Présentation
EnglishAuteur(s)
-
Guy CHASSÉ : Maître-Assistant de mathématiques - École des Mines de Nantes
Lire cet article issu d'une ressource documentaire complète, actualisée et validée par des comités scientifiques.
Lire l’articleINTRODUCTION
Dans les exemples décrits dans l’article « Mathématiques », l’algorithme étant choisi, les deux correspondants se mettaient d’accord sur la clé K qu’ils gardaient secrète. Le processus était alors symétrique ; chacun pouvait envoyer et recevoir des messages confidentiellement. On dit que de tels algorithmes sont symétriques ou à clé secrète.
Les années 1970 ont vu apparaître un nouveau type d’algorithmes dits à clé publique ou asymétriques. Ils correspondent, dans notre formalisme, à une situation où la donnée de EK ne suffit pas pratiquement (en un sens à définir précisément, mais disons à l’aide des moyens de calculs existants) pour retrouver DK. Dans ce cas, le procédé n’est plus symétrique ; le possesseur de EK est capable d’envoyer des messages au détenteur de DK qui sera le seul à pouvoir les lire. Il n’y a alors aucune raison de laisser l’application EK secrète ; on la publie sous l’appellation de clé publique. Chacun peut envoyer de manière confidentielle des messages au possesseur de DK, cette dernière application ou ce qu’il faut pour la construire prenant le nom de clé secrète. Dans la suite de ce texte, nous allons décrire des exemples qui permettront de clarifier cette notion d’algorithme à clé publique.
L’article « Cryptographie » fait l’objet de deux fascicules :
AF 172 Mathématiques
AF 173 Algorithmes
Les sujets ne sont pas indépendants les uns des autres.
Le lecteur devra assez souvent se reporter à l’autre fascicule.
DOI (Digital Object Identifier)
Cet article fait partie de l’offre
Mathématiques
(167 articles en ce moment)
Cette offre vous donne accès à :
Une base complète d’articles
Actualisée et enrichie d’articles validés par nos comités scientifiques
Des services
Un ensemble d'outils exclusifs en complément des ressources
Un Parcours Pratique
Opérationnel et didactique, pour garantir l'acquisition des compétences transverses
Doc & Quiz
Des articles interactifs avec des quiz, pour une lecture constructive
Présentation
1. Chiffrement « classique » (à clé secrète)
1.1 Algorithmes par blocs et en série
On distingue habituellement dans la cryptographie « classique » (c’est-à-dire à clés secrètes), les algorithmes en série (stream ciphers en anglais) et les algorithmes par blocs (block ciphers en anglais) :
-
les premiers opèrent sur chaque unité d’information ; en général le bit, chiffre binaire ;
-
les seconds opèrent sur des blocs plus longs, de taille fixée, en général sur des blocs de quelques dizaines de bits.
Ces algorithmes sont largement employés. Il sont très rapides contrairement à la plupart des algorithmes à clé publique (comme RSA, décrit au paragraphe 2.2.1) dont les calculs complexes, basés souvent sur des opérations sur des nombres entiers de plusieurs dizaines de chiffres décimaux, prennent beaucoup de temps.
Pour traiter des algorithmes par blocs, nous allons décrire l’algorithme DES 1.2 qui opère sur des blocs de messages de 64 bits. Ce n’est évidemment pas le seul algorithme par blocs, mais il est très connu, très utilisé et sa présentation donne une bonne idée de ce qu’est un algorithme par blocs.
La plupart des algorithmes en série consistent à fabriquer, à partir d’une clé assez courte (quelques centaines de bits), une suite binaire « pseudo-aléatoire » (en un sens à préciser) arbitrairement longue ou, plus précisément, de la longueur du message à chiffrer qui sera combinée par addition modulo 2 avec ce message. Nous allons essayer de donner une idée sur la façon dont on peut fabriquer de telles suites convenant à un usage cryptographique.
HAUT DE PAGE1.2 Algorithme...
Cet article fait partie de l’offre
Mathématiques
(167 articles en ce moment)
Cette offre vous donne accès à :
Une base complète d’articles
Actualisée et enrichie d’articles validés par nos comités scientifiques
Des services
Un ensemble d'outils exclusifs en complément des ressources
Un Parcours Pratique
Opérationnel et didactique, pour garantir l'acquisition des compétences transverses
Doc & Quiz
Des articles interactifs avec des quiz, pour une lecture constructive
Chiffrement « classique » (à clé secrète)
BIBLIOGRAPHIE
-
(1) - * - La lecture de cet article suppose du lecteur une certaine familiarité avec les structures algébriques (en particulier finies, c’est-à-dire avec un nombre fini d’éléments) telles que groupes, anneaux, corps. Nous avons essayé de redonner l’essentiel de ce qui est nécessaire au début. Un traitement plus complet est à rechercher dans ou ou bien encore, pour la partie groupes, dans . Le lecteur ne craignant pas de s’aventurer dans des ouvrages plus difficiles pourra trouver ce dont il a besoin dans et .
-
(2) - * - L’aspect historique de la cryptographie, jusqu’à la fin des années 1970 en particulier, est traité dans . Une présentation très intéressante est à lire dans . Ceux qui cherchent une initiation assez rapide aux aspects algébriques de la cryptographie pourront la trouver dans .
-
(3) - * - Pour une vision d’ensemble de la cryptographie actuelle et de ses utilisations (et même des programmes informatiques de certains algorithmes dans le second), nous citerons deux livres récents et fondamentaux : et . Signalons, notamment (ce qui peut être fort utile), qu’une reproduction des sommaires des actes des différents colloques de cryptographie du début des années 1980 à 1996 se trouve dans .
-
(4) - BEKER (H.), PIPER (F.) - Cipher...
Cet article fait partie de l’offre
Mathématiques
(167 articles en ce moment)
Cette offre vous donne accès à :
Une base complète d’articles
Actualisée et enrichie d’articles validés par nos comités scientifiques
Des services
Un ensemble d'outils exclusifs en complément des ressources
Un Parcours Pratique
Opérationnel et didactique, pour garantir l'acquisition des compétences transverses
Doc & Quiz
Des articles interactifs avec des quiz, pour une lecture constructive