Académique Documents
Professionnel Documents
Culture Documents
Introduction
La cryptographie est un art très ancien, en effet, c’est l’art de remplacer un secret
encombrant par un secret miniaturisé. C’est aussi l’art de rendre inintelligible (crypter ou encore
coder) un message a ceux qui ne sont pas habilitées à en prendre connaissance, elle est née 1500
ans avant JC où un scribe égyptien a employé les hiéroglyphes non conformes à la langue
correcte. Entre 2000 ans avant et 1000 ans après JC, la cryptographie est née spontanément dès
qu’une partie importante de la population a su lire. C’est le cas de la tablette mésopotamienne
contenant une formule chiffrée de verni pour les poteries inscrit vers 1500 avant JC. En 600/500
avant JC, les scribes hébreux mettent le livre de Jérémie en un simple chiffre de substitution
connu sous le nom d’Atbash. En 437 avant JC, les Grecs emploi un dispositif appelé Scytale :
un bâton autour duquel une bande longue et mince de cuir était enveloppée, et sur lequel on
écrivait le message. Dans ce contexte, le cuir était ensuite porté par le messager, le destinataire
avait un bâton identique permettant d’enrouler le cuir a fin de déchiffrer le message. L’historien
Polybe invente le carré de Polybe en 200/125 avant JC. Jules César employait une substitution
simple dans les communications avec le gouvernement.
I. Définitions
La cryptologie est la science des messages secret. Elle est née du besoin de transmettre des
messages su seul destinataire de message, et donc, le message reste caché à toutes autres
personnes.
De nos jours, la cryptologie tend vers un ensemble de méthode destinée à protéger toutes
informations contre un observateur quelconque, ou une intrusion malveillante.
II. Terminologies
Pendant que les cryptographes élaborent des systèmes permettant d’assurer le fondement
des protocoles. Les cryptanalystes étudient la robustesse des protocoles en essayant de casser
les algorithmes des cryptographes pour les améliorés.
1. Cryptographie
C’est l’étude des méthodes permettant de transmettre les données de manière confidentielle,
afin de protéger un message, on lui applique une transformation qui le rend incompréhensible,
qui, a partir d’un texte clair donne un texte chiffré (cryptogramme, chiffré). Inversement, le
déchiffrement est l’action qui permet de reconstruire le texte clair à partir du texte chiffré.
2. Cryptanalyse
Elle est, a l’inverse, l’étude des procédés cryptographique dans le but d’attaquer, puiser et
trouver des faiblesses, et en particulier, de pouvoir décrypter des textes ou messages chiffrés.
Ou pour faire passer un faux message pour un vrai.
Le décryptement, est l’action consistant à retrouver le texte en clair sans connaitre la clé de
chiffrement.
Ce sont ces attaques qui permettent aux cryptographes de rendre ces procédés plus surs.
3. Challenge
La cryptologie est une discipline scientifique a part entière dont l’objet est l’étude des
méthodes permettant d’assurer l’intégrité, l’authenticité, la confidentialité et la non-répudiation
dans les systèmes d’information.
Le service d’intégrité garantit que le contenu d’une communication ou d’un fichier n’a pas
été modifié. Par exemple, on peut souhaiter vérifier que le contenu des ordres des camps des
généraux n’a pas été modifié.
La non-répudiation (signature) (l’émetteur doit être incapable de nier être la source) permet
à un individu de prendre part a un contrat avec l’impossibilité de renier ensuite ses engagements.
L’authentification n’est pas seulement prise en charge par des techniques cryptographique,
il existe plusieurs variables et niveaux d’authentification. En générale, plusieurs types
d’authentifications sont comptés : on parle d’authentification forte ou multi facteur. Dont 3 sont
fondamentales à savoir :
4. Sécurité prouvée
Pour gagner un jeu, un attaquant doit réaliser des tâches dont on veut généralement prouver
qu’elles sont difficiles. Par exemple, dans le cas du chiffrement, l’attaquant peut avoir pour
objectif de retrouver un clair à partir d’un chiffré donné.
Pour prouver la sécurité d’une primitive, l’idée est d’établir une réduction entre le modèle
de sécurité et un problème jugé difficile. Plus précisément, gagner un jeu associé à un modèle
de sécurité permettra de ressourdre un problème difficile.