Vous êtes sur la page 1sur 4

Cryptographie INF442 Mme Anne Hanwa

Cours du vendredi 25 mars 2022

Introduction

La cryptographie est un art très ancien, en effet, c’est l’art de remplacer un secret
encombrant par un secret miniaturisé. C’est aussi l’art de rendre inintelligible (crypter ou encore
coder) un message a ceux qui ne sont pas habilitées à en prendre connaissance, elle est née 1500
ans avant JC où un scribe égyptien a employé les hiéroglyphes non conformes à la langue
correcte. Entre 2000 ans avant et 1000 ans après JC, la cryptographie est née spontanément dès
qu’une partie importante de la population a su lire. C’est le cas de la tablette mésopotamienne
contenant une formule chiffrée de verni pour les poteries inscrit vers 1500 avant JC. En 600/500
avant JC, les scribes hébreux mettent le livre de Jérémie en un simple chiffre de substitution
connu sous le nom d’Atbash. En 437 avant JC, les Grecs emploi un dispositif appelé Scytale :
un bâton autour duquel une bande longue et mince de cuir était enveloppée, et sur lequel on
écrivait le message. Dans ce contexte, le cuir était ensuite porté par le messager, le destinataire
avait un bâton identique permettant d’enrouler le cuir a fin de déchiffrer le message. L’historien
Polybe invente le carré de Polybe en 200/125 avant JC. Jules César employait une substitution
simple dans les communications avec le gouvernement.

Chapitre 1 : Introduction à la cryptographie

I. Définitions

La cryptologie est la science des messages secret. Elle est née du besoin de transmettre des
messages su seul destinataire de message, et donc, le message reste caché à toutes autres
personnes.

De nos jours, la cryptologie tend vers un ensemble de méthode destinée à protéger toutes
informations contre un observateur quelconque, ou une intrusion malveillante.

En raison de la sensibilité des informations échangées, les milieux diplomatiques, militaires


et gouvernementaux ce sont longtemps intéressés aux domaines de la cryptologie.
L’essor des réseaux de communication, le développement de l’internet et la banalisation des
données enregistrées sont rendus possible grâce a la confidence apportée par les moyens de
protection véhiculé. Une connaissance des procédés mise en œuvre est donc nécessaire pour la
compréhension et la maitrise de l’objet. L’un des objectifs sera de diffuser ce savoir mais aussi
de l’amélioré.

II. Terminologies

La cryptologie étymologiquement service du secret, est la réunion de deux, disciplines qui


s’alimentent l’une de l’autre : la cryptographie et la cryptanalyse.

Pendant que les cryptographes élaborent des systèmes permettant d’assurer le fondement
des protocoles. Les cryptanalystes étudient la robustesse des protocoles en essayant de casser
les algorithmes des cryptographes pour les améliorés.

1. Cryptographie

C’est l’étude des méthodes permettant de transmettre les données de manière confidentielle,
afin de protéger un message, on lui applique une transformation qui le rend incompréhensible,
qui, a partir d’un texte clair donne un texte chiffré (cryptogramme, chiffré). Inversement, le
déchiffrement est l’action qui permet de reconstruire le texte clair à partir du texte chiffré.

Dans la cryptographie moderne, les transformations en question sont des fonctions


mathématique (algorithme) qui dépendent d’un paramètre appelé clé.

2. Cryptanalyse

Elle est, a l’inverse, l’étude des procédés cryptographique dans le but d’attaquer, puiser et
trouver des faiblesses, et en particulier, de pouvoir décrypter des textes ou messages chiffrés.
Ou pour faire passer un faux message pour un vrai.

Le décryptement, est l’action consistant à retrouver le texte en clair sans connaitre la clé de
chiffrement.

Ce sont ces attaques qui permettent aux cryptographes de rendre ces procédés plus surs.
3. Challenge

Remarque : le cryptanalyste ne dispose pas de la clé et cherche à pénétrer les messages.

En résumé, sachant qu’il y a interdépendance entre le cryptanalyste et le cryptographe, on


peut donc dire qu’il y a une course sans fin entre les 2.

III. Services de sécurité

La cryptologie est une discipline scientifique a part entière dont l’objet est l’étude des
méthodes permettant d’assurer l’intégrité, l’authenticité, la confidentialité et la non-répudiation
dans les systèmes d’information.

Le service d’intégrité garantit que le contenu d’une communication ou d’un fichier n’a pas
été modifié. Par exemple, on peut souhaiter vérifier que le contenu des ordres des camps des
généraux n’a pas été modifié.

Un service d’authenticité garantit l’identité d’une entité donnée ou origine de la


communication.

Le service de confidentialité garantit que le contenu d’un fichier ou communication n’est


pas accessible aux tiers. C’est l’exemple en téléphonie mobile, messagerie et autre.

La non-répudiation (signature) (l’émetteur doit être incapable de nier être la source) permet
à un individu de prendre part a un contrat avec l’impossibilité de renier ensuite ses engagements.

L’authentification n’est pas seulement prise en charge par des techniques cryptographique,
il existe plusieurs variables et niveaux d’authentification. En générale, plusieurs types
d’authentifications sont comptés : on parle d’authentification forte ou multi facteur. Dont 3 sont
fondamentales à savoir :

- Ce que l’on sait (mot de passe, phrases secrètes) ;


- Ce que l’on a (carte magnétique, clé, carte à puce) ;
- Ce que l’on est (biométrie).

De plus, on peut aussi citer (secondaire) :


- Certification : c’est une entité digne de confiance qui valide une information donnée ;
- Contrôle d’accès : l’accès a certaines ressources est limité aux personnes autorisées ;
- Gestion de clé : en générale, les systèmes de cryptographie utilisent les clés publiques
et secrètes ;
- Preuve de reconnaissance : une entité appelée prouveur souhaite démontrer à une entité
appelé vérificateur, qu’elle détient un secret.

Ces derniers sont considérés comme des outils d’authentification secondaire.

4. Sécurité prouvée

Ce domaine permet d’analyser de manière formelle la sécurité d’une primitive


cryptographique. Ainsi, il est nécessaire de définir précisément ce que le terme sécurité signifie
pour un schéma donné. En fait, il faut donc précisément établir les directifs que doit remplir le
schéma étudié et quelles sont les attaques auxquelles elles doivent résister.

Protocoles = algorithmes cryptographiques et attaques

Par exemple, un schéma de chiffrement a pour objectif de protéger la confidentialité d’un


message. En fonction du contexte, certains scenarios d’attaques sont envisageables. On parle
de modèle de sécurité. En générale, un modèle de sécurité se définit à travers un jeu interactif
entre le challenger (cryptographe) et un attaquant (cryptanalyse). Le challenger contrôlant
l’environnement de l’attaquant.

Pour gagner un jeu, un attaquant doit réaliser des tâches dont on veut généralement prouver
qu’elles sont difficiles. Par exemple, dans le cas du chiffrement, l’attaquant peut avoir pour
objectif de retrouver un clair à partir d’un chiffré donné.

Pour prouver la sécurité d’une primitive, l’idée est d’établir une réduction entre le modèle
de sécurité et un problème jugé difficile. Plus précisément, gagner un jeu associé à un modèle
de sécurité permettra de ressourdre un problème difficile.

To be continued… Next time

Vous aimerez peut-être aussi