Cryptographie
Objectif de la crypto: Confidentialité, authenticité, non désaveu, intégrité. Cryptographie Quantique principe d'Heisenberg Certaine quantité ne peuvent pas être mesurer simultanément. Comunication quantique se fait par l'intermédiaire des photons Algorithme à clef secrete(cryptosystème symétrique): – A et B choisissent un cryptosystème symétrique – A et B choisissent une clef symétrique K – A envoie le chiffrement C à B – B déchiffre C à l’aide de K et de C Comment décider d’un cryptosystème et d’une clef de cryptage sans qu’un « espion » ne le sache ? Relation de « confiance » puisqu’au moins deux personnes ont connaissance de la clef Ce que ne peut assurer un cryptosystème symétrique: Intégrité, Non désaveu Par contre non vulnérable aux attaques à texte clair Exemples d’algorithmes et/ou standards DES, 3-DES Blowfish, IDEA, FOX, AES, RC5,... Algorithme à clefs privée/publique (cryptosystème asymétrique): - Un message est chiffré à l’aide de la clef publique Seule la clef privée qui est associée peut déchiffrer ce message - Un message est chiffré à l’aide de la clef privée Seule la clef publique peut déchiffrer ce message – A et B choisissent un cryptosystème asymétrique – B envoie sa clef publique PublicB à A – A chiffre le message M avec Ca et PublicB – A envoie le chiffrement C à B – B déchiffre C avec sa clef privée PrivateB et Ca Plus de problèmes de gestion de clefs, Chaque individus possède un seul couple de clefs privée/publique, Chaque individus possède un seul couple de clefs privée/publique, authentification possible – Inconvénients: Lent, ne vérifie pas l’intégrité, vulnérable aux attaques en texte clair (car la clef est publique) Ex: RSA, Diffie-‐Hellman, ECC, Cryptosystèmes hybrides Combinaison des deux cryptosystèmes (sysm et asymétrique) Cryptosystèmes asymétriques : - Non destiné au chiffrement de messages - de l’ordre de 1000 fois plus lent à calculer qu’un cryptosystème symétrique - utilisé au chiffrement de clefs Cryptosystèmes