Introduction a la cryptographie Exemples historiques de protocoles de cryptographie Cryptanalyse du chi rement de Vigen ere (Friedman-Babbage-Kasiski) Indice de co ncidence. Probabilit e que 2 lettres prises au hasard dans un texte soient egales IC= 1 n2 XZ l=A n2 l Fr equence et IC. Notons p l la fr equence de la lettre l= A;:::;Z. Alors, on a

Trois exemples de crypto-monnaies (vraiment) utiles 13/01/2018 à 16h51 Mis à jour le 13/01/2018 à 16h52 Par exemple, l’algorithme de chiffrement AES verra sa sécurité diminuée mais pourra encore être utilisé avec une taille de clé de 256 bits. La sécurité des protocoles basés sur ces algorithmes, comme Kerberos, ne devrait pas être fondamentalement remise en question. Quant aux fonctions de hachage, les algorithmes quantiques ne semblent pas permettre de trouver plus rapidement que Cryptographie : de la théorie à la pratique Marine Minier INSA Lyon. Novembre 2005 Séminaire 5IF 2 Plan du cours Introduction générale Cryptographie Cryptographie à clé secrète ou symétrique Description + Premier exemples d’applications Cryptographie à clé publique Principaux cryptosystèmes + protocoles Signature + protocoles Principes de certification : X.509 Applications Trance - trancefusion@hotmail.fr - www.ghostsinthestack.org 2/33 Sommaire Introduction à la cryptographie Cryptographie symétrique Principe, exemples, avantage / inconvénient Cryptographie asymétrique Principe, illustration, utilisation courante L'exemple de RSA Préliminaires, Principe Attaques Algorithmes et nombres premiers Exemples de primitives: DES, AES - Introduction à la cryptographie - Problème de la cryptographie à clé secrète Ne pas utiliser la même clé trop longtemps ⇒ Problème de l’échange de clé Transmission d’une nouvelle clé oblige les deux parties à se rencontrer - Introduction à la cryptographie - Chiffrement asymétrique (Diffie-Hellman / 1976) Algorithme de chiffrement, A C Un exemple de cryptographie asymétrique : Merkle-Hellman. 12 février 2014 24 mars 2014 Open-Freax. Cet article a été publié initialement le 12/02/2014 Il n'est peut-être plus d'actualité. (Environ 9 min de lecture) Hey hey ! Comme promis dans les précédents articles de la série sur la sécurisation de ses communications électroniques, aujourd’hui on va faire un peu de maths. Et

Une des premières traces de cryptographie remonte à 2000 ans avant J.C. en Egypte, où des scribes utilisent des hiéroglyphes non usuels sur des pierres tombales. Le but étant de masquer l'identité des défunts afin d'éviter tous pillages. En 450 avant J.C. à Sparte, l'on utilisa une scytale, sorte de bâton entouré d’une lanière de cuir sur laquelle on écrivait le message à

La cryptographie permet de résoudre ces problèmes. Exemples [modifier | modifier le wikicode] Prenons un exemple pratique. Alice veut envoyer à Bob un fichier sur son ordinateur, en s'assurant que le fichier arrivera identique, sans avoir été ni lu par Claire, ni modifié. Fonctions de hachage : le contrôle d'erreur [modifier | modifier le wikicode] L'idée est que chaque fonction de

2. Introduction à la cryptographie Exemple de message crypté. ▫ Déchiffer le message Autres exemples de systèmes de chiffrement à clé secrète : ▫.

Au-delà de ces compétences professionnelles, le cryptologue doit aussi être un professionnel rigoureux et précis. Pour mener à bien ses travaux de recherches, de codage et de tests de la méthode et de l’organisation sont indispensables tout comme la persévérance et la patience. Toujours à l’affût des avancées technologiques, le En cryptographie, les fonctions de hashs (en français on peut parler de hachage) permettent à partir d’une entrée, de calculer une empreinte unique. Les fonctions de hashs ont diverses applications, notamment la possibilité de calcuter l’empreinte unique d’un fichier ou de stocker les mots de passe de manière protégé dans une base de données. Exemples de hachages de textes par la fonction md5 [1]; (a) le texte utilisé est la version libre de Vingt mille lieues sous les mers du projet Gutenberg [2] ; (b) la version modifiée est le même fichier texte, le 10 e caractère de la 1000 e ligne ayant été remplacé par le caractère "*". Par exemple, lors de l’interconnexion des bases de données : la cryptographie fournit une bonne partie des outils qui permettraient d’interconnecter anonymement des bases de données. Le conditionnel précédent n’est, hélas !, pas dû à un quelconque obstacle technique : les gouvernements méconnaissent tellement les possibilités offertes par la cryptographie qu’ils considèrent l Cryptographie asymétrique Principe : On utilise 2 clés Une clé « publique » qui sert à crypter Une clé « privée » servant à décrypter Clé publique : peut transiter S'assurer toutefois de son authenticité Clé privée : reste chez son propriétaire Il doit être impossible de déduire la clé Trois exemples de crypto-monnaies (vraiment) utiles 13/01/2018 à 16h51 Mis à jour le 13/01/2018 à 16h52 La cryptographie, vielle de plus de 3000 ans, apporte une solution à la sécurisation des informations confidentielles et personnelles. Nous allons voir d'où elle tire ses origines, comment cela