Chap. I :Principes
fondamen-taux de lacryptogra-
phie
LaurentPoinsot
Plan
Chap. I : Principes fondamentaux de lacryptographie
Laurent Poinsot
30 janvier 2009
Chap. I :Principes
fondamen-taux de lacryptogra-
phie
LaurentPoinsot
Plan
Plan
1 Introduction
2 Vocabulaire
3 Menaces sur les communications
4 Cryptanalyse
5 Fonctionnalites offertes par la cryptographie
Chap. I :Principes
fondamen-taux de lacryptogra-
phie
LaurentPoinsot
Plan
Plan
1 Introduction
2 Vocabulaire
3 Menaces sur les communications
4 Cryptanalyse
5 Fonctionnalites offertes par la cryptographie
Chap. I :Principes
fondamen-taux de lacryptogra-
phie
LaurentPoinsot
Plan
Plan
1 Introduction
2 Vocabulaire
3 Menaces sur les communications
4 Cryptanalyse
5 Fonctionnalites offertes par la cryptographie
Chap. I :Principes
fondamen-taux de lacryptogra-
phie
LaurentPoinsot
Plan
Plan
1 Introduction
2 Vocabulaire
3 Menaces sur les communications
4 Cryptanalyse
5 Fonctionnalites offertes par la cryptographie
Chap. I :Principes
fondamen-taux de lacryptogra-
phie
LaurentPoinsot
Plan
Plan
1 Introduction
2 Vocabulaire
3 Menaces sur les communications
4 Cryptanalyse
5 Fonctionnalites offertes par la cryptographie
Chap. I :Principes
fondamen-taux de lacryptogra-
phie
LaurentPoinsot
Introduction
Vocabulaire
Menaces surles communi-cations
Cryptanalyse
Fonctionnalitesoffertes parla cryptogra-phie
Terminologie
1 Cryptologie : Cela signifie la ”science du secret”. Lacryptologie se partage entre la cryptographie et lacryptanalyse ;
2 Cryptographie : Etude des mecanismes destines aassurer - entre autres - la confidentialite descommunications ;
3 Cryptanalyse : Son but est de dejouer les protectionscryptographiques mises en place.
Chap. I :Principes
fondamen-taux de lacryptogra-
phie
LaurentPoinsot
Introduction
Vocabulaire
Menaces surles communi-cations
Cryptanalyse
Fonctionnalitesoffertes parla cryptogra-phie
Terminologie
1 Cryptologie : Cela signifie la ”science du secret”. Lacryptologie se partage entre la cryptographie et lacryptanalyse ;
2 Cryptographie : Etude des mecanismes destines aassurer - entre autres - la confidentialite descommunications ;
3 Cryptanalyse : Son but est de dejouer les protectionscryptographiques mises en place.
Chap. I :Principes
fondamen-taux de lacryptogra-
phie
LaurentPoinsot
Introduction
Vocabulaire
Menaces surles communi-cations
Cryptanalyse
Fonctionnalitesoffertes parla cryptogra-phie
Terminologie
1 Cryptologie : Cela signifie la ”science du secret”. Lacryptologie se partage entre la cryptographie et lacryptanalyse ;
2 Cryptographie : Etude des mecanismes destines aassurer - entre autres - la confidentialite descommunications ;
3 Cryptanalyse : Son but est de dejouer les protectionscryptographiques mises en place.
Chap. I :Principes
fondamen-taux de lacryptogra-
phie
LaurentPoinsot
Introduction
Vocabulaire
Menaces surles communi-cations
Cryptanalyse
Fonctionnalitesoffertes parla cryptogra-phie
Terminologie
1 Cryptologie : Cela signifie la ”science du secret”. Lacryptologie se partage entre la cryptographie et lacryptanalyse ;
2 Cryptographie : Etude des mecanismes destines aassurer - entre autres - la confidentialite descommunications ;
3 Cryptanalyse : Son but est de dejouer les protectionscryptographiques mises en place.
Chap. I :Principes
fondamen-taux de lacryptogra-
phie
LaurentPoinsot
Introduction
Vocabulaire
Menaces surles communi-cations
Cryptanalyse
Fonctionnalitesoffertes parla cryptogra-phie
Terminologie
1 Cryptologie : Cela signifie la ”science du secret”. Lacryptologie se partage entre la cryptographie et lacryptanalyse ;
2 Cryptographie : Etude des mecanismes destines aassurer - entre autres - la confidentialite descommunications ;
3 Cryptanalyse : Son but est de dejouer les protectionscryptographiques mises en place.
Chap. I :Principes
fondamen-taux de lacryptogra-
phie
LaurentPoinsot
Introduction
Vocabulaire
Menaces surles communi-cations
Cryptanalyse
Fonctionnalitesoffertes parla cryptogra-phie
Terminologie
1 Cryptologie : Cela signifie la ”science du secret”. Lacryptologie se partage entre la cryptographie et lacryptanalyse ;
2 Cryptographie : Etude des mecanismes destines aassurer - entre autres - la confidentialite descommunications ;
3 Cryptanalyse : Son but est de dejouer les protectionscryptographiques mises en place.
Chap. I :Principes
fondamen-taux de lacryptogra-
phie
LaurentPoinsot
Introduction
Vocabulaire
Menaces surles communi-cations
Cryptanalyse
Fonctionnalitesoffertes parla cryptogra-phie
Terminologie
1 Cryptologie : Cela signifie la ”science du secret”. Lacryptologie se partage entre la cryptographie et lacryptanalyse ;
2 Cryptographie : Etude des mecanismes destines aassurer - entre autres - la confidentialite descommunications ;
3 Cryptanalyse : Son but est de dejouer les protectionscryptographiques mises en place.
Chap. I :Principes
fondamen-taux de lacryptogra-
phie
LaurentPoinsot
Introduction
Vocabulaire
Menaces surles communi-cations
Cryptanalyse
Fonctionnalitesoffertes parla cryptogra-phie
Terminologie
1 Cryptologie : Cela signifie la ”science du secret”. Lacryptologie se partage entre la cryptographie et lacryptanalyse ;
2 Cryptographie : Etude des mecanismes destines aassurer - entre autres - la confidentialite descommunications ;
3 Cryptanalyse : Son but est de dejouer les protectionscryptographiques mises en place.
Chap. I :Principes
fondamen-taux de lacryptogra-
phie
LaurentPoinsot
Introduction
Vocabulaire
Menaces surles communi-cations
Cryptanalyse
Fonctionnalitesoffertes parla cryptogra-phie
Plus precisement,1 Cryptographie : Etude et conception des procedes de
chiffrement des informations ;2 Cryptanalyse : Analyse des textes chiffres pour
retrouver des informations dissimulees, Analyse desprocedes de chiffrement afin d’en decouvrir les faillesde securite.
Chap. I :Principes
fondamen-taux de lacryptogra-
phie
LaurentPoinsot
Introduction
Vocabulaire
Menaces surles communi-cations
Cryptanalyse
Fonctionnalitesoffertes parla cryptogra-phie
Plus precisement,1 Cryptographie : Etude et conception des procedes de
chiffrement des informations ;2 Cryptanalyse : Analyse des textes chiffres pour
retrouver des informations dissimulees, Analyse desprocedes de chiffrement afin d’en decouvrir les faillesde securite.
Chap. I :Principes
fondamen-taux de lacryptogra-
phie
LaurentPoinsot
Introduction
Vocabulaire
Menaces surles communi-cations
Cryptanalyse
Fonctionnalitesoffertes parla cryptogra-phie
Plus precisement,1 Cryptographie : Etude et conception des procedes de
chiffrement des informations ;2 Cryptanalyse : Analyse des textes chiffres pour
retrouver des informations dissimulees, Analyse desprocedes de chiffrement afin d’en decouvrir les faillesde securite.
Chap. I :Principes
fondamen-taux de lacryptogra-
phie
LaurentPoinsot
Introduction
Vocabulaire
Menaces surles communi-cations
Cryptanalyse
Fonctionnalitesoffertes parla cryptogra-phie
Plus precisement,1 Cryptographie : Etude et conception des procedes de
chiffrement des informations ;2 Cryptanalyse : Analyse des textes chiffres pour
retrouver des informations dissimulees, Analyse desprocedes de chiffrement afin d’en decouvrir les faillesde securite.
Chap. I :Principes
fondamen-taux de lacryptogra-
phie
LaurentPoinsot
Introduction
Vocabulaire
Menaces surles communi-cations
Cryptanalyse
Fonctionnalitesoffertes parla cryptogra-phie
Plus precisement,1 Cryptographie : Etude et conception des procedes de
chiffrement des informations ;2 Cryptanalyse : Analyse des textes chiffres pour
retrouver des informations dissimulees, Analyse desprocedes de chiffrement afin d’en decouvrir les faillesde securite.
Chap. I :Principes
fondamen-taux de lacryptogra-
phie
LaurentPoinsot
Introduction
Vocabulaire
Menaces surles communi-cations
Cryptanalyse
Fonctionnalitesoffertes parla cryptogra-phie
Plus precisement,1 Cryptographie : Etude et conception des procedes de
chiffrement des informations ;2 Cryptanalyse : Analyse des textes chiffres pour
retrouver des informations dissimulees, Analyse desprocedes de chiffrement afin d’en decouvrir les faillesde securite.
Chap. I :Principes
fondamen-taux de lacryptogra-
phie
LaurentPoinsot
Introduction
Vocabulaire
Menaces surles communi-cations
Cryptanalyse
Fonctionnalitesoffertes parla cryptogra-phie
Cryptographie VS steganographie
Il faut distinguer la cryptographie de la steganographie.La cryptographie permet de transformer un message ”clair”en un cryptogramme (message ”chiffre”) de sorte que lemessage originel soit completement incomprehensible.La steganographie permet de dissimuler l’existence memede l’information secrete. Par ex. l’encre sympathique ouencore la lettre de George Sand a Alfred de Musset.
Chap. I :Principes
fondamen-taux de lacryptogra-
phie
LaurentPoinsot
Introduction
Vocabulaire
Menaces surles communi-cations
Cryptanalyse
Fonctionnalitesoffertes parla cryptogra-phie
Cryptographie VS steganographie
Il faut distinguer la cryptographie de la steganographie.La cryptographie permet de transformer un message ”clair”en un cryptogramme (message ”chiffre”) de sorte que lemessage originel soit completement incomprehensible.La steganographie permet de dissimuler l’existence memede l’information secrete. Par ex. l’encre sympathique ouencore la lettre de George Sand a Alfred de Musset.
Chap. I :Principes
fondamen-taux de lacryptogra-
phie
LaurentPoinsot
Introduction
Vocabulaire
Menaces surles communi-cations
Cryptanalyse
Fonctionnalitesoffertes parla cryptogra-phie
Cryptographie VS steganographie
Il faut distinguer la cryptographie de la steganographie.La cryptographie permet de transformer un message ”clair”en un cryptogramme (message ”chiffre”) de sorte que lemessage originel soit completement incomprehensible.La steganographie permet de dissimuler l’existence memede l’information secrete. Par ex. l’encre sympathique ouencore la lettre de George Sand a Alfred de Musset.
Chap. I :Principes
fondamen-taux de lacryptogra-
phie
LaurentPoinsot
Introduction
Vocabulaire
Menaces surles communi-cations
Cryptanalyse
Fonctionnalitesoffertes parla cryptogra-phie
Cryptographie VS steganographie
Il faut distinguer la cryptographie de la steganographie.La cryptographie permet de transformer un message ”clair”en un cryptogramme (message ”chiffre”) de sorte que lemessage originel soit completement incomprehensible.La steganographie permet de dissimuler l’existence memede l’information secrete. Par ex. l’encre sympathique ouencore la lettre de George Sand a Alfred de Musset.
Chap. I :Principes
fondamen-taux de lacryptogra-
phie
LaurentPoinsot
Introduction
Vocabulaire
Menaces surles communi-cations
Cryptanalyse
Fonctionnalitesoffertes parla cryptogra-phie
Cryptographie VS steganographie
Il faut distinguer la cryptographie de la steganographie.La cryptographie permet de transformer un message ”clair”en un cryptogramme (message ”chiffre”) de sorte que lemessage originel soit completement incomprehensible.La steganographie permet de dissimuler l’existence memede l’information secrete. Par ex. l’encre sympathique ouencore la lettre de George Sand a Alfred de Musset.
Chap. I :Principes
fondamen-taux de lacryptogra-
phie
LaurentPoinsot
Introduction
Vocabulaire
Menaces surles communi-cations
Cryptanalyse
Fonctionnalitesoffertes parla cryptogra-phie
Les protagonistes traditionnels d’une communicationchiffree :
1 Alice et Bob : ils souhaitent se transmettre desinformations de facon confidentielle. Ce sont lesinterlocuteurs legitimes ;
2 Oscar : un opposant (ou ennemi, espion, adversaire)qui a pour but d’espionner les communications entreAlice et Bob.
Chap. I :Principes
fondamen-taux de lacryptogra-
phie
LaurentPoinsot
Introduction
Vocabulaire
Menaces surles communi-cations
Cryptanalyse
Fonctionnalitesoffertes parla cryptogra-phie
Les protagonistes traditionnels d’une communicationchiffree :
1 Alice et Bob : ils souhaitent se transmettre desinformations de facon confidentielle. Ce sont lesinterlocuteurs legitimes ;
2 Oscar : un opposant (ou ennemi, espion, adversaire)qui a pour but d’espionner les communications entreAlice et Bob.
Chap. I :Principes
fondamen-taux de lacryptogra-
phie
LaurentPoinsot
Introduction
Vocabulaire
Menaces surles communi-cations
Cryptanalyse
Fonctionnalitesoffertes parla cryptogra-phie
Les protagonistes traditionnels d’une communicationchiffree :
1 Alice et Bob : ils souhaitent se transmettre desinformations de facon confidentielle. Ce sont lesinterlocuteurs legitimes ;
2 Oscar : un opposant (ou ennemi, espion, adversaire)qui a pour but d’espionner les communications entreAlice et Bob.
Chap. I :Principes
fondamen-taux de lacryptogra-
phie
LaurentPoinsot
Introduction
Vocabulaire
Menaces surles communi-cations
Cryptanalyse
Fonctionnalitesoffertes parla cryptogra-phie
Les protagonistes traditionnels d’une communicationchiffree :
1 Alice et Bob : ils souhaitent se transmettre desinformations de facon confidentielle. Ce sont lesinterlocuteurs legitimes ;
2 Oscar : un opposant (ou ennemi, espion, adversaire)qui a pour but d’espionner les communications entreAlice et Bob.
Chap. I :Principes
fondamen-taux de lacryptogra-
phie
LaurentPoinsot
Introduction
Vocabulaire
Menaces surles communi-cations
Cryptanalyse
Fonctionnalitesoffertes parla cryptogra-phie
Les protagonistes traditionnels d’une communicationchiffree :
1 Alice et Bob : ils souhaitent se transmettre desinformations de facon confidentielle. Ce sont lesinterlocuteurs legitimes ;
2 Oscar : un opposant (ou ennemi, espion, adversaire)qui a pour but d’espionner les communications entreAlice et Bob.
Chap. I :Principes
fondamen-taux de lacryptogra-
phie
LaurentPoinsot
Introduction
Vocabulaire
Menaces surles communi-cations
Cryptanalyse
Fonctionnalitesoffertes parla cryptogra-phie
Les protagonistes traditionnels d’une communicationchiffree :
1 Alice et Bob : ils souhaitent se transmettre desinformations de facon confidentielle. Ce sont lesinterlocuteurs legitimes ;
2 Oscar : un opposant (ou ennemi, espion, adversaire)qui a pour but d’espionner les communications entreAlice et Bob.
Chap. I :Principes
fondamen-taux de lacryptogra-
phie
LaurentPoinsot
Introduction
Vocabulaire
Menaces surles communi-cations
Cryptanalyse
Fonctionnalitesoffertes parla cryptogra-phie
Objectif de la cryptographie
L’objectif fondamental de la cryptographie :Permettre a Alice et Bob de communiquer sur un canalpublic peu sur de telle facon qu’Oscar ne soit pas enmesure de comprendre les donnees echangees.Un canal public est un canal de communication auquel toutle monde a acces et dont les commications sontsusceptibles d’etre ecoutees par n’importe qui, sans trop dedifficultes. Par exemple, le reseau telephonique, le reseauInternet, mais aussi l’atmosphere (pour les fumees utiliseespar les amerindiens pour communiquer a distance).
Chap. I :Principes
fondamen-taux de lacryptogra-
phie
LaurentPoinsot
Introduction
Vocabulaire
Menaces surles communi-cations
Cryptanalyse
Fonctionnalitesoffertes parla cryptogra-phie
Objectif de la cryptographie
L’objectif fondamental de la cryptographie :Permettre a Alice et Bob de communiquer sur un canalpublic peu sur de telle facon qu’Oscar ne soit pas enmesure de comprendre les donnees echangees.Un canal public est un canal de communication auquel toutle monde a acces et dont les commications sontsusceptibles d’etre ecoutees par n’importe qui, sans trop dedifficultes. Par exemple, le reseau telephonique, le reseauInternet, mais aussi l’atmosphere (pour les fumees utiliseespar les amerindiens pour communiquer a distance).
Chap. I :Principes
fondamen-taux de lacryptogra-
phie
LaurentPoinsot
Introduction
Vocabulaire
Menaces surles communi-cations
Cryptanalyse
Fonctionnalitesoffertes parla cryptogra-phie
Objectif de la cryptographie
L’objectif fondamental de la cryptographie :Permettre a Alice et Bob de communiquer sur un canalpublic peu sur de telle facon qu’Oscar ne soit pas enmesure de comprendre les donnees echangees.Un canal public est un canal de communication auquel toutle monde a acces et dont les commications sontsusceptibles d’etre ecoutees par n’importe qui, sans trop dedifficultes. Par exemple, le reseau telephonique, le reseauInternet, mais aussi l’atmosphere (pour les fumees utiliseespar les amerindiens pour communiquer a distance).
Chap. I :Principes
fondamen-taux de lacryptogra-
phie
LaurentPoinsot
Introduction
Vocabulaire
Menaces surles communi-cations
Cryptanalyse
Fonctionnalitesoffertes parla cryptogra-phie
Objectif de la cryptographie
L’objectif fondamental de la cryptographie :Permettre a Alice et Bob de communiquer sur un canalpublic peu sur de telle facon qu’Oscar ne soit pas enmesure de comprendre les donnees echangees.Un canal public est un canal de communication auquel toutle monde a acces et dont les commications sontsusceptibles d’etre ecoutees par n’importe qui, sans trop dedifficultes. Par exemple, le reseau telephonique, le reseauInternet, mais aussi l’atmosphere (pour les fumees utiliseespar les amerindiens pour communiquer a distance).
Chap. I :Principes
fondamen-taux de lacryptogra-
phie
LaurentPoinsot
Introduction
Vocabulaire
Menaces surles communi-cations
Cryptanalyse
Fonctionnalitesoffertes parla cryptogra-phie
Objectif de la cryptographie
L’objectif fondamental de la cryptographie :Permettre a Alice et Bob de communiquer sur un canalpublic peu sur de telle facon qu’Oscar ne soit pas enmesure de comprendre les donnees echangees.Un canal public est un canal de communication auquel toutle monde a acces et dont les commications sontsusceptibles d’etre ecoutees par n’importe qui, sans trop dedifficultes. Par exemple, le reseau telephonique, le reseauInternet, mais aussi l’atmosphere (pour les fumees utiliseespar les amerindiens pour communiquer a distance).
Chap. I :Principes
fondamen-taux de lacryptogra-
phie
LaurentPoinsot
Introduction
Vocabulaire
Menaces surles communi-cations
Cryptanalyse
Fonctionnalitesoffertes parla cryptogra-phie
Objectif de la cryptographie
L’objectif fondamental de la cryptographie :Permettre a Alice et Bob de communiquer sur un canalpublic peu sur de telle facon qu’Oscar ne soit pas enmesure de comprendre les donnees echangees.Un canal public est un canal de communication auquel toutle monde a acces et dont les commications sontsusceptibles d’etre ecoutees par n’importe qui, sans trop dedifficultes. Par exemple, le reseau telephonique, le reseauInternet, mais aussi l’atmosphere (pour les fumees utiliseespar les amerindiens pour communiquer a distance).
Chap. I :Principes
fondamen-taux de lacryptogra-
phie
LaurentPoinsot
Introduction
Vocabulaire
Menaces surles communi-cations
Cryptanalyse
Fonctionnalitesoffertes parla cryptogra-phie
Objectif de la cryptographie
L’objectif fondamental de la cryptographie :Permettre a Alice et Bob de communiquer sur un canalpublic peu sur de telle facon qu’Oscar ne soit pas enmesure de comprendre les donnees echangees.Un canal public est un canal de communication auquel toutle monde a acces et dont les commications sontsusceptibles d’etre ecoutees par n’importe qui, sans trop dedifficultes. Par exemple, le reseau telephonique, le reseauInternet, mais aussi l’atmosphere (pour les fumees utiliseespar les amerindiens pour communiquer a distance).
Chap. I :Principes
fondamen-taux de lacryptogra-
phie
LaurentPoinsot
Introduction
Vocabulaire
Menaces surles communi-cations
Cryptanalyse
Fonctionnalitesoffertes parla cryptogra-phie
Objectif de la cryptographie
L’objectif fondamental de la cryptographie :Permettre a Alice et Bob de communiquer sur un canalpublic peu sur de telle facon qu’Oscar ne soit pas enmesure de comprendre les donnees echangees.Un canal public est un canal de communication auquel toutle monde a acces et dont les commications sontsusceptibles d’etre ecoutees par n’importe qui, sans trop dedifficultes. Par exemple, le reseau telephonique, le reseauInternet, mais aussi l’atmosphere (pour les fumees utiliseespar les amerindiens pour communiquer a distance).
Chap. I :Principes
fondamen-taux de lacryptogra-
phie
LaurentPoinsot
Introduction
Vocabulaire
Menaces surles communi-cations
Cryptanalyse
Fonctionnalitesoffertes parla cryptogra-phie
Objectif de la cryptographie
L’objectif fondamental de la cryptographie :Permettre a Alice et Bob de communiquer sur un canalpublic peu sur de telle facon qu’Oscar ne soit pas enmesure de comprendre les donnees echangees.Un canal public est un canal de communication auquel toutle monde a acces et dont les commications sontsusceptibles d’etre ecoutees par n’importe qui, sans trop dedifficultes. Par exemple, le reseau telephonique, le reseauInternet, mais aussi l’atmosphere (pour les fumees utiliseespar les amerindiens pour communiquer a distance).
Chap. I :Principes
fondamen-taux de lacryptogra-
phie
LaurentPoinsot
Introduction
Vocabulaire
Menaces surles communi-cations
Cryptanalyse
Fonctionnalitesoffertes parla cryptogra-phie
1 Texte (ou message) clair : Information qu’Alice souhaitetransmettre a Bob. Par exemple, un texte en francais oudes donnees numeriques ;
2 Chiffrement : Processus de transformation d’unmessage clair M de facon a le rendre incomprehensible(sauf aux interlocuteurs legitimes). Il est base sur unefonction de chiffrement E qui permet de generer unmessage chiffre C := E(M) ;
3 Dechiffrement : Processus de reconstruction dumessage clair a partir du message chiffre. Il est basesur une fonction de dechiffrement D telle que si C est lemessage chiffre correspondant au message clair M,alors D(C) = M.
Chap. I :Principes
fondamen-taux de lacryptogra-
phie
LaurentPoinsot
Introduction
Vocabulaire
Menaces surles communi-cations
Cryptanalyse
Fonctionnalitesoffertes parla cryptogra-phie
1 Texte (ou message) clair : Information qu’Alice souhaitetransmettre a Bob. Par exemple, un texte en francais oudes donnees numeriques ;
2 Chiffrement : Processus de transformation d’unmessage clair M de facon a le rendre incomprehensible(sauf aux interlocuteurs legitimes). Il est base sur unefonction de chiffrement E qui permet de generer unmessage chiffre C := E(M) ;
3 Dechiffrement : Processus de reconstruction dumessage clair a partir du message chiffre. Il est basesur une fonction de dechiffrement D telle que si C est lemessage chiffre correspondant au message clair M,alors D(C) = M.
Chap. I :Principes
fondamen-taux de lacryptogra-
phie
LaurentPoinsot
Introduction
Vocabulaire
Menaces surles communi-cations
Cryptanalyse
Fonctionnalitesoffertes parla cryptogra-phie
1 Texte (ou message) clair : Information qu’Alice souhaitetransmettre a Bob. Par exemple, un texte en francais oudes donnees numeriques ;
2 Chiffrement : Processus de transformation d’unmessage clair M de facon a le rendre incomprehensible(sauf aux interlocuteurs legitimes). Il est base sur unefonction de chiffrement E qui permet de generer unmessage chiffre C := E(M) ;
3 Dechiffrement : Processus de reconstruction dumessage clair a partir du message chiffre. Il est basesur une fonction de dechiffrement D telle que si C est lemessage chiffre correspondant au message clair M,alors D(C) = M.
Chap. I :Principes
fondamen-taux de lacryptogra-
phie
LaurentPoinsot
Introduction
Vocabulaire
Menaces surles communi-cations
Cryptanalyse
Fonctionnalitesoffertes parla cryptogra-phie
1 Texte (ou message) clair : Information qu’Alice souhaitetransmettre a Bob. Par exemple, un texte en francais oudes donnees numeriques ;
2 Chiffrement : Processus de transformation d’unmessage clair M de facon a le rendre incomprehensible(sauf aux interlocuteurs legitimes). Il est base sur unefonction de chiffrement E qui permet de generer unmessage chiffre C := E(M) ;
3 Dechiffrement : Processus de reconstruction dumessage clair a partir du message chiffre. Il est basesur une fonction de dechiffrement D telle que si C est lemessage chiffre correspondant au message clair M,alors D(C) = M.
Chap. I :Principes
fondamen-taux de lacryptogra-
phie
LaurentPoinsot
Introduction
Vocabulaire
Menaces surles communi-cations
Cryptanalyse
Fonctionnalitesoffertes parla cryptogra-phie
1 Texte (ou message) clair : Information qu’Alice souhaitetransmettre a Bob. Par exemple, un texte en francais oudes donnees numeriques ;
2 Chiffrement : Processus de transformation d’unmessage clair M de facon a le rendre incomprehensible(sauf aux interlocuteurs legitimes). Il est base sur unefonction de chiffrement E qui permet de generer unmessage chiffre C := E(M) ;
3 Dechiffrement : Processus de reconstruction dumessage clair a partir du message chiffre. Il est basesur une fonction de dechiffrement D telle que si C est lemessage chiffre correspondant au message clair M,alors D(C) = M.
Chap. I :Principes
fondamen-taux de lacryptogra-
phie
LaurentPoinsot
Introduction
Vocabulaire
Menaces surles communi-cations
Cryptanalyse
Fonctionnalitesoffertes parla cryptogra-phie
1 Texte (ou message) clair : Information qu’Alice souhaitetransmettre a Bob. Par exemple, un texte en francais oudes donnees numeriques ;
2 Chiffrement : Processus de transformation d’unmessage clair M de facon a le rendre incomprehensible(sauf aux interlocuteurs legitimes). Il est base sur unefonction de chiffrement E qui permet de generer unmessage chiffre C := E(M) ;
3 Dechiffrement : Processus de reconstruction dumessage clair a partir du message chiffre. Il est basesur une fonction de dechiffrement D telle que si C est lemessage chiffre correspondant au message clair M,alors D(C) = M.
Chap. I :Principes
fondamen-taux de lacryptogra-
phie
LaurentPoinsot
Introduction
Vocabulaire
Menaces surles communi-cations
Cryptanalyse
Fonctionnalitesoffertes parla cryptogra-phie
1 Texte (ou message) clair : Information qu’Alice souhaitetransmettre a Bob. Par exemple, un texte en francais oudes donnees numeriques ;
2 Chiffrement : Processus de transformation d’unmessage clair M de facon a le rendre incomprehensible(sauf aux interlocuteurs legitimes). Il est base sur unefonction de chiffrement E qui permet de generer unmessage chiffre C := E(M) ;
3 Dechiffrement : Processus de reconstruction dumessage clair a partir du message chiffre. Il est basesur une fonction de dechiffrement D telle que si C est lemessage chiffre correspondant au message clair M,alors D(C) = M.
Chap. I :Principes
fondamen-taux de lacryptogra-
phie
LaurentPoinsot
Introduction
Vocabulaire
Menaces surles communi-cations
Cryptanalyse
Fonctionnalitesoffertes parla cryptogra-phie
1 Texte (ou message) clair : Information qu’Alice souhaitetransmettre a Bob. Par exemple, un texte en francais oudes donnees numeriques ;
2 Chiffrement : Processus de transformation d’unmessage clair M de facon a le rendre incomprehensible(sauf aux interlocuteurs legitimes). Il est base sur unefonction de chiffrement E qui permet de generer unmessage chiffre C := E(M) ;
3 Dechiffrement : Processus de reconstruction dumessage clair a partir du message chiffre. Il est basesur une fonction de dechiffrement D telle que si C est lemessage chiffre correspondant au message clair M,alors D(C) = M.
Chap. I :Principes
fondamen-taux de lacryptogra-
phie
LaurentPoinsot
Introduction
Vocabulaire
Menaces surles communi-cations
Cryptanalyse
Fonctionnalitesoffertes parla cryptogra-phie
1 Texte (ou message) clair : Information qu’Alice souhaitetransmettre a Bob. Par exemple, un texte en francais oudes donnees numeriques ;
2 Chiffrement : Processus de transformation d’unmessage clair M de facon a le rendre incomprehensible(sauf aux interlocuteurs legitimes). Il est base sur unefonction de chiffrement E qui permet de generer unmessage chiffre C := E(M) ;
3 Dechiffrement : Processus de reconstruction dumessage clair a partir du message chiffre. Il est basesur une fonction de dechiffrement D telle que si C est lemessage chiffre correspondant au message clair M,alors D(C) = M.
Chap. I :Principes
fondamen-taux de lacryptogra-
phie
LaurentPoinsot
Introduction
Vocabulaire
Menaces surles communi-cations
Cryptanalyse
Fonctionnalitesoffertes parla cryptogra-phie
1 Texte (ou message) clair : Information qu’Alice souhaitetransmettre a Bob. Par exemple, un texte en francais oudes donnees numeriques ;
2 Chiffrement : Processus de transformation d’unmessage clair M de facon a le rendre incomprehensible(sauf aux interlocuteurs legitimes). Il est base sur unefonction de chiffrement E qui permet de generer unmessage chiffre C := E(M) ;
3 Dechiffrement : Processus de reconstruction dumessage clair a partir du message chiffre. Il est basesur une fonction de dechiffrement D telle que si C est lemessage chiffre correspondant au message clair M,alors D(C) = M.
Chap. I :Principes
fondamen-taux de lacryptogra-
phie
LaurentPoinsot
Introduction
Vocabulaire
Menaces surles communi-cations
Cryptanalyse
Fonctionnalitesoffertes parla cryptogra-phie
Propriete essentielle au dechiffrement
Pour que l’on puisse realiser le dechiffrement, il faut que lesfonctions E et D verifient la propriete suivante :Soit M un message clair. Si C = E(M), alorsD(C) = D(E(M))= M.
Chap. I :Principes
fondamen-taux de lacryptogra-
phie
LaurentPoinsot
Introduction
Vocabulaire
Menaces surles communi-cations
Cryptanalyse
Fonctionnalitesoffertes parla cryptogra-phie
Propriete essentielle au dechiffrement
Pour que l’on puisse realiser le dechiffrement, il faut que lesfonctions E et D verifient la propriete suivante :Soit M un message clair. Si C = E(M), alorsD(C) = D(E(M))= M.
Chap. I :Principes
fondamen-taux de lacryptogra-
phie
LaurentPoinsot
Introduction
Vocabulaire
Menaces surles communi-cations
Cryptanalyse
Fonctionnalitesoffertes parla cryptogra-phie
Propriete essentielle au dechiffrement
Pour que l’on puisse realiser le dechiffrement, il faut que lesfonctions E et D verifient la propriete suivante :Soit M un message clair. Si C = E(M), alorsD(C) = D(E(M))= M.
Chap. I :Principes
fondamen-taux de lacryptogra-
phie
LaurentPoinsot
Introduction
Vocabulaire
Menaces surles communi-cations
Cryptanalyse
Fonctionnalitesoffertes parla cryptogra-phie
Propriete essentielle au dechiffrement
Pour que l’on puisse realiser le dechiffrement, il faut que lesfonctions E et D verifient la propriete suivante :Soit M un message clair. Si C = E(M), alorsD(C) = D(E(M))= M.
Chap. I :Principes
fondamen-taux de lacryptogra-
phie
LaurentPoinsot
Introduction
Vocabulaire
Menaces surles communi-cations
Cryptanalyse
Fonctionnalitesoffertes parla cryptogra-phie
Propriete essentielle au dechiffrement
Pour que l’on puisse realiser le dechiffrement, il faut que lesfonctions E et D verifient la propriete suivante :Soit M un message clair. Si C = E(M), alorsD(C) = D(E(M))= M.
Chap. I :Principes
fondamen-taux de lacryptogra-
phie
LaurentPoinsot
Introduction
Vocabulaire
Menaces surles communi-cations
Cryptanalyse
Fonctionnalitesoffertes parla cryptogra-phie
Propriete essentielle au dechiffrement
Pour que l’on puisse realiser le dechiffrement, il faut que lesfonctions E et D verifient la propriete suivante :Soit M un message clair. Si C = E(M), alorsD(C) = D(E(M))= M.
Chap. I :Principes
fondamen-taux de lacryptogra-
phie
LaurentPoinsot
Introduction
Vocabulaire
Menaces surles communi-cations
Cryptanalyse
Fonctionnalitesoffertes parla cryptogra-phie
Propriete essentielle au dechiffrement
Pour que l’on puisse realiser le dechiffrement, il faut que lesfonctions E et D verifient la propriete suivante :Soit M un message clair. Si C = E(M), alorsD(C) = D(E(M))= M.
Chap. I :Principes
fondamen-taux de lacryptogra-
phie
LaurentPoinsot
Introduction
Vocabulaire
Menaces surles communi-cations
Cryptanalyse
Fonctionnalitesoffertes parla cryptogra-phie
Notion de clef
En pratique, et pour plus de securite, les fonctions E et Dsont parametrees par des clefs Ke et Kd (Ke est la clef dechiffrement et Kd est la clef de dechiffrement). Dire que E etD sont parametrees signifie qu’elles dependent de la clef.On note cette dependance EKe ou DKd . Pour M un messageclair, on doit avoir {
EKe(M) = C ,DKd (C) = M .
Ke et Kd appartiennent a l’espace des clefs K.
Chap. I :Principes
fondamen-taux de lacryptogra-
phie
LaurentPoinsot
Introduction
Vocabulaire
Menaces surles communi-cations
Cryptanalyse
Fonctionnalitesoffertes parla cryptogra-phie
Notion de clef
En pratique, et pour plus de securite, les fonctions E et Dsont parametrees par des clefs Ke et Kd (Ke est la clef dechiffrement et Kd est la clef de dechiffrement). Dire que E etD sont parametrees signifie qu’elles dependent de la clef.On note cette dependance EKe ou DKd . Pour M un messageclair, on doit avoir {
EKe(M) = C ,DKd (C) = M .
Ke et Kd appartiennent a l’espace des clefs K.
Chap. I :Principes
fondamen-taux de lacryptogra-
phie
LaurentPoinsot
Introduction
Vocabulaire
Menaces surles communi-cations
Cryptanalyse
Fonctionnalitesoffertes parla cryptogra-phie
Notion de clef
En pratique, et pour plus de securite, les fonctions E et Dsont parametrees par des clefs Ke et Kd (Ke est la clef dechiffrement et Kd est la clef de dechiffrement). Dire que E etD sont parametrees signifie qu’elles dependent de la clef.On note cette dependance EKe ou DKd . Pour M un messageclair, on doit avoir {
EKe(M) = C ,DKd (C) = M .
Ke et Kd appartiennent a l’espace des clefs K.
Chap. I :Principes
fondamen-taux de lacryptogra-
phie
LaurentPoinsot
Introduction
Vocabulaire
Menaces surles communi-cations
Cryptanalyse
Fonctionnalitesoffertes parla cryptogra-phie
Notion de clef
En pratique, et pour plus de securite, les fonctions E et Dsont parametrees par des clefs Ke et Kd (Ke est la clef dechiffrement et Kd est la clef de dechiffrement). Dire que E etD sont parametrees signifie qu’elles dependent de la clef.On note cette dependance EKe ou DKd . Pour M un messageclair, on doit avoir {
EKe(M) = C ,DKd (C) = M .
Ke et Kd appartiennent a l’espace des clefs K.
Chap. I :Principes
fondamen-taux de lacryptogra-
phie
LaurentPoinsot
Introduction
Vocabulaire
Menaces surles communi-cations
Cryptanalyse
Fonctionnalitesoffertes parla cryptogra-phie
Notion de clef
En pratique, et pour plus de securite, les fonctions E et Dsont parametrees par des clefs Ke et Kd (Ke est la clef dechiffrement et Kd est la clef de dechiffrement). Dire que E etD sont parametrees signifie qu’elles dependent de la clef.On note cette dependance EKe ou DKd . Pour M un messageclair, on doit avoir {
EKe(M) = C ,DKd (C) = M .
Ke et Kd appartiennent a l’espace des clefs K.
Chap. I :Principes
fondamen-taux de lacryptogra-
phie
LaurentPoinsot
Introduction
Vocabulaire
Menaces surles communi-cations
Cryptanalyse
Fonctionnalitesoffertes parla cryptogra-phie
Notion de clef
En pratique, et pour plus de securite, les fonctions E et Dsont parametrees par des clefs Ke et Kd (Ke est la clef dechiffrement et Kd est la clef de dechiffrement). Dire que E etD sont parametrees signifie qu’elles dependent de la clef.On note cette dependance EKe ou DKd . Pour M un messageclair, on doit avoir {
EKe(M) = C ,DKd (C) = M .
Ke et Kd appartiennent a l’espace des clefs K.
Chap. I :Principes
fondamen-taux de lacryptogra-
phie
LaurentPoinsot
Introduction
Vocabulaire
Menaces surles communi-cations
Cryptanalyse
Fonctionnalitesoffertes parla cryptogra-phie
Notion de clef
En pratique, et pour plus de securite, les fonctions E et Dsont parametrees par des clefs Ke et Kd (Ke est la clef dechiffrement et Kd est la clef de dechiffrement). Dire que E etD sont parametrees signifie qu’elles dependent de la clef.On note cette dependance EKe ou DKd . Pour M un messageclair, on doit avoir {
EKe(M) = C ,DKd (C) = M .
Ke et Kd appartiennent a l’espace des clefs K.
Chap. I :Principes
fondamen-taux de lacryptogra-
phie
LaurentPoinsot
Introduction
Vocabulaire
Menaces surles communi-cations
Cryptanalyse
Fonctionnalitesoffertes parla cryptogra-phie
Notion de clef
En pratique, et pour plus de securite, les fonctions E et Dsont parametrees par des clefs Ke et Kd (Ke est la clef dechiffrement et Kd est la clef de dechiffrement). Dire que E etD sont parametrees signifie qu’elles dependent de la clef.On note cette dependance EKe ou DKd . Pour M un messageclair, on doit avoir {
EKe(M) = C ,DKd (C) = M .
Ke et Kd appartiennent a l’espace des clefs K.
Chap. I :Principes
fondamen-taux de lacryptogra-
phie
LaurentPoinsot
Introduction
Vocabulaire
Menaces surles communi-cations
Cryptanalyse
Fonctionnalitesoffertes parla cryptogra-phie
Notion de clef
En pratique, et pour plus de securite, les fonctions E et Dsont parametrees par des clefs Ke et Kd (Ke est la clef dechiffrement et Kd est la clef de dechiffrement). Dire que E etD sont parametrees signifie qu’elles dependent de la clef.On note cette dependance EKe ou DKd . Pour M un messageclair, on doit avoir {
EKe(M) = C ,DKd (C) = M .
Ke et Kd appartiennent a l’espace des clefs K.
Chap. I :Principes
fondamen-taux de lacryptogra-
phie
LaurentPoinsot
Introduction
Vocabulaire
Menaces surles communi-cations
Cryptanalyse
Fonctionnalitesoffertes parla cryptogra-phie
Notion de clef
En pratique, et pour plus de securite, les fonctions E et Dsont parametrees par des clefs Ke et Kd (Ke est la clef dechiffrement et Kd est la clef de dechiffrement). Dire que E etD sont parametrees signifie qu’elles dependent de la clef.On note cette dependance EKe ou DKd . Pour M un messageclair, on doit avoir {
EKe(M) = C ,DKd (C) = M .
Ke et Kd appartiennent a l’espace des clefs K.
Chap. I :Principes
fondamen-taux de lacryptogra-
phie
LaurentPoinsot
Introduction
Vocabulaire
Menaces surles communi-cations
Cryptanalyse
Fonctionnalitesoffertes parla cryptogra-phie
Notion de clef
En pratique, et pour plus de securite, les fonctions E et Dsont parametrees par des clefs Ke et Kd (Ke est la clef dechiffrement et Kd est la clef de dechiffrement). Dire que E etD sont parametrees signifie qu’elles dependent de la clef.On note cette dependance EKe ou DKd . Pour M un messageclair, on doit avoir {
EKe(M) = C ,DKd (C) = M .
Ke et Kd appartiennent a l’espace des clefs K.
Chap. I :Principes
fondamen-taux de lacryptogra-
phie
LaurentPoinsot
Introduction
Vocabulaire
Menaces surles communi-cations
Cryptanalyse
Fonctionnalitesoffertes parla cryptogra-phie
Propriete de dechiffrement
Pour permettre le dechiffrement, la propriete suivante doitetre vraie dans l’espace des clefs K :Quelle que soit la clef de chiffrement Ke ∈ K, il existe aumoins une clef de dechiffrement Kd ∈ K telle que quel quesoit le message clair M, DKd (EKe(M)) = M.Cette propriete est essentielle pour realiser ledechiffrement.
Chap. I :Principes
fondamen-taux de lacryptogra-
phie
LaurentPoinsot
Introduction
Vocabulaire
Menaces surles communi-cations
Cryptanalyse
Fonctionnalitesoffertes parla cryptogra-phie
Propriete de dechiffrement
Pour permettre le dechiffrement, la propriete suivante doitetre vraie dans l’espace des clefs K :Quelle que soit la clef de chiffrement Ke ∈ K, il existe aumoins une clef de dechiffrement Kd ∈ K telle que quel quesoit le message clair M, DKd (EKe(M)) = M.Cette propriete est essentielle pour realiser ledechiffrement.
Chap. I :Principes
fondamen-taux de lacryptogra-
phie
LaurentPoinsot
Introduction
Vocabulaire
Menaces surles communi-cations
Cryptanalyse
Fonctionnalitesoffertes parla cryptogra-phie
Propriete de dechiffrement
Pour permettre le dechiffrement, la propriete suivante doitetre vraie dans l’espace des clefs K :Quelle que soit la clef de chiffrement Ke ∈ K, il existe aumoins une clef de dechiffrement Kd ∈ K telle que quel quesoit le message clair M, DKd (EKe(M)) = M.Cette propriete est essentielle pour realiser ledechiffrement.
Chap. I :Principes
fondamen-taux de lacryptogra-
phie
LaurentPoinsot
Introduction
Vocabulaire
Menaces surles communi-cations
Cryptanalyse
Fonctionnalitesoffertes parla cryptogra-phie
Propriete de dechiffrement
Pour permettre le dechiffrement, la propriete suivante doitetre vraie dans l’espace des clefs K :Quelle que soit la clef de chiffrement Ke ∈ K, il existe aumoins une clef de dechiffrement Kd ∈ K telle que quel quesoit le message clair M, DKd (EKe(M)) = M.Cette propriete est essentielle pour realiser ledechiffrement.
Chap. I :Principes
fondamen-taux de lacryptogra-
phie
LaurentPoinsot
Introduction
Vocabulaire
Menaces surles communi-cations
Cryptanalyse
Fonctionnalitesoffertes parla cryptogra-phie
Propriete de dechiffrement
Pour permettre le dechiffrement, la propriete suivante doitetre vraie dans l’espace des clefs K :Quelle que soit la clef de chiffrement Ke ∈ K, il existe aumoins une clef de dechiffrement Kd ∈ K telle que quel quesoit le message clair M, DKd (EKe(M)) = M.Cette propriete est essentielle pour realiser ledechiffrement.
Chap. I :Principes
fondamen-taux de lacryptogra-
phie
LaurentPoinsot
Introduction
Vocabulaire
Menaces surles communi-cations
Cryptanalyse
Fonctionnalitesoffertes parla cryptogra-phie
Propriete de dechiffrement
Pour permettre le dechiffrement, la propriete suivante doitetre vraie dans l’espace des clefs K :Quelle que soit la clef de chiffrement Ke ∈ K, il existe aumoins une clef de dechiffrement Kd ∈ K telle que quel quesoit le message clair M, DKd (EKe(M)) = M.Cette propriete est essentielle pour realiser ledechiffrement.
Chap. I :Principes
fondamen-taux de lacryptogra-
phie
LaurentPoinsot
Introduction
Vocabulaire
Menaces surles communi-cations
Cryptanalyse
Fonctionnalitesoffertes parla cryptogra-phie
Protocole d’utilisation d’un systemecryptographique
Un systeme cryptographique ou procede (oualgorithme) de chiffrement est la donnee
1 d’un espace des clefs K ;2 de fonctions de chiffrement et de dechiffrement
parametrees par des elements de K et qui verifient lapropriete de dechiffrement.
Chap. I :Principes
fondamen-taux de lacryptogra-
phie
LaurentPoinsot
Introduction
Vocabulaire
Menaces surles communi-cations
Cryptanalyse
Fonctionnalitesoffertes parla cryptogra-phie
Protocole d’utilisation d’un systemecryptographique
Un systeme cryptographique ou procede (oualgorithme) de chiffrement est la donnee
1 d’un espace des clefs K ;2 de fonctions de chiffrement et de dechiffrement
parametrees par des elements de K et qui verifient lapropriete de dechiffrement.
Chap. I :Principes
fondamen-taux de lacryptogra-
phie
LaurentPoinsot
Introduction
Vocabulaire
Menaces surles communi-cations
Cryptanalyse
Fonctionnalitesoffertes parla cryptogra-phie
Protocole d’utilisation d’un systemecryptographique
Un systeme cryptographique ou procede (oualgorithme) de chiffrement est la donnee
1 d’un espace des clefs K ;2 de fonctions de chiffrement et de dechiffrement
parametrees par des elements de K et qui verifient lapropriete de dechiffrement.
Chap. I :Principes
fondamen-taux de lacryptogra-
phie
LaurentPoinsot
Introduction
Vocabulaire
Menaces surles communi-cations
Cryptanalyse
Fonctionnalitesoffertes parla cryptogra-phie
Protocole d’utilisation d’un systemecryptographique
Un systeme cryptographique ou procede (oualgorithme) de chiffrement est la donnee
1 d’un espace des clefs K ;2 de fonctions de chiffrement et de dechiffrement
parametrees par des elements de K et qui verifient lapropriete de dechiffrement.
Chap. I :Principes
fondamen-taux de lacryptogra-
phie
LaurentPoinsot
Introduction
Vocabulaire
Menaces surles communi-cations
Cryptanalyse
Fonctionnalitesoffertes parla cryptogra-phie
Deux categories de cryptosystemes
Il existe deux grandes categories de systemescryptographiques :
1 systemes a clef secrete (ou symetriques) :Ke = Kd = K et la clef K est gardee secrete par Aliceet Bob. On dit que K est la clef secrete ;
2 systemes a clef publique (ou asymetriques) : Ke 6= Kd ,Ke est connue de tout le monde : c’est la clef publique,Kd n’est connue que du seul Bob : c’est la clef privee.
Chap. I :Principes
fondamen-taux de lacryptogra-
phie
LaurentPoinsot
Introduction
Vocabulaire
Menaces surles communi-cations
Cryptanalyse
Fonctionnalitesoffertes parla cryptogra-phie
Deux categories de cryptosystemes
Il existe deux grandes categories de systemescryptographiques :
1 systemes a clef secrete (ou symetriques) :Ke = Kd = K et la clef K est gardee secrete par Aliceet Bob. On dit que K est la clef secrete ;
2 systemes a clef publique (ou asymetriques) : Ke 6= Kd ,Ke est connue de tout le monde : c’est la clef publique,Kd n’est connue que du seul Bob : c’est la clef privee.
Chap. I :Principes
fondamen-taux de lacryptogra-
phie
LaurentPoinsot
Introduction
Vocabulaire
Menaces surles communi-cations
Cryptanalyse
Fonctionnalitesoffertes parla cryptogra-phie
Deux categories de cryptosystemes
Il existe deux grandes categories de systemescryptographiques :
1 systemes a clef secrete (ou symetriques) :Ke = Kd = K et la clef K est gardee secrete par Aliceet Bob. On dit que K est la clef secrete ;
2 systemes a clef publique (ou asymetriques) : Ke 6= Kd ,Ke est connue de tout le monde : c’est la clef publique,Kd n’est connue que du seul Bob : c’est la clef privee.
Chap. I :Principes
fondamen-taux de lacryptogra-
phie
LaurentPoinsot
Introduction
Vocabulaire
Menaces surles communi-cations
Cryptanalyse
Fonctionnalitesoffertes parla cryptogra-phie
Deux categories de cryptosystemes
Il existe deux grandes categories de systemescryptographiques :
1 systemes a clef secrete (ou symetriques) :Ke = Kd = K et la clef K est gardee secrete par Aliceet Bob. On dit que K est la clef secrete ;
2 systemes a clef publique (ou asymetriques) : Ke 6= Kd ,Ke est connue de tout le monde : c’est la clef publique,Kd n’est connue que du seul Bob : c’est la clef privee.
Chap. I :Principes
fondamen-taux de lacryptogra-
phie
LaurentPoinsot
Introduction
Vocabulaire
Menaces surles communi-cations
Cryptanalyse
Fonctionnalitesoffertes parla cryptogra-phie
Deux categories de cryptosystemes
Il existe deux grandes categories de systemescryptographiques :
1 systemes a clef secrete (ou symetriques) :Ke = Kd = K et la clef K est gardee secrete par Aliceet Bob. On dit que K est la clef secrete ;
2 systemes a clef publique (ou asymetriques) : Ke 6= Kd ,Ke est connue de tout le monde : c’est la clef publique,Kd n’est connue que du seul Bob : c’est la clef privee.
Chap. I :Principes
fondamen-taux de lacryptogra-
phie
LaurentPoinsot
Introduction
Vocabulaire
Menaces surles communi-cations
Cryptanalyse
Fonctionnalitesoffertes parla cryptogra-phie
Deux categories de cryptosystemes
Il existe deux grandes categories de systemescryptographiques :
1 systemes a clef secrete (ou symetriques) :Ke = Kd = K et la clef K est gardee secrete par Aliceet Bob. On dit que K est la clef secrete ;
2 systemes a clef publique (ou asymetriques) : Ke 6= Kd ,Ke est connue de tout le monde : c’est la clef publique,Kd n’est connue que du seul Bob : c’est la clef privee.
Chap. I :Principes
fondamen-taux de lacryptogra-
phie
LaurentPoinsot
Introduction
Vocabulaire
Menaces surles communi-cations
Cryptanalyse
Fonctionnalitesoffertes parla cryptogra-phie
Deux categories de cryptosystemes
Il existe deux grandes categories de systemescryptographiques :
1 systemes a clef secrete (ou symetriques) :Ke = Kd = K et la clef K est gardee secrete par Aliceet Bob. On dit que K est la clef secrete ;
2 systemes a clef publique (ou asymetriques) : Ke 6= Kd ,Ke est connue de tout le monde : c’est la clef publique,Kd n’est connue que du seul Bob : c’est la clef privee.
Chap. I :Principes
fondamen-taux de lacryptogra-
phie
LaurentPoinsot
Introduction
Vocabulaire
Menaces surles communi-cations
Cryptanalyse
Fonctionnalitesoffertes parla cryptogra-phie
Deux categories de cryptosystemes
Il existe deux grandes categories de systemescryptographiques :
1 systemes a clef secrete (ou symetriques) :Ke = Kd = K et la clef K est gardee secrete par Aliceet Bob. On dit que K est la clef secrete ;
2 systemes a clef publique (ou asymetriques) : Ke 6= Kd ,Ke est connue de tout le monde : c’est la clef publique,Kd n’est connue que du seul Bob : c’est la clef privee.
Chap. I :Principes
fondamen-taux de lacryptogra-
phie
LaurentPoinsot
Introduction
Vocabulaire
Menaces surles communi-cations
Cryptanalyse
Fonctionnalitesoffertes parla cryptogra-phie
Deux categories de cryptosystemes
Il existe deux grandes categories de systemescryptographiques :
1 systemes a clef secrete (ou symetriques) :Ke = Kd = K et la clef K est gardee secrete par Aliceet Bob. On dit que K est la clef secrete ;
2 systemes a clef publique (ou asymetriques) : Ke 6= Kd ,Ke est connue de tout le monde : c’est la clef publique,Kd n’est connue que du seul Bob : c’est la clef privee.
Chap. I :Principes
fondamen-taux de lacryptogra-
phie
LaurentPoinsot
Introduction
Vocabulaire
Menaces surles communi-cations
Cryptanalyse
Fonctionnalitesoffertes parla cryptogra-phie
Deux categories de cryptosystemes
Il existe deux grandes categories de systemescryptographiques :
1 systemes a clef secrete (ou symetriques) :Ke = Kd = K et la clef K est gardee secrete par Aliceet Bob. On dit que K est la clef secrete ;
2 systemes a clef publique (ou asymetriques) : Ke 6= Kd ,Ke est connue de tout le monde : c’est la clef publique,Kd n’est connue que du seul Bob : c’est la clef privee.
Chap. I :Principes
fondamen-taux de lacryptogra-
phie
LaurentPoinsot
Introduction
Vocabulaire
Menaces surles communi-cations
Cryptanalyse
Fonctionnalitesoffertes parla cryptogra-phie
Deux categories de cryptosystemes
Il existe deux grandes categories de systemescryptographiques :
1 systemes a clef secrete (ou symetriques) :Ke = Kd = K et la clef K est gardee secrete par Aliceet Bob. On dit que K est la clef secrete ;
2 systemes a clef publique (ou asymetriques) : Ke 6= Kd ,Ke est connue de tout le monde : c’est la clef publique,Kd n’est connue que du seul Bob : c’est la clef privee.
Chap. I :Principes
fondamen-taux de lacryptogra-
phie
LaurentPoinsot
Introduction
Vocabulaire
Menaces surles communi-cations
Cryptanalyse
Fonctionnalitesoffertes parla cryptogra-phie
Exemples
1 Algorithmes a clef secrete : DES (Data EncryptionStandard), IDEA (International Data EncryptionAlgorithm), AES (Advanced Encryption Standard) ;
2 Algorithmes a clef publique : RSA (Rivest ShamirAdleman), El-Gamal.
Chap. I :Principes
fondamen-taux de lacryptogra-
phie
LaurentPoinsot
Introduction
Vocabulaire
Menaces surles communi-cations
Cryptanalyse
Fonctionnalitesoffertes parla cryptogra-phie
Exemples
1 Algorithmes a clef secrete : DES (Data EncryptionStandard), IDEA (International Data EncryptionAlgorithm), AES (Advanced Encryption Standard) ;
2 Algorithmes a clef publique : RSA (Rivest ShamirAdleman), El-Gamal.
Chap. I :Principes
fondamen-taux de lacryptogra-
phie
LaurentPoinsot
Introduction
Vocabulaire
Menaces surles communi-cations
Cryptanalyse
Fonctionnalitesoffertes parla cryptogra-phie
Exemples
1 Algorithmes a clef secrete : DES (Data EncryptionStandard), IDEA (International Data EncryptionAlgorithm), AES (Advanced Encryption Standard) ;
2 Algorithmes a clef publique : RSA (Rivest ShamirAdleman), El-Gamal.
Chap. I :Principes
fondamen-taux de lacryptogra-
phie
LaurentPoinsot
Introduction
Vocabulaire
Menaces surles communi-cations
Cryptanalyse
Fonctionnalitesoffertes parla cryptogra-phie
Exemples
1 Algorithmes a clef secrete : DES (Data EncryptionStandard), IDEA (International Data EncryptionAlgorithm), AES (Advanced Encryption Standard) ;
2 Algorithmes a clef publique : RSA (Rivest ShamirAdleman), El-Gamal.
Chap. I :Principes
fondamen-taux de lacryptogra-
phie
LaurentPoinsot
Introduction
Vocabulaire
Menaces surles communi-cations
Cryptanalyse
Fonctionnalitesoffertes parla cryptogra-phie
Exemples
1 Algorithmes a clef secrete : DES (Data EncryptionStandard), IDEA (International Data EncryptionAlgorithm), AES (Advanced Encryption Standard) ;
2 Algorithmes a clef publique : RSA (Rivest ShamirAdleman), El-Gamal.
Chap. I :Principes
fondamen-taux de lacryptogra-
phie
LaurentPoinsot
Introduction
Vocabulaire
Menaces surles communi-cations
Cryptanalyse
Fonctionnalitesoffertes parla cryptogra-phie
Exemples
1 Algorithmes a clef secrete : DES (Data EncryptionStandard), IDEA (International Data EncryptionAlgorithm), AES (Advanced Encryption Standard) ;
2 Algorithmes a clef publique : RSA (Rivest ShamirAdleman), El-Gamal.
Chap. I :Principes
fondamen-taux de lacryptogra-
phie
LaurentPoinsot
Introduction
Vocabulaire
Menaces surles communi-cations
Cryptanalyse
Fonctionnalitesoffertes parla cryptogra-phie
Exemples
1 Algorithmes a clef secrete : DES (Data EncryptionStandard), IDEA (International Data EncryptionAlgorithm), AES (Advanced Encryption Standard) ;
2 Algorithmes a clef publique : RSA (Rivest ShamirAdleman), El-Gamal.
Chap. I :Principes
fondamen-taux de lacryptogra-
phie
LaurentPoinsot
Introduction
Vocabulaire
Menaces surles communi-cations
Cryptanalyse
Fonctionnalitesoffertes parla cryptogra-phie
Exemples
1 Algorithmes a clef secrete : DES (Data EncryptionStandard), IDEA (International Data EncryptionAlgorithm), AES (Advanced Encryption Standard) ;
2 Algorithmes a clef publique : RSA (Rivest ShamirAdleman), El-Gamal.
Chap. I :Principes
fondamen-taux de lacryptogra-
phie
LaurentPoinsot
Introduction
Vocabulaire
Menaces surles communi-cations
Cryptanalyse
Fonctionnalitesoffertes parla cryptogra-phie
Types de menaces pesant sur lacommunication
1 Attaques passives ;2 Attaques actives.
Chap. I :Principes
fondamen-taux de lacryptogra-
phie
LaurentPoinsot
Introduction
Vocabulaire
Menaces surles communi-cations
Cryptanalyse
Fonctionnalitesoffertes parla cryptogra-phie
Types de menaces pesant sur lacommunication
1 Attaques passives ;2 Attaques actives.
Chap. I :Principes
fondamen-taux de lacryptogra-
phie
LaurentPoinsot
Introduction
Vocabulaire
Menaces surles communi-cations
Cryptanalyse
Fonctionnalitesoffertes parla cryptogra-phie
Types de menaces pesant sur lacommunication
1 Attaques passives ;2 Attaques actives.
Chap. I :Principes
fondamen-taux de lacryptogra-
phie
LaurentPoinsot
Introduction
Vocabulaire
Menaces surles communi-cations
Cryptanalyse
Fonctionnalitesoffertes parla cryptogra-phie
Attaques passives
Dans une attaque passive, Oscar se contente d’ecouter(lire ou analyser le flux) les messages qui transitent sur lecanal de communication. C’est une menace sur laconfidentialite de l’information.
Chap. I :Principes
fondamen-taux de lacryptogra-
phie
LaurentPoinsot
Introduction
Vocabulaire
Menaces surles communi-cations
Cryptanalyse
Fonctionnalitesoffertes parla cryptogra-phie
Attaques passives
Dans une attaque passive, Oscar se contente d’ecouter(lire ou analyser le flux) les messages qui transitent sur lecanal de communication. C’est une menace sur laconfidentialite de l’information.
Chap. I :Principes
fondamen-taux de lacryptogra-
phie
LaurentPoinsot
Introduction
Vocabulaire
Menaces surles communi-cations
Cryptanalyse
Fonctionnalitesoffertes parla cryptogra-phie
Attaques passives
Dans une attaque passive, Oscar se contente d’ecouter(lire ou analyser le flux) les messages qui transitent sur lecanal de communication. C’est une menace sur laconfidentialite de l’information.
Chap. I :Principes
fondamen-taux de lacryptogra-
phie
LaurentPoinsot
Introduction
Vocabulaire
Menaces surles communi-cations
Cryptanalyse
Fonctionnalitesoffertes parla cryptogra-phie
Attaques actives
Dans une attaque active, Oscar modifie le contenu desmessages echanges. C’est une menace sur l’integrite del’information.
Chap. I :Principes
fondamen-taux de lacryptogra-
phie
LaurentPoinsot
Introduction
Vocabulaire
Menaces surles communi-cations
Cryptanalyse
Fonctionnalitesoffertes parla cryptogra-phie
Attaques actives
Dans une attaque active, Oscar modifie le contenu desmessages echanges. C’est une menace sur l’integrite del’information.
Chap. I :Principes
fondamen-taux de lacryptogra-
phie
LaurentPoinsot
Introduction
Vocabulaire
Menaces surles communi-cations
Cryptanalyse
Fonctionnalitesoffertes parla cryptogra-phie
Attaques actives
Dans une attaque active, Oscar modifie le contenu desmessages echanges. C’est une menace sur l’integrite del’information.
Chap. I :Principes
fondamen-taux de lacryptogra-
phie
LaurentPoinsot
Introduction
Vocabulaire
Menaces surles communi-cations
Cryptanalyse
Fonctionnalitesoffertes parla cryptogra-phie
La cryptographie permet principalement de lutter contre cesmenaces afin de proteger la confidentialite del’information.
Chap. I :Principes
fondamen-taux de lacryptogra-
phie
LaurentPoinsot
Introduction
Vocabulaire
Menaces surles communi-cations
Cryptanalyse
Fonctionnalitesoffertes parla cryptogra-phie
La cryptanalyse comprend toutes les techniques de mise endefaut des cryptosystemes. Il existe plusieurs niveauxd’attaques possibles. Les niveaux representent la ”force”des attaques.
Chap. I :Principes
fondamen-taux de lacryptogra-
phie
LaurentPoinsot
Introduction
Vocabulaire
Menaces surles communi-cations
Cryptanalyse
Fonctionnalitesoffertes parla cryptogra-phie
La cryptanalyse comprend toutes les techniques de mise endefaut des cryptosystemes. Il existe plusieurs niveauxd’attaques possibles. Les niveaux representent la ”force”des attaques.
Chap. I :Principes
fondamen-taux de lacryptogra-
phie
LaurentPoinsot
Introduction
Vocabulaire
Menaces surles communi-cations
Cryptanalyse
Fonctionnalitesoffertes parla cryptogra-phie
La cryptanalyse comprend toutes les techniques de mise endefaut des cryptosystemes. Il existe plusieurs niveauxd’attaques possibles. Les niveaux representent la ”force”des attaques.
Chap. I :Principes
fondamen-taux de lacryptogra-
phie
LaurentPoinsot
Introduction
Vocabulaire
Menaces surles communi-cations
Cryptanalyse
Fonctionnalitesoffertes parla cryptogra-phie
Niveaux d’attaques
1. Attaque a texte chiffre connu : Oscar connaıt un certainnombre de textes chiffres, tous chiffres avec la meme clefKe, et il essaie de retrouver Kd (de sorte qu’il soit capablede dechiffrer les messages). C’est une attaque passive ;2. Attaque a texte clair connu : Oscar connaıt un certainnombre de couples textes clairs et chiffres correspondants,tous chiffres avec la meme clef Ke. Il essaie de retrouverKd . C’est une attaque passive.
Chap. I :Principes
fondamen-taux de lacryptogra-
phie
LaurentPoinsot
Introduction
Vocabulaire
Menaces surles communi-cations
Cryptanalyse
Fonctionnalitesoffertes parla cryptogra-phie
Niveaux d’attaques
1. Attaque a texte chiffre connu : Oscar connaıt un certainnombre de textes chiffres, tous chiffres avec la meme clefKe, et il essaie de retrouver Kd (de sorte qu’il soit capablede dechiffrer les messages). C’est une attaque passive ;2. Attaque a texte clair connu : Oscar connaıt un certainnombre de couples textes clairs et chiffres correspondants,tous chiffres avec la meme clef Ke. Il essaie de retrouverKd . C’est une attaque passive.
Chap. I :Principes
fondamen-taux de lacryptogra-
phie
LaurentPoinsot
Introduction
Vocabulaire
Menaces surles communi-cations
Cryptanalyse
Fonctionnalitesoffertes parla cryptogra-phie
Niveaux d’attaques
1. Attaque a texte chiffre connu : Oscar connaıt un certainnombre de textes chiffres, tous chiffres avec la meme clefKe, et il essaie de retrouver Kd (de sorte qu’il soit capablede dechiffrer les messages). C’est une attaque passive ;2. Attaque a texte clair connu : Oscar connaıt un certainnombre de couples textes clairs et chiffres correspondants,tous chiffres avec la meme clef Ke. Il essaie de retrouverKd . C’est une attaque passive.
Chap. I :Principes
fondamen-taux de lacryptogra-
phie
LaurentPoinsot
Introduction
Vocabulaire
Menaces surles communi-cations
Cryptanalyse
Fonctionnalitesoffertes parla cryptogra-phie
Niveaux d’attaques
1. Attaque a texte chiffre connu : Oscar connaıt un certainnombre de textes chiffres, tous chiffres avec la meme clefKe, et il essaie de retrouver Kd (de sorte qu’il soit capablede dechiffrer les messages). C’est une attaque passive ;2. Attaque a texte clair connu : Oscar connaıt un certainnombre de couples textes clairs et chiffres correspondants,tous chiffres avec la meme clef Ke. Il essaie de retrouverKd . C’est une attaque passive.
Chap. I :Principes
fondamen-taux de lacryptogra-
phie
LaurentPoinsot
Introduction
Vocabulaire
Menaces surles communi-cations
Cryptanalyse
Fonctionnalitesoffertes parla cryptogra-phie
Niveaux d’attaques
1. Attaque a texte chiffre connu : Oscar connaıt un certainnombre de textes chiffres, tous chiffres avec la meme clefKe, et il essaie de retrouver Kd (de sorte qu’il soit capablede dechiffrer les messages). C’est une attaque passive ;2. Attaque a texte clair connu : Oscar connaıt un certainnombre de couples textes clairs et chiffres correspondants,tous chiffres avec la meme clef Ke. Il essaie de retrouverKd . C’est une attaque passive.
Chap. I :Principes
fondamen-taux de lacryptogra-
phie
LaurentPoinsot
Introduction
Vocabulaire
Menaces surles communi-cations
Cryptanalyse
Fonctionnalitesoffertes parla cryptogra-phie
Niveaux d’attaques
1. Attaque a texte chiffre connu : Oscar connaıt un certainnombre de textes chiffres, tous chiffres avec la meme clefKe, et il essaie de retrouver Kd (de sorte qu’il soit capablede dechiffrer les messages). C’est une attaque passive ;2. Attaque a texte clair connu : Oscar connaıt un certainnombre de couples textes clairs et chiffres correspondants,tous chiffres avec la meme clef Ke. Il essaie de retrouverKd . C’est une attaque passive.
Chap. I :Principes
fondamen-taux de lacryptogra-
phie
LaurentPoinsot
Introduction
Vocabulaire
Menaces surles communi-cations
Cryptanalyse
Fonctionnalitesoffertes parla cryptogra-phie
Niveaux d’attaques
1. Attaque a texte chiffre connu : Oscar connaıt un certainnombre de textes chiffres, tous chiffres avec la meme clefKe, et il essaie de retrouver Kd (de sorte qu’il soit capablede dechiffrer les messages). C’est une attaque passive ;2. Attaque a texte clair connu : Oscar connaıt un certainnombre de couples textes clairs et chiffres correspondants,tous chiffres avec la meme clef Ke. Il essaie de retrouverKd . C’est une attaque passive.
Chap. I :Principes
fondamen-taux de lacryptogra-
phie
LaurentPoinsot
Introduction
Vocabulaire
Menaces surles communi-cations
Cryptanalyse
Fonctionnalitesoffertes parla cryptogra-phie
Niveaux d’attaques
1. Attaque a texte chiffre connu : Oscar connaıt un certainnombre de textes chiffres, tous chiffres avec la meme clefKe, et il essaie de retrouver Kd (de sorte qu’il soit capablede dechiffrer les messages). C’est une attaque passive ;2. Attaque a texte clair connu : Oscar connaıt un certainnombre de couples textes clairs et chiffres correspondants,tous chiffres avec la meme clef Ke. Il essaie de retrouverKd . C’est une attaque passive.
Chap. I :Principes
fondamen-taux de lacryptogra-
phie
LaurentPoinsot
Introduction
Vocabulaire
Menaces surles communi-cations
Cryptanalyse
Fonctionnalitesoffertes parla cryptogra-phie
Niveaux d’attaques
1. Attaque a texte chiffre connu : Oscar connaıt un certainnombre de textes chiffres, tous chiffres avec la meme clefKe, et il essaie de retrouver Kd (de sorte qu’il soit capablede dechiffrer les messages). C’est une attaque passive ;2. Attaque a texte clair connu : Oscar connaıt un certainnombre de couples textes clairs et chiffres correspondants,tous chiffres avec la meme clef Ke. Il essaie de retrouverKd . C’est une attaque passive.
Chap. I :Principes
fondamen-taux de lacryptogra-
phie
LaurentPoinsot
Introduction
Vocabulaire
Menaces surles communi-cations
Cryptanalyse
Fonctionnalitesoffertes parla cryptogra-phie
Niveaux d’attaques
1. Attaque a texte chiffre connu : Oscar connaıt un certainnombre de textes chiffres, tous chiffres avec la meme clefKe, et il essaie de retrouver Kd (de sorte qu’il soit capablede dechiffrer les messages). C’est une attaque passive ;2. Attaque a texte clair connu : Oscar connaıt un certainnombre de couples textes clairs et chiffres correspondants,tous chiffres avec la meme clef Ke. Il essaie de retrouverKd . C’est une attaque passive.
Chap. I :Principes
fondamen-taux de lacryptogra-
phie
LaurentPoinsot
Introduction
Vocabulaire
Menaces surles communi-cations
Cryptanalyse
Fonctionnalitesoffertes parla cryptogra-phie
Niveaux d’attaques
1. Attaque a texte chiffre connu : Oscar connaıt un certainnombre de textes chiffres, tous chiffres avec la meme clefKe, et il essaie de retrouver Kd (de sorte qu’il soit capablede dechiffrer les messages). C’est une attaque passive ;2. Attaque a texte clair connu : Oscar connaıt un certainnombre de couples textes clairs et chiffres correspondants,tous chiffres avec la meme clef Ke. Il essaie de retrouverKd . C’est une attaque passive.
Chap. I :Principes
fondamen-taux de lacryptogra-
phie
LaurentPoinsot
Introduction
Vocabulaire
Menaces surles communi-cations
Cryptanalyse
Fonctionnalitesoffertes parla cryptogra-phie
Niveaux d’attaques
1. Attaque a texte chiffre connu : Oscar connaıt un certainnombre de textes chiffres, tous chiffres avec la meme clefKe, et il essaie de retrouver Kd (de sorte qu’il soit capablede dechiffrer les messages). C’est une attaque passive ;2. Attaque a texte clair connu : Oscar connaıt un certainnombre de couples textes clairs et chiffres correspondants,tous chiffres avec la meme clef Ke. Il essaie de retrouverKd . C’est une attaque passive.
Chap. I :Principes
fondamen-taux de lacryptogra-
phie
LaurentPoinsot
Introduction
Vocabulaire
Menaces surles communi-cations
Cryptanalyse
Fonctionnalitesoffertes parla cryptogra-phie
Niveaux d’attaque (suite)
3. Attaque a texte clair choisi : Oscar a acces a une ”boıtenoire” : la machine de chiffrement pour une clef Ke donnee.Il choisit un certain nombre de messages clairs qu’il chiffreavec la boıte noire. A l’aide des textes clairs/chiffres, il tentede deviner Kd . C’est une attaque active ;4. Attaque a texte chiffre choisi : Oscar a cette fois acces ala ”boıte noire” de dechiffrement. Il choisi des textes chiffresqu’il dechiffre a l’aide de la boıte noire. Il essaie de retrouverKd . C’est une attaque active.
Chap. I :Principes
fondamen-taux de lacryptogra-
phie
LaurentPoinsot
Introduction
Vocabulaire
Menaces surles communi-cations
Cryptanalyse
Fonctionnalitesoffertes parla cryptogra-phie
Niveaux d’attaque (suite)
3. Attaque a texte clair choisi : Oscar a acces a une ”boıtenoire” : la machine de chiffrement pour une clef Ke donnee.Il choisit un certain nombre de messages clairs qu’il chiffreavec la boıte noire. A l’aide des textes clairs/chiffres, il tentede deviner Kd . C’est une attaque active ;4. Attaque a texte chiffre choisi : Oscar a cette fois acces ala ”boıte noire” de dechiffrement. Il choisi des textes chiffresqu’il dechiffre a l’aide de la boıte noire. Il essaie de retrouverKd . C’est une attaque active.
Chap. I :Principes
fondamen-taux de lacryptogra-
phie
LaurentPoinsot
Introduction
Vocabulaire
Menaces surles communi-cations
Cryptanalyse
Fonctionnalitesoffertes parla cryptogra-phie
Niveaux d’attaque (suite)
3. Attaque a texte clair choisi : Oscar a acces a une ”boıtenoire” : la machine de chiffrement pour une clef Ke donnee.Il choisit un certain nombre de messages clairs qu’il chiffreavec la boıte noire. A l’aide des textes clairs/chiffres, il tentede deviner Kd . C’est une attaque active ;4. Attaque a texte chiffre choisi : Oscar a cette fois acces ala ”boıte noire” de dechiffrement. Il choisi des textes chiffresqu’il dechiffre a l’aide de la boıte noire. Il essaie de retrouverKd . C’est une attaque active.
Chap. I :Principes
fondamen-taux de lacryptogra-
phie
LaurentPoinsot
Introduction
Vocabulaire
Menaces surles communi-cations
Cryptanalyse
Fonctionnalitesoffertes parla cryptogra-phie
Niveaux d’attaque (suite)
3. Attaque a texte clair choisi : Oscar a acces a une ”boıtenoire” : la machine de chiffrement pour une clef Ke donnee.Il choisit un certain nombre de messages clairs qu’il chiffreavec la boıte noire. A l’aide des textes clairs/chiffres, il tentede deviner Kd . C’est une attaque active ;4. Attaque a texte chiffre choisi : Oscar a cette fois acces ala ”boıte noire” de dechiffrement. Il choisi des textes chiffresqu’il dechiffre a l’aide de la boıte noire. Il essaie de retrouverKd . C’est une attaque active.
Chap. I :Principes
fondamen-taux de lacryptogra-
phie
LaurentPoinsot
Introduction
Vocabulaire
Menaces surles communi-cations
Cryptanalyse
Fonctionnalitesoffertes parla cryptogra-phie
Niveaux d’attaque (suite)
3. Attaque a texte clair choisi : Oscar a acces a une ”boıtenoire” : la machine de chiffrement pour une clef Ke donnee.Il choisit un certain nombre de messages clairs qu’il chiffreavec la boıte noire. A l’aide des textes clairs/chiffres, il tentede deviner Kd . C’est une attaque active ;4. Attaque a texte chiffre choisi : Oscar a cette fois acces ala ”boıte noire” de dechiffrement. Il choisi des textes chiffresqu’il dechiffre a l’aide de la boıte noire. Il essaie de retrouverKd . C’est une attaque active.
Chap. I :Principes
fondamen-taux de lacryptogra-
phie
LaurentPoinsot
Introduction
Vocabulaire
Menaces surles communi-cations
Cryptanalyse
Fonctionnalitesoffertes parla cryptogra-phie
Niveaux d’attaque (suite)
3. Attaque a texte clair choisi : Oscar a acces a une ”boıtenoire” : la machine de chiffrement pour une clef Ke donnee.Il choisit un certain nombre de messages clairs qu’il chiffreavec la boıte noire. A l’aide des textes clairs/chiffres, il tentede deviner Kd . C’est une attaque active ;4. Attaque a texte chiffre choisi : Oscar a cette fois acces ala ”boıte noire” de dechiffrement. Il choisi des textes chiffresqu’il dechiffre a l’aide de la boıte noire. Il essaie de retrouverKd . C’est une attaque active.
Chap. I :Principes
fondamen-taux de lacryptogra-
phie
LaurentPoinsot
Introduction
Vocabulaire
Menaces surles communi-cations
Cryptanalyse
Fonctionnalitesoffertes parla cryptogra-phie
Niveaux d’attaque (suite)
3. Attaque a texte clair choisi : Oscar a acces a une ”boıtenoire” : la machine de chiffrement pour une clef Ke donnee.Il choisit un certain nombre de messages clairs qu’il chiffreavec la boıte noire. A l’aide des textes clairs/chiffres, il tentede deviner Kd . C’est une attaque active ;4. Attaque a texte chiffre choisi : Oscar a cette fois acces ala ”boıte noire” de dechiffrement. Il choisi des textes chiffresqu’il dechiffre a l’aide de la boıte noire. Il essaie de retrouverKd . C’est une attaque active.
Chap. I :Principes
fondamen-taux de lacryptogra-
phie
LaurentPoinsot
Introduction
Vocabulaire
Menaces surles communi-cations
Cryptanalyse
Fonctionnalitesoffertes parla cryptogra-phie
Niveaux d’attaque (suite)
3. Attaque a texte clair choisi : Oscar a acces a une ”boıtenoire” : la machine de chiffrement pour une clef Ke donnee.Il choisit un certain nombre de messages clairs qu’il chiffreavec la boıte noire. A l’aide des textes clairs/chiffres, il tentede deviner Kd . C’est une attaque active ;4. Attaque a texte chiffre choisi : Oscar a cette fois acces ala ”boıte noire” de dechiffrement. Il choisi des textes chiffresqu’il dechiffre a l’aide de la boıte noire. Il essaie de retrouverKd . C’est une attaque active.
Chap. I :Principes
fondamen-taux de lacryptogra-
phie
LaurentPoinsot
Introduction
Vocabulaire
Menaces surles communi-cations
Cryptanalyse
Fonctionnalitesoffertes parla cryptogra-phie
Niveaux d’attaque (suite)
3. Attaque a texte clair choisi : Oscar a acces a une ”boıtenoire” : la machine de chiffrement pour une clef Ke donnee.Il choisit un certain nombre de messages clairs qu’il chiffreavec la boıte noire. A l’aide des textes clairs/chiffres, il tentede deviner Kd . C’est une attaque active ;4. Attaque a texte chiffre choisi : Oscar a cette fois acces ala ”boıte noire” de dechiffrement. Il choisi des textes chiffresqu’il dechiffre a l’aide de la boıte noire. Il essaie de retrouverKd . C’est une attaque active.
Chap. I :Principes
fondamen-taux de lacryptogra-
phie
LaurentPoinsot
Introduction
Vocabulaire
Menaces surles communi-cations
Cryptanalyse
Fonctionnalitesoffertes parla cryptogra-phie
Niveaux d’attaque (suite)
3. Attaque a texte clair choisi : Oscar a acces a une ”boıtenoire” : la machine de chiffrement pour une clef Ke donnee.Il choisit un certain nombre de messages clairs qu’il chiffreavec la boıte noire. A l’aide des textes clairs/chiffres, il tentede deviner Kd . C’est une attaque active ;4. Attaque a texte chiffre choisi : Oscar a cette fois acces ala ”boıte noire” de dechiffrement. Il choisi des textes chiffresqu’il dechiffre a l’aide de la boıte noire. Il essaie de retrouverKd . C’est une attaque active.
Chap. I :Principes
fondamen-taux de lacryptogra-
phie
LaurentPoinsot
Introduction
Vocabulaire
Menaces surles communi-cations
Cryptanalyse
Fonctionnalitesoffertes parla cryptogra-phie
Niveaux d’attaque (suite)
3. Attaque a texte clair choisi : Oscar a acces a une ”boıtenoire” : la machine de chiffrement pour une clef Ke donnee.Il choisit un certain nombre de messages clairs qu’il chiffreavec la boıte noire. A l’aide des textes clairs/chiffres, il tentede deviner Kd . C’est une attaque active ;4. Attaque a texte chiffre choisi : Oscar a cette fois acces ala ”boıte noire” de dechiffrement. Il choisi des textes chiffresqu’il dechiffre a l’aide de la boıte noire. Il essaie de retrouverKd . C’est une attaque active.
Chap. I :Principes
fondamen-taux de lacryptogra-
phie
LaurentPoinsot
Introduction
Vocabulaire
Menaces surles communi-cations
Cryptanalyse
Fonctionnalitesoffertes parla cryptogra-phie
Niveaux d’attaque (suite)
3. Attaque a texte clair choisi : Oscar a acces a une ”boıtenoire” : la machine de chiffrement pour une clef Ke donnee.Il choisit un certain nombre de messages clairs qu’il chiffreavec la boıte noire. A l’aide des textes clairs/chiffres, il tentede deviner Kd . C’est une attaque active ;4. Attaque a texte chiffre choisi : Oscar a cette fois acces ala ”boıte noire” de dechiffrement. Il choisi des textes chiffresqu’il dechiffre a l’aide de la boıte noire. Il essaie de retrouverKd . C’est une attaque active.
Chap. I :Principes
fondamen-taux de lacryptogra-
phie
LaurentPoinsot
Introduction
Vocabulaire
Menaces surles communi-cations
Cryptanalyse
Fonctionnalitesoffertes parla cryptogra-phie
Niveaux d’attaque (suite)
3. Attaque a texte clair choisi : Oscar a acces a une ”boıtenoire” : la machine de chiffrement pour une clef Ke donnee.Il choisit un certain nombre de messages clairs qu’il chiffreavec la boıte noire. A l’aide des textes clairs/chiffres, il tentede deviner Kd . C’est une attaque active ;4. Attaque a texte chiffre choisi : Oscar a cette fois acces ala ”boıte noire” de dechiffrement. Il choisi des textes chiffresqu’il dechiffre a l’aide de la boıte noire. Il essaie de retrouverKd . C’est une attaque active.
Chap. I :Principes
fondamen-taux de lacryptogra-
phie
LaurentPoinsot
Introduction
Vocabulaire
Menaces surles communi-cations
Cryptanalyse
Fonctionnalitesoffertes parla cryptogra-phie
Pour assurer la confidentialite
Utilisation d’un algorithme de chiffrement ;Cela consiste a empecher l’acces aux informations quitransitent a toute personne excepte les interlocuteurslegitimes (Alice et Bob).
Chap. I :Principes
fondamen-taux de lacryptogra-
phie
LaurentPoinsot
Introduction
Vocabulaire
Menaces surles communi-cations
Cryptanalyse
Fonctionnalitesoffertes parla cryptogra-phie
Pour assurer la confidentialite
Utilisation d’un algorithme de chiffrement ;Cela consiste a empecher l’acces aux informations quitransitent a toute personne excepte les interlocuteurslegitimes (Alice et Bob).
Chap. I :Principes
fondamen-taux de lacryptogra-
phie
LaurentPoinsot
Introduction
Vocabulaire
Menaces surles communi-cations
Cryptanalyse
Fonctionnalitesoffertes parla cryptogra-phie
Pour assurer la confidentialite
Utilisation d’un algorithme de chiffrement ;Cela consiste a empecher l’acces aux informations quitransitent a toute personne excepte les interlocuteurslegitimes (Alice et Bob).
Chap. I :Principes
fondamen-taux de lacryptogra-
phie
LaurentPoinsot
Introduction
Vocabulaire
Menaces surles communi-cations
Cryptanalyse
Fonctionnalitesoffertes parla cryptogra-phie
Pour lutter contre l’usurpation d’identite
Utilisation d’algorithmes d’authentification ;Alice s’identifie aupres de Bob en prouvant qu’elleconnaıt un secret (par ex., un mot de passe).
Chap. I :Principes
fondamen-taux de lacryptogra-
phie
LaurentPoinsot
Introduction
Vocabulaire
Menaces surles communi-cations
Cryptanalyse
Fonctionnalitesoffertes parla cryptogra-phie
Pour lutter contre l’usurpation d’identite
Utilisation d’algorithmes d’authentification ;Alice s’identifie aupres de Bob en prouvant qu’elleconnaıt un secret (par ex., un mot de passe).
Chap. I :Principes
fondamen-taux de lacryptogra-
phie
LaurentPoinsot
Introduction
Vocabulaire
Menaces surles communi-cations
Cryptanalyse
Fonctionnalitesoffertes parla cryptogra-phie
Pour lutter contre l’usurpation d’identite
Utilisation d’algorithmes d’authentification ;Alice s’identifie aupres de Bob en prouvant qu’elleconnaıt un secret (par ex., un mot de passe).
Chap. I :Principes
fondamen-taux de lacryptogra-
phie
LaurentPoinsot
Introduction
Vocabulaire
Menaces surles communi-cations
Cryptanalyse
Fonctionnalitesoffertes parla cryptogra-phie
Pour lutter contre l’usurpation d’identite
Utilisation d’algorithmes d’authentification ;Alice s’identifie aupres de Bob en prouvant qu’elleconnaıt un secret (par ex., un mot de passe).
Chap. I :Principes
fondamen-taux de lacryptogra-
phie
LaurentPoinsot
Introduction
Vocabulaire
Menaces surles communi-cations
Cryptanalyse
Fonctionnalitesoffertes parla cryptogra-phie
Lutter contre la repudiation
Utilisation d’algorithmes de signature.
Chap. I :Principes
fondamen-taux de lacryptogra-
phie
LaurentPoinsot
Introduction
Vocabulaire
Menaces surles communi-cations
Cryptanalyse
Fonctionnalitesoffertes parla cryptogra-phie
Lutter contre la repudiation
Utilisation d’algorithmes de signature.