Académique Documents
Professionnel Documents
Culture Documents
Introduction à la Cryptographie
et aux Algorithmes de Chiffrement
Nelson SAHO
20 mars 2020
Nelson SAHO
Introduction à la Cryptographie et aux Algorithmes de Chiffrement
Généralités Quelques algorithmes de chiffrement Signature numérique
Contenu
1 Généralités
Cryptographie
Quelques terminologies
2 Quelques algorithmes de chiffrement
Algorithmes de chiffrement symétrique
Algorithmes de chiffrement asymétrique
3 Signature numérique
Définition et caractéristiques de la signature numérique
Concept de la signature numérique
Fonctionnement général d’une signature numérique
Nelson SAHO
Introduction à la Cryptographie et aux Algorithmes de Chiffrement
Généralités Quelques algorithmes de chiffrement Signature numérique
Généralités
Introduction
La cryptographie est une science aussi vieille que le monde. Elle a
subi plusieurs évolutions et apparaît de nos jours comme une
science à part entière avec beaucoup d’applications dans plusieurs
domaines tels que les télécommunications, les transactions
financières, la sécurité informatique, etc.
Brève historique
On ne peut parler de cryptographie sans faire recours à la
cryptologie. Du point de vue étymologique, la cryptologie
désigne la science du secret. Elle englobe la cryptographie et la
cryptanalyse.
Nelson SAHO
Introduction à la Cryptographie et aux Algorithmes de Chiffrement
Généralités Quelques algorithmes de chiffrement Signature numérique
Généralités (suite)
Brève historique (suite)
Nelson SAHO
Introduction à la Cryptographie et aux Algorithmes de Chiffrement
Généralités Quelques algorithmes de chiffrement Signature numérique
Généralités (suite)
Brève historique (suite)
Nelson SAHO
Introduction à la Cryptographie et aux Algorithmes de Chiffrement
Généralités Quelques algorithmes de chiffrement Signature numérique
Généralités (suite)
Brève historique (suite)
Généralités (fin)
Nelson SAHO
Introduction à la Cryptographie et aux Algorithmes de Chiffrement
Généralités Quelques algorithmes de chiffrement Signature numérique
Cryptographie
Contenu
1 Généralités
Cryptographie
Quelques terminologies
2 Quelques algorithmes de chiffrement
Algorithmes de chiffrement symétrique
Algorithmes de chiffrement asymétrique
3 Signature numérique
Définition et caractéristiques de la signature numérique
Concept de la signature numérique
Fonctionnement général d’une signature numérique
Nelson SAHO
Introduction à la Cryptographie et aux Algorithmes de Chiffrement
Généralités Quelques algorithmes de chiffrement Signature numérique
Cryptographie
Cryptographie
Définition
De façon étymologique, le mot cryptographie dérive des mots grecs
kruptos et graphein. Le premier signifiant caché et le deuxième
écrire. Ainsi donc, le terme cryptographie recouvre tous les procédés
permettant de coder le texte d’un message de telle sorte que seul le
destinataire est capable d’en prendre connaissance.
La cryptographie est la science du codage des messages à l’aide des
codes secrets appelés clés. Le codage des messages est encore
appelé chiffrement des messages et vise essentiellement trois
objectifs à savoir la confidentialité, l’authenticité et l’intégrité.
Nelson SAHO
Introduction à la Cryptographie et aux Algorithmes de Chiffrement
Généralités Quelques algorithmes de chiffrement Signature numérique
Cryptographie
Cryptographie
Les objectifs de la cryptographie
La confidentialité : Assurer que l’information n’est accessible
seulement qu’à ceux dont l’accès est autorisé. C’est l’un des
principes fondamentaux de la sécurité informatique.
L’authentification : Procédure qui consiste pour un système
informatique à vérifier l’identité d’une entité (personne,
ordinateur, etc.) afin d’autoriser son accès à des ressources.
L’intégrité des données : Désigne l’état des données qui lors de
leur traitement, de leur conservation ou de leur transmission ne
subissent aucune altération ou destruction et conservent un
format permettant leur utilisation. L’intégrité des données
intègre l’intégralité, la précision, l’exactitude et la validité.
Nelson SAHO
Introduction à la Cryptographie et aux Algorithmes de Chiffrement
Généralités Quelques algorithmes de chiffrement Signature numérique
Cryptographie
Cryptographie
Intégrité des données
L’intégralité des données suppose que ces données sont
entièrement transmises au destinataire sans être altérées.
L’ordre peut ne pas être important ici mais la totalité des
données sera transmise au destinataire.
La précision dans les données suppose que l’enchaînement
observé dans les données est bien respecté.
L’exactitude des données suppose qu’il n’y a pas de distorsion
aussi minime soit elle dans les données.
La validité des données suppose que le temps de transmission
est bien connu et ne peut aller au delà pour que le destinataire
Nelson SAHO
accepte les résultats.
Introduction à la Cryptographie et aux Algorithmes de Chiffrement
Généralités Quelques algorithmes de chiffrement Signature numérique
Cryptographie
Cryptographie
Illustration
Considérons que Bob souhaite envoyer à Alice le message La
science est un Art ancien. L’intégralité de ce message peut être vue
comme un Art ancien est La science. Quant à la précision, on peut
considérer LA SCIENCE EST UN ART ANCIEN. La lecture de ce
message (à l’audition) est le même que le message initial. Par
contre l’exactitude n’est pas respectée. Il suffit de penser
simplement à la casse dans le message. Si Alice est supposée
recevoir le message initial à 12 heures selon Bob, si elle ne reçoit
plutôt à 12 heures 05 minutes, le message de Bob n’est plus valide.
Nelson SAHO
Introduction à la Cryptographie et aux Algorithmes de Chiffrement
Généralités Quelques algorithmes de chiffrement Signature numérique
Cryptographie
Cryptographie
Remarque
La cryptographie en tant que branche scientifique à part entière, se
scinde en deux parties que sont la cryptographie symétrique et la
cryptographie asymétrique de par l’utilisation d’une clé pour le
chiffrement.
Nelson SAHO
Introduction à la Cryptographie et aux Algorithmes de Chiffrement
Généralités Quelques algorithmes de chiffrement Signature numérique
Cryptographie
Cryptographie symétrique
Nelson SAHO
Introduction à la Cryptographie et aux Algorithmes de Chiffrement
Généralités Quelques algorithmes de chiffrement Signature numérique
Cryptographie
Cryptographie asymétrique
Encore appelée cryptographie moderne ou cryptographie à clé
publique, elle remonte à la publication scientifique de W. Diffie
et M. Hellman, publication dont le titre est New Direction in
Cryptography en 1976. Elle fait usage de deux clés : une clé
publique et une clé privée.
Dans la cryptographie à clé publique, l’émetteur et le
destinataire ont en commun seulement la clé publique. La clé
secrète encore appelée clé privée doit être détenue uniquement
par celui qui doit déchiffrer le message (il s’agit du
destinataire).
La clé publique et la clé privée sont fortement liées et
distinctes. C’est pourquoi on parle de l’asymétrie.
Nelson SAHO
Introduction à la Cryptographie et aux Algorithmes de Chiffrement
Généralités Quelques algorithmes de chiffrement Signature numérique
Cryptographie
Nelson SAHO
Introduction à la Cryptographie et aux Algorithmes de Chiffrement
Généralités Quelques algorithmes de chiffrement Signature numérique
Cryptographie
Cryptographie
∀ M ∈ M, DK [EK (M)] = M.
Donc
DK ◦ EK = IdM .
Nelson SAHO
Introduction à la Cryptographie et aux Algorithmes de Chiffrement
Généralités Quelques algorithmes de chiffrement Signature numérique
Cryptographie
Principe de Kerckhoffs
Nelson SAHO
Introduction à la Cryptographie et aux Algorithmes de Chiffrement
Généralités Quelques algorithmes de chiffrement Signature numérique
Cryptographie
Nelson SAHO
Introduction à la Cryptographie et aux Algorithmes de Chiffrement
Généralités Quelques algorithmes de chiffrement Signature numérique
Cryptographie
Cryptographie
etc.
Nelson SAHO
Introduction à la Cryptographie et aux Algorithmes de Chiffrement
Généralités Quelques algorithmes de chiffrement Signature numérique
Cryptographie
Cryptographie
Nelson SAHO
etc.
Introduction à la Cryptographie et aux Algorithmes de Chiffrement
Généralités Quelques algorithmes de chiffrement Signature numérique
Cryptographie
La cryptanalyse
Définition
La cryptanalyse est la science qui analyse les messages chiffrés dans
le but de les décrypter sans que l’utilisateur ne dispose d’une clé.
On parle de casser le message.
La cryptanalyse a existé pendant très longtemps dans le souci de
défier les systèmes de sécurité. On peut dire de nos jours que les
crackers, hackers, etc. sont des cryptanalystes. Il existe plusieurs
techniques de cryptanalyse notamment :
la cryptanalyse différentielle ;
la cryptanalyse linéaire ;
la factorisation ;
la force brute.
Nelson SAHO
etc.
Introduction à la Cryptographie et aux Algorithmes de Chiffrement
Généralités Quelques algorithmes de chiffrement Signature numérique
Quelques terminologies
Contenu
1 Généralités
Cryptographie
Quelques terminologies
2 Quelques algorithmes de chiffrement
Algorithmes de chiffrement symétrique
Algorithmes de chiffrement asymétrique
3 Signature numérique
Définition et caractéristiques de la signature numérique
Concept de la signature numérique
Fonctionnement général d’une signature numérique
Nelson SAHO
Introduction à la Cryptographie et aux Algorithmes de Chiffrement
Généralités Quelques algorithmes de chiffrement Signature numérique
Quelques terminologies
Quelques terminologies
Il existe plusieurs termes propres à la cryptographie et il est
important d’en connaître les significations
Le chiffrement : C’est une transformation à l’aide d’une clé
d’un message clair en un message incompréhensible si on ne
dispose pas de la clé de déchiffrement.
Le chiffre : Il signifie dans le passé le code secret mais de nos
jours, il signifie l’algorithme utilisé pour le chiffrement.
Le cryptogramme : Il désigne le message chiffré.
Le cryptage : Transformation d’un message en clair en un
message codé compréhensible seulement par qui dispose du
code.
Nelson SAHO
Introduction à la Cryptographie et aux Algorithmes de Chiffrement
Généralités Quelques algorithmes de chiffrement Signature numérique
Quelques terminologies
Quelques terminologies(fin)
Nelson SAHO
Introduction à la Cryptographie et aux Algorithmes de Chiffrement
Généralités Quelques algorithmes de chiffrement Signature numérique
Quelques terminologies
Nelson SAHO
Introduction à la Cryptographie et aux Algorithmes de Chiffrement
Généralités Quelques algorithmes de chiffrement Signature numérique
Introduction
La plupart des méthodes élémentaires de chiffrement utilisées
dans la pratique pour comprendre le fonctionnement des
systèmes cryptographiques reposent sur deux principes à savoir
la substitution et la transposition.
La substitution signifie qu’on remplace certaines lettres par des
symboles tandis que la transposition signifie qu’on permute les
lettres des messages clairs afin de les rendre inintelligibles.
Plusieurs systèmes cryptographiques basés sur la transposition
et la substitution vont des moins perfectionés aux plus
perfectionnés.
Dans le second EC de cette UE, nous allons effectuer
l’implémentation de ces algorithmes de chiffrement en utilisant
les langages de programmation C.
Nelson SAHO
Introduction à la Cryptographie et aux Algorithmes de Chiffrement
Généralités Quelques algorithmes de chiffrement Signature numérique
Contenu
1 Généralités
Cryptographie
Quelques terminologies
2 Quelques algorithmes de chiffrement
Algorithmes de chiffrement symétrique
Algorithmes de chiffrement asymétrique
3 Signature numérique
Définition et caractéristiques de la signature numérique
Concept de la signature numérique
Fonctionnement général d’une signature numérique
Nelson SAHO
Introduction à la Cryptographie et aux Algorithmes de Chiffrement
Généralités Quelques algorithmes de chiffrement Signature numérique
Nelson SAHO
Introduction à la Cryptographie et aux Algorithmes de Chiffrement
Généralités Quelques algorithmes de chiffrement Signature numérique
Exercice d’application
Soit le cryptosystème définit sur un alphabet A = {A, B, ... Z }
dans un alphabet C identique à A. La clé k est donnée par :
k(A) = C k(B) = L k(C) = V k(D) = O k(E) = W
k(F) = G k(G) = Y k(H) = T k(I) = U k(J) = S
k(K) = R k(L) = E k(M) = P k(N) = M k(O) = F
k(P) = B k(Q) = A k(R) = Z k(S) = I k(T) = H
k(U) = Q k(V) = J k(W) = N k(X) = X k(Y) = K
k(Z) = D
1 Quel est le message chiffré correspondant au message clair IL
FAUT DIRE LA VERITE COMME JEAN BAPTISTE.
2 Quel est le message clair associé au message chiffré EW
PWMIFMYW WIH QM OWEUH.
Nelson SAHO
Introduction à la Cryptographie et aux Algorithmes de Chiffrement
Généralités Quelques algorithmes de chiffrement Signature numérique
Solution
1 Le message chiffré correspondant au message clair IL FAUT
DIRE LA VERITE COMME JEAN BAPTISTE est UE
GCQH OUZW EC JWZUHE CFPPW SWCM
LCBHUIHW.
Nelson SAHO
Introduction à la Cryptographie et aux Algorithmes de Chiffrement
Généralités Quelques algorithmes de chiffrement Signature numérique
Solution
1 Le message chiffré correspondant au message clair IL FAUT
DIRE LA VERITE COMME JEAN BAPTISTE est UE
GCQH OUZW EC JWZUHE CFPPW SWCM
LCBHUIHW.
2 Le message clair associé au message chiffré EW
PWMIFMYW WIH QM OWEUH est LE MENSONGE
EST UN DELIT.
Nelson SAHO
Introduction à la Cryptographie et aux Algorithmes de Chiffrement
Généralités Quelques algorithmes de chiffrement Signature numérique
Solution
1 Le message chiffré correspondant au message clair IL FAUT
DIRE LA VERITE COMME JEAN BAPTISTE est UE
GCQH OUZW EC JWZUHE CFPPW SWCM
LCBHUIHW.
2 Le message clair associé au message chiffré EW
PWMIFMYW WIH QM OWEUH est LE MENSONGE
EST UN DELIT.
Le chiffrement affine
Dans un chiffrement affine, on définit à partir des codes
numériques l’alphabet cible en utilisant les éléments de
l’anneau Z/26Z = {0, 1, 2, 3, · · · , 25}. Le chiffrement affine
est obtenu grâce à la transformation affine de la forme
k(x) = ax + b où a, b ∈ Z/26Z et pgcd(a, 26) = 1.
On peut remarquer que l’alphabet cible correspond exactement
à l’alphabet source.
Exercice d’application
On considère l’alphabet source A formé des 26 lettres de l’alphabet
latin. On considère le chiffrement affine donné par la transformation
k(x) = 5x + 3. Quel est le message chiffré correspondant au
message clair UNIVERSITE.
Nelson SAHO
Introduction à la Cryptographie et aux Algorithmes de Chiffrement
Généralités Quelques algorithmes de chiffrement Signature numérique
Solution
Il est à vérifier d’abord que le plus grand commun diviseur des
nombres 5 et 26 est effectivement 1. Avec la transformation affine
k(x) = 5x + 3, la clé k est caractérisé selon la tableau qui suit :
s A B C D E F G H I J K
Rang 0 1 2 3 4 5 6 7 8 9 10
k(rang) 3 8 13 18 23 2 7 12 17 22 1
s̃(s) D I N S X C H M R W B
Alphabet L M N O P Q R S T U V
Rang 11 12 13 14 15 16 17 18 19 20 21
k(rang) 6 11 16 21 0 5 10 15 20 25 4
s̃(s) G L Q V A F K P U Z E
Nelson SAHO
Introduction à la Cryptographie et aux Algorithmes de Chiffrement
Généralités Quelques algorithmes de chiffrement Signature numérique
Solution (fin)
Alphabet W X Y Z
Rang 22 23 24 25
k(rang) 9 14 19 24
s̃(s) J O T Y
Nelson SAHO
Introduction à la Cryptographie et aux Algorithmes de Chiffrement
Généralités Quelques algorithmes de chiffrement Signature numérique
Le chiffrement homophone
Nelson SAHO
Introduction à la Cryptographie et aux Algorithmes de Chiffrement
Généralités Quelques algorithmes de chiffrement Signature numérique
Nelson SAHO
Introduction à la Cryptographie et aux Algorithmes de Chiffrement
Généralités Quelques algorithmes de chiffrement Signature numérique
Nelson SAHO
Introduction à la Cryptographie et aux Algorithmes de Chiffrement
Généralités Quelques algorithmes de chiffrement Signature numérique
Exercice d’application
Nelson SAHO
Introduction à la Cryptographie et aux Algorithmes de Chiffrement
Généralités Quelques algorithmes de chiffrement Signature numérique
Le chiffrement de Vigenère
Le chiffrement de Vigenère peut être interprété en terme
d’algorithme modulaire. En effet, chaque lettre est codée par
un nombre qui correspond à son rang dans l’alphabet. On a
donc la correspondance suivante :
A −→ 0 B −→ 1 C −→ 2
D −→ 3 E −→ 4 F −→ 5
G −→ 6 H −→ 7 I −→ 8
J −→ 9 K −→ 10 L −→ 11
M −→ 12 N −→ 13 0 −→ 14
P −→ 15 Q −→ 16 R −→ 17
S −→ 18 T −→ 19 U −→ 20
V −→ 21 W −→ 22 X −→ 23
Y −→ 24 Z −→ 25
Nelson SAHO
Introduction à la Cryptographie et aux Algorithmes de Chiffrement
Généralités Quelques algorithmes de chiffrement Signature numérique
Nelson SAHO
Introduction à la Cryptographie et aux Algorithmes de Chiffrement
Généralités Quelques algorithmes de chiffrement Signature numérique
M −→ INFORMATIQUE
K −→ MRIMRIMRIMRI
M −→ 8 13 5 14 17 12 0 19 8 16 20 4
K −→ 12 17 8 12 17 8 12 17 8 12 17 8
M+K −→ 20 4 13 0 8 20 12 10 16 2 11 12
Cryptogramme −→ U E N A I U M K Q C L M.
Nelson SAHO
Introduction à la Cryptographie et aux Algorithmes de Chiffrement
Généralités Quelques algorithmes de chiffrement Signature numérique
Chiffrement de Hill
Le chiffrement de Lester S. Hill est un chiffrement symétrique
par bloc qui utilise les matrices et l’arithmétique modulaire. Il
consiste à chiffrer un message clair en substituant les lettres du
message par des groupes de lettres.
Considérons l’alphabet latin de n symboles, n associe à chaque
symbole le rang de son apparition dans l’alphabet en
commençant par 0 pour finir à n − 1. La clé de ce
cryptosystème est une matrice carrée d’ordre m inversible dans
Z/nZ.
On découpe le message à chiffrer en des blocs de taille m. On
complète ci nécessaire le message à chiffre avec des symboles
afin d’avoir un dernier bloc de taille m.
Nelson SAHO
Introduction à la Cryptographie et aux Algorithmes de Chiffrement
Généralités Quelques algorithmes de chiffrement Signature numérique
Exercice d’application
Nelson SAHO
Introduction à la Cryptographie et aux Algorithmes de Chiffrement
Généralités Quelques algorithmes de chiffrement Signature numérique
Solution
Nelson SAHO
Introduction à la Cryptographie et aux Algorithmes de Chiffrement
Généralités Quelques algorithmes de chiffrement Signature numérique
Solution (suite)
Nelson SAHO
Introduction à la Cryptographie et aux Algorithmes de Chiffrement
Généralités Quelques algorithmes de chiffrement Signature numérique
Solution (fin)
Nelson SAHO
Introduction à la Cryptographie et aux Algorithmes de Chiffrement
Généralités Quelques algorithmes de chiffrement Signature numérique
Contenu
1 Généralités
Cryptographie
Quelques terminologies
2 Quelques algorithmes de chiffrement
Algorithmes de chiffrement symétrique
Algorithmes de chiffrement asymétrique
3 Signature numérique
Définition et caractéristiques de la signature numérique
Concept de la signature numérique
Fonctionnement général d’une signature numérique
Nelson SAHO
Introduction à la Cryptographie et aux Algorithmes de Chiffrement
Généralités Quelques algorithmes de chiffrement Signature numérique
Nelson SAHO
Introduction à la Cryptographie et aux Algorithmes de Chiffrement
Généralités Quelques algorithmes de chiffrement Signature numérique
Nelson SAHO
Introduction à la Cryptographie et aux Algorithmes de Chiffrement
Généralités Quelques algorithmes de chiffrement Signature numérique
Utilisation du RSA
Quelques définitions
1 Étant donnés deux entiers a et b, on dit que a divise b et on
note a|b s’il existe un entier k tel que b = ka.
Nelson SAHO
Introduction à la Cryptographie et aux Algorithmes de Chiffrement
Généralités Quelques algorithmes de chiffrement Signature numérique
Nelson SAHO
Introduction à la Cryptographie et aux Algorithmes de Chiffrement
Généralités Quelques algorithmes de chiffrement Signature numérique
Remarques
Cet algorithme s’arrête toujours car la procédure conduit à
l’obtention d’un reste nul.
d = ua + bv .
En d’autres termes,
d = pgcd(a, b) ⇐⇒ ∃ u ∈ Z, ∃ v ∈ Z : d = ua + vb.
Nelson SAHO
Introduction à la Cryptographie et aux Algorithmes de Chiffrement
Généralités Quelques algorithmes de chiffrement Signature numérique
3 = 27 − (6 × 4)
= 27 − [114 − (27 × 4)] × 4
= 27 − (114 × 4) + (27 × 16)
= 17 × 27 − (114 × 4)
= 17 × (141 − 114) − 114 × 4
= 17 × 141 − 21 × 114
= 17 × 141 − 21 × (255 − 141)
= 38 × 141 − 21 × 255.
Nelson SAHO
Introduction à la Cryptographie et aux Algorithmes de Chiffrement
Généralités Quelques algorithmes de chiffrement Signature numérique
1 = 11 − (2 × 5)
= 11 − [60 − (11 × 5)] × 2
= 11 − (60 × 2) + (11 × 5 × 2)
= 11 + 11 × 10 − 60 × 2
= 11 × 11 − 60 × 2
= (71 − 60)2 − 60 × 2
= 712 − 2 × 71 × 60 + 602 − 60 × 2
Nelson SAHO
Introduction à la Cryptographie et aux Algorithmes de Chiffrement
Généralités Quelques algorithmes de chiffrement Signature numérique
Nelson SAHO
Introduction à la Cryptographie et aux Algorithmes de Chiffrement
Généralités Quelques algorithmes de chiffrement Signature numérique
Nelson SAHO
Introduction à la Cryptographie et aux Algorithmes de Chiffrement
Généralités Quelques algorithmes de chiffrement Signature numérique
D = Cd
= (M e )d
= M ed
= M.
Nelson SAHO
Introduction à la Cryptographie et aux Algorithmes de Chiffrement
Généralités Quelques algorithmes de chiffrement Signature numérique
On a donc
3d − 9100k = 1
3d + 9100m = 1 avec m = −k.
Nelson SAHO
Introduction à la Cryptographie et aux Algorithmes de Chiffrement
Généralités Quelques algorithmes de chiffrement Signature numérique
9100 = 3 × 3033 + 1
1 = 9100 − (3 × 3033).
Nelson SAHO
Introduction à la Cryptographie et aux Algorithmes de Chiffrement
Généralités Quelques algorithmes de chiffrement Signature numérique
Arithmétique modulaire
Définition
Étant donnés deux entiers a et b, on dit que a est égal à b modulo
n si et seulement l’entier a − b est un multiple de n. Par extension,
on peut écrire :
a = b ≡ n ⇐⇒ ∃k ∈ Z tel que a − b = k × n.
L’anneau Z/pZ
Soit p un entier. Les éléments de l’anneau Z/pZ sont :
{0, 1, 2, · · · p − 1}.Tout entier a un seul représentant dans Z/pZ.
Nelson SAHO
Introduction à la Cryptographie et aux Algorithmes de Chiffrement
Généralités Quelques algorithmes de chiffrement Signature numérique
Quelques résultats
1 Lorsque l’entier p est premier, l’ensemble Z/pZ est un corps.
En conséquence, dans un tel corps tout élément est inversible.
2 L’ensemble F2 = {0, 1} est un corps. Il suffit de constater qu’il
s’agit de Z/2Z.
Nelson SAHO
Introduction à la Cryptographie et aux Algorithmes de Chiffrement
Généralités Quelques algorithmes de chiffrement Signature numérique
ab = 1 ≡ n ⇐⇒ ∃k ∈ Z /ab − 1 = kn
⇐⇒ ∃k ∈ Z /ab − kn = 1.
Remarque Etant donné un entier premier p, tout élement admet
un inverse dans le corps Z/pZ.
Nelson SAHO
Introduction à la Cryptographie et aux Algorithmes de Chiffrement
Généralités Quelques algorithmes de chiffrement Signature numérique
2 ∃e ∈ G, ∀a ∈ G, a ? e = e ? a = a
3 ∀a ∈ G, ∃a0 ∈ G, a ? a0 = a0 ? a = e.
4 ∀a, b, c ∈ G, (a ? b) ? c = a ? (b ? c).
Exemples de groupe
Comme exemple de groupe, on peut citer :
(Z, +) est un groupe abélien.
Nelson SAHO
Introduction à la Cryptographie et aux Algorithmes de Chiffrement
Généralités Quelques algorithmes de chiffrement Signature numérique
Nelson SAHO
Introduction à la Cryptographie et aux Algorithmes de Chiffrement
Généralités Quelques algorithmes de chiffrement Signature numérique
Introduction
Nelson SAHO
Introduction à la Cryptographie et aux Algorithmes de Chiffrement
Généralités Quelques algorithmes de chiffrement Signature numérique
Contenu
1 Généralités
Cryptographie
Quelques terminologies
2 Quelques algorithmes de chiffrement
Algorithmes de chiffrement symétrique
Algorithmes de chiffrement asymétrique
3 Signature numérique
Définition et caractéristiques de la signature numérique
Concept de la signature numérique
Fonctionnement général d’une signature numérique
Nelson SAHO
Introduction à la Cryptographie et aux Algorithmes de Chiffrement
Généralités Quelques algorithmes de chiffrement Signature numérique
Signature numérique
Définition
La signature numérique (ou signature électronique) est un
fichier qui permet de démontrer à un tiers qu’un document
donné a été approuvé par une entité (personne physique ou
morale) tout comme la signature papier. Il s’agit donc d’un
mécanisme d’engagement fiable.
Nelson SAHO
Introduction à la Cryptographie et aux Algorithmes de Chiffrement
Généralités Quelques algorithmes de chiffrement Signature numérique
Nelson SAHO
Introduction à la Cryptographie et aux Algorithmes de Chiffrement
Généralités Quelques algorithmes de chiffrement Signature numérique
Nelson SAHO
Introduction à la Cryptographie et aux Algorithmes de Chiffrement
Généralités Quelques algorithmes de chiffrement Signature numérique
Nelson SAHO
Introduction à la Cryptographie et aux Algorithmes de Chiffrement 2
Généralités Quelques algorithmes de chiffrement Signature numérique
Contenu
1 Généralités
Cryptographie
Quelques terminologies
2 Quelques algorithmes de chiffrement
Algorithmes de chiffrement symétrique
Algorithmes de chiffrement asymétrique
3 Signature numérique
Définition et caractéristiques de la signature numérique
Concept de la signature numérique
Fonctionnement général d’une signature numérique
Nelson SAHO
Introduction à la Cryptographie et aux Algorithmes de Chiffrement
Généralités Quelques algorithmes de chiffrement Signature numérique
Comparaison
Une signature numérique a la même utilité qu’une signature
manuscrite. Cependant, une signature manuscrite peut être
facilement imitée, alors qu’une signature numérique est
pratiquement infalsifiable, c’est-à-dire quelqu’un ne peut se faire
passer pour un autre. De plus, elle atteste du contenu des
informations, ainsi que de l’identification du signataire.
Nelson SAHO
Introduction à la Cryptographie et aux Algorithmes de Chiffrement
Généralités Quelques algorithmes de chiffrement Signature numérique
Nelson SAHO
Introduction à la Cryptographie et aux Algorithmes de Chiffrement
Généralités Quelques algorithmes de chiffrement Signature numérique
Contenu
1 Généralités
Cryptographie
Quelques terminologies
2 Quelques algorithmes de chiffrement
Algorithmes de chiffrement symétrique
Algorithmes de chiffrement asymétrique
3 Signature numérique
Définition et caractéristiques de la signature numérique
Concept de la signature numérique
Fonctionnement général d’une signature numérique
Nelson SAHO
Introduction à la Cryptographie et aux Algorithmes de Chiffrement
Généralités Quelques algorithmes de chiffrement Signature numérique
Fonctionnement général
Nelson SAHO
Introduction à la Cryptographie et aux Algorithmes de Chiffrement
Généralités Quelques algorithmes de chiffrement Signature numérique
Nelson SAHO
Introduction à la Cryptographie et aux Algorithmes de Chiffrement
Généralités Quelques algorithmes de chiffrement Signature numérique
Msigne = (SM , M)
Nelson SAHO
Introduction à la Cryptographie et aux Algorithmes de Chiffrement
Généralités Quelques algorithmes de chiffrement Signature numérique
DSm = D(Kpb , SM )
= D(Kpb , C (Kpr , H(M))) (1)
= H(M)
Nelson SAHO
Introduction à la Cryptographie et aux Algorithmes de Chiffrement
Généralités Quelques algorithmes de chiffrement Signature numérique
Fonction de Hachage
Fonction de Hachage
Fonction de Hachage
Nelson SAHO
Introduction à la Cryptographie et aux Algorithmes de Chiffrement
Généralités Quelques algorithmes de chiffrement Signature numérique
Fonction de Hachage
Nelson SAHO
Introduction à la Cryptographie et aux Algorithmes de Chiffrement
Généralités Quelques algorithmes de chiffrement Signature numérique
Fonction de Hachage
Nelson SAHO
Introduction à la Cryptographie et aux Algorithmes de Chiffrement
Généralités Quelques algorithmes de chiffrement Signature numérique
Fonction de Hachage
Nelson SAHO
Introduction à la Cryptographie et aux Algorithmes de Chiffrement
Généralités Quelques algorithmes de chiffrement Signature numérique
Signature numérique
Conclusion
La signature d’un document utilise à la fois la cryptographie
asymétrique et les fonctions de hachage. C’est en effet par
l’association de ces deux techniques que nous pouvons obtenir les
cinq (05) caractéristiques d’une signature (authentique, infalsifiable,
non réutilisable, inaltérable et irrévocable).
Nelson SAHO
Introduction à la Cryptographie et aux Algorithmes de Chiffrement