Vous êtes sur la page 1sur 9

Définition De la Cryptographie :

La cryptographie vient du grec kruptos qui veut dire caché et de graphein


qui signifie écrire.
La cryptographie est donc un ensemble des techniques permettant de
protéger une communication au moyen d'un code secret.
Etant donné qu'une lettre ou une communication téléphonique peuvent
êtres interceptées par un individu mal intentionné, il est prudent de
rendre le message incompréhensible à l'aide de la cryptographie.
Depuis Jules César, qui a été sans doute le premier à l'utiliser pour
communiquer avec ses troupes, jusqu'à l'armée allemande qui s'est servie
de machines électromécaniques lors de la deuxième guerre mondiale, la
cryptographie a fait d'énormes progrès avec l'arrivée de l'informatique.
Car la cryptographie se sert de la puissance des ordinateurs et des
progrès mathématiques pour rendre tout message incompréhensible par
un tiers.

L’Histoire De La Cryptographie :
On peut Diviser L’histoire de la Cryptographie en deux générations :

La Cryptographie Classique (1000-1970) :

 Manipule directement les caractères


 L’algorithme utilisé n’est connu que par les Utilisateurs
 Demande La Table de Codage complète pour effectue le
Décodage
Exemple D’implémentation ( Jeux ‘Les Chevaliers de Baphomet’ ) :

Implémentation :

Exemples Des Chiffrements Connus :

- Chiffrement de Jules César. (implémentation)


- Chiffrement de Vigenere.
- Chiffrement des Pharaons.
- Chiffrement Roger Bacon.
- La machine Enigme (au musée de l'informatique de Bletchley Park ) :

La Cryptographie Moderne (1970-Maintenant) :

 Manipule les bits (Electronique).


 L’algorithme de Codage est connu par tout le
monde sauf que le Décodage est difficile ou
impossible.
 Elle demande des gens très intelligents ou la clé
prive pour la décoder.
Exemple :

- DES
- AES
- RSA
- WPA
- PSK
- MD5

Pour Quoi Crypter :


 Pour rendre nos données en sécurité.
 Pour passer des messages connues que par les récepteurs.
 Pour garder toujours l’aspect confidentiel de la donnée.

Chiffrement Symétrique :

Le chiffrement symétrique utilise une clé unique partagée entre les 2


interlocuteurs. On encode et on décode le message avec la même clé.

Le problème de ce chiffrement est qu'il faut trouver un moyen de


transmettre la clé unique entre les 2 interlocuteurs.
Chiffrement Asymétrique :

Le principe du chiffrement asymétrique est d'avoir 2 clés (que l'on


fabrique soi-même):

 Quand on encode avec la première clé, on peut décoder avec la 2e


clé
 Quand on encode avec la 2e clé, on peut décoder avec la 1ère clé

Par convention, on appelle une des 2 clés la clé privée et l'autre la clé
publique.

La clé privée n'est jamais transmise à personne

La clé publique est en revance diffusée publiquement sans problème.


Dans une transmission simple, ce système permet 2 choses essentielles:

 Assurer la confidentialité d'un message transmis : personne ne peut


le lire sauf le destinataire
 Signer un message : le destinataire est certain que le message vient
bien du bon interlocuteur

Cryptanalyse :
La cryptanalyse est la science qui consiste à décrypter un message chiffré,
c’est-à-dire tenter de déchiffrer ce message sans posséder la clé de
chiffrement. Le processus par lequel on tente de comprendre un message
en particulier est appelé une attaque.

Comment Attaquer les systèmes de


Cryptographie :
Pour attaquer ces systèmes de cryptographie , il existe énormément des
technique , mais les plus utiles sont :

 Attaque Par Dictionnaire :


C’est une méthode utilisée en cryptanalyse pour trouver un mot de
passe ou une clé. Elle consiste à tester une série de mots de passe
potentiels, les uns à la suite des autres, en espérant que le mot de
passe utilisé pour le chiffrement soit contenu dans le dictionnaire.

 attaque sur texte chiffré seul :

(ciphertext-only en anglais) : le cryptanalyste possède des


exemplaires chiffrés des messages, il peut faire des hypothèses sur
les messages originaux qu'il ne possède pas. La cryptanalyse est
plus ardue de par le manque d'informations à disposition.

 attaque à texte clair connu :

(known-plaintext attack en anglais) : le cryptanalyste possède des


messages ou des parties de messages en clair ainsi que les versions
chiffrées. La cryptanalyse linéaire fait partie de cette catégorie.

 attaque à texte clair choisi :

(chosen-plaintext attack en anglais) : le cryptanalyste possède des


messages en clair, il peut créer les versions chiffrées de ces
messages avec l'algorithme que l'on peut dès lors considérer
comme une boîte noire. La cryptanalyse différentielle est un
exemple d'attaque à texte clair choisi.
 attaque à texte chiffré choisi :

(chosen-ciphertext attack en anglais) : le cryptanalyste possède des


messages chiffrés et demande la version en clair de certains de ces
messages pour mener l'attaque.

Bibliographie :
Wikipedia.com
thomas.vivet.free.fr

minelinks.com/supercode/index_2_fr.html

tutorialspoint.com

Slide ENSI 3ème années (Module Sécurité)