Vous êtes sur la page 1sur 23

Sécurité de l’information

Chapitre 2 : Concepts de cryptographie et de cryptanalyse


Principes de la cryptographie, Cryptographie symétrique, Cryptographie asymétrique,
Cryptographie conventionnelle, Chiffrement et déchiffrement (par bloc, par flot, Intégrité et
authenticité).

La terminologie de la cryptographie
Cruptos : Caché.

Graphein : Ecrire

cryptologie==science du secret

Cryptologie = Cryptographie + Cryptanalyse

La cryptographie : Mécanisme permettant de camoufler des messages i.e., de le rendre

incompréhensible pour quiconque n’est pas autorisé. Elle fait partie d’une ensemble de

théories et de techniques liées à la transmission de l’information

La cryptanalyse :c’est la science d’étudier les failles d’un système de cryptographie.

Protocole : description de l’ensemble des techniques nécessaires pour mettre en place le

mécanisme de cryptographie : ensemble des messages clairs, des messages cryptés, des

clés possibles, des transformations.

Signature : Chaine de caractères associées à un message donné (et aussi

possiblement à une entité) et le caractérisant.

Remarque

Cryptologie ⊂ Sécurité

Chiffrement = cryptage

un système de chiffrement s’appelle un cryptosystème ;

un cryptographe est une personne qui conçoit des cryptosystèmes ;

un cryptanaliste est une personne qui analyse les cryptosystèmes (tente de les casser).

1
Généralités
Les principales étapes d’un croptosystème sont :

2
1- Chiffrement de César

3
Chiffrement de César sous l’aspect mathématique

4
5
6
2- Chiffrement par substitution

7
8
3- Chiffrement de Vigenère

9
4- Chiffrement parfait (clé différente pour
chaque message)

10
11
5- DES (Data Encryption Standard)
DES mode numérique de l’Enigma

12
DES version simplifiée

13
Dans le DES version complète :

• Calculs modulo 2 (binaire)


• Clés et blocs de longueur 64 bits
• Le processus de récurrence est appliqué 16 fois
• Pour chaque tour une clé différente (16 clés secondaires générées
de la clé principale)

Exemple : génération des clés en DES complet

14
15
16
17
18
Résumé de la génération des clés en DES complet

Exemple de cryptage du message par DES simplifié

19
20
6- chiffrement RSA
Ronald Rivest, Adi Shamir et Leonard Adleman

Chiffrement asymétrique

21
22
7-chiffrement ECC

23