Академический Документы
Профессиональный Документы
Культура Документы
Plan du cours
• Introduction
École Nationale d’Ingénieurs de Tunis • Signatures à clé symétrique
2007 - 2008 • Signatures à clé publique
Mohamed Koubàa • Condensats de messages
Département Technologies de l’Information et de la Communication • Attaque de l’anniversaire
École Nationale d’Ingénieurs de Tunis
courriel: mohamed.koubaa@enit.rnu.tn
Introduction Introduction
Signatures à clé symétrique Signatures à clé symétrique
Signatures à clé publique Signatures à clé publique
Condensats de messages Condensats de messages
Attaque de l’anniversaire Attaque de l’anniversaire
Introduction Introduction
Signatures à clé symétrique Signatures à clé symétrique
Signatures à clé publique Signatures à clé publique
Condensats de messages Condensats de messages
Attaque de l’anniversaire Attaque de l’anniversaire
Introduction Introduction
Signatures à clé symétrique Signatures à clé symétrique
Signatures à clé publique Signatures à clé publique
Condensats de messages Condensats de messages
Attaque de l’anniversaire Attaque de l’anniversaire
Introduction Introduction
Signatures à clé symétrique Signatures à clé symétrique
MD5 MD5
Signatures à clé publique Signatures à clé publique
SHA-1 SHA-1
Condensats de messages Condensats de messages
Attaque de l’anniversaire Attaque de l’anniversaire
• Une fonction de hachage traite un texte en clair de longueur libre et • Le calcul d’un condensat de message à partir d’un texte en clair est
calcule à partir de celui-ci une chaı̂ne de bits de longueur fixe bien plus rapide que le chiffrement du même message au moyen d’un
• Une fonction de hachage, MD, souvent appelé condensat de algorithme de chiffrement à clé publique ⇒ La mise en œuvre de ce
message (message digest) a quatre propriétés importantes : procédé accélère le traitement des algorithmes de signatures
◦ Pour tout P, il est facile de calculer MD(P) numériques
◦ Quelque soit MD(P), il est impossible de retrouver P
◦ À partir de P, il n’est pas possible de trouver un P tel que
MD(P ) = MD(P)
◦ Une modification, ne serait ce que d’un bit, dans le texte traité, produit
un résultat très différent
• Pour respecter la propriété 3, le hachage doit avoir une longueur
d’au moins 128 bits
• Pour respecter la propriété 4, le hachage doit triturer les bits très
soigneusement bien mieux que ne le font les algorithmes de
chiffrement à clé symétrique
mohamed.koubaa@enit.rnu.tn CFS - ENIT 17 mohamed.koubaa@enit.rnu.tn CFS - ENIT 18
Introduction Introduction
Signatures à clé symétrique Signatures à clé symétrique
MD5 MD5
Signatures à clé publique Signatures à clé publique
SHA-1 SHA-1
Condensats de messages Condensats de messages
Attaque de l’anniversaire Attaque de l’anniversaire
Introduction Introduction
Signatures à clé symétrique Signatures à clé symétrique
MD5 MD5
Signatures à clé publique Signatures à clé publique
SHA-1 SHA-1
Condensats de messages Condensats de messages
Attaque de l’anniversaire Attaque de l’anniversaire
Introduction Introduction
Signatures à clé symétrique Signatures à clé symétrique
MD5
Signatures à clé publique Signatures à clé publique
SHA-1
Condensats de messages Condensats de messages
Attaque de l’anniversaire Attaque de l’anniversaire