Académique Documents
Professionnel Documents
Culture Documents
DEFINITION :
Qu’est ce que la cryptographie :
Vocabulaire de base :
Avant d’entamer cette thèse, il est impérativement important de définir certain notions très utilisé en la
matière. – Cryptologie : Il s’agit d’une science mathématique comportant deux branches : la
cryptographie et la cryptanalyse
– Cryptographie : La cryptographie est l’étude des méthodes donnant la possibilité d’envoyer des
données de manière confidentielle sur un support donné.
– Cryptanalyse : Opposée à la cryptographie, elle a pour but de retrouver le texte clair à partir de
textes chiffrés en déterminant les failles des algorithmes utilisés.
– Cryptosystème : Il est déffni comme l’ensemble des clés possibles (espace de clés), des textes
clairs et chiffrés possibles associés à un algorithme donné
HISTORIQUE :
1. Le Chiffre de César
Principe
Le chiffre de César est la méthode de cryptographie la plus ancienne
communément admise par l'histoire. Il consiste en une substitution mono-
alphabétique : chaque lettre est remplacée("substitution") par
une seule autre("mono-alphabétique"), selon un certain décalage dans l'alphabet
ou de façon arbitraire. D'après Suétone, César avait coutume d'utiliser un
décalage de 3 lettres : A devient D, B devient E, C devient F, etc. Il écrivait donc
son message normalement, puis remplaçait chaque lettre par celle qui lui
correspondait :
CLAIR A B C D E F G H I J K L M N O P Q R S T U V W X Y Z
-> décalage = 3
CODE D E F G H I J K L M N O P Q R S T U V W X Y Z A B C
La securité :
En termes de sécurité, le numéro de Cesar n'est absolument pas fiable, pour deux
raisons:
2. La machine Enigma
CLAI
A B C D E F G H I J K L M N O P Q R S T U V W X Y Z
R
CODE 6 38 32 4 8 30 36 34 39 31 78 72 70 76 9 79 71 58 2 0 52 50 56 54 1 59
BONJOUR devient 38 9 76 31 9 52 58
Deuxième phase
Les chiffres du messages sont découpés en blocs de 5 chiffres.
BONJOUR devient 38976 31952 58
Troisème phase
Le Che additionne en modulo 10* le message obtenu avec un nombre de
5 chiffres (même taille que le message donc, c'est important) connu
de lui et de Fidel Castro seulement. Ce nombre a été choisi au préalable
aléatoirement et constitue la clé secrète.
Choisissons par exemple 25638 comme clé secrète et chiffrons les deux
premiers blocs de BONJOUR ("clair" désigne les blocs obtenus en phase 2)
:
#BLOC 1#
38976 [clair]
25638 [clé]
------
53504 [crypté]
#BLOC 2#
31952 [clair]
25638 [clé]
------
56580 [crypté]
Définition :
Le chiffrement symétrique (ou chiffrement à clé privée) consiste à utiliser la même clé
pour le chiffrement et le déchiffrement.
c'est le principe d'une serure de porte : tous les utilisateurs autorisés
ont une clef identique.
• Algorithmes existants :
Le chiffrement asymétrique (ou chiffrement à clés publiques) consiste à utiliser une clé
publique pour le chiffrement et une clé privée pour le déchiffrement.
Ce système est basé sur une fonction facile à calculer dans un sens
(appelée fonction à trappe à sens unique ou en anglais one-way trapdoor
function), mais qui est mathématiquement très difficile à inverser sans
la clé privée (appelée trappe). Exemple de codage RSA
Services de sécurité
• Confidentialité : Garantir que le contenu d’une communication ou d’un fichier n’est pas
accessible aux tiers (GSM,Internet) !
Mécanismes cryptographiques : Chiffrement
• Intégrité : Garantir que le contenu d’une communication ou d’un fichier n’a pas été modifié
!
Mécanismes cryptographiques : signature, MAC
• Authentification : Garantir l’identité d’une entité (identification) ou l’origine d’une
communication ou d’un fichier (authentification de données) !
Mécanismes cryptographiques : signature, MAC
• Non-répudiation (signature) : le signataire ne peut pas renier sa signature
Les banques font partie des premiers utilisateurs de systèmes cryptographies. Les cartes bancaires possèdent trois niveaux de sécurité :
Le code confidentiel : c'est la suite de chiffres à mémoriser et à saisir à l'abri des regards indiscrets.
La signature RSA : permet de vérifier l'identité de la carte sans avoir besoin de secrets; en d'autres termes, cette vérification peut se faire sans connexion à un
centre distant.
L'authentification DES : apporte une preuve de légitimité de la carte, et se fait par connexion à un centre distant.
Le commerce électronique.
Le wifi.
La sécurité des échanges Bluetooth.
Les téléphones portables.
SSH, le shell sécurisé.
Les mots de passe sous Unix.
Chiffrer ses e-mails : principe de
fonctionnement du PGP.
Le chiffre du Che, les échanges sécurisés entre
la Bolivie et Cuba.
Etude d'une fonction de hachage : le MD5
Conclusion :
La cryptographie est la science du secret
• la confidentialité,
• l’intégrité, et