

2 Vocabulaire

3 Menaces sur les communications

4 Cryptanalyse

5 Fonctionnalites offertes par la cryptographie

Page 7: Chap. I : Principes fondamentaux de la cryptographiepoinsot/save/INFO 3/Cours... · 2009-01-30 · Les protagonistes traditionnels d’une communication chiffree :´ 1 AliceetBob:ils

Chap. I :Principes

fondamen-taux de lacryptogra-

phie

LaurentPoinsot

Introduction

Vocabulaire

Menaces surles communi-cations

Cryptanalyse

Fonctionnalitesoffertes parla cryptogra-phie

Terminologie

1 Cryptologie : Cela signifie la ”science du secret”. Lacryptologie se partage entre la cryptographie et lacryptanalyse ;

2 Cryptographie : Etude des mecanismes destines aassurer - entre autres - la confidentialite descommunications ;

3 Cryptanalyse : Son but est de dejouer les protectionscryptographiques mises en place.

Page 8: Chap. I : Principes fondamentaux de la cryptographiepoinsot/save/INFO 3/Cours... · 2009-01-30 · Les protagonistes traditionnels d’une communication chiffree :´ 1 AliceetBob:ils

Chap. I :Principes

fondamen-taux de lacryptogra-

phie

LaurentPoinsot

Introduction

Vocabulaire

Menaces surles communi-cations

Cryptanalyse

Fonctionnalitesoffertes parla cryptogra-phie

Terminologie

1 Cryptologie : Cela signifie la ”science du secret”. Lacryptologie se partage entre la cryptographie et lacryptanalyse ;

2 Cryptographie : Etude des mecanismes destines aassurer - entre autres - la confidentialite descommunications ;

3 Cryptanalyse : Son but est de dejouer les protectionscryptographiques mises en place.

Page 9: Chap. I : Principes fondamentaux de la cryptographiepoinsot/save/INFO 3/Cours... · 2009-01-30 · Les protagonistes traditionnels d’une communication chiffree :´ 1 AliceetBob:ils

Chap. I :Principes

fondamen-taux de lacryptogra-

phie

LaurentPoinsot

Introduction

Vocabulaire

Menaces surles communi-cations

Cryptanalyse

Fonctionnalitesoffertes parla cryptogra-phie

Terminologie

1 Cryptologie : Cela signifie la ”science du secret”. Lacryptologie se partage entre la cryptographie et lacryptanalyse ;

2 Cryptographie : Etude des mecanismes destines aassurer - entre autres - la confidentialite descommunications ;

3 Cryptanalyse : Son but est de dejouer les protectionscryptographiques mises en place.

Page 10: Chap. I : Principes fondamentaux de la cryptographiepoinsot/save/INFO 3/Cours... · 2009-01-30 · Les protagonistes traditionnels d’une communication chiffree :´ 1 AliceetBob:ils

Chap. I :Principes

fondamen-taux de lacryptogra-

phie

LaurentPoinsot

Introduction

Vocabulaire

Menaces surles communi-cations

Cryptanalyse

Fonctionnalitesoffertes parla cryptogra-phie

Terminologie

1 Cryptologie : Cela signifie la ”science du secret”. Lacryptologie se partage entre la cryptographie et lacryptanalyse ;

2 Cryptographie : Etude des mecanismes destines aassurer - entre autres - la confidentialite descommunications ;

3 Cryptanalyse : Son but est de dejouer les protectionscryptographiques mises en place.

Page 11: Chap. I : Principes fondamentaux de la cryptographiepoinsot/save/INFO 3/Cours... · 2009-01-30 · Les protagonistes traditionnels d’une communication chiffree :´ 1 AliceetBob:ils

Chap. I :Principes

fondamen-taux de lacryptogra-

phie

LaurentPoinsot

Introduction

Vocabulaire

Menaces surles communi-cations

Cryptanalyse

Fonctionnalitesoffertes parla cryptogra-phie

Terminologie

1 Cryptologie : Cela signifie la ”science du secret”. Lacryptologie se partage entre la cryptographie et lacryptanalyse ;

2 Cryptographie : Etude des mecanismes destines aassurer - entre autres - la confidentialite descommunications ;

3 Cryptanalyse : Son but est de dejouer les protectionscryptographiques mises en place.

Page 12: Chap. I : Principes fondamentaux de la cryptographiepoinsot/save/INFO 3/Cours... · 2009-01-30 · Les protagonistes traditionnels d’une communication chiffree :´ 1 AliceetBob:ils

Chap. I :Principes

fondamen-taux de lacryptogra-

phie

LaurentPoinsot

Introduction

Vocabulaire

Menaces surles communi-cations

Cryptanalyse

Fonctionnalitesoffertes parla cryptogra-phie

Terminologie

1 Cryptologie : Cela signifie la ”science du secret”. Lacryptologie se partage entre la cryptographie et lacryptanalyse ;

2 Cryptographie : Etude des mecanismes destines aassurer - entre autres - la confidentialite descommunications ;

3 Cryptanalyse : Son but est de dejouer les protectionscryptographiques mises en place.

Page 13: Chap. I : Principes fondamentaux de la cryptographiepoinsot/save/INFO 3/Cours... · 2009-01-30 · Les protagonistes traditionnels d’une communication chiffree :´ 1 AliceetBob:ils

Chap. I :Principes

fondamen-taux de lacryptogra-

phie

LaurentPoinsot

Introduction

Vocabulaire

Menaces surles communi-cations

Cryptanalyse

Fonctionnalitesoffertes parla cryptogra-phie

Terminologie

1 Cryptologie : Cela signifie la ”science du secret”. Lacryptologie se partage entre la cryptographie et lacryptanalyse ;

2 Cryptographie : Etude des mecanismes destines aassurer - entre autres - la confidentialite descommunications ;

3 Cryptanalyse : Son but est de dejouer les protectionscryptographiques mises en place.

Page 14: Chap. I : Principes fondamentaux de la cryptographiepoinsot/save/INFO 3/Cours... · 2009-01-30 · Les protagonistes traditionnels d’une communication chiffree :´ 1 AliceetBob:ils

Chap. I :Principes

fondamen-taux de lacryptogra-

phie

LaurentPoinsot

Introduction

Vocabulaire

Menaces surles communi-cations

Cryptanalyse

Fonctionnalitesoffertes parla cryptogra-phie

Terminologie

1 Cryptologie : Cela signifie la ”science du secret”. Lacryptologie se partage entre la cryptographie et lacryptanalyse ;

2 Cryptographie : Etude des mecanismes destines aassurer - entre autres - la confidentialite descommunications ;

3 Cryptanalyse : Son but est de dejouer les protectionscryptographiques mises en place.

Page 15: Chap. I : Principes fondamentaux de la cryptographiepoinsot/save/INFO 3/Cours... · 2009-01-30 · Les protagonistes traditionnels d’une communication chiffree :´ 1 AliceetBob:ils

Chap. I :Principes

fondamen-taux de lacryptogra-

phie

LaurentPoinsot

Introduction

Vocabulaire

Menaces surles communi-cations

Cryptanalyse

Fonctionnalitesoffertes parla cryptogra-phie

Plus precisement,1 Cryptographie : Etude et conception des procedes de

chiffrement des informations ;2 Cryptanalyse : Analyse des textes chiffres pour

retrouver des informations dissimulees, Analyse desprocedes de chiffrement afin d’en decouvrir les faillesde securite.

Page 16: Chap. I : Principes fondamentaux de la cryptographiepoinsot/save/INFO 3/Cours... · 2009-01-30 · Les protagonistes traditionnels d’une communication chiffree :´ 1 AliceetBob:ils

Chap. I :Principes

fondamen-taux de lacryptogra-

phie

LaurentPoinsot

Introduction

Vocabulaire

Menaces surles communi-cations

Cryptanalyse

Fonctionnalitesoffertes parla cryptogra-phie

Plus precisement,1 Cryptographie : Etude et conception des procedes de

chiffrement des informations ;2 Cryptanalyse : Analyse des textes chiffres pour

retrouver des informations dissimulees, Analyse desprocedes de chiffrement afin d’en decouvrir les faillesde securite.

Page 17: Chap. I : Principes fondamentaux de la cryptographiepoinsot/save/INFO 3/Cours... · 2009-01-30 · Les protagonistes traditionnels d’une communication chiffree :´ 1 AliceetBob:ils

Chap. I :Principes

fondamen-taux de lacryptogra-

phie

LaurentPoinsot

Introduction

Vocabulaire

Menaces surles communi-cations

Cryptanalyse

Fonctionnalitesoffertes parla cryptogra-phie

Plus precisement,1 Cryptographie : Etude et conception des procedes de

chiffrement des informations ;2 Cryptanalyse : Analyse des textes chiffres pour

retrouver des informations dissimulees, Analyse desprocedes de chiffrement afin d’en decouvrir les faillesde securite.

Page 18: Chap. I : Principes fondamentaux de la cryptographiepoinsot/save/INFO 3/Cours... · 2009-01-30 · Les protagonistes traditionnels d’une communication chiffree :´ 1 AliceetBob:ils

Chap. I :Principes

fondamen-taux de lacryptogra-

phie

LaurentPoinsot

Introduction

Vocabulaire

Menaces surles communi-cations

Cryptanalyse

Fonctionnalitesoffertes parla cryptogra-phie

Plus precisement,1 Cryptographie : Etude et conception des procedes de

chiffrement des informations ;2 Cryptanalyse : Analyse des textes chiffres pour

retrouver des informations dissimulees, Analyse desprocedes de chiffrement afin d’en decouvrir les faillesde securite.

Page 19: Chap. I : Principes fondamentaux de la cryptographiepoinsot/save/INFO 3/Cours... · 2009-01-30 · Les protagonistes traditionnels d’une communication chiffree :´ 1 AliceetBob:ils

Chap. I :Principes

fondamen-taux de lacryptogra-

phie

LaurentPoinsot

Introduction

Vocabulaire

Menaces surles communi-cations

Cryptanalyse

Fonctionnalitesoffertes parla cryptogra-phie

Plus precisement,1 Cryptographie : Etude et conception des procedes de

chiffrement des informations ;2 Cryptanalyse : Analyse des textes chiffres pour

retrouver des informations dissimulees, Analyse desprocedes de chiffrement afin d’en decouvrir les faillesde securite.

Page 20: Chap. I : Principes fondamentaux de la cryptographiepoinsot/save/INFO 3/Cours... · 2009-01-30 · Les protagonistes traditionnels d’une communication chiffree :´ 1 AliceetBob:ils

Chap. I :Principes

fondamen-taux de lacryptogra-

phie

LaurentPoinsot

Introduction

Vocabulaire

Menaces surles communi-cations

Cryptanalyse

Fonctionnalitesoffertes parla cryptogra-phie

Plus precisement,1 Cryptographie : Etude et conception des procedes de

chiffrement des informations ;2 Cryptanalyse : Analyse des textes chiffres pour

retrouver des informations dissimulees, Analyse desprocedes de chiffrement afin d’en decouvrir les faillesde securite.

Page 21: Chap. I : Principes fondamentaux de la cryptographiepoinsot/save/INFO 3/Cours... · 2009-01-30 · Les protagonistes traditionnels d’une communication chiffree :´ 1 AliceetBob:ils

Chap. I :Principes

fondamen-taux de lacryptogra-

phie

LaurentPoinsot

Introduction

Vocabulaire

Menaces surles communi-cations

Cryptanalyse

Fonctionnalitesoffertes parla cryptogra-phie

Cryptographie VS steganographie

Il faut distinguer la cryptographie de la steganographie.La cryptographie permet de transformer un message ”clair”en un cryptogramme (message ”chiffre”) de sorte que lemessage originel soit completement incomprehensible.La steganographie permet de dissimuler l’existence memede l’information secrete. Par ex. l’encre sympathique ouencore la lettre de George Sand a Alfred de Musset.

Page 22: Chap. I : Principes fondamentaux de la cryptographiepoinsot/save/INFO 3/Cours... · 2009-01-30 · Les protagonistes traditionnels d’une communication chiffree :´ 1 AliceetBob:ils

Chap. I :Principes

fondamen-taux de lacryptogra-

phie

LaurentPoinsot

Introduction

Vocabulaire

Menaces surles communi-cations

Cryptanalyse

Fonctionnalitesoffertes parla cryptogra-phie

Cryptographie VS steganographie

Il faut distinguer la cryptographie de la steganographie.La cryptographie permet de transformer un message ”clair”en un cryptogramme (message ”chiffre”) de sorte que lemessage originel soit completement incomprehensible.La steganographie permet de dissimuler l’existence memede l’information secrete. Par ex. l’encre sympathique ouencore la lettre de George Sand a Alfred de Musset.

Page 23: Chap. I : Principes fondamentaux de la cryptographiepoinsot/save/INFO 3/Cours... · 2009-01-30 · Les protagonistes traditionnels d’une communication chiffree :´ 1 AliceetBob:ils

Chap. I :Principes

fondamen-taux de lacryptogra-

phie

LaurentPoinsot

Introduction

Vocabulaire

Menaces surles communi-cations

Cryptanalyse

Fonctionnalitesoffertes parla cryptogra-phie

Cryptographie VS steganographie

Il faut distinguer la cryptographie de la steganographie.La cryptographie permet de transformer un message ”clair”en un cryptogramme (message ”chiffre”) de sorte que lemessage originel soit completement incomprehensible.La steganographie permet de dissimuler l’existence memede l’information secrete. Par ex. l’encre sympathique ouencore la lettre de George Sand a Alfred de Musset.

Page 24: Chap. I : Principes fondamentaux de la cryptographiepoinsot/save/INFO 3/Cours... · 2009-01-30 · Les protagonistes traditionnels d’une communication chiffree :´ 1 AliceetBob:ils

Chap. I :Principes

fondamen-taux de lacryptogra-

phie

LaurentPoinsot

Introduction

Vocabulaire

Menaces surles communi-cations

Cryptanalyse

Fonctionnalitesoffertes parla cryptogra-phie

Cryptographie VS steganographie

Il faut distinguer la cryptographie de la steganographie.La cryptographie permet de transformer un message ”clair”en un cryptogramme (message ”chiffre”) de sorte que lemessage originel soit completement incomprehensible.La steganographie permet de dissimuler l’existence memede l’information secrete. Par ex. l’encre sympathique ouencore la lettre de George Sand a Alfred de Musset.

Page 25: Chap. I : Principes fondamentaux de la cryptographiepoinsot/save/INFO 3/Cours... · 2009-01-30 · Les protagonistes traditionnels d’une communication chiffree :´ 1 AliceetBob:ils

Chap. I :Principes

fondamen-taux de lacryptogra-

phie

LaurentPoinsot

Introduction

Vocabulaire

Menaces surles communi-cations

Cryptanalyse

Fonctionnalitesoffertes parla cryptogra-phie

Cryptographie VS steganographie

Il faut distinguer la cryptographie de la steganographie.La cryptographie permet de transformer un message ”clair”en un cryptogramme (message ”chiffre”) de sorte que lemessage originel soit completement incomprehensible.La steganographie permet de dissimuler l’existence memede l’information secrete. Par ex. l’encre sympathique ouencore la lettre de George Sand a Alfred de Musset.

Page 26: Chap. I : Principes fondamentaux de la cryptographiepoinsot/save/INFO 3/Cours... · 2009-01-30 · Les protagonistes traditionnels d’une communication chiffree :´ 1 AliceetBob:ils

Chap. I :Principes

fondamen-taux de lacryptogra-

phie

LaurentPoinsot

Introduction

Vocabulaire

Menaces surles communi-cations

Cryptanalyse

Fonctionnalitesoffertes parla cryptogra-phie

Les protagonistes traditionnels d’une communicationchiffree :

1 Alice et Bob : ils souhaitent se transmettre desinformations de facon confidentielle. Ce sont lesinterlocuteurs legitimes ;

2 Oscar : un opposant (ou ennemi, espion, adversaire)qui a pour but d’espionner les communications entreAlice et Bob.

Page 27: Chap. I : Principes fondamentaux de la cryptographiepoinsot/save/INFO 3/Cours... · 2009-01-30 · Les protagonistes traditionnels d’une communication chiffree :´ 1 AliceetBob:ils

Chap. I :Principes

fondamen-taux de lacryptogra-

phie

LaurentPoinsot

Introduction

Vocabulaire

Menaces surles communi-cations

Cryptanalyse

Fonctionnalitesoffertes parla cryptogra-phie

Les protagonistes traditionnels d’une communicationchiffree :

1 Alice et Bob : ils souhaitent se transmettre desinformations de facon confidentielle. Ce sont lesinterlocuteurs legitimes ;

2 Oscar : un opposant (ou ennemi, espion, adversaire)qui a pour but d’espionner les communications entreAlice et Bob.

Page 28: Chap. I : Principes fondamentaux de la cryptographiepoinsot/save/INFO 3/Cours... · 2009-01-30 · Les protagonistes traditionnels d’une communication chiffree :´ 1 AliceetBob:ils

Chap. I :Principes

fondamen-taux de lacryptogra-

phie

LaurentPoinsot

Introduction

Vocabulaire

Menaces surles communi-cations

Cryptanalyse

Fonctionnalitesoffertes parla cryptogra-phie

Les protagonistes traditionnels d’une communicationchiffree :

1 Alice et Bob : ils souhaitent se transmettre desinformations de facon confidentielle. Ce sont lesinterlocuteurs legitimes ;

2 Oscar : un opposant (ou ennemi, espion, adversaire)qui a pour but d’espionner les communications entreAlice et Bob.

Page 29: Chap. I : Principes fondamentaux de la cryptographiepoinsot/save/INFO 3/Cours... · 2009-01-30 · Les protagonistes traditionnels d’une communication chiffree :´ 1 AliceetBob:ils

Chap. I :Principes

fondamen-taux de lacryptogra-

phie

LaurentPoinsot

Introduction

Vocabulaire

Menaces surles communi-cations

Cryptanalyse

Fonctionnalitesoffertes parla cryptogra-phie

Les protagonistes traditionnels d’une communicationchiffree :

1 Alice et Bob : ils souhaitent se transmettre desinformations de facon confidentielle. Ce sont lesinterlocuteurs legitimes ;

2 Oscar : un opposant (ou ennemi, espion, adversaire)qui a pour but d’espionner les communications entreAlice et Bob.

Page 30: Chap. I : Principes fondamentaux de la cryptographiepoinsot/save/INFO 3/Cours... · 2009-01-30 · Les protagonistes traditionnels d’une communication chiffree :´ 1 AliceetBob:ils

Chap. I :Principes

fondamen-taux de lacryptogra-

phie

LaurentPoinsot

Introduction

Vocabulaire

Menaces surles communi-cations

Cryptanalyse

Fonctionnalitesoffertes parla cryptogra-phie

Les protagonistes traditionnels d’une communicationchiffree :

1 Alice et Bob : ils souhaitent se transmettre desinformations de facon confidentielle. Ce sont lesinterlocuteurs legitimes ;

2 Oscar : un opposant (ou ennemi, espion, adversaire)qui a pour but d’espionner les communications entreAlice et Bob.

Page 31: Chap. I : Principes fondamentaux de la cryptographiepoinsot/save/INFO 3/Cours... · 2009-01-30 · Les protagonistes traditionnels d’une communication chiffree :´ 1 AliceetBob:ils

Chap. I :Principes

fondamen-taux de lacryptogra-

phie

LaurentPoinsot

Introduction

Vocabulaire

Menaces surles communi-cations

Cryptanalyse

Fonctionnalitesoffertes parla cryptogra-phie

Les protagonistes traditionnels d’une communicationchiffree :

1 Alice et Bob : ils souhaitent se transmettre desinformations de facon confidentielle. Ce sont lesinterlocuteurs legitimes ;

2 Oscar : un opposant (ou ennemi, espion, adversaire)qui a pour but d’espionner les communications entreAlice et Bob.

Page 32: Chap. I : Principes fondamentaux de la cryptographiepoinsot/save/INFO 3/Cours... · 2009-01-30 · Les protagonistes traditionnels d’une communication chiffree :´ 1 AliceetBob:ils

Chap. I :Principes

fondamen-taux de lacryptogra-

phie

LaurentPoinsot

Introduction

Vocabulaire

Menaces surles communi-cations

Cryptanalyse

Fonctionnalitesoffertes parla cryptogra-phie

Objectif de la cryptographie

L’objectif fondamental de la cryptographie :Permettre a Alice et Bob de communiquer sur un canalpublic peu sur de telle facon qu’Oscar ne soit pas enmesure de comprendre les donnees echangees.Un canal public est un canal de communication auquel toutle monde a acces et dont les commications sontsusceptibles d’etre ecoutees par n’importe qui, sans trop dedifficultes. Par exemple, le reseau telephonique, le reseauInternet, mais aussi l’atmosphere (pour les fumees utiliseespar les amerindiens pour communiquer a distance).

Page 33: Chap. I : Principes fondamentaux de la cryptographiepoinsot/save/INFO 3/Cours... · 2009-01-30 · Les protagonistes traditionnels d’une communication chiffree :´ 1 AliceetBob:ils

Chap. I :Principes

fondamen-taux de lacryptogra-

phie

LaurentPoinsot

Introduction

Vocabulaire

Menaces surles communi-cations

Cryptanalyse

Fonctionnalitesoffertes parla cryptogra-phie

Objectif de la cryptographie

L’objectif fondamental de la cryptographie :Permettre a Alice et Bob de communiquer sur un canalpublic peu sur de telle facon qu’Oscar ne soit pas enmesure de comprendre les donnees echangees.Un canal public est un canal de communication auquel toutle monde a acces et dont les commications sontsusceptibles d’etre ecoutees par n’importe qui, sans trop dedifficultes. Par exemple, le reseau telephonique, le reseauInternet, mais aussi l’atmosphere (pour les fumees utiliseespar les amerindiens pour communiquer a distance).

Page 34: Chap. I : Principes fondamentaux de la cryptographiepoinsot/save/INFO 3/Cours... · 2009-01-30 · Les protagonistes traditionnels d’une communication chiffree :´ 1 AliceetBob:ils

Chap. I :Principes

fondamen-taux de lacryptogra-

phie

LaurentPoinsot

Introduction

Vocabulaire

Menaces surles communi-cations

Cryptanalyse

Fonctionnalitesoffertes parla cryptogra-phie

Objectif de la cryptographie

L’objectif fondamental de la cryptographie :Permettre a Alice et Bob de communiquer sur un canalpublic peu sur de telle facon qu’Oscar ne soit pas enmesure de comprendre les donnees echangees.Un canal public est un canal de communication auquel toutle monde a acces et dont les commications sontsusceptibles d’etre ecoutees par n’importe qui, sans trop dedifficultes. Par exemple, le reseau telephonique, le reseauInternet, mais aussi l’atmosphere (pour les fumees utiliseespar les amerindiens pour communiquer a distance).

Page 35: Chap. I : Principes fondamentaux de la cryptographiepoinsot/save/INFO 3/Cours... · 2009-01-30 · Les protagonistes traditionnels d’une communication chiffree :´ 1 AliceetBob:ils

Chap. I :Principes

fondamen-taux de lacryptogra-

phie

LaurentPoinsot

Introduction

Vocabulaire

Menaces surles communi-cations

Cryptanalyse

Fonctionnalitesoffertes parla cryptogra-phie

Objectif de la cryptographie

L’objectif fondamental de la cryptographie :Permettre a Alice et Bob de communiquer sur un canalpublic peu sur de telle facon qu’Oscar ne soit pas enmesure de comprendre les donnees echangees.Un canal public est un canal de communication auquel toutle monde a acces et dont les commications sontsusceptibles d’etre ecoutees par n’importe qui, sans trop dedifficultes. Par exemple, le reseau telephonique, le reseauInternet, mais aussi l’atmosphere (pour les fumees utiliseespar les amerindiens pour communiquer a distance).

Page 36: Chap. I : Principes fondamentaux de la cryptographiepoinsot/save/INFO 3/Cours... · 2009-01-30 · Les protagonistes traditionnels d’une communication chiffree :´ 1 AliceetBob:ils

Chap. I :Principes

fondamen-taux de lacryptogra-

phie

LaurentPoinsot

Introduction

Vocabulaire

Menaces surles communi-cations

Cryptanalyse

Fonctionnalitesoffertes parla cryptogra-phie

Objectif de la cryptographie

L’objectif fondamental de la cryptographie :Permettre a Alice et Bob de communiquer sur un canalpublic peu sur de telle facon qu’Oscar ne soit pas enmesure de comprendre les donnees echangees.Un canal public est un canal de communication auquel toutle monde a acces et dont les commications sontsusceptibles d’etre ecoutees par n’importe qui, sans trop dedifficultes. Par exemple, le reseau telephonique, le reseauInternet, mais aussi l’atmosphere (pour les fumees utiliseespar les amerindiens pour communiquer a distance).

Page 37: Chap. I : Principes fondamentaux de la cryptographiepoinsot/save/INFO 3/Cours... · 2009-01-30 · Les protagonistes traditionnels d’une communication chiffree :´ 1 AliceetBob:ils

Chap. I :Principes

fondamen-taux de lacryptogra-

phie

LaurentPoinsot

Introduction

Vocabulaire

Menaces surles communi-cations

Cryptanalyse

Fonctionnalitesoffertes parla cryptogra-phie

Objectif de la cryptographie

L’objectif fondamental de la cryptographie :Permettre a Alice et Bob de communiquer sur un canalpublic peu sur de telle facon qu’Oscar ne soit pas enmesure de comprendre les donnees echangees.Un canal public est un canal de communication auquel toutle monde a acces et dont les commications sontsusceptibles d’etre ecoutees par n’importe qui, sans trop dedifficultes. Par exemple, le reseau telephonique, le reseauInternet, mais aussi l’atmosphere (pour les fumees utiliseespar les amerindiens pour communiquer a distance).

Page 38: Chap. I : Principes fondamentaux de la cryptographiepoinsot/save/INFO 3/Cours... · 2009-01-30 · Les protagonistes traditionnels d’une communication chiffree :´ 1 AliceetBob:ils

Chap. I :Principes

fondamen-taux de lacryptogra-

phie

LaurentPoinsot

Introduction

Vocabulaire

Menaces surles communi-cations

Cryptanalyse

Fonctionnalitesoffertes parla cryptogra-phie

Objectif de la cryptographie

L’objectif fondamental de la cryptographie :Permettre a Alice et Bob de communiquer sur un canalpublic peu sur de telle facon qu’Oscar ne soit pas enmesure de comprendre les donnees echangees.Un canal public est un canal de communication auquel toutle monde a acces et dont les commications sontsusceptibles d’etre ecoutees par n’importe qui, sans trop dedifficultes. Par exemple, le reseau telephonique, le reseauInternet, mais aussi l’atmosphere (pour les fumees utiliseespar les amerindiens pour communiquer a distance).

Page 39: Chap. I : Principes fondamentaux de la cryptographiepoinsot/save/INFO 3/Cours... · 2009-01-30 · Les protagonistes traditionnels d’une communication chiffree :´ 1 AliceetBob:ils

Chap. I :Principes

fondamen-taux de lacryptogra-

phie

LaurentPoinsot

Introduction

Vocabulaire

Menaces surles communi-cations

Cryptanalyse

Fonctionnalitesoffertes parla cryptogra-phie

Objectif de la cryptographie

L’objectif fondamental de la cryptographie :Permettre a Alice et Bob de communiquer sur un canalpublic peu sur de telle facon qu’Oscar ne soit pas enmesure de comprendre les donnees echangees.Un canal public est un canal de communication auquel toutle monde a acces et dont les commications sontsusceptibles d’etre ecoutees par n’importe qui, sans trop dedifficultes. Par exemple, le reseau telephonique, le reseauInternet, mais aussi l’atmosphere (pour les fumees utiliseespar les amerindiens pour communiquer a distance).

Page 40: Chap. I : Principes fondamentaux de la cryptographiepoinsot/save/INFO 3/Cours... · 2009-01-30 · Les protagonistes traditionnels d’une communication chiffree :´ 1 AliceetBob:ils

Chap. I :Principes

fondamen-taux de lacryptogra-

phie

LaurentPoinsot

Introduction

Vocabulaire

Menaces surles communi-cations

Cryptanalyse

Fonctionnalitesoffertes parla cryptogra-phie

Objectif de la cryptographie

L’objectif fondamental de la cryptographie :Permettre a Alice et Bob de communiquer sur un canalpublic peu sur de telle facon qu’Oscar ne soit pas enmesure de comprendre les donnees echangees.Un canal public est un canal de communication auquel toutle monde a acces et dont les commications sontsusceptibles d’etre ecoutees par n’importe qui, sans trop dedifficultes. Par exemple, le reseau telephonique, le reseauInternet, mais aussi l’atmosphere (pour les fumees utiliseespar les amerindiens pour communiquer a distance).

Page 41: Chap. I : Principes fondamentaux de la cryptographiepoinsot/save/INFO 3/Cours... · 2009-01-30 · Les protagonistes traditionnels d’une communication chiffree :´ 1 AliceetBob:ils

Chap. I :Principes

fondamen-taux de lacryptogra-

phie

LaurentPoinsot

Introduction

Vocabulaire

Menaces surles communi-cations

Cryptanalyse

Fonctionnalitesoffertes parla cryptogra-phie

1 Texte (ou message) clair : Information qu’Alice souhaitetransmettre a Bob. Par exemple, un texte en francais oudes donnees numeriques ;

2 Chiffrement : Processus de transformation d’unmessage clair M de facon a le rendre incomprehensible(sauf aux interlocuteurs legitimes). Il est base sur unefonction de chiffrement E qui permet de generer unmessage chiffre C := E(M) ;

3 Dechiffrement : Processus de reconstruction dumessage clair a partir du message chiffre. Il est basesur une fonction de dechiffrement D telle que si C est lemessage chiffre correspondant au message clair M,alors D(C) = M.

Page 42: Chap. I : Principes fondamentaux de la cryptographiepoinsot/save/INFO 3/Cours... · 2009-01-30 · Les protagonistes traditionnels d’une communication chiffree :´ 1 AliceetBob:ils

Chap. I :Principes

fondamen-taux de lacryptogra-

phie

LaurentPoinsot

Introduction

Vocabulaire

Menaces surles communi-cations

Cryptanalyse

Fonctionnalitesoffertes parla cryptogra-phie

1 Texte (ou message) clair : Information qu’Alice souhaitetransmettre a Bob. Par exemple, un texte en francais oudes donnees numeriques ;

2 Chiffrement : Processus de transformation d’unmessage clair M de facon a le rendre incomprehensible(sauf aux interlocuteurs legitimes). Il est base sur unefonction de chiffrement E qui permet de generer unmessage chiffre C := E(M) ;

3 Dechiffrement : Processus de reconstruction dumessage clair a partir du message chiffre. Il est basesur une fonction de dechiffrement D telle que si C est lemessage chiffre correspondant au message clair M,alors D(C) = M.

Page 43: Chap. I : Principes fondamentaux de la cryptographiepoinsot/save/INFO 3/Cours... · 2009-01-30 · Les protagonistes traditionnels d’une communication chiffree :´ 1 AliceetBob:ils

Chap. I :Principes

fondamen-taux de lacryptogra-

phie

LaurentPoinsot

Introduction

Vocabulaire

Menaces surles communi-cations

Cryptanalyse

Fonctionnalitesoffertes parla cryptogra-phie

1 Texte (ou message) clair : Information qu’Alice souhaitetransmettre a Bob. Par exemple, un texte en francais oudes donnees numeriques ;

2 Chiffrement : Processus de transformation d’unmessage clair M de facon a le rendre incomprehensible(sauf aux interlocuteurs legitimes). Il est base sur unefonction de chiffrement E qui permet de generer unmessage chiffre C := E(M) ;

3 Dechiffrement : Processus de reconstruction dumessage clair a partir du message chiffre. Il est basesur une fonction de dechiffrement D telle que si C est lemessage chiffre correspondant au message clair M,alors D(C) = M.

Page 44: Chap. I : Principes fondamentaux de la cryptographiepoinsot/save/INFO 3/Cours... · 2009-01-30 · Les protagonistes traditionnels d’une communication chiffree :´ 1 AliceetBob:ils

Chap. I :Principes

fondamen-taux de lacryptogra-

phie

LaurentPoinsot

Introduction

Vocabulaire

Menaces surles communi-cations

Cryptanalyse

Fonctionnalitesoffertes parla cryptogra-phie

1 Texte (ou message) clair : Information qu’Alice souhaitetransmettre a Bob. Par exemple, un texte en francais oudes donnees numeriques ;

2 Chiffrement : Processus de transformation d’unmessage clair M de facon a le rendre incomprehensible(sauf aux interlocuteurs legitimes). Il est base sur unefonction de chiffrement E qui permet de generer unmessage chiffre C := E(M) ;

3 Dechiffrement : Processus de reconstruction dumessage clair a partir du message chiffre. Il est basesur une fonction de dechiffrement D telle que si C est lemessage chiffre correspondant au message clair M,alors D(C) = M.

Page 45: Chap. I : Principes fondamentaux de la cryptographiepoinsot/save/INFO 3/Cours... · 2009-01-30 · Les protagonistes traditionnels d’une communication chiffree :´ 1 AliceetBob:ils

Chap. I :Principes

fondamen-taux de lacryptogra-

phie

LaurentPoinsot

Introduction

Vocabulaire

Menaces surles communi-cations

Cryptanalyse

Fonctionnalitesoffertes parla cryptogra-phie

1 Texte (ou message) clair : Information qu’Alice souhaitetransmettre a Bob. Par exemple, un texte en francais oudes donnees numeriques ;

2 Chiffrement : Processus de transformation d’unmessage clair M de facon a le rendre incomprehensible(sauf aux interlocuteurs legitimes). Il est base sur unefonction de chiffrement E qui permet de generer unmessage chiffre C := E(M) ;

3 Dechiffrement : Processus de reconstruction dumessage clair a partir du message chiffre. Il est basesur une fonction de dechiffrement D telle que si C est lemessage chiffre correspondant au message clair M,alors D(C) = M.

Page 46: Chap. I : Principes fondamentaux de la cryptographiepoinsot/save/INFO 3/Cours... · 2009-01-30 · Les protagonistes traditionnels d’une communication chiffree :´ 1 AliceetBob:ils

Chap. I :Principes

fondamen-taux de lacryptogra-

phie

LaurentPoinsot

Introduction

Vocabulaire

Menaces surles communi-cations

Cryptanalyse

Fonctionnalitesoffertes parla cryptogra-phie

1 Texte (ou message) clair : Information qu’Alice souhaitetransmettre a Bob. Par exemple, un texte en francais oudes donnees numeriques ;

2 Chiffrement : Processus de transformation d’unmessage clair M de facon a le rendre incomprehensible(sauf aux interlocuteurs legitimes). Il est base sur unefonction de chiffrement E qui permet de generer unmessage chiffre C := E(M) ;

3 Dechiffrement : Processus de reconstruction dumessage clair a partir du message chiffre. Il est basesur une fonction de dechiffrement D telle que si C est lemessage chiffre correspondant au message clair M,alors D(C) = M.

Page 47: Chap. I : Principes fondamentaux de la cryptographiepoinsot/save/INFO 3/Cours... · 2009-01-30 · Les protagonistes traditionnels d’une communication chiffree :´ 1 AliceetBob:ils

Chap. I :Principes

fondamen-taux de lacryptogra-

phie

LaurentPoinsot

Introduction

Vocabulaire

Menaces surles communi-cations

Cryptanalyse

Fonctionnalitesoffertes parla cryptogra-phie

1 Texte (ou message) clair : Information qu’Alice souhaitetransmettre a Bob. Par exemple, un texte en francais oudes donnees numeriques ;

2 Chiffrement : Processus de transformation d’unmessage clair M de facon a le rendre incomprehensible(sauf aux interlocuteurs legitimes). Il est base sur unefonction de chiffrement E qui permet de generer unmessage chiffre C := E(M) ;

3 Dechiffrement : Processus de reconstruction dumessage clair a partir du message chiffre. Il est basesur une fonction de dechiffrement D telle que si C est lemessage chiffre correspondant au message clair M,alors D(C) = M.

Page 48: Chap. I : Principes fondamentaux de la cryptographiepoinsot/save/INFO 3/Cours... · 2009-01-30 · Les protagonistes traditionnels d’une communication chiffree :´ 1 AliceetBob:ils

Chap. I :Principes

fondamen-taux de lacryptogra-

phie

LaurentPoinsot

Introduction

Vocabulaire

Menaces surles communi-cations

Cryptanalyse

Fonctionnalitesoffertes parla cryptogra-phie

1 Texte (ou message) clair : Information qu’Alice souhaitetransmettre a Bob. Par exemple, un texte en francais oudes donnees numeriques ;

2 Chiffrement : Processus de transformation d’unmessage clair M de facon a le rendre incomprehensible(sauf aux interlocuteurs legitimes). Il est base sur unefonction de chiffrement E qui permet de generer unmessage chiffre C := E(M) ;

3 Dechiffrement : Processus de reconstruction dumessage clair a partir du message chiffre. Il est basesur une fonction de dechiffrement D telle que si C est lemessage chiffre correspondant au message clair M,alors D(C) = M.

Page 49: Chap. I : Principes fondamentaux de la cryptographiepoinsot/save/INFO 3/Cours... · 2009-01-30 · Les protagonistes traditionnels d’une communication chiffree :´ 1 AliceetBob:ils

Chap. I :Principes

fondamen-taux de lacryptogra-

phie

LaurentPoinsot

Introduction

Vocabulaire

Menaces surles communi-cations

Cryptanalyse

Fonctionnalitesoffertes parla cryptogra-phie

1 Texte (ou message) clair : Information qu’Alice souhaitetransmettre a Bob. Par exemple, un texte en francais oudes donnees numeriques ;

2 Chiffrement : Processus de transformation d’unmessage clair M de facon a le rendre incomprehensible(sauf aux interlocuteurs legitimes). Il est base sur unefonction de chiffrement E qui permet de generer unmessage chiffre C := E(M) ;

3 Dechiffrement : Processus de reconstruction dumessage clair a partir du message chiffre. Il est basesur une fonction de dechiffrement D telle que si C est lemessage chiffre correspondant au message clair M,alors D(C) = M.

Page 50: Chap. I : Principes fondamentaux de la cryptographiepoinsot/save/INFO 3/Cours... · 2009-01-30 · Les protagonistes traditionnels d’une communication chiffree :´ 1 AliceetBob:ils

Chap. I :Principes

fondamen-taux de lacryptogra-

phie

LaurentPoinsot

Introduction

Vocabulaire

Menaces surles communi-cations

Cryptanalyse

Fonctionnalitesoffertes parla cryptogra-phie

1 Texte (ou message) clair : Information qu’Alice souhaitetransmettre a Bob. Par exemple, un texte en francais oudes donnees numeriques ;

2 Chiffrement : Processus de transformation d’unmessage clair M de facon a le rendre incomprehensible(sauf aux interlocuteurs legitimes). Il est base sur unefonction de chiffrement E qui permet de generer unmessage chiffre C := E(M) ;

3 Dechiffrement : Processus de reconstruction dumessage clair a partir du message chiffre. Il est basesur une fonction de dechiffrement D telle que si C est lemessage chiffre correspondant au message clair M,alors D(C) = M.

Page 51: Chap. I : Principes fondamentaux de la cryptographiepoinsot/save/INFO 3/Cours... · 2009-01-30 · Les protagonistes traditionnels d’une communication chiffree :´ 1 AliceetBob:ils

Chap. I :Principes

fondamen-taux de lacryptogra-

phie

LaurentPoinsot

Introduction

Vocabulaire

Menaces surles communi-cations

Cryptanalyse

Fonctionnalitesoffertes parla cryptogra-phie

Propriete essentielle au dechiffrement

Pour que l’on puisse realiser le dechiffrement, il faut que lesfonctions E et D verifient la propriete suivante :Soit M un message clair. Si C = E(M), alorsD(C) = D(E(M))= M.

Page 52: Chap. I : Principes fondamentaux de la cryptographiepoinsot/save/INFO 3/Cours... · 2009-01-30 · Les protagonistes traditionnels d’une communication chiffree :´ 1 AliceetBob:ils

Chap. I :Principes

fondamen-taux de lacryptogra-

phie

LaurentPoinsot

Introduction

Vocabulaire

Menaces surles communi-cations

Cryptanalyse

Fonctionnalitesoffertes parla cryptogra-phie

Propriete essentielle au dechiffrement

Pour que l’on puisse realiser le dechiffrement, il faut que lesfonctions E et D verifient la propriete suivante :Soit M un message clair. Si C = E(M), alorsD(C) = D(E(M))= M.

Page 53: Chap. I : Principes fondamentaux de la cryptographiepoinsot/save/INFO 3/Cours... · 2009-01-30 · Les protagonistes traditionnels d’une communication chiffree :´ 1 AliceetBob:ils

Chap. I :Principes

fondamen-taux de lacryptogra-

phie

LaurentPoinsot

Introduction

Vocabulaire

Menaces surles communi-cations

Cryptanalyse

Fonctionnalitesoffertes parla cryptogra-phie

Propriete essentielle au dechiffrement

Pour que l’on puisse realiser le dechiffrement, il faut que lesfonctions E et D verifient la propriete suivante :Soit M un message clair. Si C = E(M), alorsD(C) = D(E(M))= M.

Page 54: Chap. I : Principes fondamentaux de la cryptographiepoinsot/save/INFO 3/Cours... · 2009-01-30 · Les protagonistes traditionnels d’une communication chiffree :´ 1 AliceetBob:ils

Chap. I :Principes

fondamen-taux de lacryptogra-

phie

LaurentPoinsot

Introduction

Vocabulaire

Menaces surles communi-cations

Cryptanalyse

Fonctionnalitesoffertes parla cryptogra-phie

Propriete essentielle au dechiffrement

Pour que l’on puisse realiser le dechiffrement, il faut que lesfonctions E et D verifient la propriete suivante :Soit M un message clair. Si C = E(M), alorsD(C) = D(E(M))= M.

Page 55: Chap. I : Principes fondamentaux de la cryptographiepoinsot/save/INFO 3/Cours... · 2009-01-30 · Les protagonistes traditionnels d’une communication chiffree :´ 1 AliceetBob:ils

Chap. I :Principes

fondamen-taux de lacryptogra-

phie

LaurentPoinsot

Introduction

Vocabulaire

Menaces surles communi-cations

Cryptanalyse

Fonctionnalitesoffertes parla cryptogra-phie

Propriete essentielle au dechiffrement

Pour que l’on puisse realiser le dechiffrement, il faut que lesfonctions E et D verifient la propriete suivante :Soit M un message clair. Si C = E(M), alorsD(C) = D(E(M))= M.

Page 56: Chap. I : Principes fondamentaux de la cryptographiepoinsot/save/INFO 3/Cours... · 2009-01-30 · Les protagonistes traditionnels d’une communication chiffree :´ 1 AliceetBob:ils

Chap. I :Principes

fondamen-taux de lacryptogra-

phie

LaurentPoinsot

Introduction

Vocabulaire

Menaces surles communi-cations

Cryptanalyse

Fonctionnalitesoffertes parla cryptogra-phie

Propriete essentielle au dechiffrement

Pour que l’on puisse realiser le dechiffrement, il faut que lesfonctions E et D verifient la propriete suivante :Soit M un message clair. Si C = E(M), alorsD(C) = D(E(M))= M.

Page 57: Chap. I : Principes fondamentaux de la cryptographiepoinsot/save/INFO 3/Cours... · 2009-01-30 · Les protagonistes traditionnels d’une communication chiffree :´ 1 AliceetBob:ils

Chap. I :Principes

fondamen-taux de lacryptogra-

phie

LaurentPoinsot

Introduction

Vocabulaire

Menaces surles communi-cations

Cryptanalyse

Fonctionnalitesoffertes parla cryptogra-phie

Propriete essentielle au dechiffrement

Pour que l’on puisse realiser le dechiffrement, il faut que lesfonctions E et D verifient la propriete suivante :Soit M un message clair. Si C = E(M), alorsD(C) = D(E(M))= M.

Page 58: Chap. I : Principes fondamentaux de la cryptographiepoinsot/save/INFO 3/Cours... · 2009-01-30 · Les protagonistes traditionnels d’une communication chiffree :´ 1 AliceetBob:ils

Chap. I :Principes

fondamen-taux de lacryptogra-

phie

LaurentPoinsot

Introduction

Vocabulaire

Menaces surles communi-cations

Cryptanalyse

Fonctionnalitesoffertes parla cryptogra-phie

Notion de clef

En pratique, et pour plus de securite, les fonctions E et Dsont parametrees par des clefs Ke et Kd (Ke est la clef dechiffrement et Kd est la clef de dechiffrement). Dire que E etD sont parametrees signifie qu’elles dependent de la clef.On note cette dependance EKe ou DKd . Pour M un messageclair, on doit avoir {

EKe(M) = C ,DKd (C) = M .

Ke et Kd appartiennent a l’espace des clefs K.

Page 59: Chap. I : Principes fondamentaux de la cryptographiepoinsot/save/INFO 3/Cours... · 2009-01-30 · Les protagonistes traditionnels d’une communication chiffree :´ 1 AliceetBob:ils

Chap. I :Principes

fondamen-taux de lacryptogra-

phie

LaurentPoinsot

Introduction

Vocabulaire

Menaces surles communi-cations

Cryptanalyse

Fonctionnalitesoffertes parla cryptogra-phie

Notion de clef

En pratique, et pour plus de securite, les fonctions E et Dsont parametrees par des clefs Ke et Kd (Ke est la clef dechiffrement et Kd est la clef de dechiffrement). Dire que E etD sont parametrees signifie qu’elles dependent de la clef.On note cette dependance EKe ou DKd . Pour M un messageclair, on doit avoir {

EKe(M) = C ,DKd (C) = M .

Ke et Kd appartiennent a l’espace des clefs K.

Page 60: Chap. I : Principes fondamentaux de la cryptographiepoinsot/save/INFO 3/Cours... · 2009-01-30 · Les protagonistes traditionnels d’une communication chiffree :´ 1 AliceetBob:ils

Chap. I :Principes

fondamen-taux de lacryptogra-

phie

LaurentPoinsot

Introduction

Vocabulaire

Menaces surles communi-cations

Cryptanalyse

Fonctionnalitesoffertes parla cryptogra-phie

Notion de clef

En pratique, et pour plus de securite, les fonctions E et Dsont parametrees par des clefs Ke et Kd (Ke est la clef dechiffrement et Kd est la clef de dechiffrement). Dire que E etD sont parametrees signifie qu’elles dependent de la clef.On note cette dependance EKe ou DKd . Pour M un messageclair, on doit avoir {

EKe(M) = C ,DKd (C) = M .

Ke et Kd appartiennent a l’espace des clefs K.

Page 61: Chap. I : Principes fondamentaux de la cryptographiepoinsot/save/INFO 3/Cours... · 2009-01-30 · Les protagonistes traditionnels d’une communication chiffree :´ 1 AliceetBob:ils

Chap. I :Principes

fondamen-taux de lacryptogra-

phie

LaurentPoinsot

Introduction

Vocabulaire

Menaces surles communi-cations

Cryptanalyse

Fonctionnalitesoffertes parla cryptogra-phie

Notion de clef

En pratique, et pour plus de securite, les fonctions E et Dsont parametrees par des clefs Ke et Kd (Ke est la clef dechiffrement et Kd est la clef de dechiffrement). Dire que E etD sont parametrees signifie qu’elles dependent de la clef.On note cette dependance EKe ou DKd . Pour M un messageclair, on doit avoir {

EKe(M) = C ,DKd (C) = M .

Ke et Kd appartiennent a l’espace des clefs K.

Page 62: Chap. I : Principes fondamentaux de la cryptographiepoinsot/save/INFO 3/Cours... · 2009-01-30 · Les protagonistes traditionnels d’une communication chiffree :´ 1 AliceetBob:ils

Chap. I :Principes

fondamen-taux de lacryptogra-

phie

LaurentPoinsot

Introduction

Vocabulaire

Menaces surles communi-cations

Cryptanalyse

Fonctionnalitesoffertes parla cryptogra-phie

Notion de clef

En pratique, et pour plus de securite, les fonctions E et Dsont parametrees par des clefs Ke et Kd (Ke est la clef dechiffrement et Kd est la clef de dechiffrement). Dire que E etD sont parametrees signifie qu’elles dependent de la clef.On note cette dependance EKe ou DKd . Pour M un messageclair, on doit avoir {

EKe(M) = C ,DKd (C) = M .

Ke et Kd appartiennent a l’espace des clefs K.

Page 63: Chap. I : Principes fondamentaux de la cryptographiepoinsot/save/INFO 3/Cours... · 2009-01-30 · Les protagonistes traditionnels d’une communication chiffree :´ 1 AliceetBob:ils

Chap. I :Principes

fondamen-taux de lacryptogra-

phie

LaurentPoinsot

Introduction

Vocabulaire

Menaces surles communi-cations

Cryptanalyse

Fonctionnalitesoffertes parla cryptogra-phie

Notion de clef

En pratique, et pour plus de securite, les fonctions E et Dsont parametrees par des clefs Ke et Kd (Ke est la clef dechiffrement et Kd est la clef de dechiffrement). Dire que E etD sont parametrees signifie qu’elles dependent de la clef.On note cette dependance EKe ou DKd . Pour M un messageclair, on doit avoir {

EKe(M) = C ,DKd (C) = M .

Ke et Kd appartiennent a l’espace des clefs K.

Page 64: Chap. I : Principes fondamentaux de la cryptographiepoinsot/save/INFO 3/Cours... · 2009-01-30 · Les protagonistes traditionnels d’une communication chiffree :´ 1 AliceetBob:ils

Chap. I :Principes

fondamen-taux de lacryptogra-

phie

LaurentPoinsot

Introduction

Vocabulaire

Menaces surles communi-cations

Cryptanalyse

Fonctionnalitesoffertes parla cryptogra-phie

Notion de clef

En pratique, et pour plus de securite, les fonctions E et Dsont parametrees par des clefs Ke et Kd (Ke est la clef dechiffrement et Kd est la clef de dechiffrement). Dire que E etD sont parametrees signifie qu’elles dependent de la clef.On note cette dependance EKe ou DKd . Pour M un messageclair, on doit avoir {

EKe(M) = C ,DKd (C) = M .

Ke et Kd appartiennent a l’espace des clefs K.

Page 65: Chap. I : Principes fondamentaux de la cryptographiepoinsot/save/INFO 3/Cours... · 2009-01-30 · Les protagonistes traditionnels d’une communication chiffree :´ 1 AliceetBob:ils

Chap. I :Principes

fondamen-taux de lacryptogra-

phie

LaurentPoinsot

Introduction

Vocabulaire

Menaces surles communi-cations

Cryptanalyse

Fonctionnalitesoffertes parla cryptogra-phie

Notion de clef

En pratique, et pour plus de securite, les fonctions E et Dsont parametrees par des clefs Ke et Kd (Ke est la clef dechiffrement et Kd est la clef de dechiffrement). Dire que E etD sont parametrees signifie qu’elles dependent de la clef.On note cette dependance EKe ou DKd . Pour M un messageclair, on doit avoir {

EKe(M) = C ,DKd (C) = M .

Ke et Kd appartiennent a l’espace des clefs K.

Page 66: Chap. I : Principes fondamentaux de la cryptographiepoinsot/save/INFO 3/Cours... · 2009-01-30 · Les protagonistes traditionnels d’une communication chiffree :´ 1 AliceetBob:ils

Chap. I :Principes

fondamen-taux de lacryptogra-

phie

LaurentPoinsot

Introduction

Vocabulaire

Menaces surles communi-cations

Cryptanalyse

Fonctionnalitesoffertes parla cryptogra-phie

Notion de clef

En pratique, et pour plus de securite, les fonctions E et Dsont parametrees par des clefs Ke et Kd (Ke est la clef dechiffrement et Kd est la clef de dechiffrement). Dire que E etD sont parametrees signifie qu’elles dependent de la clef.On note cette dependance EKe ou DKd . Pour M un messageclair, on doit avoir {

EKe(M) = C ,DKd (C) = M .

Ke et Kd appartiennent a l’espace des clefs K.

Page 67: Chap. I : Principes fondamentaux de la cryptographiepoinsot/save/INFO 3/Cours... · 2009-01-30 · Les protagonistes traditionnels d’une communication chiffree :´ 1 AliceetBob:ils

Chap. I :Principes

fondamen-taux de lacryptogra-

phie

LaurentPoinsot

Introduction

Vocabulaire

Menaces surles communi-cations

Cryptanalyse

Fonctionnalitesoffertes parla cryptogra-phie

Notion de clef

En pratique, et pour plus de securite, les fonctions E et Dsont parametrees par des clefs Ke et Kd (Ke est la clef dechiffrement et Kd est la clef de dechiffrement). Dire que E etD sont parametrees signifie qu’elles dependent de la clef.On note cette dependance EKe ou DKd . Pour M un messageclair, on doit avoir {

EKe(M) = C ,DKd (C) = M .

Ke et Kd appartiennent a l’espace des clefs K.

Page 68: Chap. I : Principes fondamentaux de la cryptographiepoinsot/save/INFO 3/Cours... · 2009-01-30 · Les protagonistes traditionnels d’une communication chiffree :´ 1 AliceetBob:ils

Chap. I :Principes

fondamen-taux de lacryptogra-

phie

LaurentPoinsot

Introduction

Vocabulaire

Menaces surles communi-cations

Cryptanalyse

Fonctionnalitesoffertes parla cryptogra-phie

Notion de clef

En pratique, et pour plus de securite, les fonctions E et Dsont parametrees par des clefs Ke et Kd (Ke est la clef dechiffrement et Kd est la clef de dechiffrement). Dire que E etD sont parametrees signifie qu’elles dependent de la clef.On note cette dependance EKe ou DKd . Pour M un messageclair, on doit avoir {

EKe(M) = C ,DKd (C) = M .

Ke et Kd appartiennent a l’espace des clefs K.

Page 69: Chap. I : Principes fondamentaux de la cryptographiepoinsot/save/INFO 3/Cours... · 2009-01-30 · Les protagonistes traditionnels d’une communication chiffree :´ 1 AliceetBob:ils

Chap. I :Principes

fondamen-taux de lacryptogra-

phie

LaurentPoinsot

Introduction

Vocabulaire

Menaces surles communi-cations

Cryptanalyse

Fonctionnalitesoffertes parla cryptogra-phie

Propriete de dechiffrement

Pour permettre le dechiffrement, la propriete suivante doitetre vraie dans l’espace des clefs K :Quelle que soit la clef de chiffrement Ke ∈ K, il existe aumoins une clef de dechiffrement Kd ∈ K telle que quel quesoit le message clair M, DKd (EKe(M)) = M.Cette propriete est essentielle pour realiser ledechiffrement.

Page 70: Chap. I : Principes fondamentaux de la cryptographiepoinsot/save/INFO 3/Cours... · 2009-01-30 · Les protagonistes traditionnels d’une communication chiffree :´ 1 AliceetBob:ils

Chap. I :Principes

fondamen-taux de lacryptogra-

phie

LaurentPoinsot

Introduction

Vocabulaire

Menaces surles communi-cations

Cryptanalyse

Fonctionnalitesoffertes parla cryptogra-phie

Propriete de dechiffrement

Pour permettre le dechiffrement, la propriete suivante doitetre vraie dans l’espace des clefs K :Quelle que soit la clef de chiffrement Ke ∈ K, il existe aumoins une clef de dechiffrement Kd ∈ K telle que quel quesoit le message clair M, DKd (EKe(M)) = M.Cette propriete est essentielle pour realiser ledechiffrement.

Page 71: Chap. I : Principes fondamentaux de la cryptographiepoinsot/save/INFO 3/Cours... · 2009-01-30 · Les protagonistes traditionnels d’une communication chiffree :´ 1 AliceetBob:ils

Chap. I :Principes

fondamen-taux de lacryptogra-

phie

LaurentPoinsot

Introduction

Vocabulaire

Menaces surles communi-cations

Cryptanalyse

Fonctionnalitesoffertes parla cryptogra-phie

Propriete de dechiffrement

Pour permettre le dechiffrement, la propriete suivante doitetre vraie dans l’espace des clefs K :Quelle que soit la clef de chiffrement Ke ∈ K, il existe aumoins une clef de dechiffrement Kd ∈ K telle que quel quesoit le message clair M, DKd (EKe(M)) = M.Cette propriete est essentielle pour realiser ledechiffrement.

Page 72: Chap. I : Principes fondamentaux de la cryptographiepoinsot/save/INFO 3/Cours... · 2009-01-30 · Les protagonistes traditionnels d’une communication chiffree :´ 1 AliceetBob:ils

Chap. I :Principes

fondamen-taux de lacryptogra-

phie

LaurentPoinsot

Introduction

Vocabulaire

Menaces surles communi-cations

Cryptanalyse

Fonctionnalitesoffertes parla cryptogra-phie

Propriete de dechiffrement

Pour permettre le dechiffrement, la propriete suivante doitetre vraie dans l’espace des clefs K :Quelle que soit la clef de chiffrement Ke ∈ K, il existe aumoins une clef de dechiffrement Kd ∈ K telle que quel quesoit le message clair M, DKd (EKe(M)) = M.Cette propriete est essentielle pour realiser ledechiffrement.

Page 73: Chap. I : Principes fondamentaux de la cryptographiepoinsot/save/INFO 3/Cours... · 2009-01-30 · Les protagonistes traditionnels d’une communication chiffree :´ 1 AliceetBob:ils

Chap. I :Principes

fondamen-taux de lacryptogra-

phie

LaurentPoinsot

Introduction

Vocabulaire

Menaces surles communi-cations

Cryptanalyse

Fonctionnalitesoffertes parla cryptogra-phie

Propriete de dechiffrement

Pour permettre le dechiffrement, la propriete suivante doitetre vraie dans l’espace des clefs K :Quelle que soit la clef de chiffrement Ke ∈ K, il existe aumoins une clef de dechiffrement Kd ∈ K telle que quel quesoit le message clair M, DKd (EKe(M)) = M.Cette propriete est essentielle pour realiser ledechiffrement.

Page 74: Chap. I : Principes fondamentaux de la cryptographiepoinsot/save/INFO 3/Cours... · 2009-01-30 · Les protagonistes traditionnels d’une communication chiffree :´ 1 AliceetBob:ils

Chap. I :Principes

fondamen-taux de lacryptogra-

phie

LaurentPoinsot

Introduction

Vocabulaire

Menaces surles communi-cations

Cryptanalyse

Fonctionnalitesoffertes parla cryptogra-phie

Propriete de dechiffrement

Pour permettre le dechiffrement, la propriete suivante doitetre vraie dans l’espace des clefs K :Quelle que soit la clef de chiffrement Ke ∈ K, il existe aumoins une clef de dechiffrement Kd ∈ K telle que quel quesoit le message clair M, DKd (EKe(M)) = M.Cette propriete est essentielle pour realiser ledechiffrement.

Page 75: Chap. I : Principes fondamentaux de la cryptographiepoinsot/save/INFO 3/Cours... · 2009-01-30 · Les protagonistes traditionnels d’une communication chiffree :´ 1 AliceetBob:ils

Chap. I :Principes

fondamen-taux de lacryptogra-

phie

LaurentPoinsot

Introduction

Vocabulaire

Menaces surles communi-cations

Cryptanalyse

Fonctionnalitesoffertes parla cryptogra-phie

Protocole d’utilisation d’un systemecryptographique

Un systeme cryptographique ou procede (oualgorithme) de chiffrement est la donnee

1 d’un espace des clefs K ;2 de fonctions de chiffrement et de dechiffrement

parametrees par des elements de K et qui verifient lapropriete de dechiffrement.

Page 76: Chap. I : Principes fondamentaux de la cryptographiepoinsot/save/INFO 3/Cours... · 2009-01-30 · Les protagonistes traditionnels d’une communication chiffree :´ 1 AliceetBob:ils

Chap. I :Principes

fondamen-taux de lacryptogra-

phie

LaurentPoinsot

Introduction

Vocabulaire

Menaces surles communi-cations

Cryptanalyse

Fonctionnalitesoffertes parla cryptogra-phie

Protocole d’utilisation d’un systemecryptographique

Un systeme cryptographique ou procede (oualgorithme) de chiffrement est la donnee

1 d’un espace des clefs K ;2 de fonctions de chiffrement et de dechiffrement

parametrees par des elements de K et qui verifient lapropriete de dechiffrement.

Page 77: Chap. I : Principes fondamentaux de la cryptographiepoinsot/save/INFO 3/Cours... · 2009-01-30 · Les protagonistes traditionnels d’une communication chiffree :´ 1 AliceetBob:ils

Chap. I :Principes

fondamen-taux de lacryptogra-

phie

LaurentPoinsot

Introduction

Vocabulaire

Menaces surles communi-cations

Cryptanalyse

Fonctionnalitesoffertes parla cryptogra-phie

Protocole d’utilisation d’un systemecryptographique

Un systeme cryptographique ou procede (oualgorithme) de chiffrement est la donnee

1 d’un espace des clefs K ;2 de fonctions de chiffrement et de dechiffrement

parametrees par des elements de K et qui verifient lapropriete de dechiffrement.

Page 78: Chap. I : Principes fondamentaux de la cryptographiepoinsot/save/INFO 3/Cours... · 2009-01-30 · Les protagonistes traditionnels d’une communication chiffree :´ 1 AliceetBob:ils

Chap. I :Principes

fondamen-taux de lacryptogra-

phie

LaurentPoinsot

Introduction

Vocabulaire

Menaces surles communi-cations

Cryptanalyse

Fonctionnalitesoffertes parla cryptogra-phie

Protocole d’utilisation d’un systemecryptographique

Un systeme cryptographique ou procede (oualgorithme) de chiffrement est la donnee

1 d’un espace des clefs K ;2 de fonctions de chiffrement et de dechiffrement

parametrees par des elements de K et qui verifient lapropriete de dechiffrement.

Page 79: Chap. I : Principes fondamentaux de la cryptographiepoinsot/save/INFO 3/Cours... · 2009-01-30 · Les protagonistes traditionnels d’une communication chiffree :´ 1 AliceetBob:ils

Chap. I :Principes

fondamen-taux de lacryptogra-

phie

LaurentPoinsot

Introduction

Vocabulaire

Menaces surles communi-cations

Cryptanalyse

Fonctionnalitesoffertes parla cryptogra-phie

Deux categories de cryptosystemes

Il existe deux grandes categories de systemescryptographiques :

1 systemes a clef secrete (ou symetriques) :Ke = Kd = K et la clef K est gardee secrete par Aliceet Bob. On dit que K est la clef secrete ;

2 systemes a clef publique (ou asymetriques) : Ke 6= Kd ,Ke est connue de tout le monde : c’est la clef publique,Kd n’est connue que du seul Bob : c’est la clef privee.

Page 80: Chap. I : Principes fondamentaux de la cryptographiepoinsot/save/INFO 3/Cours... · 2009-01-30 · Les protagonistes traditionnels d’une communication chiffree :´ 1 AliceetBob:ils

Chap. I :Principes

fondamen-taux de lacryptogra-

phie

LaurentPoinsot

Introduction

Vocabulaire

Menaces surles communi-cations

Cryptanalyse

Fonctionnalitesoffertes parla cryptogra-phie

Deux categories de cryptosystemes

Il existe deux grandes categories de systemescryptographiques :

1 systemes a clef secrete (ou symetriques) :Ke = Kd = K et la clef K est gardee secrete par Aliceet Bob. On dit que K est la clef secrete ;

2 systemes a clef publique (ou asymetriques) : Ke 6= Kd ,Ke est connue de tout le monde : c’est la clef publique,Kd n’est connue que du seul Bob : c’est la clef privee.

Page 81: Chap. I : Principes fondamentaux de la cryptographiepoinsot/save/INFO 3/Cours... · 2009-01-30 · Les protagonistes traditionnels d’une communication chiffree :´ 1 AliceetBob:ils

Chap. I :Principes

fondamen-taux de lacryptogra-

phie

LaurentPoinsot

Introduction

Vocabulaire

Menaces surles communi-cations

Cryptanalyse

Fonctionnalitesoffertes parla cryptogra-phie

Deux categories de cryptosystemes

Il existe deux grandes categories de systemescryptographiques :

1 systemes a clef secrete (ou symetriques) :Ke = Kd = K et la clef K est gardee secrete par Aliceet Bob. On dit que K est la clef secrete ;

2 systemes a clef publique (ou asymetriques) : Ke 6= Kd ,Ke est connue de tout le monde : c’est la clef publique,Kd n’est connue que du seul Bob : c’est la clef privee.

Page 82: Chap. I : Principes fondamentaux de la cryptographiepoinsot/save/INFO 3/Cours... · 2009-01-30 · Les protagonistes traditionnels d’une communication chiffree :´ 1 AliceetBob:ils

Chap. I :Principes

fondamen-taux de lacryptogra-

phie

LaurentPoinsot

Introduction

Vocabulaire

Menaces surles communi-cations

Cryptanalyse

Fonctionnalitesoffertes parla cryptogra-phie

Deux categories de cryptosystemes

Il existe deux grandes categories de systemescryptographiques :

1 systemes a clef secrete (ou symetriques) :Ke = Kd = K et la clef K est gardee secrete par Aliceet Bob. On dit que K est la clef secrete ;

2 systemes a clef publique (ou asymetriques) : Ke 6= Kd ,Ke est connue de tout le monde : c’est la clef publique,Kd n’est connue que du seul Bob : c’est la clef privee.

Page 83: Chap. I : Principes fondamentaux de la cryptographiepoinsot/save/INFO 3/Cours... · 2009-01-30 · Les protagonistes traditionnels d’une communication chiffree :´ 1 AliceetBob:ils

Chap. I :Principes

fondamen-taux de lacryptogra-

phie

LaurentPoinsot

Introduction

Vocabulaire

Menaces surles communi-cations

Cryptanalyse

Fonctionnalitesoffertes parla cryptogra-phie

Deux categories de cryptosystemes

Il existe deux grandes categories de systemescryptographiques :

1 systemes a clef secrete (ou symetriques) :Ke = Kd = K et la clef K est gardee secrete par Aliceet Bob. On dit que K est la clef secrete ;

2 systemes a clef publique (ou asymetriques) : Ke 6= Kd ,Ke est connue de tout le monde : c’est la clef publique,Kd n’est connue que du seul Bob : c’est la clef privee.

Page 84: Chap. I : Principes fondamentaux de la cryptographiepoinsot/save/INFO 3/Cours... · 2009-01-30 · Les protagonistes traditionnels d’une communication chiffree :´ 1 AliceetBob:ils

Chap. I :Principes

fondamen-taux de lacryptogra-

phie

LaurentPoinsot

Introduction

Vocabulaire

Menaces surles communi-cations

Cryptanalyse

Fonctionnalitesoffertes parla cryptogra-phie

Deux categories de cryptosystemes

Il existe deux grandes categories de systemescryptographiques :

1 systemes a clef secrete (ou symetriques) :Ke = Kd = K et la clef K est gardee secrete par Aliceet Bob. On dit que K est la clef secrete ;

2 systemes a clef publique (ou asymetriques) : Ke 6= Kd ,Ke est connue de tout le monde : c’est la clef publique,Kd n’est connue que du seul Bob : c’est la clef privee.

Page 85: Chap. I : Principes fondamentaux de la cryptographiepoinsot/save/INFO 3/Cours... · 2009-01-30 · Les protagonistes traditionnels d’une communication chiffree :´ 1 AliceetBob:ils

Chap. I :Principes

fondamen-taux de lacryptogra-

phie

LaurentPoinsot

Introduction

Vocabulaire

Menaces surles communi-cations

Cryptanalyse

Fonctionnalitesoffertes parla cryptogra-phie

Deux categories de cryptosystemes

Il existe deux grandes categories de systemescryptographiques :

1 systemes a clef secrete (ou symetriques) :Ke = Kd = K et la clef K est gardee secrete par Aliceet Bob. On dit que K est la clef secrete ;

2 systemes a clef publique (ou asymetriques) : Ke 6= Kd ,Ke est connue de tout le monde : c’est la clef publique,Kd n’est connue que du seul Bob : c’est la clef privee.

Page 86: Chap. I : Principes fondamentaux de la cryptographiepoinsot/save/INFO 3/Cours... · 2009-01-30 · Les protagonistes traditionnels d’une communication chiffree :´ 1 AliceetBob:ils

Chap. I :Principes

fondamen-taux de lacryptogra-

phie

LaurentPoinsot

Introduction

Vocabulaire

Menaces surles communi-cations

Cryptanalyse

Fonctionnalitesoffertes parla cryptogra-phie

Deux categories de cryptosystemes

Il existe deux grandes categories de systemescryptographiques :

1 systemes a clef secrete (ou symetriques) :Ke = Kd = K et la clef K est gardee secrete par Aliceet Bob. On dit que K est la clef secrete ;

2 systemes a clef publique (ou asymetriques) : Ke 6= Kd ,Ke est connue de tout le monde : c’est la clef publique,Kd n’est connue que du seul Bob : c’est la clef privee.

Page 87: Chap. I : Principes fondamentaux de la cryptographiepoinsot/save/INFO 3/Cours... · 2009-01-30 · Les protagonistes traditionnels d’une communication chiffree :´ 1 AliceetBob:ils

Chap. I :Principes

fondamen-taux de lacryptogra-

phie

LaurentPoinsot

Introduction

Vocabulaire

Menaces surles communi-cations

Cryptanalyse

Fonctionnalitesoffertes parla cryptogra-phie

Deux categories de cryptosystemes

Il existe deux grandes categories de systemescryptographiques :

1 systemes a clef secrete (ou symetriques) :Ke = Kd = K et la clef K est gardee secrete par Aliceet Bob. On dit que K est la clef secrete ;

2 systemes a clef publique (ou asymetriques) : Ke 6= Kd ,Ke est connue de tout le monde : c’est la clef publique,Kd n’est connue que du seul Bob : c’est la clef privee.

Page 88: Chap. I : Principes fondamentaux de la cryptographiepoinsot/save/INFO 3/Cours... · 2009-01-30 · Les protagonistes traditionnels d’une communication chiffree :´ 1 AliceetBob:ils

Chap. I :Principes

fondamen-taux de lacryptogra-

phie

LaurentPoinsot

Introduction

Vocabulaire

Menaces surles communi-cations

Cryptanalyse

Fonctionnalitesoffertes parla cryptogra-phie

Deux categories de cryptosystemes

Il existe deux grandes categories de systemescryptographiques :

1 systemes a clef secrete (ou symetriques) :Ke = Kd = K et la clef K est gardee secrete par Aliceet Bob. On dit que K est la clef secrete ;

2 systemes a clef publique (ou asymetriques) : Ke 6= Kd ,Ke est connue de tout le monde : c’est la clef publique,Kd n’est connue que du seul Bob : c’est la clef privee.

Page 89: Chap. I : Principes fondamentaux de la cryptographiepoinsot/save/INFO 3/Cours... · 2009-01-30 · Les protagonistes traditionnels d’une communication chiffree :´ 1 AliceetBob:ils

Chap. I :Principes

fondamen-taux de lacryptogra-

phie

LaurentPoinsot

Introduction

Vocabulaire

Menaces surles communi-cations

Cryptanalyse

Fonctionnalitesoffertes parla cryptogra-phie

Deux categories de cryptosystemes

Il existe deux grandes categories de systemescryptographiques :

1 systemes a clef secrete (ou symetriques) :Ke = Kd = K et la clef K est gardee secrete par Aliceet Bob. On dit que K est la clef secrete ;

2 systemes a clef publique (ou asymetriques) : Ke 6= Kd ,Ke est connue de tout le monde : c’est la clef publique,Kd n’est connue que du seul Bob : c’est la clef privee.

Page 90: Chap. I : Principes fondamentaux de la cryptographiepoinsot/save/INFO 3/Cours... · 2009-01-30 · Les protagonistes traditionnels d’une communication chiffree :´ 1 AliceetBob:ils

Chap. I :Principes

fondamen-taux de lacryptogra-

phie

LaurentPoinsot

Introduction

Vocabulaire

Menaces surles communi-cations

Cryptanalyse

Fonctionnalitesoffertes parla cryptogra-phie

Exemples

1 Algorithmes a clef secrete : DES (Data EncryptionStandard), IDEA (International Data EncryptionAlgorithm), AES (Advanced Encryption Standard) ;

2 Algorithmes a clef publique : RSA (Rivest ShamirAdleman), El-Gamal.

Page 91: Chap. I : Principes fondamentaux de la cryptographiepoinsot/save/INFO 3/Cours... · 2009-01-30 · Les protagonistes traditionnels d’une communication chiffree :´ 1 AliceetBob:ils

Chap. I :Principes

fondamen-taux de lacryptogra-

phie

LaurentPoinsot

Introduction

Vocabulaire

Menaces surles communi-cations

Cryptanalyse

Fonctionnalitesoffertes parla cryptogra-phie

Exemples

1 Algorithmes a clef secrete : DES (Data EncryptionStandard), IDEA (International Data EncryptionAlgorithm), AES (Advanced Encryption Standard) ;

2 Algorithmes a clef publique : RSA (Rivest ShamirAdleman), El-Gamal.

Page 92: Chap. I : Principes fondamentaux de la cryptographiepoinsot/save/INFO 3/Cours... · 2009-01-30 · Les protagonistes traditionnels d’une communication chiffree :´ 1 AliceetBob:ils

Chap. I :Principes

fondamen-taux de lacryptogra-

phie

LaurentPoinsot

Introduction

Vocabulaire

Menaces surles communi-cations

Cryptanalyse

Fonctionnalitesoffertes parla cryptogra-phie

Exemples

1 Algorithmes a clef secrete : DES (Data EncryptionStandard), IDEA (International Data EncryptionAlgorithm), AES (Advanced Encryption Standard) ;

2 Algorithmes a clef publique : RSA (Rivest ShamirAdleman), El-Gamal.

Page 93: Chap. I : Principes fondamentaux de la cryptographiepoinsot/save/INFO 3/Cours... · 2009-01-30 · Les protagonistes traditionnels d’une communication chiffree :´ 1 AliceetBob:ils

Chap. I :Principes

fondamen-taux de lacryptogra-

phie

LaurentPoinsot

Introduction

Vocabulaire

Menaces surles communi-cations

Cryptanalyse

Fonctionnalitesoffertes parla cryptogra-phie

Exemples

1 Algorithmes a clef secrete : DES (Data EncryptionStandard), IDEA (International Data EncryptionAlgorithm), AES (Advanced Encryption Standard) ;

2 Algorithmes a clef publique : RSA (Rivest ShamirAdleman), El-Gamal.

Page 94: Chap. I : Principes fondamentaux de la cryptographiepoinsot/save/INFO 3/Cours... · 2009-01-30 · Les protagonistes traditionnels d’une communication chiffree :´ 1 AliceetBob:ils

Chap. I :Principes

fondamen-taux de lacryptogra-

phie

LaurentPoinsot

Introduction

Vocabulaire

Menaces surles communi-cations

Cryptanalyse

Fonctionnalitesoffertes parla cryptogra-phie

Exemples

1 Algorithmes a clef secrete : DES (Data EncryptionStandard), IDEA (International Data EncryptionAlgorithm), AES (Advanced Encryption Standard) ;

2 Algorithmes a clef publique : RSA (Rivest ShamirAdleman), El-Gamal.

Page 95: Chap. I : Principes fondamentaux de la cryptographiepoinsot/save/INFO 3/Cours... · 2009-01-30 · Les protagonistes traditionnels d’une communication chiffree :´ 1 AliceetBob:ils

Chap. I :Principes

fondamen-taux de lacryptogra-

phie

LaurentPoinsot

Introduction

Vocabulaire

Menaces surles communi-cations

Cryptanalyse

Fonctionnalitesoffertes parla cryptogra-phie

Exemples

1 Algorithmes a clef secrete : DES (Data EncryptionStandard), IDEA (International Data EncryptionAlgorithm), AES (Advanced Encryption Standard) ;

2 Algorithmes a clef publique : RSA (Rivest ShamirAdleman), El-Gamal.

Page 96: Chap. I : Principes fondamentaux de la cryptographiepoinsot/save/INFO 3/Cours... · 2009-01-30 · Les protagonistes traditionnels d’une communication chiffree :´ 1 AliceetBob:ils

Chap. I :Principes

fondamen-taux de lacryptogra-

phie

LaurentPoinsot

Introduction

Vocabulaire

Menaces surles communi-cations

Cryptanalyse

Fonctionnalitesoffertes parla cryptogra-phie

Exemples

1 Algorithmes a clef secrete : DES (Data EncryptionStandard), IDEA (International Data EncryptionAlgorithm), AES (Advanced Encryption Standard) ;

2 Algorithmes a clef publique : RSA (Rivest ShamirAdleman), El-Gamal.

Page 97: Chap. I : Principes fondamentaux de la cryptographiepoinsot/save/INFO 3/Cours... · 2009-01-30 · Les protagonistes traditionnels d’une communication chiffree :´ 1 AliceetBob:ils

Chap. I :Principes

fondamen-taux de lacryptogra-

phie

LaurentPoinsot

Introduction

Vocabulaire

Menaces surles communi-cations

Cryptanalyse

Fonctionnalitesoffertes parla cryptogra-phie

Exemples

1 Algorithmes a clef secrete : DES (Data EncryptionStandard), IDEA (International Data EncryptionAlgorithm), AES (Advanced Encryption Standard) ;

2 Algorithmes a clef publique : RSA (Rivest ShamirAdleman), El-Gamal.

Page 98: Chap. I : Principes fondamentaux de la cryptographiepoinsot/save/INFO 3/Cours... · 2009-01-30 · Les protagonistes traditionnels d’une communication chiffree :´ 1 AliceetBob:ils

Chap. I :Principes

fondamen-taux de lacryptogra-

phie

LaurentPoinsot

Introduction

Vocabulaire

Menaces surles communi-cations

Cryptanalyse

Fonctionnalitesoffertes parla cryptogra-phie

Types de menaces pesant sur lacommunication

1 Attaques passives ;2 Attaques actives.

Page 99: Chap. I : Principes fondamentaux de la cryptographiepoinsot/save/INFO 3/Cours... · 2009-01-30 · Les protagonistes traditionnels d’une communication chiffree :´ 1 AliceetBob:ils

Chap. I :Principes

fondamen-taux de lacryptogra-

phie

LaurentPoinsot

Introduction

Vocabulaire

Menaces surles communi-cations

Cryptanalyse

Fonctionnalitesoffertes parla cryptogra-phie

Types de menaces pesant sur lacommunication

1 Attaques passives ;2 Attaques actives.

Page 100: Chap. I : Principes fondamentaux de la cryptographiepoinsot/save/INFO 3/Cours... · 2009-01-30 · Les protagonistes traditionnels d’une communication chiffree :´ 1 AliceetBob:ils

Chap. I :Principes

fondamen-taux de lacryptogra-

phie

LaurentPoinsot

Introduction

Vocabulaire

Menaces surles communi-cations

Cryptanalyse

Fonctionnalitesoffertes parla cryptogra-phie

Types de menaces pesant sur lacommunication

1 Attaques passives ;2 Attaques actives.

Page 101: Chap. I : Principes fondamentaux de la cryptographiepoinsot/save/INFO 3/Cours... · 2009-01-30 · Les protagonistes traditionnels d’une communication chiffree :´ 1 AliceetBob:ils

Chap. I :Principes

fondamen-taux de lacryptogra-

phie

LaurentPoinsot

Introduction

Vocabulaire

Menaces surles communi-cations

Cryptanalyse

Fonctionnalitesoffertes parla cryptogra-phie

Attaques passives

Dans une attaque passive, Oscar se contente d’ecouter(lire ou analyser le flux) les messages qui transitent sur lecanal de communication. C’est une menace sur laconfidentialite de l’information.

Page 102: Chap. I : Principes fondamentaux de la cryptographiepoinsot/save/INFO 3/Cours... · 2009-01-30 · Les protagonistes traditionnels d’une communication chiffree :´ 1 AliceetBob:ils

Chap. I :Principes

fondamen-taux de lacryptogra-

phie

LaurentPoinsot

Introduction

Vocabulaire

Menaces surles communi-cations

Cryptanalyse

Fonctionnalitesoffertes parla cryptogra-phie

Attaques passives

Dans une attaque passive, Oscar se contente d’ecouter(lire ou analyser le flux) les messages qui transitent sur lecanal de communication. C’est une menace sur laconfidentialite de l’information.

Page 103: Chap. I : Principes fondamentaux de la cryptographiepoinsot/save/INFO 3/Cours... · 2009-01-30 · Les protagonistes traditionnels d’une communication chiffree :´ 1 AliceetBob:ils

Chap. I :Principes

fondamen-taux de lacryptogra-

phie

LaurentPoinsot

Introduction

Vocabulaire

Menaces surles communi-cations

Cryptanalyse

Fonctionnalitesoffertes parla cryptogra-phie

Attaques passives

Dans une attaque passive, Oscar se contente d’ecouter(lire ou analyser le flux) les messages qui transitent sur lecanal de communication. C’est une menace sur laconfidentialite de l’information.

Page 104: Chap. I : Principes fondamentaux de la cryptographiepoinsot/save/INFO 3/Cours... · 2009-01-30 · Les protagonistes traditionnels d’une communication chiffree :´ 1 AliceetBob:ils

Chap. I :Principes

fondamen-taux de lacryptogra-

phie

LaurentPoinsot

Introduction

Vocabulaire

Menaces surles communi-cations

Cryptanalyse

Fonctionnalitesoffertes parla cryptogra-phie

Attaques actives

Dans une attaque active, Oscar modifie le contenu desmessages echanges. C’est une menace sur l’integrite del’information.

Page 105: Chap. I : Principes fondamentaux de la cryptographiepoinsot/save/INFO 3/Cours... · 2009-01-30 · Les protagonistes traditionnels d’une communication chiffree :´ 1 AliceetBob:ils

Chap. I :Principes

fondamen-taux de lacryptogra-

phie

LaurentPoinsot

Introduction

Vocabulaire

Menaces surles communi-cations

Cryptanalyse

Fonctionnalitesoffertes parla cryptogra-phie

Attaques actives

Dans une attaque active, Oscar modifie le contenu desmessages echanges. C’est une menace sur l’integrite del’information.

Page 106: Chap. I : Principes fondamentaux de la cryptographiepoinsot/save/INFO 3/Cours... · 2009-01-30 · Les protagonistes traditionnels d’une communication chiffree :´ 1 AliceetBob:ils

Chap. I :Principes

fondamen-taux de lacryptogra-

phie

LaurentPoinsot

Introduction

Vocabulaire

Menaces surles communi-cations

Cryptanalyse

Fonctionnalitesoffertes parla cryptogra-phie

Attaques actives

Dans une attaque active, Oscar modifie le contenu desmessages echanges. C’est une menace sur l’integrite del’information.

Page 107: Chap. I : Principes fondamentaux de la cryptographiepoinsot/save/INFO 3/Cours... · 2009-01-30 · Les protagonistes traditionnels d’une communication chiffree :´ 1 AliceetBob:ils

Chap. I :Principes

fondamen-taux de lacryptogra-

phie

LaurentPoinsot

Introduction

Vocabulaire

Menaces surles communi-cations

Cryptanalyse

Fonctionnalitesoffertes parla cryptogra-phie

La cryptographie permet principalement de lutter contre cesmenaces afin de proteger la confidentialite del’information.

Page 108: Chap. I : Principes fondamentaux de la cryptographiepoinsot/save/INFO 3/Cours... · 2009-01-30 · Les protagonistes traditionnels d’une communication chiffree :´ 1 AliceetBob:ils

Chap. I :Principes

fondamen-taux de lacryptogra-

phie

LaurentPoinsot

Introduction

Vocabulaire

Menaces surles communi-cations

Cryptanalyse

Fonctionnalitesoffertes parla cryptogra-phie

La cryptanalyse comprend toutes les techniques de mise endefaut des cryptosystemes. Il existe plusieurs niveauxd’attaques possibles. Les niveaux representent la ”force”des attaques.

Page 109: Chap. I : Principes fondamentaux de la cryptographiepoinsot/save/INFO 3/Cours... · 2009-01-30 · Les protagonistes traditionnels d’une communication chiffree :´ 1 AliceetBob:ils

Chap. I :Principes

fondamen-taux de lacryptogra-

phie

LaurentPoinsot

Introduction

Vocabulaire

Menaces surles communi-cations

Cryptanalyse

Fonctionnalitesoffertes parla cryptogra-phie

La cryptanalyse comprend toutes les techniques de mise endefaut des cryptosystemes. Il existe plusieurs niveauxd’attaques possibles. Les niveaux representent la ”force”des attaques.

Page 110: Chap. I : Principes fondamentaux de la cryptographiepoinsot/save/INFO 3/Cours... · 2009-01-30 · Les protagonistes traditionnels d’une communication chiffree :´ 1 AliceetBob:ils

Chap. I :Principes

fondamen-taux de lacryptogra-

phie

LaurentPoinsot

Introduction

Vocabulaire

Menaces surles communi-cations

Cryptanalyse

Fonctionnalitesoffertes parla cryptogra-phie

La cryptanalyse comprend toutes les techniques de mise endefaut des cryptosystemes. Il existe plusieurs niveauxd’attaques possibles. Les niveaux representent la ”force”des attaques.

Page 111: Chap. I : Principes fondamentaux de la cryptographiepoinsot/save/INFO 3/Cours... · 2009-01-30 · Les protagonistes traditionnels d’une communication chiffree :´ 1 AliceetBob:ils

Chap. I :Principes

fondamen-taux de lacryptogra-

phie

LaurentPoinsot

Introduction

Vocabulaire

Menaces surles communi-cations

Cryptanalyse

Fonctionnalitesoffertes parla cryptogra-phie

Niveaux d’attaques

1. Attaque a texte chiffre connu : Oscar connaıt un certainnombre de textes chiffres, tous chiffres avec la meme clefKe, et il essaie de retrouver Kd (de sorte qu’il soit capablede dechiffrer les messages). C’est une attaque passive ;2. Attaque a texte clair connu : Oscar connaıt un certainnombre de couples textes clairs et chiffres correspondants,tous chiffres avec la meme clef Ke. Il essaie de retrouverKd . C’est une attaque passive.

Page 112: Chap. I : Principes fondamentaux de la cryptographiepoinsot/save/INFO 3/Cours... · 2009-01-30 · Les protagonistes traditionnels d’une communication chiffree :´ 1 AliceetBob:ils

Chap. I :Principes

fondamen-taux de lacryptogra-

phie

LaurentPoinsot

Introduction

Vocabulaire

Menaces surles communi-cations

Cryptanalyse

Fonctionnalitesoffertes parla cryptogra-phie

Niveaux d’attaques

1. Attaque a texte chiffre connu : Oscar connaıt un certainnombre de textes chiffres, tous chiffres avec la meme clefKe, et il essaie de retrouver Kd (de sorte qu’il soit capablede dechiffrer les messages). C’est une attaque passive ;2. Attaque a texte clair connu : Oscar connaıt un certainnombre de couples textes clairs et chiffres correspondants,tous chiffres avec la meme clef Ke. Il essaie de retrouverKd . C’est une attaque passive.

Page 113: Chap. I : Principes fondamentaux de la cryptographiepoinsot/save/INFO 3/Cours... · 2009-01-30 · Les protagonistes traditionnels d’une communication chiffree :´ 1 AliceetBob:ils

Chap. I :Principes

fondamen-taux de lacryptogra-

phie

LaurentPoinsot

Introduction

Vocabulaire

Menaces surles communi-cations

Cryptanalyse

Fonctionnalitesoffertes parla cryptogra-phie

Niveaux d’attaques

1. Attaque a texte chiffre connu : Oscar connaıt un certainnombre de textes chiffres, tous chiffres avec la meme clefKe, et il essaie de retrouver Kd (de sorte qu’il soit capablede dechiffrer les messages). C’est une attaque passive ;2. Attaque a texte clair connu : Oscar connaıt un certainnombre de couples textes clairs et chiffres correspondants,tous chiffres avec la meme clef Ke. Il essaie de retrouverKd . C’est une attaque passive.

Page 114: Chap. I : Principes fondamentaux de la cryptographiepoinsot/save/INFO 3/Cours... · 2009-01-30 · Les protagonistes traditionnels d’une communication chiffree :´ 1 AliceetBob:ils

Chap. I :Principes

fondamen-taux de lacryptogra-

phie

LaurentPoinsot

Introduction

Vocabulaire

Menaces surles communi-cations

Cryptanalyse

Fonctionnalitesoffertes parla cryptogra-phie

Niveaux d’attaques

1. Attaque a texte chiffre connu : Oscar connaıt un certainnombre de textes chiffres, tous chiffres avec la meme clefKe, et il essaie de retrouver Kd (de sorte qu’il soit capablede dechiffrer les messages). C’est une attaque passive ;2. Attaque a texte clair connu : Oscar connaıt un certainnombre de couples textes clairs et chiffres correspondants,tous chiffres avec la meme clef Ke. Il essaie de retrouverKd . C’est une attaque passive.

Page 115: Chap. I : Principes fondamentaux de la cryptographiepoinsot/save/INFO 3/Cours... · 2009-01-30 · Les protagonistes traditionnels d’une communication chiffree :´ 1 AliceetBob:ils

Chap. I :Principes

fondamen-taux de lacryptogra-

phie

LaurentPoinsot

Introduction

Vocabulaire

Menaces surles communi-cations

Cryptanalyse

Fonctionnalitesoffertes parla cryptogra-phie

Niveaux d’attaques

1. Attaque a texte chiffre connu : Oscar connaıt un certainnombre de textes chiffres, tous chiffres avec la meme clefKe, et il essaie de retrouver Kd (de sorte qu’il soit capablede dechiffrer les messages). C’est une attaque passive ;2. Attaque a texte clair connu : Oscar connaıt un certainnombre de couples textes clairs et chiffres correspondants,tous chiffres avec la meme clef Ke. Il essaie de retrouverKd . C’est une attaque passive.

Page 116: Chap. I : Principes fondamentaux de la cryptographiepoinsot/save/INFO 3/Cours... · 2009-01-30 · Les protagonistes traditionnels d’une communication chiffree :´ 1 AliceetBob:ils

Chap. I :Principes

fondamen-taux de lacryptogra-

phie

LaurentPoinsot

Introduction

Vocabulaire

Menaces surles communi-cations

Cryptanalyse

Fonctionnalitesoffertes parla cryptogra-phie

Niveaux d’attaques

1. Attaque a texte chiffre connu : Oscar connaıt un certainnombre de textes chiffres, tous chiffres avec la meme clefKe, et il essaie de retrouver Kd (de sorte qu’il soit capablede dechiffrer les messages). C’est une attaque passive ;2. Attaque a texte clair connu : Oscar connaıt un certainnombre de couples textes clairs et chiffres correspondants,tous chiffres avec la meme clef Ke. Il essaie de retrouverKd . C’est une attaque passive.

Page 117: Chap. I : Principes fondamentaux de la cryptographiepoinsot/save/INFO 3/Cours... · 2009-01-30 · Les protagonistes traditionnels d’une communication chiffree :´ 1 AliceetBob:ils

Chap. I :Principes

fondamen-taux de lacryptogra-

phie

LaurentPoinsot

Introduction

Vocabulaire

Menaces surles communi-cations

Cryptanalyse

Fonctionnalitesoffertes parla cryptogra-phie

Niveaux d’attaques

1. Attaque a texte chiffre connu : Oscar connaıt un certainnombre de textes chiffres, tous chiffres avec la meme clefKe, et il essaie de retrouver Kd (de sorte qu’il soit capablede dechiffrer les messages). C’est une attaque passive ;2. Attaque a texte clair connu : Oscar connaıt un certainnombre de couples textes clairs et chiffres correspondants,tous chiffres avec la meme clef Ke. Il essaie de retrouverKd . C’est une attaque passive.

Page 118: Chap. I : Principes fondamentaux de la cryptographiepoinsot/save/INFO 3/Cours... · 2009-01-30 · Les protagonistes traditionnels d’une communication chiffree :´ 1 AliceetBob:ils

Chap. I :Principes

fondamen-taux de lacryptogra-

phie

LaurentPoinsot

Introduction

Vocabulaire

Menaces surles communi-cations

Cryptanalyse

Fonctionnalitesoffertes parla cryptogra-phie

Niveaux d’attaques

1. Attaque a texte chiffre connu : Oscar connaıt un certainnombre de textes chiffres, tous chiffres avec la meme clefKe, et il essaie de retrouver Kd (de sorte qu’il soit capablede dechiffrer les messages). C’est une attaque passive ;2. Attaque a texte clair connu : Oscar connaıt un certainnombre de couples textes clairs et chiffres correspondants,tous chiffres avec la meme clef Ke. Il essaie de retrouverKd . C’est une attaque passive.

Page 119: Chap. I : Principes fondamentaux de la cryptographiepoinsot/save/INFO 3/Cours... · 2009-01-30 · Les protagonistes traditionnels d’une communication chiffree :´ 1 AliceetBob:ils

Chap. I :Principes

fondamen-taux de lacryptogra-

phie

LaurentPoinsot

Introduction

Vocabulaire

Menaces surles communi-cations

Cryptanalyse

Fonctionnalitesoffertes parla cryptogra-phie

Niveaux d’attaques

1. Attaque a texte chiffre connu : Oscar connaıt un certainnombre de textes chiffres, tous chiffres avec la meme clefKe, et il essaie de retrouver Kd (de sorte qu’il soit capablede dechiffrer les messages). C’est une attaque passive ;2. Attaque a texte clair connu : Oscar connaıt un certainnombre de couples textes clairs et chiffres correspondants,tous chiffres avec la meme clef Ke. Il essaie de retrouverKd . C’est une attaque passive.

Page 120: Chap. I : Principes fondamentaux de la cryptographiepoinsot/save/INFO 3/Cours... · 2009-01-30 · Les protagonistes traditionnels d’une communication chiffree :´ 1 AliceetBob:ils

Chap. I :Principes

fondamen-taux de lacryptogra-

phie

LaurentPoinsot

Introduction

Vocabulaire

Menaces surles communi-cations

Cryptanalyse

Fonctionnalitesoffertes parla cryptogra-phie

Niveaux d’attaques

1. Attaque a texte chiffre connu : Oscar connaıt un certainnombre de textes chiffres, tous chiffres avec la meme clefKe, et il essaie de retrouver Kd (de sorte qu’il soit capablede dechiffrer les messages). C’est une attaque passive ;2. Attaque a texte clair connu : Oscar connaıt un certainnombre de couples textes clairs et chiffres correspondants,tous chiffres avec la meme clef Ke. Il essaie de retrouverKd . C’est une attaque passive.

Page 121: Chap. I : Principes fondamentaux de la cryptographiepoinsot/save/INFO 3/Cours... · 2009-01-30 · Les protagonistes traditionnels d’une communication chiffree :´ 1 AliceetBob:ils

Chap. I :Principes

fondamen-taux de lacryptogra-

phie

LaurentPoinsot

Introduction

Vocabulaire

Menaces surles communi-cations

Cryptanalyse

Fonctionnalitesoffertes parla cryptogra-phie

Niveaux d’attaques

1. Attaque a texte chiffre connu : Oscar connaıt un certainnombre de textes chiffres, tous chiffres avec la meme clefKe, et il essaie de retrouver Kd (de sorte qu’il soit capablede dechiffrer les messages). C’est une attaque passive ;2. Attaque a texte clair connu : Oscar connaıt un certainnombre de couples textes clairs et chiffres correspondants,tous chiffres avec la meme clef Ke. Il essaie de retrouverKd . C’est une attaque passive.

Page 122: Chap. I : Principes fondamentaux de la cryptographiepoinsot/save/INFO 3/Cours... · 2009-01-30 · Les protagonistes traditionnels d’une communication chiffree :´ 1 AliceetBob:ils

Chap. I :Principes

fondamen-taux de lacryptogra-

phie

LaurentPoinsot

Introduction

Vocabulaire

Menaces surles communi-cations

Cryptanalyse

Fonctionnalitesoffertes parla cryptogra-phie

Niveaux d’attaques

1. Attaque a texte chiffre connu : Oscar connaıt un certainnombre de textes chiffres, tous chiffres avec la meme clefKe, et il essaie de retrouver Kd (de sorte qu’il soit capablede dechiffrer les messages). C’est une attaque passive ;2. Attaque a texte clair connu : Oscar connaıt un certainnombre de couples textes clairs et chiffres correspondants,tous chiffres avec la meme clef Ke. Il essaie de retrouverKd . C’est une attaque passive.

Page 123: Chap. I : Principes fondamentaux de la cryptographiepoinsot/save/INFO 3/Cours... · 2009-01-30 · Les protagonistes traditionnels d’une communication chiffree :´ 1 AliceetBob:ils

Chap. I :Principes

fondamen-taux de lacryptogra-

phie

LaurentPoinsot

Introduction

Vocabulaire

Menaces surles communi-cations

Cryptanalyse

Fonctionnalitesoffertes parla cryptogra-phie

Niveaux d’attaque (suite)

3. Attaque a texte clair choisi : Oscar a acces a une ”boıtenoire” : la machine de chiffrement pour une clef Ke donnee.Il choisit un certain nombre de messages clairs qu’il chiffreavec la boıte noire. A l’aide des textes clairs/chiffres, il tentede deviner Kd . C’est une attaque active ;4. Attaque a texte chiffre choisi : Oscar a cette fois acces ala ”boıte noire” de dechiffrement. Il choisi des textes chiffresqu’il dechiffre a l’aide de la boıte noire. Il essaie de retrouverKd . C’est une attaque active.

Page 124: Chap. I : Principes fondamentaux de la cryptographiepoinsot/save/INFO 3/Cours... · 2009-01-30 · Les protagonistes traditionnels d’une communication chiffree :´ 1 AliceetBob:ils

Chap. I :Principes

fondamen-taux de lacryptogra-

phie

LaurentPoinsot

Introduction

Vocabulaire

Menaces surles communi-cations

Cryptanalyse

Fonctionnalitesoffertes parla cryptogra-phie

Niveaux d’attaque (suite)

3. Attaque a texte clair choisi : Oscar a acces a une ”boıtenoire” : la machine de chiffrement pour une clef Ke donnee.Il choisit un certain nombre de messages clairs qu’il chiffreavec la boıte noire. A l’aide des textes clairs/chiffres, il tentede deviner Kd . C’est une attaque active ;4. Attaque a texte chiffre choisi : Oscar a cette fois acces ala ”boıte noire” de dechiffrement. Il choisi des textes chiffresqu’il dechiffre a l’aide de la boıte noire. Il essaie de retrouverKd . C’est une attaque active.

Page 125: Chap. I : Principes fondamentaux de la cryptographiepoinsot/save/INFO 3/Cours... · 2009-01-30 · Les protagonistes traditionnels d’une communication chiffree :´ 1 AliceetBob:ils

Chap. I :Principes

fondamen-taux de lacryptogra-

phie

LaurentPoinsot

Introduction

Vocabulaire

Menaces surles communi-cations

Cryptanalyse

Fonctionnalitesoffertes parla cryptogra-phie

Niveaux d’attaque (suite)

3. Attaque a texte clair choisi : Oscar a acces a une ”boıtenoire” : la machine de chiffrement pour une clef Ke donnee.Il choisit un certain nombre de messages clairs qu’il chiffreavec la boıte noire. A l’aide des textes clairs/chiffres, il tentede deviner Kd . C’est une attaque active ;4. Attaque a texte chiffre choisi : Oscar a cette fois acces ala ”boıte noire” de dechiffrement. Il choisi des textes chiffresqu’il dechiffre a l’aide de la boıte noire. Il essaie de retrouverKd . C’est une attaque active.

Page 126: Chap. I : Principes fondamentaux de la cryptographiepoinsot/save/INFO 3/Cours... · 2009-01-30 · Les protagonistes traditionnels d’une communication chiffree :´ 1 AliceetBob:ils

Chap. I :Principes

fondamen-taux de lacryptogra-

phie

LaurentPoinsot

Introduction

Vocabulaire

Menaces surles communi-cations

Cryptanalyse

Fonctionnalitesoffertes parla cryptogra-phie

Niveaux d’attaque (suite)

3. Attaque a texte clair choisi : Oscar a acces a une ”boıtenoire” : la machine de chiffrement pour une clef Ke donnee.Il choisit un certain nombre de messages clairs qu’il chiffreavec la boıte noire. A l’aide des textes clairs/chiffres, il tentede deviner Kd . C’est une attaque active ;4. Attaque a texte chiffre choisi : Oscar a cette fois acces ala ”boıte noire” de dechiffrement. Il choisi des textes chiffresqu’il dechiffre a l’aide de la boıte noire. Il essaie de retrouverKd . C’est une attaque active.

Page 127: Chap. I : Principes fondamentaux de la cryptographiepoinsot/save/INFO 3/Cours... · 2009-01-30 · Les protagonistes traditionnels d’une communication chiffree :´ 1 AliceetBob:ils

Chap. I :Principes

fondamen-taux de lacryptogra-

phie

LaurentPoinsot

Introduction

Vocabulaire

Menaces surles communi-cations

Cryptanalyse

Fonctionnalitesoffertes parla cryptogra-phie

Niveaux d’attaque (suite)

3. Attaque a texte clair choisi : Oscar a acces a une ”boıtenoire” : la machine de chiffrement pour une clef Ke donnee.Il choisit un certain nombre de messages clairs qu’il chiffreavec la boıte noire. A l’aide des textes clairs/chiffres, il tentede deviner Kd . C’est une attaque active ;4. Attaque a texte chiffre choisi : Oscar a cette fois acces ala ”boıte noire” de dechiffrement. Il choisi des textes chiffresqu’il dechiffre a l’aide de la boıte noire. Il essaie de retrouverKd . C’est une attaque active.

Page 128: Chap. I : Principes fondamentaux de la cryptographiepoinsot/save/INFO 3/Cours... · 2009-01-30 · Les protagonistes traditionnels d’une communication chiffree :´ 1 AliceetBob:ils

Chap. I :Principes

fondamen-taux de lacryptogra-

phie

LaurentPoinsot

Introduction

Vocabulaire

Menaces surles communi-cations

Cryptanalyse

Fonctionnalitesoffertes parla cryptogra-phie

Niveaux d’attaque (suite)

3. Attaque a texte clair choisi : Oscar a acces a une ”boıtenoire” : la machine de chiffrement pour une clef Ke donnee.Il choisit un certain nombre de messages clairs qu’il chiffreavec la boıte noire. A l’aide des textes clairs/chiffres, il tentede deviner Kd . C’est une attaque active ;4. Attaque a texte chiffre choisi : Oscar a cette fois acces ala ”boıte noire” de dechiffrement. Il choisi des textes chiffresqu’il dechiffre a l’aide de la boıte noire. Il essaie de retrouverKd . C’est une attaque active.

Page 129: Chap. I : Principes fondamentaux de la cryptographiepoinsot/save/INFO 3/Cours... · 2009-01-30 · Les protagonistes traditionnels d’une communication chiffree :´ 1 AliceetBob:ils

Chap. I :Principes

fondamen-taux de lacryptogra-

phie

LaurentPoinsot

Introduction

Vocabulaire

Menaces surles communi-cations

Cryptanalyse

Fonctionnalitesoffertes parla cryptogra-phie

Niveaux d’attaque (suite)

3. Attaque a texte clair choisi : Oscar a acces a une ”boıtenoire” : la machine de chiffrement pour une clef Ke donnee.Il choisit un certain nombre de messages clairs qu’il chiffreavec la boıte noire. A l’aide des textes clairs/chiffres, il tentede deviner Kd . C’est une attaque active ;4. Attaque a texte chiffre choisi : Oscar a cette fois acces ala ”boıte noire” de dechiffrement. Il choisi des textes chiffresqu’il dechiffre a l’aide de la boıte noire. Il essaie de retrouverKd . C’est une attaque active.

Page 130: Chap. I : Principes fondamentaux de la cryptographiepoinsot/save/INFO 3/Cours... · 2009-01-30 · Les protagonistes traditionnels d’une communication chiffree :´ 1 AliceetBob:ils

Chap. I :Principes

fondamen-taux de lacryptogra-

phie

LaurentPoinsot

Introduction

Vocabulaire

Menaces surles communi-cations

Cryptanalyse

Fonctionnalitesoffertes parla cryptogra-phie

Niveaux d’attaque (suite)

3. Attaque a texte clair choisi : Oscar a acces a une ”boıtenoire” : la machine de chiffrement pour une clef Ke donnee.Il choisit un certain nombre de messages clairs qu’il chiffreavec la boıte noire. A l’aide des textes clairs/chiffres, il tentede deviner Kd . C’est une attaque active ;4. Attaque a texte chiffre choisi : Oscar a cette fois acces ala ”boıte noire” de dechiffrement. Il choisi des textes chiffresqu’il dechiffre a l’aide de la boıte noire. Il essaie de retrouverKd . C’est une attaque active.

Page 131: Chap. I : Principes fondamentaux de la cryptographiepoinsot/save/INFO 3/Cours... · 2009-01-30 · Les protagonistes traditionnels d’une communication chiffree :´ 1 AliceetBob:ils

Chap. I :Principes

fondamen-taux de lacryptogra-

phie

LaurentPoinsot

Introduction

Vocabulaire

Menaces surles communi-cations

Cryptanalyse

Fonctionnalitesoffertes parla cryptogra-phie

Niveaux d’attaque (suite)

3. Attaque a texte clair choisi : Oscar a acces a une ”boıtenoire” : la machine de chiffrement pour une clef Ke donnee.Il choisit un certain nombre de messages clairs qu’il chiffreavec la boıte noire. A l’aide des textes clairs/chiffres, il tentede deviner Kd . C’est une attaque active ;4. Attaque a texte chiffre choisi : Oscar a cette fois acces ala ”boıte noire” de dechiffrement. Il choisi des textes chiffresqu’il dechiffre a l’aide de la boıte noire. Il essaie de retrouverKd . C’est une attaque active.

Page 132: Chap. I : Principes fondamentaux de la cryptographiepoinsot/save/INFO 3/Cours... · 2009-01-30 · Les protagonistes traditionnels d’une communication chiffree :´ 1 AliceetBob:ils

Chap. I :Principes

fondamen-taux de lacryptogra-

phie

LaurentPoinsot

Introduction

Vocabulaire

Menaces surles communi-cations

Cryptanalyse

Fonctionnalitesoffertes parla cryptogra-phie

Niveaux d’attaque (suite)

3. Attaque a texte clair choisi : Oscar a acces a une ”boıtenoire” : la machine de chiffrement pour une clef Ke donnee.Il choisit un certain nombre de messages clairs qu’il chiffreavec la boıte noire. A l’aide des textes clairs/chiffres, il tentede deviner Kd . C’est une attaque active ;4. Attaque a texte chiffre choisi : Oscar a cette fois acces ala ”boıte noire” de dechiffrement. Il choisi des textes chiffresqu’il dechiffre a l’aide de la boıte noire. Il essaie de retrouverKd . C’est une attaque active.

Page 133: Chap. I : Principes fondamentaux de la cryptographiepoinsot/save/INFO 3/Cours... · 2009-01-30 · Les protagonistes traditionnels d’une communication chiffree :´ 1 AliceetBob:ils

Chap. I :Principes

fondamen-taux de lacryptogra-

phie

LaurentPoinsot

Introduction

Vocabulaire

Menaces surles communi-cations

Cryptanalyse

Fonctionnalitesoffertes parla cryptogra-phie

Niveaux d’attaque (suite)

3. Attaque a texte clair choisi : Oscar a acces a une ”boıtenoire” : la machine de chiffrement pour une clef Ke donnee.Il choisit un certain nombre de messages clairs qu’il chiffreavec la boıte noire. A l’aide des textes clairs/chiffres, il tentede deviner Kd . C’est une attaque active ;4. Attaque a texte chiffre choisi : Oscar a cette fois acces ala ”boıte noire” de dechiffrement. Il choisi des textes chiffresqu’il dechiffre a l’aide de la boıte noire. Il essaie de retrouverKd . C’est une attaque active.

Page 134: Chap. I : Principes fondamentaux de la cryptographiepoinsot/save/INFO 3/Cours... · 2009-01-30 · Les protagonistes traditionnels d’une communication chiffree :´ 1 AliceetBob:ils

Chap. I :Principes

fondamen-taux de lacryptogra-

phie

LaurentPoinsot

Introduction

Vocabulaire

Menaces surles communi-cations

Cryptanalyse

Fonctionnalitesoffertes parla cryptogra-phie

Niveaux d’attaque (suite)

3. Attaque a texte clair choisi : Oscar a acces a une ”boıtenoire” : la machine de chiffrement pour une clef Ke donnee.Il choisit un certain nombre de messages clairs qu’il chiffreavec la boıte noire. A l’aide des textes clairs/chiffres, il tentede deviner Kd . C’est une attaque active ;4. Attaque a texte chiffre choisi : Oscar a cette fois acces ala ”boıte noire” de dechiffrement. Il choisi des textes chiffresqu’il dechiffre a l’aide de la boıte noire. Il essaie de retrouverKd . C’est une attaque active.

Page 135: Chap. I : Principes fondamentaux de la cryptographiepoinsot/save/INFO 3/Cours... · 2009-01-30 · Les protagonistes traditionnels d’une communication chiffree :´ 1 AliceetBob:ils

Chap. I :Principes

fondamen-taux de lacryptogra-

phie

LaurentPoinsot

Introduction

Vocabulaire

Menaces surles communi-cations

Cryptanalyse

Fonctionnalitesoffertes parla cryptogra-phie

Niveaux d’attaque (suite)

3. Attaque a texte clair choisi : Oscar a acces a une ”boıtenoire” : la machine de chiffrement pour une clef Ke donnee.Il choisit un certain nombre de messages clairs qu’il chiffreavec la boıte noire. A l’aide des textes clairs/chiffres, il tentede deviner Kd . C’est une attaque active ;4. Attaque a texte chiffre choisi : Oscar a cette fois acces ala ”boıte noire” de dechiffrement. Il choisi des textes chiffresqu’il dechiffre a l’aide de la boıte noire. Il essaie de retrouverKd . C’est une attaque active.

Page 136: Chap. I : Principes fondamentaux de la cryptographiepoinsot/save/INFO 3/Cours... · 2009-01-30 · Les protagonistes traditionnels d’une communication chiffree :´ 1 AliceetBob:ils

Chap. I :Principes

fondamen-taux de lacryptogra-

phie

LaurentPoinsot

Introduction

Vocabulaire

Menaces surles communi-cations

Cryptanalyse

Fonctionnalitesoffertes parla cryptogra-phie

Pour assurer la confidentialite

Utilisation d’un algorithme de chiffrement ;Cela consiste a empecher l’acces aux informations quitransitent a toute personne excepte les interlocuteurslegitimes (Alice et Bob).

Page 137: Chap. I : Principes fondamentaux de la cryptographiepoinsot/save/INFO 3/Cours... · 2009-01-30 · Les protagonistes traditionnels d’une communication chiffree :´ 1 AliceetBob:ils

Chap. I :Principes

fondamen-taux de lacryptogra-

phie

LaurentPoinsot

Introduction

Vocabulaire

Menaces surles communi-cations

Cryptanalyse

Fonctionnalitesoffertes parla cryptogra-phie

Pour assurer la confidentialite

Utilisation d’un algorithme de chiffrement ;Cela consiste a empecher l’acces aux informations quitransitent a toute personne excepte les interlocuteurslegitimes (Alice et Bob).

Page 138: Chap. I : Principes fondamentaux de la cryptographiepoinsot/save/INFO 3/Cours... · 2009-01-30 · Les protagonistes traditionnels d’une communication chiffree :´ 1 AliceetBob:ils

Chap. I :Principes

fondamen-taux de lacryptogra-

phie

LaurentPoinsot

Introduction

Vocabulaire

Menaces surles communi-cations

Cryptanalyse

Fonctionnalitesoffertes parla cryptogra-phie

Pour assurer la confidentialite

Utilisation d’un algorithme de chiffrement ;Cela consiste a empecher l’acces aux informations quitransitent a toute personne excepte les interlocuteurslegitimes (Alice et Bob).

Page 139: Chap. I : Principes fondamentaux de la cryptographiepoinsot/save/INFO 3/Cours... · 2009-01-30 · Les protagonistes traditionnels d’une communication chiffree :´ 1 AliceetBob:ils

Chap. I :Principes

fondamen-taux de lacryptogra-

phie

LaurentPoinsot

Introduction

Vocabulaire

Menaces surles communi-cations

Cryptanalyse

Fonctionnalitesoffertes parla cryptogra-phie

Pour lutter contre l’usurpation d’identite

Utilisation d’algorithmes d’authentification ;Alice s’identifie aupres de Bob en prouvant qu’elleconnaıt un secret (par ex., un mot de passe).

Page 140: Chap. I : Principes fondamentaux de la cryptographiepoinsot/save/INFO 3/Cours... · 2009-01-30 · Les protagonistes traditionnels d’une communication chiffree :´ 1 AliceetBob:ils

Chap. I :Principes

fondamen-taux de lacryptogra-

phie

LaurentPoinsot

Introduction

Vocabulaire

Menaces surles communi-cations

Cryptanalyse

Fonctionnalitesoffertes parla cryptogra-phie

Pour lutter contre l’usurpation d’identite

Utilisation d’algorithmes d’authentification ;Alice s’identifie aupres de Bob en prouvant qu’elleconnaıt un secret (par ex., un mot de passe).

Page 141: Chap. I : Principes fondamentaux de la cryptographiepoinsot/save/INFO 3/Cours... · 2009-01-30 · Les protagonistes traditionnels d’une communication chiffree :´ 1 AliceetBob:ils

Chap. I :Principes

fondamen-taux de lacryptogra-

phie

LaurentPoinsot

Introduction

Vocabulaire

Menaces surles communi-cations

Cryptanalyse

Fonctionnalitesoffertes parla cryptogra-phie

Pour lutter contre l’usurpation d’identite

Utilisation d’algorithmes d’authentification ;Alice s’identifie aupres de Bob en prouvant qu’elleconnaıt un secret (par ex., un mot de passe).

Page 142: Chap. I : Principes fondamentaux de la cryptographiepoinsot/save/INFO 3/Cours... · 2009-01-30 · Les protagonistes traditionnels d’une communication chiffree :´ 1 AliceetBob:ils

Chap. I :Principes

fondamen-taux de lacryptogra-

phie

LaurentPoinsot

Introduction

Vocabulaire

Menaces surles communi-cations

Cryptanalyse

Fonctionnalitesoffertes parla cryptogra-phie

Pour lutter contre l’usurpation d’identite

Utilisation d’algorithmes d’authentification ;Alice s’identifie aupres de Bob en prouvant qu’elleconnaıt un secret (par ex., un mot de passe).

Page 143: Chap. I : Principes fondamentaux de la cryptographiepoinsot/save/INFO 3/Cours... · 2009-01-30 · Les protagonistes traditionnels d’une communication chiffree :´ 1 AliceetBob:ils

Chap. I :Principes

fondamen-taux de lacryptogra-

phie

LaurentPoinsot

Introduction

Vocabulaire

Menaces surles communi-cations

Cryptanalyse

Fonctionnalitesoffertes parla cryptogra-phie

Lutter contre la repudiation

Utilisation d’algorithmes de signature.

Page 144: Chap. I : Principes fondamentaux de la cryptographiepoinsot/save/INFO 3/Cours... · 2009-01-30 · Les protagonistes traditionnels d’une communication chiffree :´ 1 AliceetBob:ils

Chap. I :Principes

fondamen-taux de lacryptogra-

phie

LaurentPoinsot

Introduction

Vocabulaire

Menaces surles communi-cations

Cryptanalyse

Fonctionnalitesoffertes parla cryptogra-phie

Lutter contre la repudiation

Utilisation d’algorithmes de signature.