12.07.2015 Views

Généralités sur les systèmes d'exploitation - Site personnel de ...

Généralités sur les systèmes d'exploitation - Site personnel de ...

Généralités sur les systèmes d'exploitation - Site personnel de ...

SHOW MORE
SHOW LESS
  • No tags were found...

You also want an ePaper? Increase the reach of your titles

YUMPU automatically turns print PDFs into web optimized ePapers that Google loves.

Chapitre 10 : CryptographieLO14 : Université Technologique <strong>de</strong> TroyesI) Éléments <strong>de</strong> cryptographie1°) CryptographieÉtymologie:La cryptographie vient du grec kruptos qui veut dire caché et <strong>de</strong> graphein qui signifie écrire.La cryptographie est donc un ensemble <strong>de</strong>s techniques permettant <strong>de</strong> protéger une communication aumoyen d'un co<strong>de</strong> graphique secret.Pourquoi c'est si compliqué : parce que la métho<strong>de</strong> <strong>de</strong> chiffrage doit être publique. Deux personnes peuventtoujours se mettre d'accord <strong>sur</strong> un processus <strong>de</strong> codage quelconque. Par exemple un fichier exécutablerenommé (voir exercice 1).Un message est un ensemble <strong>de</strong> N symbo<strong>les</strong> pris dans Z (ensemble <strong>de</strong> q symbo<strong>les</strong>). En pratique on prendZ={0, 1} ou Z m = {0,1, ....,m-1} ensemble <strong>de</strong>s entiers modulo m.On appellera clé un ensemble <strong>de</strong> bits qui sera appliqué à un messageUn cryptosystème est : U=(M,C,K,{E k} k dans K,{D k} k dans K)• M = ensemble <strong>de</strong>s messages clairs• C = ensemble <strong>de</strong>s messages chiffrés• K = ensemble <strong>de</strong>s paramètres appelés clés cryptographiques• E k transformation <strong>de</strong> chiffrement• D k transformation <strong>de</strong> déchiffrementavec comme propriété : D koE k(M)=MExemp<strong>les</strong> :Cryptosystème par permutationsM = (X 0,X 1,...,X N)C = E T(M) = (X T(0) , X T(1) , ..., X T(N) ) avec T permutation.Cryptosystème par substitutionM = (X 0,X 1,...,X N)C = (Y 0,Y 1,...,Y N) avec Y i = P(X i)Système <strong>de</strong> César : Z 26C = (T k(X 1) , T k(X 2) , ... , T k(X 1)) avec T k(X i) = X i+k modulo 26.Pour k= 3 cela donne :CECI EST UN CRYPTOGRAMME -> FHFL HVW XQ FUBSWRJUDPPH2°) Système à clé symétriqueUn tel système possè<strong>de</strong> une clé unique partagée par l'émetteur et le récepteur du message. Cette clé doitdonc rester secrète et elle sert à chiffrer et à déchiffrer.Exemple : DES (Data Encryption Standard) recommandé pour <strong>les</strong> organisations fédéra<strong>les</strong> commercia<strong>les</strong> ouprivées (1977). Encrypte <strong>de</strong>s mots <strong>de</strong> 64 bits à partir d'une clé <strong>sur</strong> 56 bits.Est-il vraiment sûr ? Une polémique est née à ce sujet. Tout système cryptographique aux US doit recevoirl'aval <strong>de</strong> la NSA (National Security Agency). Hors au moment du brevet, la NSA a changé <strong>de</strong>s fonctions àl'intérieur <strong>de</strong> l'algorithme ce qui a semé le doute. On sait d'autre part que la NSA recomman<strong>de</strong> à toutes <strong>les</strong>sociétés qui veulent exporter du matériel cryptographique <strong>de</strong> laisser filtrer certaines informations diminuantainsi l'efficacité du chiffrage.IDEA est un autre algorithme <strong>de</strong> chiffrement par bloc. Il utilise une clé <strong>de</strong> 128 bits et opère <strong>sur</strong> <strong>de</strong>s mots <strong>de</strong>64 bits. C'est un algorithme considéré comme très robuste.3°) Système à clé asymétriqueRepose <strong>sur</strong> un couple <strong>de</strong> clés complémentaires. Lorsque Bob désire envoyer un message à Alice, il utilisela clé publique <strong>de</strong> cette <strong>de</strong>rnière pour chiffrer, Alice utilisera sa clé secrète pour déchiffrer.Fondée <strong>sur</strong> l'utilisation <strong>de</strong> problèmes mathématiques faci<strong>les</strong> à résoudre dans un sens, mais très difficiledans le sens inverse.Système RSA (Rivest, Shamir, Adleman) (1977)73 /98 S. Moutou : Cours

Hooray! Your file is uploaded and ready to be published.

Saved successfully!

Ooh no, something went wrong!