Vous êtes sur la page 1sur 10

By ghadghud

Cryptographie : Conception d'algorithmes/protocoles.


Cryptanalyse : Casser des algorithmes/protocoles.

Ensemble des méthodes et techniques qui permettent de transformer un message afin de le rendre
incompréhensible (On parle de chiffrer un message).

Art de révéler les messages qui ont fait l'objet d’un chiffrement (Lorsqu'on réussit, au moins une
fois, à décrypter un cryptogramme, on dit que l'algorithme qui a servi à le chiffrer a été cassé).

Aana notion du DIFFUSION yani un petit changement fl msg ybdl rslt mthln :
E(M)=C ki naaml E(Mi)=Ci donc C doit être obligatoirement # de Ci
En plus kol maykoun lClé kbir kol maykoun lalgo fort.

Chiffrement classique :

Substitution : Remplacement de chaque élément (bit, lettre, groupe de bits ou de lettres) dans le
texte clair par un autre élément. (Fi htha nhot htha)
Transposition : Réarrangement des éléments du texte clair. (Décalage).
By ghadghud

Chiffrement par substitution mono alphabétique :


Chaque symbole du plaintext est remplacé par un autre de manière unique. (Harf nbadlou b harf)

Faiblesse du chiffrement monoalphabétique : possibilité de l'analyse fréquentielle.


[Yaani mthln nchd text clair w text chiffré w nchuf anhy l7rouf li ttaawd brcha w naaaml
équivalence en plus fma f kol langue klmet maarufin le la une mthln li huma ytaawdou brcha]

Solution : substitution poly alphabétique (harf nbadlou b brcha hrouf) : Utiliser plusieurs
alphabets lors du chiffrement des différentes lettres. Exemple : chiffrement de Vigenère :
Nkhth ta9ato3 kol harf ml message maa hrouf lkey (w9t yufa lkey naawdou)
By ghadghud

Exemple de chiffrement par transposition : Rail fence technique :

Principe : Le texte clair est réécrit comme une séquence de lignes, puis réordonné comme une
séquence de colonnes.

Lzm yaatik d

Cryptographie symétrique : principe :


Une même clé secrète K utilisée pour chiffrer et déchiffrer.
Usage : confidentialité, authentification, mais pas de non répudiation.
Avantages : Rapidité, et facilité de mise en œuvre sur des circuits.
Critiques : Besoin de N(N-1) /2 clés pour N utilisateurs => trop de clés.
(+) rapidité (-) partage de la clé
By ghadghud

Cryptographie asymétrique : (Appelée aussi : Cryptographie à clé publique / à


paire de clés) :
Chaque entité dispose d’une paire de clés :
Clé privée sk : connue uniquement par son propriétaire.
Clé publique pk : clé disponible pour tout le monde.
Il n’est pas possible de calculer sk en connaissant pk et Sk déchiffre ce qui a été chiffré avec
pk et vice versa (yaani ki nchiffri bl sk ndechiffri bl pk)
By ghadghud

Pour conclure bch nassury la confidentialité lzm ykoun aandi lclé pub taa destinateur
Bch nassury non répudiation wl authentification lzm ykoun aandi lclé privée taa l’émetteur
(+) pas de problème de partage de la clé
(Critiques) :
• Système lent
• Problème d’implémentation sur les équipements disposants de faible puissance de calcul
(ex : cartes bancaire, stations mobiles, etc.)  Clés longues  Complexité algorithmique
de la méthode (ex : réalisation des opérations modulo n)
Solution : Utilisation de la cryptographie asymétrique pour l’échange des clés secrètes de session
d'un algorithme symétrique à clés secrètes.

Cryptographie asymétrique : exemples :

RSA :

Utilisé pour le chiffrement et la signature électronique.


Utilise des entiers très larges
La sécurité repose sur le coût de factorisation des entiers larges.

Diffie-Hellman :

Algorithme utilisé pour l’échange et la distribution des clés symétriques.

Échange de clés secretes:

• Transport de clé (Key transport) :


By ghadghud

Utilisation d’un algorithme à clé publique pour chiffrer une clé de session générée
aléatoirement.
L’un crée la clé et la transmet à l'autre (chiffrement asymétrique)
• Key agreement :
Une clé partagée est dérivée par 2 entités ou plus.
Exemple : le protocole Diffie-Hellman (DH) permettant de générer un secret partagé à partir
de données publiques.
By ghadghud

[[[[[[[[[[[yaani mlkhr yaatini p w g w ykhtar A wl B deux nombres a et b fi marhla oula yhsbou


le clé publique loul yaaml g^a mod p=X w lekhr g^b mod p= Y baad yhsbou la clé de session li
howa loul YAAML Y^a mod p w theni yaaml X^b mod p]]]]]]]]]]]]

Fonction de hachage:
But: assurer l'integrité.
H (M) = C

Génère à partir d'un message de longueur quelconque / un condensât de taille fixe (C est de taille
fixe appelé condensât, ou empreinte, ou +p ou message digest).
Propriétés :

• Facile à calculer
• Unique (pas de collision) : Deux messages différents ne donnent pas la même empreinte
Si H (x1) = C1, il est très difficile de trouver x2 différent de x1 tel que H (x2) = C1
• Irréversible (one way) : Etant donner H(x), il est pratiquement impossible de déterminer
x.
(-): Sensible à l'attaque Man in The Middle (MITM) ==> solution: signature:
By ghadghud

Signature électronique:
Assure l’authentification, l’intégrité et la non répudiation.
Theo : chiffrer le message en question avec une clé privée et à la réception du msg et de son
cryptogramme, le destinataire disposant de la clé publique peut vérifier la signature. (Lente)
Prat : la source calcule l’empreinte du message à signer et ne chiffre avec la clé privée que cette
empreinte. (Rapide et quantité de données à chiffrer réduite).

Yaani naaml fonction de hachage ll M nt7asl aala C nchiffrih bl clé privée de l’émetteur (nt7asl aala C
chiffré w M) à la reception ndechiffri C chiffré bl clé publique de l’émetteur bch taatini C reçu w nchd M
naamllha H nt7asl aala C calculé par le récepteur n9arnha hya w C reçu et voila

Certificats:
Permet l’authentification : garantit l’appartenance d’une clé publique à une entité
By ghadghud

Aalch nstaamlouha!
Mthln ali w Mouhamed yhbou ybaathu msgt lbaadhhm w f situation hthy anis howa lintrus li
howa bch ymodifie l’annuaire ou le serveur web qui héberge les clés publiques w ybdl lclé
poblique mtaa ali b mtaou howa et donc ynjm y9ra kolchy jey lali w signe (utilise la clé privée)w
fi sourt ma Mouhamed hab ybaath msg lali chystaaml lclé privé taa anis khtr mchy fiblou taa ali
Ainsi ynjm ydechiifry ay haja jeya l ali
Donc ylaab role man in the middle
➔Solution: Certificats électroniques.

Chkun yaamlha!
Signé par une tierce partie de confiance : Autorité de Certification au moyen d’une infrastructure
à clés publiques. Exemples : ANCE, Verisign, Digicert...
Distinguis
Numéro de série hed Name
du certificat (DN) du
(propre à chaque détenteur
autorité de de la clé
certification). publique

Identifiant
du type de
signature Informations
utilisée sur la clé
Distinguished Signature publique du
Name (DN) de numérique certificat
l'autorité de du CA sur
certification l'ensemble
qui a émis ce des champs
certificat.
By ghadghud

PKI : Une infrastructure à clés publiques (ICP) ou infrastructure de gestion de clés (IGC) ou
encore Public Key Infrastructure (PKI) : Ensemble de composants, fonctions et procédures dédié
à la gestion de clés et de certificats utilisés par des services de sécurité basés sur la cryptographie
à clé publique.

Vous aimerez peut-être aussi