I CRYPTOLOGIE traditionnelle Sommaire 1.Les fondements p. 9 2.Confusion & Diffusion p. 21 3.Cryptages composés p. 39.

Slides:



Advertisements
Présentations similaires
Structures de données avancées : MLH (Multidimensional linear hashing)
Advertisements

Définitions Analyse documentaire
Algorithmes et structures de données avancées Cours 7
État de l’art de la sécurité informatique
Notion de probabilité.
Dpt. Télécommunications, Services & Usages Théorie de l information H. Benoit-Cattin Introduction 2. Vue densemble 3. Sources discrètes & Entropie.
Dpt. Télécommunications, Services & Usages Théorie de l information H. Benoit-Cattin 1 Théorie de linformation Hugues BENOIT-CATTIN.
4 Les Lois discrètes.
Système formel Nous avons introduit : signes de variables (x, y, z, …), de constantes (0, 1), d’opérations (+, ), de relations (=, ) Axiomes : ce sont.
Nicolas Bourbaki.
SÉCURITÉ DES RÉSEAUX.
II. 2 Les protocoles simples Sommaire 1.Authentification 2.Signature électronique 3.Certification.
SÉCURITÉ DES RÉSEAUX.
I. 3 Cryptages composés.
Chiffrement – Utilisation de GPG
variable aléatoire Discrète
Le codage Vigenère.
Applications de la mécanique quantique: La Cryptographie Quantique
La Cryptographie et le Codage
Cryptographie Mener des Activités en classe
CryptoGraphy
Preuves interactives: IP, AM, MA et isomorphisme de graphe
1.2 COMPOSANTES DES VECTEURS
Les formes normales.
Calcul Intégral Au XVIIIème siècle, les mathématiciens progressent dans deux domaines séparés : les problèmes des tangentes (et la longueur des arcs) et.
Les Algorithmes Cryptographiques Symétriques
EXEMPLE DE MESSAGE CRYPTE PUIS DECRYPTE avec la méthode RSA
Cryptographie Réalisé par TOUJENI Noura BEN SOUISSI Rania KARAOUD Imen
Distance d’un point à une droite
Chiffrement de Lester Hill
Réalisé par: Jihen THOUIR Imen JENDOUBI Meriam BEN SALHA Marwa LAZHAR
Rappel... Systèmes dynamiques: discrets; continus.
Structures de données IFT-2000
Coloration gap sommet identifiante de graphes
IFT Complexité et NP-complétude
IFT Chapitre 1 Classes de complexité fondamentales:
1.1 LES VECTEURS GÉOMÉTRIQUES
Congrès Dédra-MATH-isons
INF4420: Sécurité Informatique
Le problème de recherche Entrée: n clefs distinctes k 1, k 2, …, k n et un ensemble T de n enregistrements de la forme (k 1, I 1 ), (k 2, I 2 ), …, (k.
Conception et analyse des algorithmes Les algorithmes probabilistes
Algorithmes probabilistes
Contrôle « rapide » Indiquer votre série GAUCHE ou DROITE
21 février 2006Cours de graphes 2 - Intranet1 Cours de graphes Les plus courts chemins, les chemins les plus légers : à laide de la vague, à laide de la.
2.2 PRODUIT SCALAIRE ET CALCUL D’ANGLES
La théorie de la communication de C. Shannon
Atelier de formation : MAT optimisation II (les graphes).
Filtrage de Kalman et aperçu probabiliste
Cryptographie - 2.
Un peu de maths (et d’info)
LES LOIS BINOMIALES.
PROJET d’ INFORMATIQUE:
Le chiffrement asymétrique
Le chiffrement symétrique
La Logique du premier ordre LPO
Le cryptage c’est tout un art
Le protocole d’authentification
Les Algorithmes Cryptographiques Asymétriques
Probabilités et Statistiques
Pr BELKHIR Abdelkader USTHB
Fabienne BUSSAC PROBABILITÉS 1. VOCABULAIRE
Introduction classique Moderne Future … chiffrement par substitution
Étude d ’approfondissement Le Paiement Électronique
Mathématiques Discrètes Chapitre 2 (section 3)
Cryptanalyse du Chiffrement Damier Alexandre -M2 CCS.
La sécurité informatique
Introduction à la cryptographie cours 2: Chiffrement par flot
Chap.II: La Cryptographie Moderne. I. Introduction Les besoins modernes des communications ont considérablement modifié la vision de la cryptographie.
Psychologie sociale de la communication
Transcription de la présentation:

I CRYPTOLOGIE traditionnelle

Sommaire 1.Les fondements p. 9 2.Confusion & Diffusion p Cryptages composés p. 39

I. 1 Les fondements

1.Modèle 2.Entropies 3.Confidentialité parfaite 4.Distance dunicité Sommaire

1. Modèle EkEk DkDk y x x Cryptanalyse passiveactive Cryptographie Gestion des clés texte en clair texte en clair (en)cryptage clé k Cryptogramme décryptage clé k

Système cryptographique –P, C, K ensembles finis –E : P x K C –D : C x K P Notations –x Py Ck, k K –y = E (x,k)x = D (y,k) –k = f(k)k = f -1 (k)f bijective

x y k k y = E (x,k) x = D (y,k ) k = f(k) k = f -1 (k ) Propriétés - D (E(x,k),k) = x - E(x 1,k 1 ) = E(x 2,k 2 ) (k 1 =k 2 x 1 =x 2 ) P CK

Propriétés pour E et D connus –y est déterminé par x et k –x est déterminé par y et k en général k est indépendant de x on souhaite que y soit indépendant de x

2. Entropies Entropies brutes –H(P)entropie de P –H(C)entropie de C –H(K)entropie de K Entropies conditionnelles –H(C/K,P) = 0C déterminé par P et K –H(P/K,C) = 0P déterminé par C et K –H(K,P) = H(K) + H(P) K et P indépendants

Propriétés H(K/C) = H(K) + H(P) - H(C) Preuve RappelH(X,Y) = H(Y,X) = H(Y/X) + H(X) H(K,P,C) = H(C/K,P) + H(K,P) = H(K) + H(P) H(K,P,C) = H(P/K,C) + H(K,C) = H(K,C) H(K/C) = H(K,C) - H(C) = H(K) + H(P) - H(C)

3. Confidentialité parfaite confidentialité parfaite : P et C indépendants : H(P/C) = H(P) : x P y C p(x/y) = p(x) C(k) = {E (x,k), x P}ensemble des textes cryptés avec k

Confidentialité parfaite x P y C p(y/x) = p(y) x P y C p(x/y) = p(x)

Théorème 1 assure une confidentialité parfaite H(K) H(P) Preuve H(P/C) = H(P,C) - H(C) H(P,C) = H(K,P,C) - H(K/P,C) H(P/C) H(K,P,C) - H(C) = H(P,K,C) - H(C) = H(P/K,C) + H(K,C) - H(C) = H(K,C) - H(C) = H(K/C) H(K) H(P/C) = H(P)hypothèse de confidentialité parfaite H(P) H(K)

Théorème 2 assure une confidentialité parfaite |K| |C| Preuve y C p(y) > 0sinon on retire y de C confidentialité parfaite x P y C p(y/x) = p(y) > 0 à tout message en clair on peut faire correspondre tout cryptogramme possible x P y C k K y = E (x,k)

x P y 1, y 2 C k 1, k 2 K y 1 = E (x, k 1 ) y 2 = E (x, k 2 ) y 1 y 2 k 1 k 2 E est une fonction pour chaque texte en clair x, tous les cryptogrammes y doivent être différents, donc toutes les clefs doivent être distinctes il est possible que y = E(x, k 1 ) = E(x, k 2 ) k 1 k 2 un même texte en clair peut être crypté avec 2 clefs différentes et donner le même cryptogramme il doit y avoir au moins autant de clefs que de cryptogrammes |K| |C| C Q F D

Théorème 3 |K|=|C|=|P| assure une confidentialité parfaite –k nest utilisée quune seule fois – k Kp(k) = 1/|K| – x P, y C, k unique, E k (x) = y Preuve…

Hypothèse : confidentialité parfaite |C| = | {E (x,k) | x P k K } | |K| + il existe au moins une clef k qui crypte un x en un y |C| = |K| | {E (x,k) | x P k K } | = |K| +Il y a autant de clefs que de cryptogrammes + Il nexiste quune seule clef k qui crypte un x en un y Soit |K| = n, P = { x i | 1 i n }, y C et k i | E (x i, k i ) = y On appelle k i la clef qui crypte x i en y

+ toutes les clefs de cryptage ont la même probabilité confidentialité parfaite +p (k i ) = 1 / |K| C Q F D

Réciproque une seule clef k utilisée avec la probabilité 1 / |K| C Q F D

4. Distance dunicité Entropie dun langage –P vocabulaire –L P*langage sur P –Exemplelangue anglaise H(P 2 ) 3,9 bits H(L) 1,25 bits

Redondance dun langage –Exemple L = langue anglaise V = {a, b, … z}|P| = 26 H(L) 1,25 bits R(L) = 1 - 1,25/log ,25/5 0,75 –Expérience de Claude Shannon Compréhension dun texte en retirant aléatoirement 75% des lettres !

Distance dunicité Théorème de Shannon U est la plus petite valeur de n, nombre de lettres de y C, telle que la clef k pour laquelle il existe x P, y = E (x,k) soit unique

K (y) : ensemble des clefs k décryptant y sur un texte x de longueur n |K(y)| - 1 : nombre de clefs « parasites »S n : nombre moyen de clefs parasites propriété de tout système cryptographique définition de la redondance si n suffisamment grand |C| = |P| Preuve

équivoque sur K sachant C n propriété de léquivoque inégalité de Jensen propriété de S n établi précédemment nombre moyen de clefs parasites quand les clefs sont équiprobables

n 0 est la plus petite valeur de n telle que Le nombre moyen de clefs parasites est nul Exemple dans le cas où les clefs sont équiprobables Pour un cryptogramme de 25 lettres, en moyenne, un seul cryptage est possible |P| = 26|K| = 26!R(L) = 0,75 U = log 2 26! / 0,75. 4,7 25 cryptage d un mot en langue anglaise par substitution mono-alphab é tique en supposant toutes les clefs é quiprobables