Université de Liège Faculté des Sciences Appliquées Cryptographie et Sécurité i
Université de Liège Faculté des Sciences Appliquées Cryptographie et Sécurité informatique INFO0045-2 Notes de cours provisoires 2008 - 2009 Renaud Dumont Table des matières 1 Introduction 2 1.1 Motivation . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 2 1.2 Différents modèles de sécurité . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 5 2 Introduction à la cryptographie 8 2.1 Vocabulaire de base . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 8 2.2 Notations . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 9 2.3 Principe de Kerckhoff . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 10 2.4 La publication des algorithmes . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 10 2.5 Les principaux concepts cryptographiques . . . . . . . . . . . . . . . . . . . . . . . . . . . 11 3 La cryptographie classique 16 3.1 Substitution monoalphabétique . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 16 3.2 Chiffrement polygraphique . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 20 3.3 Substitutions polyalphabétiques . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 22 3.4 Transpositions . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 27 3.5 Machines à rotor . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 28 3.6 Ressources supplémentaires . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 31 4 Compléments mathématiques 32 4.1 Théorie de Shannon - Entropie . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 32 4.2 Complexité en temps et en espace . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 36 4.3 Autres concepts utiles . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 37 4.4 Ressources supplémentaires . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 41 5 Le chiffrement par blocs 42 5.1 Introduction . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 42 5.2 Les structures de Feistel . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 44 5.3 D.E.S. - Data Encryption Standard . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 45 5.4 Faiblesses du D.E.S. et évolutions . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 52 5.5 Modes de chiffrement symétrique . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 54 5.6 A.E.S. - Advanced Encryption Standard . . . . . . . . . . . . . . . . . . . . . . . . . . . . 60 5.7 Références supplémentaires . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 67 6 Chiffrement de flux 68 6.1 Les LFSR classiques . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 69 6.2 Utilisation moderne des LFSR . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 70 6.3 RC4 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 72 6.4 Comparaisons des chiffrements par blocs et par flots . . . . . . . . . . . . . . . . . . . . . 75 6.5 Ressources supplémentaires . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 75 i 7 Le chiffrement par clé publique 76 7.1 Concept . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 76 7.2 Merkle-Hellman . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 77 7.3 RSA : Rivest - Shamir - Adleman . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 79 7.4 El Gamal . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 83 7.5 L’utilisation des courbes elliptiques . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 85 7.6 Comparaisons . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . uploads/Management/ cours-crypto-universite-de-liege-2009.pdf
Documents similaires










-
33
-
0
-
0
Licence et utilisation
Gratuit pour un usage personnel Attribution requise- Détails
- Publié le Nov 11, 2021
- Catégorie Management
- Langue French
- Taille du fichier 18.9294MB