-
Notifications
You must be signed in to change notification settings - Fork 0
Expand file tree
/
Copy pathcrypto2.tex
More file actions
189 lines (128 loc) · 5.32 KB
/
crypto2.tex
File metadata and controls
189 lines (128 loc) · 5.32 KB
1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
22
23
24
25
26
27
28
29
30
31
32
33
34
35
36
37
38
39
40
41
42
43
44
45
46
47
48
49
50
51
52
53
54
55
56
57
58
59
60
61
62
63
64
65
66
67
68
69
70
71
72
73
74
75
76
77
78
79
80
81
82
83
84
85
86
87
88
89
90
91
92
93
94
95
96
97
98
99
100
101
102
103
104
105
106
107
108
109
110
111
112
113
114
115
116
117
118
119
120
121
122
123
124
125
126
127
128
129
130
131
132
133
134
135
136
137
138
139
140
141
142
143
144
145
146
147
148
149
150
151
152
153
154
155
156
157
158
159
160
161
162
163
164
165
166
167
168
169
170
171
172
173
174
175
176
177
178
179
180
181
182
183
184
185
186
187
188
189
\documentclass{beamer}
\usepackage[T1]{fontenc}
\usepackage[utf8]{inputenc}
\usepackage[english]{babel}
\usepackage{lmodern}
% \usepackage{forloop}
\usepackage{multicol}
\usepackage{animate}
\usepackage{default}
\usepackage{listing}
\usepackage[list=true]{subcaption}
\captionsetup{compatibility=false}
\usepackage{etex}
\usepackage{tikz}
\usepackage{pgfplots}
\usepackage{soul}
% \usepackage{polyglossia}
% \usepackage{listings}
% \usepackage{ulem}
% \usepackage{multicol}
% \setbeamertemplate{navigation symbols}{}
% \setbeamertemplate{sidebar right}{}
% \setbeamertemplate{footline}{\hfill\insertframenumber{} | \inserttotalframenumber}
% \newcommand{\myline}{\par
% \kern0.5pt
% \hrule height 0.8pt
% \kern0.5pt
% }
\usecolortheme{cormorant}
\useoutertheme{infolines}
\definecolor{GreenHack}{RGB}{86,128, 24}
\newcommand{\hlc}[2][yellow]{ {\sethlcolor{#1} \hl{#2}} }
\title[Intro à la crypto (partie 2)]{Cryptologie}
\subtitle{Introduction à la cryptographie --- partie 2}
\author[H4ck1nTN]{Jean-Philippe Eisenbarth}
\institute[HiT]{H4ck 1n TN}
\date{\today}
\logo{\includegraphics[width=1.3cm]{figures/logo.png}}
\begin{document}
\begin{frame}
\titlepage
\end{frame}
\frame{\tableofcontents}
\section[Pourquoi utiliser la crypto aujourd'hui ?]{Pourquoi utiliser la crypto aujourd'hui ?}
\begin{frame}
Souhait de toujours plus remplacer des services traditionnels par l'informatique.
\begin{itemize}
\item Communication
\item Vote
\item Notion de confiance
\end{itemize}
\end{frame}
\begin{frame}
\begin{itemize}
\item Confidentialité \\ \begin{center} \hlc[GreenHack]{Chiffrement} \end{center}
\item Authenticité \\ \begin{center} \hlc[GreenHack]{Signature} \end{center}
\item Intégrité \\ \begin{center} \hlc[GreenHack]{Hachage} \end{center}
\end{itemize}
\end{frame}
\section[Cryptographie symétrique]{Cryptographie symétrique}
\begin{frame}
\begin{itemize}
\item Cryptographie symétrique ou cryptographie à clé secrète.
\item Plus ancienne ancienne forme de chiffrement.
\item Chiffrement et déchiffrement avec la même clé. \\~\\
\end{itemize}
\begin{center} 2 types : chiffrement par flot, chiffrement à bloc \end{center}
\end{frame}
\subsection{Chiffrement par flot}
\begin{frame}
Chiffrement de Vernam, ou One Time Pad, ou Masque Jetable :
\begin{itemize}
\item le message est une suite de caractère (normal me direz vous ...)
\item la clé doit également être une suite de caractère au moins aussi longue que le message
\item on calcule un XOR bit à bit.
\end{itemize}
On obtient ainsi une suite de bit qui correspond au chiffré. \\~\\
Pour déchiffrer on effectue un XOR entre les bits chiffrés et la clé (celle utilisée pour chiffrer)
On jette ensuite la clé (d'où le nom One Time Pad). \\~\\
Toute l'astuce vient du caractère aléatoire de la clé.
\end{frame}
\subsection{Chiffrement à bloc}
\begin{frame}
La différence avec le chiffrement à flot (où l'on chiffre tout d'un coup) est que l'on chiffre par bloc. \\~\\
Exemple : DES, AES, BlowFish \\~\\
On peut transformer un chiffrement à bloc en chiffrement par flot en utilisant un mode d'opération spécifique.
\end{frame}
\begin{frame}
\frametitle{Réseau de Feistel}
\begin{center} \includegraphics[scale=0.33]{figures/feistel.jpg} \end{center}
\end{frame}
\subsubsection{AES}
\begin{frame}
\begin{itemize}
\item Taille de bloc de 128 bits
\item Taille de clé de 128, 192 ou 256 bits
\item Seul le bruteforce peut en venir à bout (en des temps non raisonnables)
\end{itemize}
\end{frame}
\begin{frame}
\frametitle{Réseau de substitution-permutation}
\begin{center} \includegraphics[scale=0.30]{figures/substitutionpermutationnetwork.png} \end{center}
\end{frame}
\subsubsection{Mode Op : CBC}
\begin{frame}
\frametitle{Mode opératoire CBC (pour le challenge ;)}
\begin{center} \includegraphics[scale=0.23]{figures/schema_cbc.jpg} \end{center}
\end{frame}
\section[Cryptographie asymétrique]{Cryptographie asymétrique}
\begin{frame}
\frametitle{Cryptographie à clé publique}
Chaque personne génère un couple <clé publique>, <clé privée> \\~\\
Envoyer un message chiffré :
\begin{itemize}
\item Alice utilise la clé publique de Bob pour chiffrer un message pour lui
\item Bob utlise sa clé privée pour déchiffrer le message
\end{itemize}
Signer un message :
\begin{itemize}
\item Alice utilise sa clé privée pour signer un message pour que Bob soit sûr que c'est bien Alice qui lui parle
\item Bob utilise la clé publique d'Alice pour vérifier que c'est bien Alice qui a envoyé le message
\end{itemize}
\end{frame}
\begin{frame}
\frametitle{Sources}
Cours de M. Emmanuel Thomé (Cryptologie en 2A et Computer Security en 3A)
\end{frame}
\end{document}