Académique Documents
Professionnel Documents
Culture Documents
Quel rôle la
« Cryptographie » joue CRYPTOGRAPHIE
dans l’informatique 1) Introduction
2) Historique de la cryptographie
Quelle est la relation entre
« mathématiques » et « Cryptographie »? 3) Contexte de la cryptographie
4) Cryptosystèmes
5) Chiffrements traditionnels
6) Chiffrement moderne
Page 1
Info CRYPTOGRAPHIE
1. INTRODUCTION
Ces deux besoins ont donné naissance à l'art de coder les messages de
Selective telle sorte que seules les personnes visées puissent avoir accès à
l'information. Les personnes non autorisées ne pouvaient extraire
aucune données, même si les messages tombaient entre leurs mains.
Page 2
Info CRYPTOGRAPHIE
22
5
1
3
Chiffrement de Cesar
Enigma
1900 2. HISTORIQUE
Hiéroglyphe -100
2
Egypte 4
Substitution
- 4000
- 600 Codage Vigenère
1600
Page 3
Info CRYPTOGRAPHIE
2. HISTORIQUE (Chiffrement de Cesar)
B R U T U S
Par exemple :
Quel serait la valeur maximale du decalage? Prenons l’exemple du mot « BRUTUS » avec le décalage 2
Page 4
Info CRYPTOGRAPHIE
2.1. Evolution de la cryptographie
C'est durant et après la Renaissance que divers pays européens ont conduit • Au début du 20e siècle, l'invention des machines mécaniques et
à la prolifération rapide des techniques cryptographiques. électromécaniques, comme la machine à rotor "Enigma", a fourni des
moyens plus avancés et plus efficaces de coder l'information.
Diverses techniques d'analyse et d'attaque ont été étudiées pendant cette • Pendant la période de la Seconde Guerre mondiale, la cryptographie et
époque pour casser les codes secrets : la cryptanalyse sont devenues excessivement mathématiques.
• Des techniques de codage améliorées telles que le "Codage Vigenère"
Avec les progrès réalisés dans ce domaine, les organisations
ont vu le jour au 15ème siècle. Cette technique offrait des lettres
gouvernementales, les unités militaires et certaines entreprises ont
mobiles dans le message avec un certain nombre d'endroits variables au
lieu de les déplacer le même nombre d'endroits. commencé à adopter la cryptographie. Ils ont utilisé la cryptographie pour
protéger les secrets des personnes indésirables. Aujourd'hui, l'arrivée des
• Ce n'est qu'après le 19e siècle que la cryptographie a évolué à l'art et à ordinateurs et d'Internet a mis la cryptographie à la portée des gens
la science plus sophistiqués de la sécurité de l'information. ordinaires.
Page 5
Info CRYPTOGRAPHIE
2.2. Cryptographie Modèrene
La cryptographie modèrne est la pierre angulaire de la sécurité informatique et des télécommunications. Elle est basée sur di vers
concepts mathématiques tels que la théorie des nombres ou la théorie des probabilités.
Page 6
Info CRYPTOGRAPHIE
3. CONTEXTE DE LA CRYPTOGRAPHIE
CRYPTOLOGIE Elle assure la sécurisation effective des données numériques. Elle fait
référence à la conception de mécanismes basés sur des algorithmes
mathématiques qui fournissent des services fondamentaux à la sécurité de
l'information. La cryptographie est considérée comme l'établissement
d'une grande boîte à outils contenant différentes techniques de sécurité
Résumé
Page 7
Info CRYPTOGRAPHIE
3.3. Services de sécurité de la cryptographie
L'objectif principal de l'utilisation de la cryptographie est de fournir les quatre services fondamentaux de sécurité de l'information suivants :
Confidentialité Authentification
3.3.2. Integrité
3.3.1. Confidentialité
C'est un service de sécurité qui s'occupe de l’'identification de
toute altération des données. Les données peuvent être
La confidentialité est le service de sécurité fondamental fourni
modifiées par une entité non autorisée intentionnellement ou
par la cryptographie. C'est un service de sécurité qui protège
accidentellement. Le service d'intégrité confirme que les
l'information contre une personne non autorisée.
données sont intactes ou non depuis leur dernière création,
La confidentialité peut être obtenue par de nombreux moyens
transmission ou stockage par un utilisateur autorisé.
allant de la sécurisation physique à l'utilisation d'algorithmes
L'intégrité des données ne peut pas empêcher l'altération des
mathématiques pour le cryptage des données.
données, mais fournit un moyen de détecter si les données ont
été manipulées de manière non autorisée.
Page 8
Info CRYPTOGRAPHIE
3.3.3. Authentification
Page 9
Info CRYPTOGRAPHIE
4. CRYPTOSYSTEME
Intercepteur
Un cryptosystème est une mise en œuvre de techniques L'objectif de ce cryptosystème simple est qu'à la fin du
cryptographiques et de leur infrastructure associée pour processus, seuls l'expéditeur et le destinataire connaîtront le
fournir les services de sécurité de l'information. C’est texte en clair.
également appelé système de chiffrement.
Page 10
Info CRYPTOGRAPHIE
4.1. Elements d’un cryptosystème
Clé de décryptage
Intercepteur
Clé de cryptage C'est une valeur connue par le récepteur. La clé
C’est une entité non autorisée
C'est une valeur connue par de déchiffrement est liée à la clé de chiffrement,
qui tente de déterminer le
l'expéditeur. L'expéditeur mais ils ne sont pas toujours identique. Le
texte en clair. Il peut voir le
entre la clé de chiffrement récepteur entre la clé de déchiffrement dans
texte chiffré et peut connaître
dans l'algorithme de l'algorithme de déchiffrement avec le texte
l'algorithme de
chiffrement avec le texte en chiffré afin de calculer le texte en clair.
déchiffrement. Il ne doit
clair afin de produire le texte Pour un cryptosystème donné, une collection de
cependant jamais connaître la
chiffré. toutes les clés de déchiffrement possibles est
clé de déchiffrement.
appelée « espace de clés ».
Page 11
Info CRYPTOGRAPHIE
4.2. Types de cryptosystèmes
Fondamentalement, il existe deux types de cryptosystèmes basés sur la manière dont le cryptage-décryptage est effectué :
• Chiffrement à clé symétrique
• Chiffrement à clé asymétrique
La principale différence entre ces cryptosystèmes est la relation entre la clé de cryptage et la clé de décryptage. Logiquement, dans tout cryptosystème,
les deux clés sont étroitement associées. Il est pratiquement impossible de déchiffrer le texte chiffré avec une clé qui n'est pas liée à la clé de
chiffrement.
C’est le processus de chiffrement dans lequel la même clé est utilisée pour Le processus de cryptage dans lequel différentes clés sont utilisées pour
chiffrer et déchiffrer les informations. On parle de « cryptographie crypter et décrypter les informations est appelé cryptage à clé
symétrique ». Ils sont également appelés cryptosystèmes à clé secrète. asymétrique. Bien que les clés soient différentes, elles sont
Quelques exemples bien connus de méthodes de cryptage à clé symétrique mathématiquement liées et, par conséquent, la récupération du texte en
sont: Digital Encryption Standard (DES), Triple-DES (3DES), IDEA et clair en déchiffrant le texte chiffré est bien possible.
BLOWFISH.
Page 12
Info CRYPTOGRAPHIE
Questionnaires et Recherches
Le piratage fait-il partie de la cryptographie? Faire une recherche sur le codage de Vigenère
Decoder le message «SLOASB» dans le chiffrement de Cesar si le decalage est 14 C’est quoi un génerateur de nombre aléatoire?
Page 13