Vous êtes sur la page 1sur 14

CRYPTOGRAPHY

Table des matières


INTRODUCTION................................................................................................................................2
Pourquoi la cryptologie existe-t-elle ?.............................................................................................5
1. Pour assurer l’intégrité du message : le hachage...............................................................5
2. Pour assurer l’authenticité du message : la signature........................................................6
3. Pour assurer la confidentialité du message : le chiffrement..............................................7
1. Qu'est-ce que la cryptographie à clé symétrique et asymétrique ?...............................................8
2. Quelle est la différence entre la cryptographie à clé symétrique et la cryptographie à clé
asymétrique?.......................................................................................................................................10
3. Quels sont les avantages et les inconvénients de la cryptographie à clé symétrique et
asymétrique ?......................................................................................................................................12
4) Avantages et inconvénients de la cryptographie à clé symétrique ou secrète............................13
A) Avantages.....................................................................................................................................13
B) Inconvénients...............................................................................................................................13
5) Avantages et inconvénients de la cryptographie asymétrique ou à clé publique.......................13
A) Avantages.....................................................................................................................................13
B) Inconvénients...............................................................................................................................14
Conclusion............................................................................................................................................14
CRYPTOGRAPHY

INTRODUCTION

La généralisation des communications numériques (courrier électronique,


téléphonie mobile, réseaux informatiques, etc.) rend nécessaire l'utilisation
d'outils de cryptage sûrs, en particulier pour le commerce électronique et la
protection de la vie privée. Ce besoin ne date toutefois pas d'aujourd'hui,
puisque Jules César pratiquait déjà un chiffrement (ou cryptographie)
élémentaire (décalage fixe de chaque lettre d'un message dans l'alphabet).
C'est lors de la Seconde Guerre mondiale que l'informatique a fait ses preuves en
cassant le code Enigme des nazis. L'objectif fondamental de la cryptographie est
de permettre à deux personnes de communiquer au travers d'un canal peu sûr
(téléphone, réseau informatique ou autre) sans qu'une tierce personne puisse
comprendre ce qui est échangé. Parallèlement à cet objectif fondamental de
confidentialité, la cryptographie répond à différents besoins : contrôle de
l'intégrité des données, contrôle d'accès (mots de passe, etc.), identification
(Signature électronique) et non-répudiation (les parties ne peuvent contester que
la communication a bien eu lieu).La cryptographie moderne repose sur trois
algorithmes standards (mais il en existe des dizaines d’autres) : DES, RSA et
DSA. Le premier est un algorithme à clé secrète ; les deux autres sont des
algorithmes à paire clé publique/ clé privée. Désignations équivalentes :
Chiffrement – Cryptographie
CRYPTOGRAPHY
Historiquement, la cryptologie correspond à la science du secret, c'est-à-dire au
chiffrement. Aujourd'hui, elle s’est élargie au fait de prouver qui est l'auteur d'un
message et s'il a été modifié ou non, grâce aux signatures numériques et aux
fonctions de hachage.

Étymologiquement, la cryptologie est la science du secret. Elle réunit la


cryptographie (« écriture secrète ») et la cryptanalyse (étude des attaques contre
les mécanismes de cryptographie).
La cryptologie ne se limite plus aujourd’hui à assurer la confidentialité des
secrets. Elle s’est élargie au fait d’assurer mathématiquement d’autres notions :
assurer l’authenticité d’un message (qui a envoyé ce message ?) ou encore
assurer son intégrité (est-ce qu’il a été modifié ?).
CRYPTOGRAPHY
Pourquoi la cryptologie existe-t-elle ?

1. Pour assurer l’intégrité du message : le hachage


La cryptologie permet justement de détecter si le message, ou l’information, a
été involontairement modifié. Ainsi, une « fonction de hachage » permettra
d’associer à un message, à un fichier ou à un répertoire, une empreinte unique
calculable et vérifiable par tous. Cette empreinte est souvent matérialisée par
une longue suite de chiffres et de lettres précédées du nom de l’algorithme
utilisé, par exemple « SHA2» ou « SHA256 ».
Il ne faut pas confondre le chiffrement, qui permet d’assurer la confidentialité,
c’est-à-dire que seules les personnes visées peuvent y avoir accès (voir « Pour
assurer la confidentialité du message »), et le hachage qui permet de garantir
que le message est intègre, c'est-à-dire qu’il n’a pas été modifié.
CRYPTOGRAPHY
2. Pour assurer l’authenticité du message : la signature
Au même titre que pour un document administratif ou un contrat sur support
papier, le mécanisme de la « signature » - numérique - permet de vérifier qu’un
message a bien été envoyé par le détenteur d’une « clé publique ». Ce procédé
cryptographique permet à toute personne de s’assurer de l’identité de l’auteur
d’un document et permet en plus d’assurer que celui-ci n’a pas été modifié.
CRYPTOGRAPHY
3. Pour assurer la confidentialité du message : le
chiffrement
Le chiffrement d’un message permet justement de garantir que seuls l’émetteur
et le(s) destinataire(s) légitime(s) d’un message en connaissent le contenu. C’est
une sorte d’enveloppe scellée numérique. Une fois chiffré, faute d'avoir la clé
spécifique, un message est inaccessible et illisible, que ce soit par les humains
ou les machines.
CRYPTOGRAPHY

 Qu'est-ce que la cryptographie à clé symétrique et


asymétrique?

 Quelle est la différence entre la cryptographie à clé


symétrique et la cryptographie à clé asymétrique?

 Quels sont les avantages et les inconvénients de la


cryptographie à clé symétrique et asymétrique?
CRYPTOGRAPHY
1. Qu'est-ce que la cryptographie à clé symétrique et
asymétrique ?

Le cryptage est un mécanisme permettant de changer la forme d'un texte afin de


l'empêcher d'être lu par d'autres. Dans le chiffrement à clé symétrique, le
message est ensuite chiffré à l'aide d'une clé et avec la même clé, les messages
peuvent être déchiffrés, ce qui le rend simple à utiliser mais moins sûr. Il a
également besoin d'un moyen sécurisé de déplacer la clé d'une partie à une autre.

Le chiffrement par clé asymétrique est destiné à la fois à la stratégie de


chiffrement à clé publique et privée. Il utilise des clés séparées pour crypter et
décrypter un message ou un document. Elle est plus fiable que la méthode de
chiffrement à clé symétrique, mais elle est très lente.

Il existe des termes de cryptographie et ceux-ci sont:

Cryptage : la méthode de verrouillage des informations cryptographiques. De


cette façon, les informations verrouillées sont cryptées.
Décryptage : processus de déverrouillage des détails cryptés par cryptographie.
Clé : Un secret comme un mot de passe utilisé pour crypter les informations et
les décoder. En cryptographie, il existe différents types de clés utilisées pour le
cryptage et le décryptage.
Stéganographie : C'est la science qui consiste à dissimuler des informations aux
personnes qui vous espionnent. La distinction entre la Stéganographie et le
codage est que les espionneurs désirés n'indiqueront peut-être pas tout d'abord
qu'il y a des détails secrets.
Data Encryption Standard (DES) : l'algorithme de clé symétrique le plus
courant est le Python et le DES car il contient un service qui fournit la logique
derrière l'algorithme DES.
CRYPTOGRAPHY

2. Quelle est la différence entre la cryptographie à clé


symétrique et la cryptographie à clé asymétrique?

Lorsque vous interagissez sur un support non sécurisé tel qu'Internet, vous
devez être vigilant quant à la confidentialité des informations que vous échangez
avec les autres. Il existe deux méthodes utilisées pour protéger le secret du texte
ou du message, la cryptographie à clé symétrique et asymétrique. La différence
fondamentale entre la cryptographie à clé symétrique et asymétrique est que le
cryptage symétrique nécessite que la même clé soit cryptée et décryptée.

D'autre part, le cryptage asymétrique utilise une clé pour le cryptage et utilise
une autre clé pour le décryptage. Pour comprendre d'autres variations, jetez un
œil à la différence entre la cryptographie à clé symétrique et asymétrique sous
forme de tableau.

CRYPTOGRAPHIE CLÉ SYMÉTRIQUE CRYPTOGRAPHIE CLÉ


ASYMÉTRIQUE
Il est également connu sous le nom Il est également connu sous le nom
de cryptographie à clé secrète car le de cryptographie à clé publique.
processus de cryptage et de Cela fonctionne à l'opposé de la
décryptage utilise la même clé. cryptographie symétrique.

Une seule clé pour le décryptage et Deux clés sont requises dans
le cryptage lesquelles une clé chiffrera et
l'autre utilisée pour déchiffrer.
CRYPTOGRAPHY
La taille du texte chiffré est plus La taille du texte chiffré est plus
petite ou identique. grande ou identique.

Le processus de cryptage est très Le processus de cryptage est trop


extrêmement rapide. lent.

Il peut transférer une énorme Il offre à la fois authenticité et


quantité de données. confidentialité.

Exemples: AES, DES, 3DES et RC4 Les exemples sont ECC, El Gamal,
Diffie-Hellman, DSA et RSA

En comparaison, l'utilisation des L'utilisation des ressources est plus


ressources est faible par rapport au élevée
chiffrement à clé asymétrique.

La cryptographie à clé symétrique Il offre à la fois authenticité et


assure la confidentialité confidentialité.

Les principales différences entre la cryptographie à clé symétrique et à clé


asymétrique sont mentionnées et avec cela, comparons également la
cryptographie à clé symétrique et asymétrique:

COMPARAISON CRYPTOGRAPHIE CLÉ SYMÉTRIQUE CRYPTOGRAPHIE CLÉ ASYMÉTRIQU


De base Le chiffrement symétrique utilise une Le cryptage asymétrique utilise une clé
seule clé. différente pour le cryptage et le
décryptage.
Performance Le chiffrement symétrique est plus Le chiffrement asymétrique est lent à
rapide en exécution. exécuter.
Algorithmes DES, 3DES, AES et RC4. Diffie-Hellman, RSA.
But Le cryptage symétrique est utilisé pour Le cryptage asymétrique est souvent
la transmission de données en masse. utilisé pour échanger en toute sécurité
des clés secrètes.
CRYPTOGRAPHY
3. Quels sont les avantages et les inconvénients de la
cryptographie à clé symétrique et asymétrique ?

L'algorithme de cryptage est en cours de création pour récupérer les écoutes


indiscrètes et renforcer la confidentialité en protégeant les informations. Dans
les prochaines années, les hackers peuvent avoir du mal pour les experts et donc
s'attendre à plus du groupe crypté ! Voici quelques avantages et inconvénients
de la cryptographie à clé symétrique et asymétrique :

4) Avantages et inconvénients de la cryptographie à clé


symétrique ou secrète
CRYPTOGRAPHY
A) Avantages

Cryptage et décryptage des messages très rapides

Plus le code de clé est large, meilleure est la protection

B) Inconvénients
Échange de clé : cela garantit que la clé de cryptage est partagée via un canal
protégé.

Le nombre de clés nécessaires : Une nouvelle clé est requise pour chaque paire
de participants souhaitant échanger des messages chiffrés.

5) Avantages et inconvénients de la cryptographie


asymétrique ou à clé publique

A) Avantages
CRYPTOGRAPHY
La sécurité est simple car seule la clé privée doit être gardée cachée.

La maintenance des clés permet de garder les clés (clé publique / clé privée)
constantes par contact en fonction de la relation.

Moins est le nombre de clés à garder cachées.

B) Inconvénients
Cela n'est pas suffisant pour le chiffrement de messages volumineux car le débit
de chiffrement / déchiffrement est inversement proportionnel à la durée de la
clé.
CRYPTOGRAPHY

Conclusion

En tant que méthode de cryptage simple et rapide, le cryptage asymétrique est


couramment utilisé pour échanger des mots de passe, et le cryptage symétrique,
qui est une technique plus rapide, est utilisé pour le transfert de données en
masse. J'espère que les différences ci-dessus et la comparaison entre la
cryptographie à clé symétrique et la cryptographie à clé asymétrique ont clarifié
votre concept.

Vous aimerez peut-être aussi