Vous êtes sur la page 1sur 8

SETIT 2005

3rd International Conference: Sciences of Electronic,


Technologies of Information and Telecommunications
March 27-31, 2005 – TUNISIA

Systèmes Cryptographiques à clé Mixte : PGP


Adda ALI-PACHA* - Naima HADJ-SAID –B. BELMEKKI – A. BELGORAF
*
Université des Sciences et de la Technologie d’Oran – USTO BP 1505 El M’Naouer Oran 31036 ALGERIE
E.Mail : *alipacha@yahoo.com tél./Fax : 213 –041/ 46 26 85

Résumé : Le problème de sécurité ne se posait pas, lorsque les entreprises et les universités n’avaient qu’un seul centre
d’ordinateurs. Il suffisait de placer un garde à l’entrée de la salle. Maintenant avec la venue des réseaux, l’emploi des
liaisons satellites et l’utilisation de l’Internet, la situation a radicalement changé, dans la mesure où un même message
transite par plusieurs machines avant d’atteindre son destinataire. A chaque étape, il peut être copié, perdu ou altéré. Le
cryptage (sécurité des données) est donc nécessaire pour que les données soit non-intelligibles sauf à l’auditoire voulu.
Dans cette communication, on va étudier le système PGP (Pretty Good Privacy) utilisé par la communauté d’Internet,
PGP est un l’algorithme à clé mixte ou hybride qui est constitué de deux Algorithmes de types différents, l’un à clé
publique RSA et l’autre à clé secrète IDEA, combinés de façon à exploiter les avantages du premier algorithme pour
minimiser les inconvénients du deuxième, afin de mieux sécuriser l’information émise.
Mots Clés : Cryptographie, Clé Publique, RSA, Clé Secrète, IDEA, Signature électronique, PGP, Empreinte Digitale.

• Cryptographie asymétrique
1 Introduction
Dans l’état actuel des choses, il existe deux 1. Avantages
systèmes cryptographiques [3] qui pourraient • Distribution des secrets
servir de références. Ils sont à base de clés.
• Les algorithmes à clé publique, et • Multiples services (confidentialité,
signature)
• Les algorithmes à clé secrète.
2. Inconvénients
Ces algorithmes servent à coder des informations qui
seront ensuite décodées avec la clé appropriée . En
utilisant des algorithmes, on verrouille les données, • Consommation importante en ressources
c’est-à-dire qu’on les transforme, les mélange ou les CPU
échange en les attachant à d’autres données. • Non-adapté pour le chiffrement de flots de
Quel est le meilleur système cryptographique : données importants
système à clé secrète ou système à clé publique ?
• Publication et cycle de vie des certificats
• Cryptographie symétrique
Les deux systèmes cryptographiques de base à clé
1. Avantages secrète et à clé publique souffrent de problèmes
complémentaires et chacun a ses spécificités. La force
• Simple et facile ą implémenter des algorithmes à clés publiques réside dans la
• Traitement CPU rapide distribution des clés alors que les algorithmes à clés
secrètes sont très performants en vitesse de
• Adapter aux grands flux de données chiffrement.
a chiffrer
Ainsi, l’intérêt pour augmenter la sécurité des
2. Inconvénients systèmes de cryptage passe certainement par
l’utilisation combinée de ces deux techniques (clé de
• Absence de certains services de sécurité session symétrique chiffrée par un système
asymétrique) [S1 – S11 ], ce que l’on nomme la
• Distribution des secrets partagés (complexité
cryptographie mixte.
en n²)
SETIT2005

Exemple : mais également de s’assurer qu’elles sont intactes.


Elles fournissent également une fonctionnalité de non
• SSL - Secure Socket Layer Développé par répudiation, afin d’éviter que l’expéditeur ne prétend
Netscape et universellement accepté par qu’il n’a pas envoyé les informations. Donc, Il
le World Wide Web. applique au texte clair une fonction de hachage
• L’algorithme PGP (Pretty Good Privacy) évoluée, qui génère un élément de données à longueur
définie, appelé résumé de message ensuite il utilise ce
2. Système PGP : résumé et la clé privée pour créer la signature.
Le texte clair avec sa signature peut être enfin crypter
Le PGP [1, 5] de Phil Zimmermann utilise deux par le PGP.
algorithmes distincts pour crypter et décrypter les
données dans un réseau de téléinformatique, l’un est à On conclut que le système PGP utilise la signature
clé publique et l’autre à clé secrète. électronique et les algorithmes à clé public et à clé
secrète. Donc, il est la synthèse des algorithmes de
PGP est de loin le logiciel de cryptographie le base que nous avons étudier.
plus utilisé dans la communauté Internet par les C'est la combinaison algorithme symétrique (IDEA
particuliers. Et ce, parce qu'il est à la fois rapide, pour crypter les données) / algorithme asymétrique
très sûr. (RSA pour crypter la clé IDEA) qui confère à PGP sa
Ce logiciel utilise le principe de cryptographie à vitesse et sa grande sécurité. Le PGP (Pretty Good
clé publique. Alors, avant d'utiliser ce logiciel, Privacy) est un algorithme de chiffrement à
nous devrons créer nos clés privées et publiques. destination des particuliers. Il est surtout utilisé pour
Une fois ces deux choses (parfois délicates...) chiffrer des messages envoyés par courrier
faites, tout est prêt pour crypter et décrypter. électronique, même s'il peut aussi être utilisé pour
chiffrer tous les fichiers.
Pour crypter et décrypter, PGP utilise deux
Il fonctionne suivant le principe suivant :
algorithmes distincts : IDEA (algorithme à clé
privé) et RSA [2, 3, 4] (Algorithme à clé publique). 1. Compression : le texte à envoyer est compressé.
Cette étape permet de réduire le temps de transmission
L'opération de cryptage se fait donc en deux étapes des données, et améliore également la sécurité. En
principales : effet, la compression détruit les modèles du texte
PGP crée une clé secrète IDEA de manière (fréquences des lettres, mots répétés). Et on sait que
aléatoire, et crypte les données avec cette clé. ces modèles sont souvent utilisés dans les analyses
PGP crypte la clé secrète IDEA cryptographiques.
précédemment crée au moyen de la clé RSA 2. Chiffrement du message : une clé de session
publique du destinataire. aléatoire est générée, et le message est chiffré par un
De même, l'opération de décryptage se fait elle aussi algorithme symétrique à l'aide d'une clé de session.
en deux étapes : L'algorithme utilisé a varié au cours du temps : il
s'agissait au début d'IDEA, puis de CAST.
PGP décrypte la clé secrète IDEA au moyen
de la clé RSA privée. 3. Chiffrement de la clé de session : la clé de session
PGP décrypte les données avec la clé secrète est chiffrée en utilisant la clé publique du Destinataire
IDEA précédemment obtenue. (et l'algorithme RSA).
C'est la combinaison algorithme symétrique (IDEA 1. Envoi et réception du message : l'expéditeur
pour crypter les données) / algorithme asymétrique envoie le couple message chiffré / clé de session
(RSA pour crypter la clé IDEA) « Figure 1 ». chiffrée au Destinataire. Celui récupère d'abord la clé
de session, en utilisant sa clé privée, puis il déchiffre
le message grâce à la clé de session.
3. Notion de Clefs
Les clés sont stockées sous forme cryptée. PGP
conserve les clés sur notre disque dur, dans deux
fichiers : l'un est destiné aux clés publiques, l'autre aux
clés privées.

Ces fichiers s'appellent des trousseaux de clés. Lors


de l'utilisation de PGP, vous devez généralement
ajouter les clés publiques de nos destinataires sur notre
trousseau de clés publiques. Nos clés privées sont
Figure 1. Signatures numériques sécurisées stockées sur notre trousseau de clés privées.
PGP offre aussi une méthode d’utilisation des En cas de perte de notre trousseau de clés privées, il
signatures numériques. Celles-ci permettent au nous sera impossible de décrypter les informations
destinataire de vérifier leur authenticité, leur origine, cryptées vers les clés de ce trousseau figure 2.
SETIT2005

Une personne voulant envoyer le message A au


propriétaire des paramètres (n, e) va décomposer
A en blocs ai de longueur strictement inférieure
à la taille (en nombre de chiffres) de n.

Chiffrage de l’information.
Emetteur calcule, grâce à la méthode
d'exponentiation rapide :
o Calculer pour tout i : bi = aie Mod n
o Former le message B en regroupant les
blocs bi .
o B = Ae (mod n), envoie B à Destinataire
Figure 2 Fonctionnement du décryptage PGP par un canal qui n'a pas besoin d'être
4. Algorithmes utilisés par PGP protégé (par exemple, le courrier
électronique).
4.1 RSA
Déchiffrage de l’information.
RSA [1] est basé sur la difficulté de factoriser un
nombre qui est le produit de deux grands Destinataire, pour décoder B, calcule Bd (mod n),
nombres premiers. On sait que, si A est un entier ce qui lui redonne A, car, d'après le théorème du
quelconque, alors : RSA, on a : Bd = Aed =A(mod n).
Aed = A (mod n),
4.2 IDEA
C'est cette identité qui va tout faire fonctionner.
Les différentes étapes appliquées par
Création des clefs. l’algorithme International Data Encryption
Destinataire : Algorithm IDEA sont :
construit un quadruplet de nombres (p, q, e, d) 1. Le message en clair est partagé en
L’utilisateur choisit deux grands nombres p et q plusieurs blocs.
premiers et les multiplie pour obtenir : 2. Chacun de ces bloc étant chiffré à l’aide
n=p*q. d’une même clé K de longueur r qui
permet par un procédé à préciser, de
Il choisit un nombre grand e et premier avec : fabriquer d sous clés k1, k2, …, kd.
(p–1) * (q - 1). On calcul d inverse de e, tel que : 3. Cette clé, choisie au hasard par
ed – 1 est un multiple de (p – 1)(q – 1) l’utilisateur, est divulguée aux personnes
concernées, qui doivent aussi s’en servir
C’est-à-dire tel que : ed = 1 mod (p–1)(q–1) pour lire les données protégées.
Celle-ci peut être résolue grâce à une version 4. Le bloc subit un certain nombre ( égal à
étendue de l’algorithme d’Euclide. d ) de rondes.

Publication la clef publique. Pour commencer le texte clair est divisé en un


nombre de blocs [ 2 ] comportant chacun 64 bits.
Destinataire rend publics (n, e), qui constituent la
L’algorithme va être appliqué à chacun de ces
clef publique. Il la publie dans un annuaire ou la
bloc jusqu’à ce que le texte soit entièrement
communique à Emetteur, qui la lui demande. Il ne
transformé en un texte codé.
communique surtout pas p, q ou d.
Les nombres p et q peuvent être oubliés, car ils Le processus de codage du bloc à 64 bits est
ne serviront plus à personne. décrit dans la figure 3.
Le bloc de données de 64 bits est divisé en 4 sous
Le nombre (n, d) constitue la clef secrète de blocs de 16 bits : X1, X2, X3 et X4.Ces 4 sous blocs
Destinataire. deviennent les entrées de la première ronde de
l’algorithme. Il y a 8 rondes au total. A chaque ronde,
Transmission d’information. les 4 sous blocs sont combinés par ou exclusif,
Emetteur, qui veut transmettre une information additionnés, multipliés entre eux et avec 6 sous blocs
secrète à Destinataire, transforme son information de 16 bits dérivés de la clef. Entre chaque ronde, le
en un nombre entier A, inférieur à n (ou en deuxième et le troisième sous bloc sont échangés.
plusieurs si nécessaire), en utilisant des
conventions connues de tous comme par
exemple le code ASCII.
SETIT2005

IDEA crée 52 sous clefs à partir de la clef principale


de l’utilisateur qui est de 128 bits ( 16 octets) soit 6
sous clefs pour chacune des 8 rondes ( ie. chaque
ronde l’algorithme utilise 6 sous clefs) et 4 autres sous
clefs pour la transformation finale.
Le processus de génération des sous clefs est décrit
dans les étapes suivantes :
1. D’abord, la clef secrète K de l’utilisateur
qui est de 128 bits est divisée en 8 sous-
clefs de 16 bits. Ce sont les 8 premières
sous-clefs pour l’algorithme (les 6 de la
première ronde et les 2 premières de la
deuxième ronde).
2. Ensuite la clef secrète K est décalée
circulairement de 25 bits vers la gauche.
3. Cette nouvelle clefs de 128 bits est à
nouveau divisée en 8 sous-clefs. Les 4
Figure 3. Squelette d’IDEA premières sont utilisées lors de la
deuxième ronde et les 4 autres lors de la
Xi : sous-bloc de 16 bits de texte en claire troisième ronde.
Yi : sous-bloc de 16 bits de texte chiffré 4. Cette clef est à nouveau décalé
Zi(r) : sous-bloc de clef de 16 bits circulairement de 25 bits vers la gauche
pour être diviser en 8 sous-clefs
Ou exclusif bit à bit de sous-bloc de 16 bits suivantes de 16 bits, et ainsi de suite
jusqu’à la fin de l’algorithme.
Addition modulo 216 d’entier de 16 bits Le tableau suivant indique les sous-blocs de clef de
chiffrement correspondant.
Ronde Sous blocs de clef de chiffrement
Multiplication modulo 216+1 d’entier de 16
bits 1: Z1(1) Z2(1) Z3(1) Z4(1) Z5(1) Z6(1)
2: Z1(2) Z2(2) Z3(2) Z4(2) Z5(2) Z6(2)
3: Z1(3) Z2(3) Z3(3) Z4(3) Z5(3) Z6(3)
Liste des 14 étapes de chaque ronde
4: Z1(4) Z2(4) Z3(4) Z4(4) Z5(4) Z6(4)
1) X1*Z1 5: Z1(5) Z2(5) Z3(5) Z4(5) Z5(5) Z6(5)
2) X2+Z2 6: Z1(6) Z2(6) Z3(6) Z4(6) Z5(6) Z6(6)
3) X3+Z3 7: Z1(7) Z2(7) Z3(7) Z4(7) Z5(7) Z6(7)
4) X4*Z4 8: Z1(8) Z2(8) Z3(8) Z4(8) Z5(8) Z6(8)
5) (Etape 1) XOR (Etape 3) Finale Z1(9) Z2(9) Z3(9) Z4(9)
6) (Etape 2) XOR (Etape 4)
7) (Etape 5)*Z5 Le déchiffrement est exactement le même que le
8) (Etape 6)+(Etape 7) chiffrement , accepté que les sous blocs de clefs
9) (Etape 8)*Z6 soient inversés et légèrement différents. La
10) (Etape 7)+ (Etape 9) conséquence est que le même processeur, la même
11) (Etape 1) XOR (Etape 9) X1 de la ronde carte ou le même logiciel sert à chiffrer et à
suivante déchiffrer [5]. La sécurité de ce système repose donc
12) (Etape 3) XOR (Etape 9) X3 de la ronde entièrement sur la clé personnelle de l’utilisateur.
suivante Le tableau suivant indique les sous blocs de clef de
13) (Etape 2) XOR (Etape 10) X2 de la déchiffrement correspondant.
ronde suivante
14) (Etape 4) XOR (Etape 10) X4 de la ronde Ronde Sous blocs de clef de déchiffrement
suivante 1: Z1(9)-1 -Z2(9) -Z3(9) Z4(9)-1 Z5(8) Z6(8)
2: Z1(8)-1 -Z3(8) -Z2(8) Z4(8)-1 Z5(7) Z6(7)
Il y aura en plus 4 étapes supplémentaires après 3: Z1(7)-1 -Z3(7) -Z2(7) Z4(7)-1 Z5(6) Z6(6)
la 8me ronde : 4: Z1(6)-1 -Z3(6) -Z2(6) Z4(6)-1 Z5(5) Z6(5)
1) X1*Z1 : 2) X2+Z2 5: Z1(5)-1 -Z3(5) -Z2(5) Z4(5)-1 Z5(4) Z6(4)
3) X3+Z3 : 4) X4*Z4 6: Z1(4)-1 -Z3(4) -Z2(4) Z4(4)-1 Z5(3) Z6(3)
7: Z1(3)-1 -Z3(3) -Z2(3) Z4(3)-1 Z5(2) Z6(2)
8: Z1(2)-1 -Z3(2) -Z2(2) Z4(2)-1 Z5(1) Z6(1)
Enfin, les 4 sous blocs ré assemblés pour former
le texte chiffré. Finale Z1(1)-1 -Z2(1) -Z3(1) Z4(1)-1
SETIT2005

Les sous blocs de clef de chiffrement sont l’algorithme est un ensemble de 4 blocs de 32 bits qui,
inverses par rapport à l’addition ou par rapport à joints ensemble, forment une seule empreinte de 128
la multiplication des sous blocs de clefs de bits.
chiffrement. (Pour les besoins d’IDEA, L’inverse
de la multiplication de 0 est 0.).

4.3 Signatures numériques : MD5


L'un des principaux avantages de PGP [S 12] est qu'il
offre une méthode d'utilisation des signatures
numériques. Celles-ci permettent au destinataire de
vérifier leur authenticité, leur origine, mais également
de s'assurer qu'elles sont intactes. Ainsi, les signatures
numériques de PGP garantissent l'authentification et
l'intégrité des données.
Elles fournissent é0galement une fonctionnalité de Figure 5. Signature avec MD5
non répudiation, afin d'éviter que l'expéditeur ne
prétende qu'il n'a pas envoyé les informations. Ces 5. Résultats et Interprétation :
fonctions jouent un rôle tout aussi important pour la Afin d’illustrer l’algorithme PGP, nous allons
cryptographie que la confidentialité, sinon plus. présenter quelques résultats [6] pour les images
et les textes.

5.1. Format de fichier PGP


Le résultat de codage PGP est un fichier (*.pgp),
il est composé de deux parties :
1) Partie informations : elle contienne :
• Pièce jointe (OUI ou NON) ;
• Nom d’expéditeur.
• Date de codage.
Figure 4. Signatures numériques simples • L’heure de codage.
• La clé IDEA crypté.
La Figure 4 illustre la méthode de création des
signatures numériques. Plutôt que de crypter des 2) Et la deuxième partie contienne le texte crypté.
informations avec la clé publique d'un autre On a choisis la méthode de détection de retour de
utilisateur, cryptez-les avec votre clé privée. Si des chariot pour séparer les différentes informations
informations peuvent être décryptées avec votre clé
et le texte crypté. Pour avoir des lignes à
publique, c'est vous qui devez les avoir créées.
caractère ou champ variables.
La signature consiste, pour Rachid, à être sûre que le
message qu'elle croit avoir reçu de Hamza, provient Pour cela on a utiliser la fonction prés définit de
bien de ce dernier. Builder :

Pour ce faire, Hamza génère une signature 1 : Memo →Lines→Strings[i] tel que i est
le numéro de la ligne.
- MD5 hache le message et fournit un résultat de 128 (Memo→Lines→Strings[6] pour la clé
bits IDEA crypté).
- Ce résultat, grâce à RSA est crypté par la clé privée
de Hamza. 5.2 Génération des clés IDEA :
- Hamza envoie le message et la signature 1 Pour la clé IDEA privé on utilise la fonction pseudo_
aléatoire pour compléter les 128 bits de la clé dans le
• Rachid reçoit donc une signature1 et un cas où la longueur de la clé est inférieure à 128 bits.
message. Il décrypte la signature1 grâce à la clé Pour cela on ajoute des caractères aléatoirement pour
publique fournie par RSA; il obtient alors une obtenir les 128 bits avec la procédure suivante :
signature1'. De plus il génère une signature2 à
partir du message reçu en lui appliquant MD5. int dif= 16-Length(clé) ;
for (i=1 ;i<=dif ; i++)
Il ne reste plus qu'à comparer les signatures 2 et 1' ; si
elles sont identiques alors l'expéditeur est bel et bien clé = clé + Random(char);
Hamza, figure 5. par exemple la clé « Cryptographie » devienne
MD5 manipule le texte d’entrée par blocs de 512 bits « Cryptographie*f: ».
divisés en 16 sous-blocs de 32 bits. La sortie de
SETIT2005

5.3 Texte type texte à son camarade rachid.

5.3.1. Principe de cryptage Voila le message a envoyé :

Pour le texte, le codage se fait de la manière suivante : « Bonjours Rachid, je suis hamza. J’ai une
information très importante, je veux te voir le
1) le texte se transforme en suite numérique plutôt possible. Rendez vous à USTO le samedi
(suite1) on utilisant le code ASCII. 22 juin 2002 à midi. Ne retardez pas SVP. »
2) on applique l’algorithme IDEA sur la suite Il crypte ce message avec la clé publique de
numérique obtenue en (1). Et on obtiendra une rachid (E = 10201, N = 57651443).
suite numérique (suite 2) comme résultat (suite 1
codée). Après, rachid reçoit le message de hamza qui est
composé de deux parties :
3) on transforme a nouveau la suite 2 sous forme de
texte mais cette fois en utilisant notre table Les informations suivantes :
d’interface. Pièce jointe : NON.
Cette table n’a aucun rôle cryptographique. On Le nom de l’expéditeur : gh_hamza.
l’a utilisé pour que le résultat de codage s’affiche La date de codage :08/06/2002.
en forme de texte et pas en forme numérique, L’heure de codage : 22 :40.
pour faciliter le transfert et pour éviter le Le message crypté :
problème de retour de chariot (la touche entrer) « cèU#KMeR.cEP#<(d|<eCG#.+a=KcFLahF#0?d
qui se pose si on utilise le code ASCII. @é#Msds5do;bî1b*_a4ga"ab?bV7esIe(Gd8ôdMT#I(d
p]b0Y#U&ej]#:qcgF#k0chqa7uakja1u#@Odd:f5ôb-
On s’est aperçu qu’après le cryptage, on peu tomber èfO%aZelxb)y#(<b8#dK!cé]b*1#Brb=/#î>aâuc"!ekre
sur une série de bits qui n’a pas de caractère p.doUalçckêd0le5ïcombO_a0ùbO+b)Jcme#MScy,d+
équivalent en ASCII. Par exemple la série de bits %eç/d|JbzMc[ee9ddDmd!m#z.c)n#IDfcTcjQfAîb/]ebx
00001101 obtenue après cryptage vaut 13 en aB_e0&#*Ke)HfDâ »
décimal, n’a pas de caractère correspondant (
touche Entrée sur le clavier ). Pour pallier à ce 5.4. Image
problème, la sauvegarde se fait au niveau des
entiers au lieu de caractères. 5.4.1. Principe de cryptage
4) ensuite, on crypte la clé IDEA par l’algorithme On applique le codage des images sur les images
RSA en utilisant la clé publique du récepteur. bitmaps (BMP).
5) Finalement on sauvegarde le résultat dans un 1) On applique l’algorithme IDEA sur chaque
fichier de type PGP (*.pgp) avec la clé IDEA pixel (valeur de pixel). Le résultat sera une autre
crypté et quelques informations (Nom image (image crypté).
d’expéditeur, Date et l’heure de codage). 2) Ensuite on crypte la clé IDEA par l’algorithme
RSA en utilisant la clé publique du récepteur.
5.3.2. Principe de décryptage
3) Finalement On crée le fichier entête qui
1) on transforme le texte (crypté) en suite contient les informations suivantes :
numérique (suite1) on utilisant notre table
(Interface_table). Pièce jointe : OUI et le nom de fichier
d’image crypté.
2) ensuite on décrypte la clé IDEA par Nom d’expéditeur.
l’algorithme RSA en utilisant la clé privée Date de codage.
(récepteur). L’heure de codage.
3) on applique l’algorithme IDEA (avec la clé La clé IDEA crypté.
décrypté en (2)) sur la suite numérique obtenue
en (1). Et on obtiendra une suite numérique (suite 5.4.2. Principe de décryptage
2) comme résultat (suite 1 décodée). 1) On décrypte la clé IDEA par l’algorithme RSA
4) on transforme a nouveau la suite 2 sous forme en utilisant la clé privée (récepteur).
de texte en utilisant le code ASCII. 2) On applique l’algorithme IDEA en utilisant la
5) Finalement on obtient le texte original si la clé clé décryptée en (1) sur chaque pixel (valeur de
RSA privé est juste. pixel) d’image crypté.
3) Finalement on obtient notre image originale si
5.3.3. Exemple la clé RSA privée est correcte.
Maintenant, hamza veut envoyer un message de
SETIT2005

5.4.3. Exemple composé d’un texte en clair :


On a l’image initiale EL Quods crypter avec les « Salut Hamza, c’est rachid. J’ai reçu votre
paramètres : message. Pour un autre contacte. Notre mot de
E = 9973 passe est le nom de la personnalité de l’image. Merci. »
N=84653249

Pour obtenir l’image originale, il suffi de


décrypter l’image avec la clé privée :
Et cette image est une pièce joignant de texte.
D= 23329105
N =84653249 Cette fois, le cryptage se fera en deux parties, mais
avec les mêmes paramètres de cryptage :
5.5. Texte et image
E = 9973 N = 84653249
5.5.1. Principe de cryptage c’est la clé publique de Hamza.
Dans ce cas le cryptage se fait comme le cas d’image, Le texte crypté sera:
après on crypte le texte et on ajoute le texte crypté
dans le fichier entête de l’image. « e|wdmD#ê8eS5b3}eU%#?=c57bU.bS3aq8beùe"
dqVaà[b?@a$McBS#>abP} c_3aoyfNPf3"bTDa-
5.5.2. Principe de décryptage 0a9Yd/bfh+#7g#GKe_S#àS#p}auCb]xd7N#aùbX$fN
Lb#!#ïtb<âc>ê#âS#0.#ùeepgf8?ahVabm#0êe/BdE@a
1) On décrypte la clé IDEA par l’algorithme RSA
Z;dI5bK7aWï#Rtb2lb($e+_anvdvwdbcbGêdHUaè#c6
en utilisant la clé privée (récepteur).
1f5]cgHcbCaèbaàxd-àaéY »
2) On applique l’algorithme IDEA en utilisant la
clé décryptée en (1) sur chaque pixel (valeur de 6. Conclusion
pixel) d’image crypté. Après l’analyse de fonctionnement de PGP, on peut
dire qu’il est rapide, simple d’accès, sûr et
3) on transforme le texte (crypté) en suite
inattaquable (du moins inattaquée jusqu’à présent).
numérique (suite1) on utilisant notre table
(Interface_table). De plus certains aspects de PGP sont très intéressants,
4) on applique l’algorithme IDEA (avec la clé comme par exemple sa gestion des clés distribuées. En
décrypté en (1)) sur la suite numérique obtenue effet, les utilisateurs peuvent engendrer et distribuer
en (3). Et on obtiendra une suite numérique (suite leurs propres clés publiques.
2) comme résultat (suite 1 décodée).
Ils peuvent aussi signer les clés des autres, ajoutant
5) on transforme a nouveau la suite 2 sous forme ainsi un niveau de confiance dans le système.
de texte en utilisant le code ASCII.
6) Finalement on obtient le texte et l’image Bibliographies
originaux si la clé RSA privé est juste. [1] Bruce Schneier,'' Applied Cryptography-Protocols, Algorithms
and Source Code in C'', John Wiley & Sounds, Inc, New York,
5.5.3. Exemple Second Edition, 1996.
[2]: J.DUBERTET, Initiation à la cryptographie, 2eme Edition
Dans cet exemple, rachid va répondre hamza, VEBERT, Avril 2000.
donc il lui envoyé par exemple un mssage
SETIT2005

[3] Beckett Brian :’’ Introduction aux méthodes de la cryptologie’’,


Editions Masson, 1990.
[4] Marsault Xavier :’’ Compression et cryptage des données
multimédias’’, 2e édition revue et augmentée, Editions Hermès,
1992.
[5] Gilles Zémor :«Cours de Cryptographie», CASSINI, 2000.
[6] H.GHAIB et R.NABI, ‘’Etude et Implémentation d’un système
cryptographie a clé mixte PGP’’, Mémoire d’ingénieur en
d’informatique USTOran 2002.

[S 1] : http://wwwhost.ots.utexas.edu/ethernet /ethernet-home.html
[S 2] : http://wwwanalysys.co.uk/commslib.htm.
[S 3] :www.yahoo.com/computers/networks-and- Data-communication
[S 4] : http://www.w3.org/hypetext/Datasources /News/Groups /comp.html.
[S 5] : http//www.ifi.uio.no/~staalesc/PGP/home.html
[S 6] http://www.csua.berkeley.edu/cypherpunks/ home.html
[S 7] ftp://ftp.funet.fi/pub/crypt/cryptography/
[S 8] ftp://ftp.dsi.unimi.it/pub/security/crypt/
[S 9] ftp://ftp.csua.berkeley.edu/pub/cypherpunks/
[S 10] http://www.ifi.uio.no/~staalesc/pgp/home.html
[S 11] http://web.mit.edu/network/pgp-form.html
[S 12] http:ftpinformatik.uni.hamburg.de/pub/virus /crypt/