Vous êtes sur la page 1sur 7

INTRODUCTION :

La cryptographie est la partie la plus importante de l’


infrastructure de sécurité de communication et de
sécurité informatique.

DEFINITION :
Qu’est ce que la cryptographie :
Vocabulaire de base :
Avant d’entamer cette thèse, il est impérativement important de définir certain notions très utilisé en la
matière. – Cryptologie : Il s’agit d’une science mathématique comportant deux branches : la
cryptographie et la cryptanalyse

– Cryptographie : La cryptographie est l’étude des méthodes donnant la possibilité d’envoyer des
données de manière confidentielle sur un support donné.

– Cryptanalyse : Opposée à la cryptographie, elle a pour but de retrouver le texte clair à partir de
textes chiffrés en déterminant les failles des algorithmes utilisés.

– Cryptosystème : Il est déffni comme l’ensemble des clés possibles (espace de clés), des textes
clairs et chiffrés possibles associés à un algorithme donné

HISTORIQUE :
1. Le Chiffre de César

Principe
Le chiffre de César est la méthode de cryptographie la plus ancienne
communément admise par l'histoire. Il consiste en une substitution mono-
alphabétique : chaque lettre est remplacée("substitution") par
une seule autre("mono-alphabétique"), selon un certain décalage dans l'alphabet
ou de façon arbitraire. D'après Suétone, César avait coutume d'utiliser un
décalage de 3 lettres : A devient D, B devient E, C devient F, etc. Il écrivait donc
son message normalement, puis remplaçait chaque lettre par celle qui lui
correspondait :

CLAIR A B C D E F G H I J K L M N O P Q R S T U V W X Y Z
-> décalage = 3
CODE D E F G H I J K L M N O P Q R S T U V W X Y Z A B C
La securité :
En termes de sécurité, le numéro de Cesar n'est absolument pas fiable, pour deux
raisons:

- Il n'y a que 26 façons différentes de coder un message: comme il n'y a que 26


caractères, seulement 26 décalages sont possibles. Par conséquent, les attaques tous
azimuts (testant toutes les compensations une par une) nécessitent peu de temps.

- Le nombre de César est très vulnérable à l'analyse des fréquences

2. La machine Enigma

Enigma ressemble à une machine à écrire : on frappe le clair


sur un clavier, et des petites lampes s'allument pour éclairer les
lettres résultant du chiffrement.
Le principe de chiffrement qu'utilise Enigma est à la fois simple
et astucieux. Simple, car il ne s'agit ni plus ni moins d'une
substitution de lettres : par exemple, A devient Q, P devient N,
etc. Et astucieux, parce que la substitution change d'une
lettre à une autre : si la lettre A correspond à Q la première
fois qu'on la saisit, elle pourrait correspondre à M, K, H, ou tout
autre lettre différente de Q à la fois suivante (ce principe est
possible grâce à un système de rotors).
De plus, un autre avantage non négligeable que possède
Enigma est la réversibilité : si on tape le message clair, on
obtient le message code, et avec le messsage codé, on obtient
le message clair.
L'inconvénient majeur est que jamais la lettre A ne sera codée
par A....
3. Le chiffre du Che
Première phase
Le Che utilise une substitution de lettres (par des chiffres cependant) telle que :

CLAI
A B C D E F G H I J K L M N O P Q R S T U V W X Y Z
R

CODE 6 38 32 4 8 30 36 34 39 31 78 72 70 76 9 79 71 58 2 0 52 50 56 54 1 59

BONJOUR devient 38 9 76 31 9 52 58

Deuxième phase
Les chiffres du messages sont découpés en blocs de 5 chiffres.
BONJOUR devient 38976 31952 58

Troisème phase
Le Che additionne en modulo 10* le message obtenu avec un nombre de
5 chiffres (même taille que le message donc, c'est important) connu
de lui et de Fidel Castro seulement. Ce nombre a été choisi au préalable
aléatoirement et constitue la clé secrète.
Choisissons par exemple 25638 comme clé secrète et chiffrons les deux
premiers blocs de BONJOUR ("clair" désigne les blocs obtenus en phase 2)
:

#BLOC 1#
38976 [clair]
25638 [clé]
------
53504 [crypté]

#BLOC 2#
31952 [clair]
25638 [clé]
------
56580 [crypté]

Les différents types de cryptage moderne


 

Chiffrement à clef privée (ou clef secrète) - appelé cryptage


symétrique :

Définition :

Le chiffrement symétrique (ou chiffrement à clé privée) consiste à utiliser la même clé
pour le chiffrement et le déchiffrement.
c'est le principe d'une serure de porte : tous les utilisateurs autorisés
ont une clef identique.

• Algorithmes existants :

• Algorithme de chiffrement à flot ou en continu • Agissent sur un bit à la fois • Le plus


courant : • RC4 (longueur de clef v ariable) et RC5 • Algorithme de chiffrement par blocs •
Opère sur le message en clair par blocs de n bits • Exemples : • DES (clef de 56 bits codée sur
64 bits) • IDEA ou CAST-128 (clef de 128 bits) • Blowfish (longueur de clef variable, jusqu’à
448 bits) • AES (Rijndael, longueur de clef variable : 128, 192 ou 256 bits) • Fonction de
hashage • Calcul d’un condensé de n bits d’un message de m>n bits • Exemples : • CRC32,
MD5, SHA192,…

Problème de la cryptographie à clé secrète


Ne pas utiliser la même clé trop longtemps

⇒ Problème de l’échange de clé

Transmission d’une nouvelle clé oblige les deux parties à se rencontrer

Avantages : Plus rapide que le chiffrement asymétrique car il utilise une


clef plus réduite.
Inconvénients : Transmission préalable de la clef au correspondant,
autant de clefs que de correspondants.
La sécurité dépend de la taille de la clef.
Ce type de cryptage est progressivement remplacée par le système à
clef publique.

Chiffrement à clef publique - appelé cryptage asymétrique :


Définition :

Le chiffrement asymétrique (ou chiffrement à clés publiques) consiste à utiliser une clé
publique pour le chiffrement et une clé privée pour le déchiffrement.

Il est pratiquement impossible de retrouver la clé privée à partir de la


clé publique;
Tout document crypté avec la clé publique  peut être décrypté avec la
clé privée;
Tout document crypté avec la clé privée  peut être décrypté avec la clé
publique;
Il est pratiquement impossible de décrypter le document ou message
sans la clé adéquate.

Il permet ainsi deux usages :

 La confidentialité : une clef publique pour coder et une clef


secrète pour décoder;
 L'authentification : inversement, une clef secrète pour coder et
une clef publique pour décoder.

Ce système est basé sur une fonction facile à calculer dans un sens
(appelée fonction à trappe à sens unique ou en anglais one-way trapdoor
function), mais qui est mathématiquement très difficile à inverser sans
la clé privée (appelée trappe). Exemple de codage RSA

   

Services de sécurité
• Confidentialité : Garantir que le contenu d’une communication ou d’un fichier n’est pas
accessible aux tiers (GSM,Internet) !
Mécanismes cryptographiques : Chiffrement
• Intégrité : Garantir que le contenu d’une communication ou d’un fichier n’a pas été modifié
!
Mécanismes cryptographiques : signature, MAC
• Authentification : Garantir l’identité d’une entité (identification) ou l’origine d’une
communication ou d’un fichier (authentification de données) !
Mécanismes cryptographiques : signature, MAC
• Non-répudiation (signature) : le signataire ne peut pas renier sa signature

Mise en oeuvre concrète de méthodes


cryptographique ..

La sécurité des cartes bancaires.

1. Les cartes bancaires

Les banques font partie des premiers utilisateurs de systèmes cryptographies. Les cartes bancaires possèdent trois niveaux de sécurité :

 Le code confidentiel : c'est la suite de chiffres à mémoriser et à saisir à l'abri des regards indiscrets.
 La signature RSA : permet de vérifier l'identité de la carte sans avoir besoin de secrets; en d'autres termes, cette vérification peut se faire sans connexion à un
centre distant.
 L'authentification DES : apporte une preuve de légitimité de la carte, et se fait par connexion à un centre distant.


 Le commerce électronique.
 Le wifi.
 La sécurité des échanges Bluetooth.
 Les téléphones portables.
 SSH, le shell sécurisé.
 Les mots de passe sous Unix.
 Chiffrer ses e-mails : principe de
fonctionnement du PGP.
 Le chiffre du Che, les échanges sécurisés entre
la Bolivie et Cuba.
Etude d'une fonction de hachage : le MD5

Conclusion :
La cryptographie est la science du secret

• Elle permet de résoudre certains problèmes dû à la forme électronique des documents

• Les services de sécurité garantis sont :

• la confidentialité,

• l’intégrité, et

• l’authentification de document et de personne

Vous aimerez peut-être aussi