Cryptographie appliquée. Protocoles, algorithmes et codes cource en C

This document was uploaded by one of our users. The uploader already confirmed that they had the permission to publish it. If you are author/publisher or own the copyright of this documents, please report to us by using this DMCA report form.

Simply click on the Download Book button.

Yes, Book downloads on Ebookily are 100% Free.

Sometimes the book is free on Amazon As well, so go ahead and hit "Search on Amazon"

Author(s): Bruce Schneier
Edition: 2
Publisher: Vuibert
Year: 2001

Language: French
Commentary: Completed (backmatter, 100 pages, added)

Couverture
Page de titre
Préface
Comment lire ce livre
Remerciements
À propos de l'auteur
1 Principes de base
1.1 Terminologie
1.2 Steganographie
1.3 Substitution et transposition
1.4 Ou exclusif simple
1.5 Masque jetable
1.6 Algorithmes informatiques
1.7 Grands nombres
I Protocoles cryptographiques
2 Briques élémentaires
2.1 Introduction aux protocoles
2.2 Communications à l'aide d'un cryptosystème à clef secrète
2.3 Fonctions à sens unique
2.4 Fonctions de hachage à sens unique
2.5 Communications à l'aide d'un cryptosystème à clef publique
2.6 Signatures numériques
2.7 Signatures numériques avec chiffrement
2.8 Générateurs aléatoires et pseudo-aléatoires
3 Protocoles élémentaires
3.1 Échange de clefs
3.2 Authentification
3.3 Authentification et échange de clefs
3.4 Analyse formelle des protocoles d'authentification et d'échange de clefs
3.5 Cryptographie à clef publique à clefs multiples
3.6 Secret morcelé
3.7 Secret réparti
3.8 Protection cryptographique de bases de données
4 Protocoles intermédiaires
4.1 Services de datation
4.2 Canal subliminal
4.3 Signatures numériques incontestables
4.4 Signatures numériques à vérificateur dédié
4.5 Signatures par procuration
4.6 Signatures collectives
4.7 Signatures numériques « Fait-Stop »
4.8 Calcul avec données chiffrées
4.9 Mise en gage
4.10 Jouer à pile ou face
4.11 Poker à l'aveugle
4.12 Accumulateurs à sens unique
4.13 Divulgation tout ou rien de secrets
4.14 Dépôt de clefs
5 Protocoles avancés
5.1 Preuves à divulgation nulle
5.2 Identification par preuve à divulgation nulle
5.3 Signatures en aveugle
5.4 Cryptographie à clef publique à base d'identification
5.5 Transfert inconscient
5.6 Signatures inconscientes
5.7 Signature simultanée de contrat
5.8 Courrier électronique certifié
5.9 Échange simultané de secrets
6 Protocoles ésotériques
6.1 Élections sûres
6.2 Calcul réparti sûr
6.3 Diffusion de messages anonymes
6.4 Argent électronique
II Techniques cryptographiques
7 Longueur des clefs
7.1 Longueur des clefs secrètes
7.2 Longueur des clefs publiques
7.3 Comparaison de la longueur des clefs secrètes et des clefs publiques
7.4 Attaques des anniversaires contre une fonction de hachage à sens unique
7.5 Quelle doit être la longueur de clef ?
7.6 Avertissement
8 Gestion des clefs
8.1 Génération de clefs
8.2 Espaces des clefs non linéaires
8.3 Transfert de clefs
8.4 Vérification de clefs
8.5 Utilisation des clefs
8.6 Mise à jour des clefs
8.7 Stockage des clefs
8.8 Duplicata des clefs
8.9 Clefs compromises
8.10 Longévité des clefs
8.11 Destruction des clefs
8.12 Gestion des clefs pour la cryptographie à clef publique
9 Types et modes d'algorithmes
9.1 Carnet de codage électronique
9.2 Bloc rejoué
9.3 Mode de chiffrement avec chaînage de blocs
9.4 Algorithmes de chiffrement en continu
9.5 Chiffrement autosynchrone en continu
9.6 Chiffrement à rétroaction
9.7 Chiffrement synchrone en continu
9.8 Mode de rétroaction de sortie
9.9 Mode « compteur »
9.10 Autres modes
9.11 Choix d'un mode opératoire de chiffrement
9.12 Intercalation
9.13 Chiffrement par blocs vs chiffrement en continu
10 Utilisation des algorithmes
10.1 Choix d'un algorithme
10.2 La cryptographie à clef publique vs la cryptographie à clef secrète
10.3 Chiffrement des canaux de communication
10.4 Chiffrement des données à des fins de stockage
10.5 Chiffrement matériel vd chiffrement logiciel
10.6 Compression, codage et chiffrement
10.7 Détection du chiffrement
10.8 Cacher du texte chiffré dans du texte chiffré
10.9 Destruction d'information
III Algorithmes cryptographiques
11 Rudiments mathématiques
11.1 Théorie de l'information
11.2 Théorie de la complexité
]1.3 Théorie des nombres
11.4 Factorisation
11.5 Génération de nombres premiers
11.6 Logarithmes discrets dans un corps fini
12 Le DES
12.1 Historique
12.2 Description du DES
]2.3 Niveau de sécurité du DES
12.4 Cryptanalyse différentielle et linéaire
12.5 Les critères réels de conception
12.6 Variantes du DES
12.7 À quel point le DES est-il sûr de nos jours ?
13 Autres algorithmes de chiffrement par blocs
13.1 LUCIFER
13.2 MADRYGA
13.3 NEwDES
13.4 FEAL
13.5 REDOC
13.6 LOKI
13.7 KUHFU et KHAFRE
13.8 RC2
13.9 IDEA
13.10 MMB
13.11 CA 1.1
13.12 SKIPJACK
14 Encore d'autres algorithmes de chiffrement par blocs
14.1 GOST
14.2 CAST
14.3 BLOWFISH
14.4 SAFER
14.5 3-WAY
14.6 CRAB
14.7 SXAL8 et MBAL
14.8 RC5
14.9 Autres algorithmes de chiffrement par blocs
14.10 Théorie des algorithmes de chiffrement par blocs
14.11 Utilisation de fonction de hachage à sens unique
14.12 Choisir un algorithme de chiffrement par blocs
15 Combinaison d'algorithmes de chiffrement par blocs
15.1 Surchiffrement double
]5.2 Surchiffrement triple
15.3 Doublement de la longueur de bloc
15.4 Autres schémas de surchiffrement
15.5 Troncature de clef (dans CDMF)
15.6 Blanchiment
15.7 Mise en cascade de plusieurs algorithmes
15.8 Combiner plusieurs algorithmes de chiffrement par blocs
16 Générateurs de suites aléatoires et chiffrement en continu
16.1 Générateurs pseudo-aléatoires de suites
16.2 Registres à décalage à rétroaction linéaire
16.3 Conception et analyse d'algorithmes de chiffrement en continu
16.4 Chiffrement en continu à base de RDRL
16.5 A5
16.6 HUGUES XPD/KPD
16.7 NANOTEQ
16.8 RAMnUTAN
16.9 Générateurs additifs
16.10 CIFFORD
]6.11 ALGORITHME M
16.12 PKZIP
17 Autres algorithmes de chiffrement en continu et générateurs de suites vraiment aléatoires
17.1 RC4
17.2 SEAL
17.3 WAKE
17.4 Registres à décalage à rétroaction avec retenue
17.5 Chiffrement en continu à base de RDRR
17.6 Registres à décalage à rétroaction non linéaire
17.7 Autres algorithmes de chiffrement en continu
17.8 Approche par la théorie des systèmes
17.9 Approche par la théorie de la complexité
17.10 Autres approches à la conception d'algorithmes de chiffrement en continu
17.11 Chiffrement en continu en cascade
17.12 Choisir un algorithme de chiffrement en continu
17.13 Génération de plusieurs flux à partir d'un seul générateur pseudo-aléatoire de suites
17.14 Générateurs de suites vraiment aléatoires
18 Fonctions de hachage à sens unique
18.1 Introduction
18.2 SNEFRU
18.3 N-HASH
18.4 MD4
18.5 MD5
18.6 MD2
18.7 Algorithme sûr de hachage SHA
18.8 RIPE-MD
18.9 HAVAL
]8.10 Autres fonctions de hachage à sens unique
18.11 Utilisation d'algorithmes de chiffrement par blocs
18.12 Utilisation d'algorithmes à clef publique
18.13 Choix d'une fonction de hachage à sens unique
18.14 Codes d'authentification de messages
19 Algorithmes à clef publique
19.1 Introduction
19.2 Algorithmes à empilement
19.3 RSA
19.4 POHLIG-HELLMAN
19.5 RABIN
19.6 ELCAMAL
19.7 McELIEC
19.8 Cryptosystèmes à courbes elliptiques
19.9 LUC
19.10 Automates finis
20 Algorithmes de signature numérique à clef publique
20.1 Algorithme de signature numérique DSA
20.2 Variantes de DSA
20.3 Algorithme de signature numérique GOST
20.4 Schémas de signature numérique à base de logarithmes discrets
20.5 ONG-SCHNORR-SHAMIR
20.6 ESIGN
20.7 Automates cellulaires
20.8 Les antres algorithmes à clef publique
21 Schémas d'identification
21.1 FEIG-FIAT-SHAMIR
21.2 GUILLOU-QUISQUATER
21.3 SCHNORR
21.4 Convertir un schéma d'identification en un schéma de signature numérique
22 Algorithmes d'échange de clefs
22.1 DIFFIE-HELLMAN
22.2 Protocole point à point
22.3 Protocole à trois passes de SHAMIR
22.4 COMSET
22.5 Échange de clefs chiffré
22.6 Négociation de clef fortifiée
22.7 Distribution de clef de conférenœ et diffusion de secret
23 Algorithmes spéciaux pour protocoles
23.1 Cryptographie à clef publique à clefs multiples
23.2 Algorithmes de partage de secret
23.3 Canal subliminal
23.4 Signatures numériques incontestables
23.5 Signatures numériques à vérificateur dédié
23.6 Calcul avec données chiffrées
23.7 Pile ou face équitable
23.8 Accumulateurs à sens unique
23.9 Divulgation tout ou rien de secrets
23.]0 Cryptosystèmes équitables et à sûreté intégrée
23.11 Preuves à divulgation nulle
23.12 Signatures en aveugle
23.13 Transfert inconscient
23.14 Calcul réparti sûr
23.15 Chiffrement probabiliste
23.16 Cryptographie quantique
IV Le monde réel
24 Exemples de réalisation
24.1 Protocole IBM de gestion de clefs secrètes
24.2 MITRENET
24.3 RNIS
24.4 STU-III
24.5 KERBEROS
24.6 KRYPTOKNIGIIT
24.7 SESAME
24.8 Architecture cryptographique commune d'IBM
24.9 Environnement d'authentification ISO
24.10 « PrivacyEnhanced Mail » (PEM)
24.11 « Message Security Protocol » (MSP)
24.12 « Pretty Good Privacy » (PCP)
24.13 Cartes à puce
24.14 « Public-Key Cryptography Standards » (PKCS)
24.15 Système de paiement électronique universel
24.16 CUPPER
24.17 CAPSTONE
24.18 Modèle 3600 du dispositif de sécurité du téléphone d'AT&T
25 Politique
25.1 « National Security Agency »(NSA)
25.2 « National Computer Security Center »(NCSC)
25.3 « National Institute of Standards and Technology » (NIST)
25.4 RSA DATA SECURlTY, INC
25.5 « Public Key Partners »(PKP)
25.6 « Interna.ional Association for Cryptologic Research » (IACR)
25.7 « RACE Integrity Primitives Evaluation » (RIPE)
25.8 « Conditional Access for Europe » (CAFE)
25.9 « ISO/IEC 9979 »
25.10 Groupes industriels, de défense des libertés civiles, et professionnelles
25.11 SCLCRYPT
25.12 CVPHERPVNKS
25.13 Brevets
25.14 Réglementation américaine à l'exportation
25.15 Importation et exportation de cryptographie
25.16 Légalité
Postface de Matt Blaze
V Code source
DES
LOKI 91
IDEA
COST
BLOWFISH
3-WAY
RC5
AS
SEAL
Lexique anglais-français
Bibliographie
Index