Vous êtes sur la page 1sur 22

Université Tunis El Manar

Faculté des Sciences Economiques et de Gestion de Tunis

LA
CRYPTOGRAPHIE
Matière : Sécurité Informatique

Elaboré par :
1) MOLKA
1 Hammed
2) CISSE Bangaly
3) BAHRI Abir
4) BARRY Ousmane
5) MAGASSOUBA Saran
Groupe : A03
A.U: 2020/2021
Sommaire
1) Définition et Objectifs
2) Les cryptographies symetriques

3) Les modes d'operation de chiffrement symetrique

4) La Cryptographie asymétrique
5) La différence entre la cryptographie symetrique et la cryptographie
asymétrique

6) La certification numérique

7) La Conclusion
Définition

la cryptographie est une technique d'écriture qui consiste à rédiger un


message crypté, via l'utilisation de codes secrets ou de clés de décryptage.
La cryptographie est principalement utilisée pour protéger un message jugé
confidentiel. On l'emploie dans des domaines très divers, comme le monde
militaire, l'informatique, la protection de la vie privée, etc.
La cryptanalyse
• La cryptanalyse est la technique qui consiste à déduire un texte en
clair d’un texte chiffré sans posséder la clé de chiffrement. Le
processus par lequel on tente de comprendre un message en
particulier est appelé une attaque.
• Ses Objectifs :
Garantir la confidentialité
Vérifier l'intégrité des données
Gérer l'authentification
Assurer la non-répudiation
L’importance de la «  Cryptographie  »

L'homme a toujours ressenti le besoin de dissimuler des informations, bien avant


même l'apparition des premiers ordinateurs et de machines à calculer.
Depuis sa création, le réseau Internet a tellement évolué qu'il est devenu un outil
essentiel de communication. Cependant, cette communication met de plus en
plus en jeu des problèmes stratégique liés à l'activité des entreprises sur le Web.
Les transactions faites à travers le réseau peuvent être interceptées, d'autant plus
que les lois ont du mal à se mettre en place sur Internet, il faut donc garantir la
sécurité de ces informations, c'est la cryptographie qui s'en charge.
Exemple : Le chiffrement de César
Le chiffrement de substitution est un exemple extrêmement simple de
cryptographie conventionnelle. Il substitue une information par une autre.
Cette opération s'effectue généralement en décalant les lettres de l'alphabet. Le
code secret de Jules César est à la base de la cryptographie conventionnelle.
Dans ce cas, l'algorithme constitue à décaler les lettres de l'alphabet et la clé
correspond au nombre de caractères de décalage.
Par exemple, si vous codez le mot « SECRET » à l'aide de la valeur 3 de la clé de
César devient « VHFUHW ».
La Cryptographie symétrique
Dans le chiffrement symétrique, une même clé est partagée entre l'émetteur et
le récepteur. Cette clé dite symétrique est utilisée par l'émetteur pour chiffrer
le message te par le récepteur pour le déchiffrer en utilisant un algorithme de
chiffrement symétrique.

Une seul clé :clé secréte


Transformation et permutation
Traitement relativement rapide
Probleme d’échange et de gestion des clés
Usage:service de confidentialite
Les modes d'opération du chiffrement
symétrique
Dans le chiffrement symétrique l'algorithme opère sur un bloc. Pour chiffrer un
ensemble de blocs constituants le message à chiffrer il est nécessaire de définir
une stratégie d'opération sur la succession des blocs à chiffrer.
Il existe quatre modes définis dans FIPS 81 (1980)
• Electronic Code Book (ECB),
• Cipher Block Chaining (CBC),
• Cipher FeedBack (CFB) et
• Output FeedBack (OFB).
Notation
Nous adoptons la notation suivante dans la description des quatre
modes d'opération :
• T[n]: n-ième bloc du texte clair
• C[n]: n-ième bloc du texte chiffré
• E(m): fonction de chiffrement
• D(m): fonction de déchiffrement
• IV : Initialization Vector
• ^ : XOR
Electronic Code Book (ECB)

• Chiffrement :C[n] = E(T[n])


• Déchiffrement :T[n] = D(C[n])
Le même texte clair et clé de chiffrement donnent le même texte chiffré.
Cipher Block Chaining (CBC)
Chiffrement :
• C[0] = E(T[0] ^ IV)
• C[n] = E(T[n] ^ C[n-1]) , si (n > 0)
• Déchiffrement :
• T[0] = D(C[n]) ^ IV
• T[n] = D(C[n]) ^ C[n-1] , si (n > 0)
• IV est envoyé en clair avec le message chiffré
Cipher FeedBack (CFB)
• I[n]: bloc temporaire
• Chiffrement :
• I[0] = VI
• I[n] = C[n-1] , si (n > 0)
• C[n] = T[n] ^ E(I[n])
• Déchiffrement :
• I[0] = VI
• I[n] = C[n-1], si (n > 0)
• T[n] = C[n] ^ E(I[n])
• Offre une sécurité plus élevée
Output FeedBack (OFB)
• I[n]=nième bloc temporaire
• R[n]=nième bloc temporaire second
• Chiffrement :
• I[0] = VI
• I[n] = R[n-1] , si (n > 0)
• R[n] = E(I[n])
• C[n] = T[n] ^ R[n]
• Déchiffrement :
• I[0] = VI
• I[n] = R[n-1] , si (n > 0)
• R[n] = E(I[n])
• T[n] = C[n] ^ R[n]
Objectif de l'algorithme
Deux entités voudraient se mettre d'accord sur
un secret (en échangenat des messages
publiques) afin de s'échanger des messages
confidentiels
L'algorithme de Diffie Hellman a été fondé sur
la difficulté du calcul du logarithme discret
La figure suivante illustre les différentes étapes
à suivre pour se mettre d'accord sur un secret
commun en échangeant des messages
publiques :
La cryptographie asymétrique

Ce système permet deux choses majeures :

chiffrer le message à envoyer  : l'expéditeur utilise la clef publique du destinataire pour


coder son message. Le destinataire utilise sa clef privée pour décoder le message de
l'expéditeur, garantissant la confidentialité du contenu.
s'assurer de l'authenticité de l'expéditeur  : L'expéditeur utilise sa clef privée pour coder
un message que le destinataire peut décoder avec la clef publique de l'expéditeur ; c'est
le mécanisme utilisé par la signature numérique pour authentifier l'auteur d'un message.
La signature digitale
La signature digitale est un mécanisme
cryptographique qui permet d'assurer la
non répudiation de l'origine.
Ce mécanisme repose sur un système
cryptographique asymétrique
La signature est calculée en utilisant la clé
privé de l'émetteur
La signature est vérifiée en utilisant la clé
publique de l'émetteur
Fonction de hachage cryptographique
Une fonction de hachage cryptographique est une fonction de hachage qui, à
une donnée de taille arbitraire, associe une image de taille fixe, et dont une
propriété essentielle est qu'elle est pratiquement impossible à inverser, c'est-à-
dire que si l'image d'une donnée par la fonction se calcule très efficacement, le
calcul inverse d'une donnée d'entrée ayant pour image une certaine valeur se
révèle impossible sur le plan pratique. Pour cette raison, on dit d'une telle
fonction qu'elle est à sens unique.
Différence entre le cryptage symétrique et
asymétrique
Cryptage Symétrique Cryptage Asymétrique

Définition Le cryptage symétrique utilise Le cryptage asymétrique


une seule clé pour le cryptage utilise une clé différente pour
et le déchiffrement. le cryptage et le décryptage.

Performance
Le cryptage asymétrique est
Le cryptage symétrique est
lent à l’exécution en raison de
rapide en exécution.
la charge de calcul élevée.

Objectif Le cryptage asymétrique est


souvent utilisé pour l’échange
Le cryptage symétrique est de clés secrètes.
utilisé pour la transmission de
données en masse.
La certification numérique
• Un certificat à clé publique est un certificat numérique qui lie l'identité d'un système à une clé
publique, et éventuellement à d'autres informations;
• C'est une structure de donnée signée numériquement qui atteste sur l'identité du possesseur de la clé
privée correspondante à une clé publique.
• Un certificat est signé numériquement par une autorité de certification à qui font confiance tous les
usagers et dont la clé publique est connue par tous d'une manière sécurisée. Ainsi, afin de publier sa
clé publique, son possesseur doit fournir un certificat de sa clé publique signé par l'autorité de
certification. Après vérification de la signature apposée sur le certificat en utilisant la clé publique de
l'autorité de certification, le récepteur peut déchiffrer et vérifier les signatures de son interlocuteur
dont l'identité et la clé publique sont inclus dans le certificat.
Structure d'un certificat X.509
• Version
• Numéro de série
• Algorithme de signature du certificat
• Signataire du certificat
• Validité (dates limite)
 Pas avant
 Pas après
• Détenteur du certificat
• Informations sur la clé publique
 Algorithme de la clé publique
 Clé publique
• Identifiant unique du signataire (Facultatif)
• Identifiant unique du détenteur du certificat (Facultatif)
• Extensions (Facultatif)
 Liste des extensions...
Conclusion

La cryptographie est la « « science du secret », regroupe deux branches : d’une


part, la cryptographie, qui permet de coder des messages, et d’autre part, la
cryptanalyse, qui permet de les décoder. La cryptographie informatique
professionnelle est un phénomène récent, rendu indispensable du fait que les
informations sont accessibles pratiquement à tous par des réseaux publics