Contactez-nous
Conclusion
Cryptographie - Algorithmes
AF173 v1 Article de référence

Conclusion
Cryptographie - Algorithmes

Auteur(s) : Guy CHASSÉ

Date de publication : 10 juil. 2000 | Read in English

Logo Techniques de l'Ingenieur Cet article est réservé aux abonnés
Pour explorer cet article plus en profondeur Consulter l'extrait gratuit

Déjà abonné ?

Présentation

1 - Chiffrement « classique » (à clé secrète)

2 - Chiffrement à clé publique

  • 2.1 - Les questions mathématiques sous-jacentes
  • 2.2 - Algorithmes de chiffrement

3 - Signature, authentification et intégrité de données

  • 3.1 - Algorithme de Rivest, Shamir et Adleman (RSA)
  • 3.2 - Algorithme de signature d’Elgamal
  • 3.3 - Logarithme discret et échanges de clés
  • 3.4 - Notion de procédure « 0-knowledge » : protocole d’identification de Fiat-Shamir

4 - Théorie algorithmique des nombres

  • 4.1 - Factorisation
  • 4.2 - Primalité
  • 4.3 - Calcul du logarithme discret
  • 4.4 - Algorithmes réellement utilisés

5 - Conclusion

Sommaire

Présentation

Auteur(s)

  • Guy CHASSÉ : Maître-Assistant de mathématiques - École des Mines de Nantes

Lire cet article issu d'une ressource documentaire complète, actualisée et validée par des comités scientifiques.

Lire l’article

INTRODUCTION

Dans les exemples décrits dans l’article « Mathématiques », l’algorithme étant choisi, les deux correspondants se mettaient d’accord sur la clé K qu’ils gardaient secrète. Le processus était alors symétrique ; chacun pouvait envoyer et recevoir des messages confidentiellement. On dit que de tels algorithmes sont symétriques ou à clé secrète.

Les années 1970 ont vu apparaître un nouveau type d’algorithmes dits à clé publique ou asymétriques. Ils correspondent, dans notre formalisme, à une situation où la donnée de EK ne suffit pas pratiquement (en un sens à définir précisément, mais disons à l’aide des moyens de calculs existants) pour retrouver DK. Dans ce cas, le procédé n’est plus symétrique ; le possesseur de EK est capable d’envoyer des messages au détenteur de DK qui sera le seul à pouvoir les lire. Il n’y a alors aucune raison de laisser l’application EK secrète ; on la publie sous l’appellation de clé publique. Chacun peut envoyer de manière confidentielle des messages au possesseur de DK, cette dernière application ou ce qu’il faut pour la construire prenant le nom de clé secrète. Dans la suite de ce texte, nous allons décrire des exemples qui permettront de clarifier cette notion d’algorithme à clé publique.

L’article « Cryptographie » fait l’objet de deux fascicules :

AF 172 Mathématiques

AF 173 Algorithmes

Les sujets ne sont pas indépendants les uns des autres.

Le lecteur devra assez souvent se reporter à l’autre fascicule.

Logo Techniques de l'Ingenieur

Cet article est réservé aux abonnés.
Il vous reste 94 % à découvrir.

Pour explorer cet article Consulter l'extrait gratuit

Déjà abonné ?


DOI (Digital Object Identifier)

https://doi.org/10.51257/a-v1-af173

Article inclus dans l'offre

"Mathématiques"

(170 articles)

Une base complète d’articles

Actualisée et enrichie d’articles validés par nos comités scientifiques.

Des contenus enrichis

Quiz, médias, tableaux, formules, vidéos, etc.

Des modules pratiques

Opérationnels et didactiques, pour garantir l'acquisition des compétences transverses.

Des avantages inclus

Un ensemble de services exclusifs en complément des ressources.

Voir l'offre

5. Conclusion

Nous avons tenté de donner une première idée de la cryptographie actuelle. Il ne s’agit évidemment pas, de quelque façon que ce soit, d’atteindre la moindre exhaustivité. Des livres qui s’approchent d’un tel objet et dont nous voudrions être un prélude sont référencés [35] et [47], ils contiennent des centaines de pages.

On peut toutefois donner quelques éléments de comparaison des différents algorithmes dont nous avons parlé. En particulier il faut évoquer les rapports entre la cryptographie à clé publique et la cryptographie à clé secrète. La plupart des algorithmes à clés secrètes, c’est notamment le cas du DES ou de techniques de chiffrement à base de registres à décalage, ont en commun de très hautes capacités en matière de débit : ces techniques sont très rapides en particulier lorsque l’on réalise des circuits électroniques spécialisés. À l’inverse, les techniques à clés publiques, même si l’on fabrique des circuits spécialisés, demeurent relativement lentes : pour sûres qu’elles soient les méthodes type RSA, qui nécessitent des calculs sur des nombres de centaines de bits, restent relativement lentes ; il n’est pas envisageable, par exemple, de chiffrer en temps réel un signal de télévision avec de telles méthodes. Cela suggère que la vie réelle amène à une combinaison de ces procédés que l’on peut voir ainsi comme complémentaires. Puisque les méthodes à clé publiques sont plus lourdes et coûteuses en temps, on les utilisera pour des opérations qui requièrent une grande sécurité, mais ont à être réalisées seulement de temps en temps ; pour des opérations consistant par exemple à chiffrer un gros débit de données, on utilisera des méthodes classiques. Typiquement, pour la cryptographie de tous les jours, on utilisera un algorithme par blocs, mais, afin d’obtenir une sécurité maximale, on changera la clé de manière périodique et les nouvelles clés seront par exemple chiffrées avec un algorithme type RSA.

Les algorithmes connus de signature font intervenir des méthodes de type RSA, elles ne sont donc pas très rapides. Par conséquent, plutôt que de signer tous les blocs de messages M 1, M 2, …, Mk à l’aide de RSA, on calcule un « condensé »...

Logo Techniques de l'Ingenieur

Cet article est réservé aux abonnés.
Il vous reste 94 % à découvrir.

Pour explorer cet article Consulter l'extrait gratuit

Déjà abonné ?


Lecture en cours
Conclusion

Article inclus dans l'offre

"Mathématiques"

(170 articles)

Une base complète d’articles

Actualisée et enrichie d’articles validés par nos comités scientifiques.

Des contenus enrichis

Quiz, médias, tableaux, formules, vidéos, etc.

Des modules pratiques

Opérationnels et didactiques, pour garantir l'acquisition des compétences transverses.

Des avantages inclus

Un ensemble de services exclusifs en complément des ressources.

Voir l'offre

Sommaire
Sommaire

BIBLIOGRAPHIE

  • (1) -   *  -  La lecture de cet article suppose du lecteur une certaine familiarité avec les structures algébriques (en particulier finies, c’est-à-dire avec un nombre fini d’éléments) telles que groupes, anneaux, corps. Nous avons essayé de redonner l’essentiel de ce qui est nécessaire au début. Un traitement plus complet est à rechercher dans  ou  ou bien encore, pour la partie groupes, dans . Le lecteur ne craignant pas de s’aventurer dans des ouvrages plus difficiles pourra trouver ce dont il a besoin dans et .

  • (2) -   *  -  L’aspect historique de la cryptographie, jusqu’à la fin des années 1970 en particulier, est traité dans . Une présentation très intéressante est à lire dans . Ceux qui cherchent une initiation assez rapide aux aspects algébriques de la cryptographie pourront la trouver dans .

  • (3) -   *  -  Pour une vision d’ensemble de la cryptographie actuelle et de ses utilisations (et même des programmes informatiques de certains algorithmes dans le second), nous citerons deux livres récents et fondamentaux : et . Signalons, notamment (ce qui peut être fort utile), qu’une reproduction des sommaires des actes des différents colloques de cryptographie du début des années 1980 à 1996 se trouve dans .

  • (4) - BEKER (H.), PIPER (F.) -   Cipher...

Logo Techniques de l'Ingenieur

Cet article est réservé aux abonnés.
Il vous reste 93 % à découvrir.

Pour explorer cet article Consulter l'extrait gratuit

Déjà abonné ?


Article inclus dans l'offre

"Mathématiques"

(170 articles)

Une base complète d’articles

Actualisée et enrichie d’articles validés par nos comités scientifiques.

Des contenus enrichis

Quiz, médias, tableaux, formules, vidéos, etc.

Des modules pratiques

Opérationnels et didactiques, pour garantir l'acquisition des compétences transverses.

Des avantages inclus

Un ensemble de services exclusifs en complément des ressources.

Voir l'offre

Ressources documentaires

Cryptographie appliquée

La cryptographie est une discipline scientifique à part entière qui utilise des concepts mathématiques ...

Protocoles cryptographiques : analyse par méthodes formelles

Le développement des technologies de communication a considérablement augmenté le besoin de sécuriser ...