Explorer les Livres électroniques
Catégories
Explorer les Livres audio
Catégories
Explorer les Magazines
Catégories
Explorer les Documents
Catégories
Introduction
I. Définition
II. Objectifs
III. Moyens
IV. La cryptographie
V. Les algorithmes cryptographiques
1. Les algorithmes symétriques
a) DES
b) AES
c) RC2 RC5 RC6
d) IDEA
Les menaces qui pèsent sur les systèmes informatiques sont de natures multiples et en perpétuelle
évolution. Le domaine couvert par la sécurité informatique est vaste. On pourrait en donner comme
définition :la protection contre les dommages subis ou causés par l’outil informatique découlant de
l’acte volontaire et malveillant d’un individu.
I. Les objectifs
-La sécurité de la connexion liée au contrôle des utilisateurs autorisés en vue de l’observation
et de l’application strictes des consignes
-L’intégrité des données afin d’éviter que des fichiers et bases de données ne soient
corrompus pour maintenir leur cohérence
-La confidentialité des données en limitant leur accès en consultation et en modification aux
seuls utilisateurs
-La non-répudiation assurant qu’un message a été émis par une source spécifiée et reçu par
un récepteur spécifié
III. La cryptographie
Depuis que les hommes communiquent entre eux, ils essayent de protéger les
communications confidentielles contre les oreilles et les yeux indiscrets. Ainsi sont nés dans
les temps les plus récules,les langages secrets et les écritures chiffrées dont la science est la
cryptographie C’est un domaine intéressant et et idéal pour tous ceux qui sont passionnés par
les problèmes faisant appel à l’intelligence et au raisonnement.
a) DES
Origine
Mécanisme
Origine
Principe de fonctionnement
Le Rijndael procède par blocs de 128 bits, avec une clé de 128 bits également. Chaque bloc
subit une séquence de 5 transformations répétées 10 fois :
-Addition de la clé secrète (par un ou exclusif).
-Transformation non linéaire d'octets : les 128 bits sont répartis en 16 blocs de 8 bits
(8 bits=un octet), eux-même dispatchés dans un tableau 4×4. Chaque octet est
transformé par une fonction non linéaire S. S peut être simplement vue comme une
substitution sur les entiers compris entre 1 et 256. En particulier, elle peut être
implantée sur ordinateur par un simple tableau.
-Décalage de lignes : les 3 dernières lignes sont décalées cycliquement vers la gauche :
la 2ème ligne est décalée d'une colonne, la 3ème ligne de 2 colonnes, et la 4ème ligne
de 3 colonnes.
-Brouillage des colonnes : Chaque colonne est transformée par combinaisons linéaires
des différents éléments de la colonne (ce qui revient à multiplier la matrice 4×4 par
une autre matrice 4×4). Les calculs sur les octets de 8 bits sont réalisés dans le corps à
28 éléments.
-Addition de la clé de tour : A chaque tour, une clé de tour est générée à partir de la
clé secrète par un sous-algorithme (dit de cadencement). Cette clé de tour est ajoutée
par un ou exclusif au dernier bloc obtenu.
RC2
RC2 est un chiffrement de bloc conçu par Ronald Rivest en 1987. L'abréviation
« RC » signifie Ron's Code ou Rivest Cipher. Le cryptologue est à l'origine des
autres RC (RC4, RC5 et RC6).
RC5
-Origine : RC5 est un chiffrement par bloc, fonctionnant grâce à une clé,
dont la longueur varie de 40 à 2 040 bits1. Il a été créé en 1994 par Ron
Rivest pour la RSA Security [archive]. L'acronyme « RC » signifie « Ron's
Code » ou « Rivest's Cipher ».
-Description :
RC6
RC6 est un algorithme de chiffrement de bloc publié en 1998 et dérivé de
RC5. Conçu par Ron Rivest, Matt Robshaw, Ray Sidney et Yiqun Lisa Yin
dans le cadre du concours AES, il parvint à atteindre la finale aux côtés de
quatre autres chiffrements. RC6 fut également proposé dans le cadre de
NESSIE et CRYPTREC. Il est la propriété de la société RSA Security.
d) IDEA
Origine
IDEA pour International Data Encryption Algorithm est un algorithme de
chiffrement conçu par Xuejia Lai et James Massey et présenté pour la
première fois en 1991.
Définition
L'algorithme IDEA est un algorithme symétrique de chiffrement par bloc
de 64 bits (soient 8 octets) fonctionnant avec une clé de 128 bits. La
particularité de cet algorithme est que les opérations qu'il utilise en
interne s'adaptent très facilement à une programmation informatique sur
machine de 16 bits.
Survol
Comme tous les algorithmes de chiffrement par blocs, IDEA utilise à la fois
la confusion et la diffusion. L'algorithme consiste à appliquer huit fois une
même transformation (ou ronde ci-après) suivi d'une transformation
finale (appelée demi-ronde). Lors de chaque ronde est appliquée une
combinaison d'opérations de différents groupes algébriques, facilement
réalisables tant sous forme logicielle que matérielle :
Description
Fonctionnement
e) Ice
Origine
a) RSA
Origine
Déchiffrement
b) PGP
Origine
Mécanisme
c) Diffie-Hellman
Définition
Utilité
Mécanisme
Cette algorithme est très simple pour l'échange des clefs et le voici décrit:
Soient 2 personnes A et B désirant communiquer sans utiliser une clef
secrète. Pour cela ils se mettent d'accord sur 2 nombres g et n tels que n
soit supérieur à g et g supérieur à 1, et cela sur un canal non sécurisé (il
faut que n soit grand: de l'ordre de 512 ou 1024 bits pour que l'échange
des clefs soit sécurisé). Ils prennent chacun chez eux un nombre aléatoire:
Ainsi le pirate peut intercepter X, et Y mais il lui est très très difficile d'en
déduire x et y (c'est sur ce principe que repose la sécurité de l'algorithme).
Une fois dans son coin, A calcule k=Y^x mod n et B calcule k'=X^y mod n.
Si l'on regarde de plus près on voie quelque chose de très intéressant:
k=k'=g^xy mod n. Ainsi, A et B ont réussi à créer une clef privée dont ils
sont les seuls détenteurs...... et le pirate malgré la vision qu'il a eut de
l'échange ne peut calculer la clef privée.... L'échange des clefs ayant
fonctionné A et B peuvent communiquer par un bête algorithme à clef
privée.
d) El Gamal
Nous allons dans cette partie présenter le système El Gamal, qui est un autre
algorithme de cryptographie asymétrique. Il est certes moins puissant que le
R.S.A. mais son fonctionnement est plus rapide, ce qui lui confère un certain
intérêt.
Déchiffrement
Définition
Mécanisme