Vous êtes sur la page 1sur 3

Chapitre 6 : cryptage

La cryptographie
La cryptographie : science du secret

 Cryptologie= cryptographie + cryptanalyse


 Cryptographie : etude des méthodes permettant la transmission de données
confidentielles
 Cryptanalyse : étude des procédés cryptographiques afin de trouver des failles et
pouvoir décrypter des textes chiffrés sans connaitre la clé de déchiffrement

La cryptographie : Cryptographie à base de clés


Les trois éléments clés de la cryptographie sont les éléments essentiels nécessaires pour assurer une
communication sécurisée et confidentielle. Ce sont :

Les types

 Cryptographie symétrique

Utilisation

– La clé utilisée pour chiffrer est la mme que la clé utilisée pour déchiffrer ( clé est une
chaine de digit)
– La clé s’appelle clé secrète ou clé symétrique
Exemples :

Algorithmes à chiffrement symétrique de blocs (cipher bloc)

 comme DES, FORTEZZA,


 3DES ou RC2,
 IDEA, ( 128 bits)
 Blowfish ( clé de taille variable jqa 448 bits)
 AES ( clé de taille variable 128, 192, 256 bits)

Algorithmes à chiffrement symétrique de flots ( stream cipher)

 Chiffrement d’un bit à la fois


 comme RC4 clé de taille variable généralement128bits

Limites de cryptographie symétrique

 avoir à changer la clé périodiquement


 risque facile de casser cette clé
 avoir à diffuser cette clé sur autant de destinataires

Solution : clé publique :

 avoir une seule clé à utiliser avec tout le monde.


 Déposé dans un annuaire public

Authentification se fait tjs avec la signature électronique

 Cryptographie asymétrique (appelé aussi cryptographie à clé publique)


– Utilise une paire de clés (publique et privée)
– L’une des 2 clés peut crypter l’info de telle sorte que l’autre clé puisse la décrypter
– La clé privée n’est connue que par son propriétaire
– L’autre est diffusée plus largement tout en gardant son attachement à la clé privée
– l’info codée par l’une n’est décodée que par l’autre
 Principe :
se base sur les algorithmes à clés asymétriques (Clés privées/publiques)
 Dans ce système de cryptage, la clé publique est connue et elle existe dans un annuaire
( serveur d’authentification)
 Avantages :
assure confidentialité / non répudiation

 Inconv:

la difficulté ds ce cryptage réside dans le temps de calcul

 Exemple le plus connu :

Algorithme RSA :

– algorithme de cryptographie asymétrique, très utilisé dans le


commerce électronique, et plus généralement pour échanger des
données confidentielles sur Internet.
– Utilisé pour le cryptage et la signature électronique
– La sécurité repose sur le cout de factorisation des entiers larges
– Utilise des entiers très larges( + 1024 bits)

Diffie-Hellman :

– Algorithme utilisé pour l’échange et la distribution des clés


symétriques
 Utilisation

• Crypto à clé publique

– Lente

– Ne peut être utilisé pour chiffrer de données de taille importante

• Combinaison des 2 est T. utile :

– Chiffrement à algorithme symétrique

– Transmission de la clé secréte : algo. Asymétrique

 Crypto hybride ( combinaison des deux techniques)


– prend les avantages des deux techniques de la cryptographie
– La base des normes de sécurité modernes ex: SET
 Signature électronique

La norme ISO 7498-2 définit la signature électronique comme Ce sont des données ajoutées à une
unité de données ..

Principe : 1/ appliquer une fct de hachage au msg à transmettre ( résumé= condensat, empreinte

–2/ chiffrer le résumé avec la clé privée de l’émetteur


La signature électronique offre

Authentification de l’origine des données + intégrité des données+ non répudiation de


l’émetteur

Seul l’expéditeur doit être capable de générer la signature

 Les algos. De hachage


Principe : Appliquer une fonction de hachage cryptographique qui calcule à partir d’un
document son empreinte numérique

Objectif Assurer du message ( s’assurer qu’il n’est pas changé au cours de son transfert sur le
réseau) = intégrité du message

Exemples d’algo de hachage les plus utilisés :

 SHA-1:
 SHA-256
 MD5: (ancien) MD5 n'est plus considéré comme sûr au sens cryptographique

Vous aimerez peut-être aussi