Explorer les Livres électroniques
Catégories
Explorer les Livres audio
Catégories
Explorer les Magazines
Catégories
Explorer les Documents
Catégories
Cryptographie
1
Un système de chiffrement s’appelle un cryptosystème ;
Un cryptographe est une personne qui conçoit des cryptosystèmes ;
un cryptanaliste est une personne qui tente de casser les cryptosystèmes.
Terminologie :
2
JE SUIS VENU, J’AI VU, J’AI VAINCU
Le texte codé avec le « chiffre de César » n = 3 :
MH VXLV YHQX, M’DL YX, M’DL YDLQFX
2. Type de cryptosystème
On peut classer les algorithmes de cryptographie selon plusieurs critères :
- Selon le mode d’utilisation de la clé :
Chiffrement symétrique : la même clé est utilisé pour le chiffrement et de
déchiffrement
Chiffrement asymétrique : deux clés sont utilisées, l’une pour chiffrer (clé publique) et
l’autre pour déchiffrer (clé privé)
3
- Selon le mode d’opération :
Chiffrement par bloc : le texte en clair est divisé en blocs de tailles identiques
Chiffrement par flot : le texte est considéré comme un flot de bits (chiffrement
par bits)
3. Cryptographique symétrique
3.1. Principe
- Chiffrer un message clair m en utilisant une clé secrète Sk
- Seule la clé Sk peut être utilisée pour retrouver le message clair m.
Réseau Feistel :
- C’est une sorte de transformation d’un mot binaire d’une taille n découpé en deux mots de
taille identique n/2 appelés respectivement (Li,Ri)
- Cette transformation se fait comme suit :
4
3.3. L’algorithme DES (Data Encryption Standard):
3.3.1. Principe :
- Utilise le réseau de Feistel sur des blocs de taille 64bits et une clé de taille 56 bits.
- Représenter par un ensemble complexe de permutations et substitution entre les bits du
même blocs
- Chaque bloc est chiffré en 16 tours.
- DES présente quelques faiblesses réside principalement dans sa taille de clé (56bits)
qui donne 256 clés possible ce qui est relativement vulnérable contre les attaques par
recherche exhaustive.
- Des solutions ont été adoptées à ce problème en améliorant DES : triple -DES
Triple –DES :
Une version améliorée de DES en utilisant deux chiffrements du même bloc en utilisant la
même clé Sk1 séparés par un déchiffrement en utilisant une autre clé Sk2.
La clé est donc composée de deux clés de 56 bits=112 bits qui est largement hors de portée
des attaques par recherche exhaustive.
5
3.3.3. Exemples des algorithmes symétriques :
a) Algorithme AES (Advanced Encryption Standard) :
b) Algorithme blowfish :
- qui manipule des blocs de 64 bits et une clé de taille variante entre 32 et 448 bits
- proposé aussi en différents variantes : blowfish, twofish…etc
c) Algorithme IDEA :
- qui manipule des blocs de 64 bits et une clé de taille 128 bits
Avantages :
- taux de calcul réduit (on a besoin de calculer une seule clé)
- sécurité sure (sans la clé Sk, le déchiffrement est quasi-impossible)
Inconvénients :
4. Cryptographique asymétrique
4.1. Principe :
6
- fondé sur le principe de fonction à trappe, ou bien fonction a sens unique ou à brèche
secrète :
- peu de gens qui connaissent une certaine information peuvent revenir en arrière.
Scénario de communication :
A en vert : clé publique
A en rouge : clé secrète
7
Exemple :
8
- est un algorithme de chiffrement à clé publique
- il se base aussi sur le problème de logarithme discret
Avantages :
Inconvénients :
- lourd en terme de calcul (besoin de calculer plusieurs clés)
- problèmes de non-répudiation des clés publiques