Welcome to Scribd, the world's digital library. Read, publish, and share books and documents. See more
Download
Standard view
Full view
of .
Save to My Library
Look up keyword or section
Like this
32Activity

Table Of Contents

0 of .
Results for:
No results containing your search query
P. 1
Cours Crypto - Université de Liège (2009)

Cours Crypto - Université de Liège (2009)

Ratings: (0)|Views: 1,695 |Likes:
Published by Franck Dernoncourt

More info:

Published by: Franck Dernoncourt on Jul 08, 2010
Copyright:Attribution Non-commercial

Availability:

Read on Scribd mobile: iPhone, iPad and Android.
download as PDF, TXT or read online from Scribd
See more
See less

07/30/2013

pdf

text

original

 
Université de Liège
Faculté des Sciences Appliquées
Cryptographie et Sécurité informatique
INFO0045-2
Notes de coursprovisoires2008 - 2009Renaud Dumont
 
Table des matières
1 Introduction 2
1.1 Motivation . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 21.2 Diérents modèles de sécurité . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 5
2 Introduction à la cryptographie 8
2.1 Vocabulaire de base . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 82.2 Notations . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 92.3 Principe de Kerckho. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 102.4 La publication des algorithmes . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 102.5 Les principaux concepts cryptographiques . . . . . . . . . . . . . . . . . . . . . . . . . . . 11
3 La cryptographie classique 16
3.1 Substitution monoalphatique . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 163.2 Chirement polygraphique . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 203.3 Substitutions polyalphatiques . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 223.4 Transpositions . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 273.5 Machines à rotor . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 283.6 Ressources supplémentaires . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 31
4 Compléments mathématiques 32
4.1 Théorie de Shannon - Entropie . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 324.2 Complexité en temps et en espace . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 364.3 Autres concepts utiles . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 374.4 Ressources supplémentaires . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 41
5 Le chirement par blocs 42
5.1 Introduction . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 425.2 Les structures de Feistel . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 445.3 D.E.S. - Data Encryption Standard . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 455.4 Faiblesses du D.E.S. et évolutions . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 525.5 Modes de chirement symétrique . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 545.6 A.E.S. - Advanced Encryption Standard . . . . . . . . . . . . . . . . . . . . . . . . . . . . 605.7 Références supplémentaires . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 67
6 Chirement de ux 68
6.1 Les LFSR classiques . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 696.2 Utilisation moderne des LFSR . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 706.3 RC4 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 726.4 Comparaisons des chiffrements par blocs et par flots . . . . . . . . . . . . . . . . . . . . . 756.5 Ressources supplémentaires . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 75i
 
7 Le chirement par clé publique 76
7.1 Concept . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 767.2 Merkle-Hellman . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 777.3 RSA : Rivest - Shamir - Adleman . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 797.4 El Gamal . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 837.5 Lutilisation des courbes elliptiques . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 857.6 Comparaisons . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 897.7 Ressources supplémentaires . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 90
8 Authentication et intégrité 91
8.1 Par chirement du message . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 928.2 Fonctions de hachage . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 938.3 MAC - Message Authentication Code . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 988.4 Signatures digitales . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 998.5 Le Zero-Knowledge . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1018.6 Ressources suppmentaires . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 102
9 Algorithmes pour lauthentication et lintégrité 103
9.1 MD5 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1039.2 SHA-1 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1069.3 Algorithmes pour les MAC . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1089.4 Algorithmes de signatures . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1119.5 Algorithme ZK . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 113
10 La gestion des clés 114
10.1 Distribution des clés . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 11410.2 Echange des clés - Diffie Hellman . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 12310.3 Ressources suppmentaires . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 124
11 IPSEC 125
11.1 Présentation . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 12511.2 Architecture . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 12611.3 Les modes dIPSec . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 12611.4 SPD et SA . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 12711.5 AH - Authentication Header . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 12811.6 ESP - Encapsulation Security Payload . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 12911.7 Gestion des clés . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 13011.8 Ressources suppmentaires . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 132
12 Protocoles dauthentication 133
12.1 Authentication mutuelle . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 13312.2 Authentification par passage unique . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 13512.3 Kerberos . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 13512.4 Secure Socket Layer . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 139
13 Les architectures de paiement électronique 145
13.1 Le SET . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 14513.2 3D-Secure . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 15113.3 Autres solutions . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 154ii

Activity (32)

You've already reviewed this. Edit your review.
1 hundred reads
1 thousand reads
3afrite liked this
hormigon1 liked this
nassimgo liked this
Nabil Kharchoufa liked this
didu liked this
Taha Hocine liked this
bondass23 liked this

You're Reading a Free Preview

Download
/*********** DO NOT ALTER ANYTHING BELOW THIS LINE ! ************/ var s_code=s.t();if(s_code)document.write(s_code)//-->