Académique Documents
Professionnel Documents
Culture Documents
: LA CRYPTOGRAPHIE
Chargé : Mr ADOKOUM
I. Définitions:
La Cryptologie: elle permettait à la base d’assurer la confidentialité des communications, ceci depuis l’antiquité.
Mais aujourd’hui elle permet d’assure aussi bien l’intégrité et l’authenticité.
Cryptologie= Cryptographie + Cryptanalyse.
Cryptologie= Kryptos (caché) + Logos (caché)
Cryptographie:
Il vient de Kryptos (caché) + Graphein (écrire). C’est une discipline de la cryptologie permettant de rendre des
messages inintelligibles.
Chiffrement ou cryptage:
C’est un procédé de la cryptologie permettant de rendre inintelligible un message à l’aide des méthodes de
chiffrement. //Elle permet de cacher l’intégrité.
Chiffre:
Ensemble de règle pour lire et écrire dans un langage secret.
Cryptogramme:
C’est le message chiffré.
Crypto Système:
C’est l’algorithme usé pour chiffrer le message.
Déchiffrement:
C’est la récupération du message chiffré avec une clé.
Décryptage:
C’est la récupération du message initial sans clé.
Cryptanalyse:
C’est le fait d’analyser le message chiffré (cryptogramme).
a. Système symétrique :
Une clé permet de chiffrer et de déchiffrer la clé doit être transmise au destinataire et chaque communication a sa clé.
Usage des clés secrètes (kC=kD) ;
Exemple d’algorithme : DES, 3DES, AES, jules César.
Atouts: Les algorithmes du système symétrique sont rapides
Inconvénient: majeur du système symétrique est le canal sûr de transmission de la clé.
b. Système asymétrique
Dans le système asymétrique on résout de l’échange de clé. On parle d’une paire de clé(clé publique et privé). Le
système asymétrique utilise des algorithme lents et calcul complexe.
Exemple d’algo : RSA, El Gamal.
Alice Bob
Keyword :
Mes = Message Mc = Message chiffré
KpriB = Clé privée de Bob KpribB = Cl
c. Système hybride :
Il utilise le système asymétries pour l’échange des clés secrètes et le système symétrique pour chiffrer les messages.
Exemple d’algo : PGP.
Quelque type de chiffrement :
- Chiffrement par décalage : Chiffrement de Jules CESARE. (Les lettres sont décalées de X pas.)
- Chiffrement par substitution : un tableau de substitution est créé
- Chiffrement par transposition ou permutation : on découpe le texte en bloc de même taille et les lettres du
texte sont permutées entre elles. On constitue dc un anagramme. (Permutation des lettres)
La cryptographie a pris une place importante dans l’architecture d’internet aujourd’hui. Elle est utilisée dans bien des
échanges actuellement donc une faille dans un protocole de chiffrement ou dans son application peut avoir des
conséquences fâcheuses.
Etat passif :
C’est le fait que l’administrateur ne soit pas au courant des services de sécurités mises en places
Un malware :
C’est un programme conçu pour altérer ou endommager un système.
Malware = malicious + Software.
La sureté : est la capacité d’un système à lutter contre les problèmes accidentels ou naturels (inondation,
tremblement, incendies).
La sécurité : c’est la capacité d’un système à lutter contre les actions humaines malveillants
- Reconnaissance : Ne pas publier les informations sensibles concernant la structure ou l’organisation sur
l’internet.
- Scan: Désactiver les services et ports inutilisés, gérer les réponses d’erreurs (venant des serveurs).
- Exploitation : Installer les mises à jour de sécurité et envoyer les utilisateurs à la FACS (Former Assister
Conseiller Sensibiliser).
- Post exploitation : utiliser les logiciels antivirus et anti-malware performants.
IX. Quels sont les objectifs de la sécurité assurer par cryptographie: (CIA)
a. La confidentialité :
C’est le processus consistant à prendre toutes les données envoyées par un ordinateur à un autre et à les coder sous une
forme que seul cet autre ordinateur est capable de décoder.
La confidentialité est obtenue en chiffrant les données avant leur envoi ou transmission sur le réseau.
b. Intégrité des données :
S’il est important que les données soient chiffrées sur un réseau public, il l’est tout autant de vérifier que ces données
n’ont pas été modifier durant leur transfert.
c. L’authentification :
Elle garantit que la connexion est réalisée avec le partenaire dont la communication est souhaitée. Cette opération est
nécessaire afin de se prévenir contre un certain nombre d’attaques d’usurpation d’identité de l’expéditeur.