La présentation est en train de télécharger. S'il vous plaît, attendez

La présentation est en train de télécharger. S'il vous plaît, attendez

I CRYPTOLOGIE traditionnelle Sommaire 1.Les fondements p. 9 2.Confusion & Diffusion p. 21 3.Cryptages composés p. 39.

Présentations similaires


Présentation au sujet: "I CRYPTOLOGIE traditionnelle Sommaire 1.Les fondements p. 9 2.Confusion & Diffusion p. 21 3.Cryptages composés p. 39."— Transcription de la présentation:

1

2 I CRYPTOLOGIE traditionnelle

3 Sommaire 1.Les fondements p. 9 2.Confusion & Diffusion p. 21 3.Cryptages composés p. 39

4

5

6 I. 1 Les fondements

7 1.Modèle 2.Entropies 3.Confidentialité parfaite 4.Distance dunicité Sommaire

8 1. Modèle EkEk DkDk y x x Cryptanalyse passiveactive Cryptographie Gestion des clés texte en clair texte en clair (en)cryptage clé k Cryptogramme décryptage clé k

9 Système cryptographique –P, C, K ensembles finis –E : P x K C –D : C x K P Notations –x Py Ck, k K –y = E (x,k)x = D (y,k) –k = f(k)k = f -1 (k)f bijective

10 x y k k y = E (x,k) x = D (y,k ) k = f(k) k = f -1 (k ) Propriétés - D (E(x,k),k) = x - E(x 1,k 1 ) = E(x 2,k 2 ) (k 1 =k 2 x 1 =x 2 ) P CK

11 Propriétés pour E et D connus –y est déterminé par x et k –x est déterminé par y et k en général k est indépendant de x on souhaite que y soit indépendant de x

12 2. Entropies Entropies brutes –H(P)entropie de P –H(C)entropie de C –H(K)entropie de K Entropies conditionnelles –H(C/K,P) = 0C déterminé par P et K –H(P/K,C) = 0P déterminé par C et K –H(K,P) = H(K) + H(P) K et P indépendants

13 Propriétés H(K/C) = H(K) + H(P) - H(C) Preuve RappelH(X,Y) = H(Y,X) = H(Y/X) + H(X) H(K,P,C) = H(C/K,P) + H(K,P) = H(K) + H(P) H(K,P,C) = H(P/K,C) + H(K,C) = H(K,C) H(K/C) = H(K,C) - H(C) = H(K) + H(P) - H(C)

14 3. Confidentialité parfaite confidentialité parfaite : P et C indépendants : H(P/C) = H(P) : x P y C p(x/y) = p(x) C(k) = {E (x,k), x P}ensemble des textes cryptés avec k

15 Confidentialité parfaite x P y C p(y/x) = p(y) x P y C p(x/y) = p(x)

16 Théorème 1 assure une confidentialité parfaite H(K) H(P) Preuve H(P/C) = H(P,C) - H(C) H(P,C) = H(K,P,C) - H(K/P,C) H(P/C) H(K,P,C) - H(C) = H(P,K,C) - H(C) = H(P/K,C) + H(K,C) - H(C) = H(K,C) - H(C) = H(K/C) H(K) H(P/C) = H(P)hypothèse de confidentialité parfaite H(P) H(K)

17 Théorème 2 assure une confidentialité parfaite |K| |C| Preuve y C p(y) > 0sinon on retire y de C confidentialité parfaite x P y C p(y/x) = p(y) > 0 à tout message en clair on peut faire correspondre tout cryptogramme possible x P y C k K y = E (x,k)

18 x P y 1, y 2 C k 1, k 2 K y 1 = E (x, k 1 ) y 2 = E (x, k 2 ) y 1 y 2 k 1 k 2 E est une fonction pour chaque texte en clair x, tous les cryptogrammes y doivent être différents, donc toutes les clefs doivent être distinctes il est possible que y = E(x, k 1 ) = E(x, k 2 ) k 1 k 2 un même texte en clair peut être crypté avec 2 clefs différentes et donner le même cryptogramme il doit y avoir au moins autant de clefs que de cryptogrammes |K| |C| C Q F D

19 Théorème 3 |K|=|C|=|P| assure une confidentialité parfaite –k nest utilisée quune seule fois – k Kp(k) = 1/|K| – x P, y C, k unique, E k (x) = y Preuve…

20 Hypothèse : confidentialité parfaite |C| = | {E (x,k) | x P k K } | |K| + il existe au moins une clef k qui crypte un x en un y |C| = |K| | {E (x,k) | x P k K } | = |K| +Il y a autant de clefs que de cryptogrammes + Il nexiste quune seule clef k qui crypte un x en un y Soit |K| = n, P = { x i | 1 i n }, y C et k i | E (x i, k i ) = y On appelle k i la clef qui crypte x i en y

21 + toutes les clefs de cryptage ont la même probabilité confidentialité parfaite +p (k i ) = 1 / |K| C Q F D

22 Réciproque une seule clef k utilisée avec la probabilité 1 / |K| C Q F D

23 4. Distance dunicité Entropie dun langage –P vocabulaire –L P*langage sur P –Exemplelangue anglaise H(P 2 ) 3,9 bits H(L) 1,25 bits

24 Redondance dun langage –Exemple L = langue anglaise V = {a, b, … z}|P| = 26 H(L) 1,25 bits R(L) = 1 - 1,25/log 2 26 1 - 1,25/5 0,75 –Expérience de Claude Shannon Compréhension dun texte en retirant aléatoirement 75% des lettres !

25 Distance dunicité Théorème de Shannon U est la plus petite valeur de n, nombre de lettres de y C, telle que la clef k pour laquelle il existe x P, y = E (x,k) soit unique

26 K (y) : ensemble des clefs k décryptant y sur un texte x de longueur n |K(y)| - 1 : nombre de clefs « parasites »S n : nombre moyen de clefs parasites propriété de tout système cryptographique définition de la redondance si n suffisamment grand |C| = |P| Preuve

27 équivoque sur K sachant C n propriété de léquivoque inégalité de Jensen propriété de S n établi précédemment nombre moyen de clefs parasites quand les clefs sont équiprobables

28 n 0 est la plus petite valeur de n telle que Le nombre moyen de clefs parasites est nul Exemple dans le cas où les clefs sont équiprobables Pour un cryptogramme de 25 lettres, en moyenne, un seul cryptage est possible |P| = 26|K| = 26!R(L) = 0,75 U = log 2 26! / 0,75. 4,7 25 cryptage d un mot en langue anglaise par substitution mono-alphab é tique en supposant toutes les clefs é quiprobables


Télécharger ppt "I CRYPTOLOGIE traditionnelle Sommaire 1.Les fondements p. 9 2.Confusion & Diffusion p. 21 3.Cryptages composés p. 39."

Présentations similaires


Annonces Google