Sécurité - Chiffrement
Sécurité - Chiffrement
Sécurité - Chiffrement
Cryptage Décryptage
par la clé (M)K par la clé
(K) (K)
Cryptage
par la clé Décryptage
(M)KP par la clé
publique privée(Kp)
(KP)
Permutation finale
Transformation S-Box
136 Sécurité Informatique 2022-2023
Les 8 S-Box du DES
gauche : 2 1
3 2
les bits en seconde position prennent la 4 2
première position, 5 2
dernière position. 10 2
11 2
12 2
13 2
14 2
15 2
16 1
140 Sécurité Informatique 2022-2023
Génération des 16 clés : PC-1
E ! R : (M, K+R)
R : ((M, K+R), K-R) = M
E ! R : (M, K-E)
R ! E : K+ E ?
E ! R : K+ E
R : ((M, K-E), K+E) = M
E : h = H(M)
E ! R : M + (h, K-E)
R ! E : K+ E ?
E ! R : K+ E
R : H(M)= ((h, K-E), K+E)
Transitivité de la confiance
A fait confiance à l’Autorité de Certification
L’Autorité de Certification délivre un certificat à B
A est assuré de la correspondance entre l’identité de B et sa clé
publique
VISA
******
******
******
******
******
******
Internet
Credit credit card
card 6. Private key used to Information
scenes in SSL.
information decrypt data
= non-SSL transmission
VISA ******
****** ******
****** ****** = SSL transmission
******
Customer’s PC
ABC
Encrypted
Corp. Digital
****** 3. Encrypted digital
signature
****** signature
signature sent
ABC
******
Corp.
******
Internet
******
Encrypted ******
digital 4. Public key / ******