Vous êtes sur la page 1sur 13

Info CRYPTOGRAPHIE

Quelle est votre idée sur la


Avez-vous déjà « Cryptographie »?
entendu le mot
« cryptographie »?

Qu’est-ce qu’on entend


par sécurisation des
données?

Quel rôle la
« Cryptographie » joue CRYPTOGRAPHIE
dans l’informatique 1) Introduction
2) Historique de la cryptographie
Quelle est la relation entre
« mathématiques » et « Cryptographie »? 3) Contexte de la cryptographie
4) Cryptosystèmes
5) Chiffrements traditionnels
6) Chiffrement moderne

Page 1
Info CRYPTOGRAPHIE
1. INTRODUCTION

Communiquer Depuis toujours, l’être humain avait deux besoins :


Partage d’info
• La communication ou partage des informations

• La communication de manière sélective.

Ces deux besoins ont donné naissance à l'art de coder les messages de
Selective telle sorte que seules les personnes visées puissent avoir accès à
l'information. Les personnes non autorisées ne pouvaient extraire
aucune données, même si les messages tombaient entre leurs mains.

L'art et la science de dissimuler les messages dans la sécurité de


l'information sont appelés « la cryptographie ».

Le mot «cryptographie» a été inventé en combinant deux mots grecs,


«Krypto» signifiant caché et «graphène» signifiant écriture.

Krypto (Caché) Graphene (Ecriture)

Page 2
Info CRYPTOGRAPHIE
22
5

1
3
Chiffrement de Cesar
Enigma
1900 2. HISTORIQUE
Hiéroglyphe -100
2
Egypte 4
Substitution
- 4000
- 600 Codage Vigenère
1600

L'art de la cryptographie est né avec l'art de l'écriture. À mesure que les


civilisations évoluaient, on s'est organisé en tribus, groupes et royaumes.
Cela a conduit à l'émergence d'idées telles que le pouvoir, les batailles, la
suprématie et la politique. Ces idées ont encore alimenté le besoin naturel
des gens de communiquer secrètement avec un destinataire sélectif, ce qui
4 a également amené à l'évolution de la cryptographie.
JC
Les racines de la cryptographie se trouvent dans les civilisations romaine et
égyptienne.

La première preuve connue de la cryptographie est attribuée à l’utilisation


du « hiéroglyphe ». Il y a quelques 4000 ans, les Egyptiens
communiquaient par des messages écrits en hiéroglyphe. Ce code était le
secret connu uniquement par les "scribes" qui transmettaient des messages
au nom des rois.

Plus tard, les savants sont passés à l'utilisation des techniques de


substitution mono-alphabétiques entre -600 et -500 avant JC. Cela
consistait à remplacer les alphabets du message par d'autres alphabets selon
une règle secrète. Cette règle est devenue une clé permettant de récupérer
le message en clair.

Page 3
Info CRYPTOGRAPHIE
2. HISTORIQUE (Chiffrement de Cesar)

B R U T U S

La méthode romaine de cryptographie est populairement connue sous le


nom de "Chiffrement de Cesar". Il repose sur le décalage des lettres d'un
message par un nombre convenu (trois était un choix courant), le
D T W V W U
destinataire de ce message décalerait alors les lettres du même numéro
pour obtenir le message original.

Par exemple :

• Si le décalage est de 0,le message original serait le même que celui


crypté
Que deviendrait la lettre « Z » si le decalage est de 3?
• Si le décalage est de 1, la lettre A devient B, la lettre F devient G, ainsi
de suite,

• Si le décalage est de 2, la lettre A devient C, la lettre F devient H, …

Quel serait la valeur maximale du decalage? Prenons l’exemple du mot « BRUTUS » avec le décalage 2

Page 4
Info CRYPTOGRAPHIE
2.1. Evolution de la cryptographie

C'est durant et après la Renaissance que divers pays européens ont conduit • Au début du 20e siècle, l'invention des machines mécaniques et
à la prolifération rapide des techniques cryptographiques. électromécaniques, comme la machine à rotor "Enigma", a fourni des
moyens plus avancés et plus efficaces de coder l'information.
Diverses techniques d'analyse et d'attaque ont été étudiées pendant cette • Pendant la période de la Seconde Guerre mondiale, la cryptographie et
époque pour casser les codes secrets : la cryptanalyse sont devenues excessivement mathématiques.
• Des techniques de codage améliorées telles que le "Codage Vigenère"
Avec les progrès réalisés dans ce domaine, les organisations
ont vu le jour au 15ème siècle. Cette technique offrait des lettres
gouvernementales, les unités militaires et certaines entreprises ont
mobiles dans le message avec un certain nombre d'endroits variables au
lieu de les déplacer le même nombre d'endroits. commencé à adopter la cryptographie. Ils ont utilisé la cryptographie pour
protéger les secrets des personnes indésirables. Aujourd'hui, l'arrivée des
• Ce n'est qu'après le 19e siècle que la cryptographie a évolué à l'art et à ordinateurs et d'Internet a mis la cryptographie à la portée des gens
la science plus sophistiqués de la sécurité de l'information. ordinaires.

Recherche : C’est quoi la machine Enigma?

Page 5
Info CRYPTOGRAPHIE
2.2. Cryptographie Modèrene

La cryptographie modèrne est la pierre angulaire de la sécurité informatique et des télécommunications. Elle est basée sur di vers
concepts mathématiques tels que la théorie des nombres ou la théorie des probabilités.

Differences Cryptographie Moderne vs Classique

CRYPTOGRAPHIE CLASSIQUE CRYPTOGRAPHIE MODERNE

1. Il fonctionne sur des sequences de bits.


1. Il manipule les caractères traditionnels, c'est-à-dire
les lettres et les chiffres directement. 2. Il s'appuie sur des algorithmes mathématiques
publiquement connus pour coder les informations. Une
2. Il repose principalement sur la «sécurité par clé secrète est utilisée avec les algorithmes pour assurer
l’obscurité». Les techniques employées pour le codage que seule la personne destinataire arrive à décoder. La
étaient tenues secrètes et seules les parties impliquées complexité des algorithmes, l'absence de clé secrète, ...
dans la communication les connaissaient. empêchent un pirate d'obtenir le message original
même s'il connaît l'algorithme utilisé pour le codage.
3. Il nécessite tout un cryptosystème pour
communiquer en toute confidentialité. 3. Pour la cryptographie moderne, posséder la clé
secrète est suffisant pour décoder le message.

Page 6
Info CRYPTOGRAPHIE
3. CONTEXTE DE LA CRYPTOGRAPHIE

La cryptologie ou l'étude des cryptosystèmes,


peut être subdivisée en deux branches 3.1. Qu'est-ce que la cryptographie?

La cryptographie est l'art et la science de créer un système


cryptographique capable d'assurer la sécurité de l'information.

CRYPTOLOGIE Elle assure la sécurisation effective des données numériques. Elle fait
référence à la conception de mécanismes basés sur des algorithmes
mathématiques qui fournissent des services fondamentaux à la sécurité de
l'information. La cryptographie est considérée comme l'établissement
d'une grande boîte à outils contenant différentes techniques de sécurité

3.2. Qu’est-ce que la cryptanalyse?

La cryptanalyse est la branche sœur de la cryptographie et les deux


Cryptographie Cryptanalyse coexistent. Il s'agit de l'étude des mécanismes cryptographiques avec
l'intention de les casser. La cryptanalyse est également utilisée lors de la
conception des nouvelles techniques cryptographiques pour tester leurs
forces de sécurité.

Résumé

En resumé, la cryptographie concerne la conception des cryptosystèmes,


tandis que la cryptanalyse étudie les moyens de casser les
cryptosystèmes.

Page 7
Info CRYPTOGRAPHIE
3.3. Services de sécurité de la cryptographie
L'objectif principal de l'utilisation de la cryptographie est de fournir les quatre services fondamentaux de sécurité de l'information suivants :

Confidentialité Authentification

Intégrité Non repudiation

3.3.2. Integrité
3.3.1. Confidentialité
C'est un service de sécurité qui s'occupe de l’'identification de
toute altération des données. Les données peuvent être
La confidentialité est le service de sécurité fondamental fourni
modifiées par une entité non autorisée intentionnellement ou
par la cryptographie. C'est un service de sécurité qui protège
accidentellement. Le service d'intégrité confirme que les
l'information contre une personne non autorisée.
données sont intactes ou non depuis leur dernière création,
La confidentialité peut être obtenue par de nombreux moyens
transmission ou stockage par un utilisateur autorisé.
allant de la sécurisation physique à l'utilisation d'algorithmes
L'intégrité des données ne peut pas empêcher l'altération des
mathématiques pour le cryptage des données.
données, mais fournit un moyen de détecter si les données ont
été manipulées de manière non autorisée.

Page 8
Info CRYPTOGRAPHIE

3.3.3. Authentification

L'authentification fournit l'identification de l'expéditeur. Il 3.3.4. Non repudiation


confirme au destinataire que les données reçues n'ont été
envoyées que par un expéditeur identifié et vérifié. C'est un service de sécurité qui garantit qu'une entité ne peut
pas refuser la propriété d'un engagement ou d'une action
Le service d'authentification a deux variants: antérieurs. C'est une assurance que le créateur original des
données ne peut pas refuser la création ou la transmission
- L'authentification du message identifie l'expéditeur desdites données à un destinataire ou à un tiers.
sans aucun égard au système qui a envoyé le message.

- L'authentification d'entité est l'assurance que les


données ont été reçues d'une entité spécifique, par exemple un La non-répudiation est une propriété qui est la plus
site Web particulier. souhaitable dans les situations où il existe des risques de
différend sur l'échange de données. Par exemple, une fois
qu'une commande est passée électroniquement, un acheteur
ne peut pas refuser la commande, si le service de non-
Outre l'expéditeur, l'authentification peut également fournir répudiation a été activé pour cette transaction.
une assurance sur d'autres paramètres liés aux données tels
que la date et l'heure de création ou de transmission.

Page 9
Info CRYPTOGRAPHIE
4. CRYPTOSYSTEME

Message crypté Texte clair


Texte clair

Expediteur Algorithme de Destinataire


Algorithme de
cryptage decryptage

Intercepteur

Un cryptosystème est une mise en œuvre de techniques L'objectif de ce cryptosystème simple est qu'à la fin du
cryptographiques et de leur infrastructure associée pour processus, seuls l'expéditeur et le destinataire connaîtront le
fournir les services de sécurité de l'information. C’est texte en clair.
également appelé système de chiffrement.

L'illustration montre un expéditeur qui souhaite transférer


des données sensibles à un récepteur de telle sorte que
toute partie interceptant ou écoutant le canal de
communication ne puisse pas extraire les données.

Page 10
Info CRYPTOGRAPHIE
4.1. Elements d’un cryptosystème

Message en clair Algorithme de dechiffrement


Algorithme de cryptage
Ce sont les données Message chiffré C'est un processus mathématique,
Il s'agit d'un processus
à protéger lors de la Il s'agit de la version brouillé du qui produit un texte en clair
mathématiques qui produit un
transmission. texte brut produit par l'algorithme unique pour tout texte chiffré et
message chiffré pour tout
de chiffrement à l'aide d'une clé une clé de déchiffrement
texte brut et clé de
de chiffrement spécifique. Le données. Il s'agit d'un algorithme
chiffrement donnés. C’est un
message crypté n'est pas protégé. cryptographique qui prend un
algorithme cryptographique
Il peut être intercepté ou texte chiffré et une clé de
qui prend du texte en clair et
compromis par toute personne déchiffrement en entrée, et
une clé de chiffrement en
ayant accès au canal de produit un texte en clair en sortie.
entrée et produit un message
communication. L'algorithme de décryptage
chiffré en sortie.
inverse l'algorithme de cryptage
et lui est donc étroitement lié.

Clé de décryptage
Intercepteur
Clé de cryptage C'est une valeur connue par le récepteur. La clé
C’est une entité non autorisée
C'est une valeur connue par de déchiffrement est liée à la clé de chiffrement,
qui tente de déterminer le
l'expéditeur. L'expéditeur mais ils ne sont pas toujours identique. Le
texte en clair. Il peut voir le
entre la clé de chiffrement récepteur entre la clé de déchiffrement dans
texte chiffré et peut connaître
dans l'algorithme de l'algorithme de déchiffrement avec le texte
l'algorithme de
chiffrement avec le texte en chiffré afin de calculer le texte en clair.
déchiffrement. Il ne doit
clair afin de produire le texte Pour un cryptosystème donné, une collection de
cependant jamais connaître la
chiffré. toutes les clés de déchiffrement possibles est
clé de déchiffrement.
appelée « espace de clés ».

Page 11
Info CRYPTOGRAPHIE
4.2. Types de cryptosystèmes

Fondamentalement, il existe deux types de cryptosystèmes basés sur la manière dont le cryptage-décryptage est effectué :
• Chiffrement à clé symétrique
• Chiffrement à clé asymétrique

La principale différence entre ces cryptosystèmes est la relation entre la clé de cryptage et la clé de décryptage. Logiquement, dans tout cryptosystème,
les deux clés sont étroitement associées. Il est pratiquement impossible de déchiffrer le texte chiffré avec une clé qui n'est pas liée à la clé de
chiffrement.

Chiffrement a clé symétrique Chiffrement a clé asymétrique

C’est le processus de chiffrement dans lequel la même clé est utilisée pour Le processus de cryptage dans lequel différentes clés sont utilisées pour
chiffrer et déchiffrer les informations. On parle de « cryptographie crypter et décrypter les informations est appelé cryptage à clé
symétrique ». Ils sont également appelés cryptosystèmes à clé secrète. asymétrique. Bien que les clés soient différentes, elles sont
Quelques exemples bien connus de méthodes de cryptage à clé symétrique mathématiquement liées et, par conséquent, la récupération du texte en
sont: Digital Encryption Standard (DES), Triple-DES (3DES), IDEA et clair en déchiffrant le texte chiffré est bien possible.
BLOWFISH.

Page 12
Info CRYPTOGRAPHIE

Questionnaires et Recherches

Quelle service de la cryptographie est impliquée dans la situation suivante :


Donner des exemples de système qui utilise le chiffrement à clé asymétrique
- Lors d’un achat en ligne, l’acheteur réclame qu’il n’a pas ordonné cet article

Quelle service de la cryptographie est impliquée dans la situation suivante :


Quelle est la limite du système à clé secrète?
- Le mot de passe saisi est incorrect

Quelle service de la cryptographie est impliquée dans la situation suivante :


Quelle est l’autre appellation du système à clé asymetrique? Quelle est sa limite?
- Une partie du message reçu est erroné

Créer un programme informatique permettant de decoder un message codé dans le


Decrivez en général les algorithmes DES, BLOWFISH? chiffrement de Cesar sans savoir le nombre de declage mais en s’appuyant sur des
mots connus

Le piratage fait-il partie de la cryptographie? Faire une recherche sur le codage de Vigenère

Decoder le message «SLOASB» dans le chiffrement de Cesar si le decalage est 14 C’est quoi un génerateur de nombre aléatoire?

Page 13

Vous aimerez peut-être aussi