Cryptographie
Cryptographie Chiffrer une information grâce à une clé pour le rendre incompréhensible par un tiers Cryptanalyse: tenter de retrouver une information chiffrée Stéganographie: dissimuler une information dans une autre
Principe : transmettre M Alice Bob M M’ chiffrer M’ M déchiffrer Canal secret C Pour chiffrer et déchiffrer, il faut utiliser une clé Solution 1 : Alice et Bob ont une clé commune
Systèmes symétriques (1/2) Alice et Bob partagent déjà un secret : la clé! Systèmes les plus anciens : Chiffre de César Chiffre de Vigenère Enigma DES (standard international)
Systèmes symétriques (2/2) Exemple (Vigenère) : chiffrer « JE SUIS A L’Epsi » avec « ECOLE » JE SUIS A L’EPSI message ECOLEECOLEECOLEEC clé OHODZNVOMEQ’TRWJL message chiffré
Systèmes asymétriques (1/2) Découverte récente (années 70) Principe : Alice et Bob ont chacun une clé Les deux clés sont liées par une fonction mathématique complexe (fonction « à sens unique) Une clé permet de chiffrer, l’autre de déchiffrer Connaissant l’une, il est « très difficile » de trouver l’autre
Systèmes asymétriques (2/2) Systèmes à « clé publique » : Bob possède les deux clés au départ Une clé est publique : Alice l’utilise pour chiffrer L’autre est privée : Bob l’utilise pour déchiffrer tous les messages qu’il reçoit A la base des protocoles HTTPS ( Web sécurisé), SSH (secured shell)… et de tout le commerce électronique moderne
RSA (1/2) Cryptosystème à clef publique basé sur la théorie des nombres (nombres premiers) Créer ses clefs : Choisir p et q, grands nombre premiers (79, 331) Calculer n=pq (26149) Calculer (n)=(p-1)(q-1) (25740=2²3²51113) Trouver e premier avec (n) (49=77) Calculer d tel que ed [(n)] = 1 (6829) Clé publique : (e, n) ( 49, 26149) Clé privée : (d, n) (6829, 26149)
RSA (2/2) Transmettre « 180 » 8360 Alice Bob 180 8360 8360 180 Clé publique de Bob: (49,26149) Doit transmettre: M=180 Clé privée: (6829,26149) M’ = 18049 [26149] = 8360 M = 83606829 [26149] = 180 Propriété mathématique : (Me)d (mod n) = M !!
Signature numérique On cherche à authentifier l’origine d’un document Toujours : clé publique et clé privée. Utiliser de la clé privée authentifie son propriétaire Document à signer Clé privée Signature Document Signature Clé publique Oui / Non