Cours de cryptographie en pdf

Cours de cryptographie en pdf, tutoriel & guide de travaux pratiques en pdf.

OBJECTIFS DES CODES ACTUELS 

Un code moderne est donc constitue • D’un algorithme de chiffrement f = fKC, supposé connu de tous, dépendant d’un paramétré KC, la clé de chiffrement. L’algorithme est fixe et public, seule la clé change, principe de Kerckhoff.
• De la valeur de la cl´e de chiffrement, KC qui est secrete ou non suivant que l’on a affaire à un code a clef secrète ou `a un code a clef publique.
• D’un algorithme de d´échiffrement g = gKD = f−1 (suppos´e connu de tous) dépendant d’une cl´e de d´chiffrement, KD, diff´erente ou non de KC.
• De la valeur de la clé de d´chiffrement, KD, qui est toujours secrété.
5.1 Objectifs des codes actuels. • Les messages ne peuvent être déchiffrées que par le destinataire (confidentialité des données). • Ils ne peuvent etre modifies par un tiers non autorisée (intégrité des données). • Identité des différents participants peut être vérifiée (authentification). • Expéditeur ne peut nier avoir émis le message et le destinaire ne peut nier l’avoir reçu (non-répudiation des données). • Il doit permettre de coder et décoder rapidement (en temps réel pour certaines applications). • Il doit au moins résister aux attaques connues et si possible avoir une sécurité prouvée.
Il n’existe pas de codes qui réunissent toutes ces qualités simultanément. Il faut donc un compromis adapte a chaque situation.

Les familles de codes modernes

Les principales familles de codes modernes sont • Les codes par flot (registres a décalage) • les codes par blocs les codes symetriques (ou a clé secréte). les codes asymétriques (ou a clé publique) Les codes `a clef publique sont basés sur la notion de fonction `a sens unique.

Codes symétriques

Les principes des codes symetriques commerciaux modernes du type DES (Data Encrytion Standard) ont été mis au point dans les années 1970 par IBM avec l’aide de la NSA (National Security Agency), ce sont des hybrides de codes de substitutions et de codes de transpositions. Ils restent trés surs avec des clés assez courtes de 128 bits `a 256 bits. Leur sûreté est non prouvée. Leur cryptanalyse a fait des progrès (cryptanalyse linéaire et différentielle), ce qui permet de mieux cerner leur sureté. Les codes à clé secr`ete sont les plus employés actuellement car ils sont éprouves, résistants, rapides et assez facile `a mettre en oeuvre. Actuellement leur sécurité est garantie (mais non prouvée) avec des cl´es assez courtes de 128 à 256 bits pour le standard actuel AES. Mais il faut echanger la cl´e secr`ete avec le destinataire d’ou un risque. Ils nécessitent un grand nombre de cl´es. Il faut n(n−1) 2 cles pour que n interlocuteurs puissent échanger des informations d’ou un problème de fabrication et d’échange de clefs fiables. Ils ont du mal a réaliser sans tiers de confiance le partage des clefs, la signature, l’authentification, et la non répudiation des messages transmis. Ils s’adjoignent parfois un code asymétrique pour cela, voir le cryptosysteme PGP. La generation actuelle de codes symétriques est le crypto système AES developpe dans les annees 2000 a la suite d’un appel d’offre international par John Daemon et Vincent Rijmen, [6]. Il utilise dans sa conception nettement plus de mathématiques que son pre de cesseur le DES.

Cours gratuitTélécharger le cours complet

Télécharger aussi :

Laisser un commentaire

Votre adresse e-mail ne sera pas publiée. Les champs obligatoires sont indiqués avec *