cnam crypto florin

cnam crypto florin - LES TECHNIQUES DE CRYPTOGRAPHIE G...

Info iconThis preview shows pages 1–9. Sign up to view the full content.

View Full Document Right Arrow Icon
Gérard FLORIN CNAM-Cedric 1 LES TECHNIQUES DE CRYPTOGRAPHIE G Florin
Background image of page 1

Info iconThis preview has intentionally blurred sections. Sign up to view the full version.

View Full DocumentRight Arrow Icon
Gérard FLORIN CNAM-Cedric 2 Introduction Chiffrement (cryptage) = Transformation d'un texte pour en cacher le sens L'outil primordial de la sécurité Chiffrement Déchiffrement Texte en clair P crypté C=Ek (P) P clé de chiffrement k Emetteur Destinataire Texte en clair Texte Méthode E + clé de déchiffrement k' Méthode D + Dk'(C)=Dk'(Ek (P)) C L'usage ancien du chiffre et l'usage actuel en informatique ont conduit aux contraintes suivantes: - Réalisation rapide du codage et du décodage. - La méthode de chiffrement est stable (on ne peut la changer que très rarement) Elle est publiquement connue. - Elle dépend de paramètres secrets (clés de chiffrement ou de déchiffrement ) qui doivent pouvoir être modifiés aisément et si possible fréquemment.
Background image of page 2
Gérard FLORIN CNAM-Cedric 3 - C'est sur le secret des clés que doit reposer la sécurité de la méthode.
Background image of page 3

Info iconThis preview has intentionally blurred sections. Sign up to view the full version.

View Full DocumentRight Arrow Icon
Gérard FLORIN CNAM-Cedric 4 Différentes difficultés d'attaque d'une méthode de cryptage Crypter ne se justifie que relativement à l'existence d'attaquants ou cryptanalystes dont le travail est plus ou moins difficile. a) - L'attaque à textes chiffrés On dispose seulement de textes chiffrés b) - L'attaque à textes en clair connus On dispose de quelques morceaux de texte en clair et de leur cryptage c) - L'attaque à textes en clair choisis On peut faire crypter ce que l'on veut par la méthode de cryptage et voir ce qu'elle produit Remarque. Une bonne méthode doit résister aux attaques de type c.
Background image of page 4
Gérard FLORIN CNAM-Cedric 5 Plan de l'exposé Les approches principales Chapitre I - Les chiffres à clés privées . Systèmes classiques de cryptographie . Chiffres symétriques Chapitre II Les chiffres à clés publiques . Systèmes modernes de cryptographie . Chiffres asymétriques Chapitre III - Les signatures numériques (fonctions de hachage à sens unique).
Background image of page 5

Info iconThis preview has intentionally blurred sections. Sign up to view the full version.

View Full DocumentRight Arrow Icon
Gérard FLORIN CNAM-Cedric 6 I LA CRYPTOGRAPHIE CLASSIQUE (à clés privées) Principe général - La connaissance de la méthode et de la clé de chiffrement et celle de la méthode et de la clé de déchiffrement se déduisent facilement l'une de l'autre . - Les deux méthodes et les clés sont connues de l'émetteur et du destinataire => L'émetteur et le destinataire doivent se mettre préalablement d'accord sur un secret (la clé) pour utiliser le chiffre . Deux problèmes - L'échange préalable à toute communication sécurisée d'un secret ("la distribution de clés)
Background image of page 6
Gérard FLORIN CNAM-Cedric 7 - Dans un réseau de N entités susceptibles de communiquer secrètement il faut distribuer N*(N-1)/2 clés.
Background image of page 7

Info iconThis preview has intentionally blurred sections. Sign up to view the full version.

View Full DocumentRight Arrow Icon
Gérard FLORIN CNAM-Cedric 8 Les méthodes de chiffrement par substitution Principe général A chaque lettre ou groupe de lettres on substitue une autre lettre ou un autre groupe de lettres. La substitution simple (substitution mono alphabétique) Pour chaque lettre de l'alphabet de base on se donne une autre lettre utilisée dans le texte chiffré.
Background image of page 8
Image of page 9
This is the end of the preview. Sign up to access the rest of the document.

This note was uploaded on 10/18/2010 for the course MATH CS 301 taught by Professor Aliulger during the Fall '10 term at Koç University.

Page1 / 52

cnam crypto florin - LES TECHNIQUES DE CRYPTOGRAPHIE G...

This preview shows document pages 1 - 9. Sign up to view the full document.

View Full Document Right Arrow Icon
Ask a homework question - tutors are online