Académique Documents
Professionnel Documents
Culture Documents
Ensemble des méthodes et techniques qui permettent de transformer un message afin de le rendre
incompréhensible (On parle de chiffrer un message).
Art de révéler les messages qui ont fait l'objet d’un chiffrement (Lorsqu'on réussit, au moins une
fois, à décrypter un cryptogramme, on dit que l'algorithme qui a servi à le chiffrer a été cassé).
Aana notion du DIFFUSION yani un petit changement fl msg ybdl rslt mthln :
E(M)=C ki naaml E(Mi)=Ci donc C doit être obligatoirement # de Ci
En plus kol maykoun lClé kbir kol maykoun lalgo fort.
Chiffrement classique :
Substitution : Remplacement de chaque élément (bit, lettre, groupe de bits ou de lettres) dans le
texte clair par un autre élément. (Fi htha nhot htha)
Transposition : Réarrangement des éléments du texte clair. (Décalage).
By ghadghud
Solution : substitution poly alphabétique (harf nbadlou b brcha hrouf) : Utiliser plusieurs
alphabets lors du chiffrement des différentes lettres. Exemple : chiffrement de Vigenère :
Nkhth ta9ato3 kol harf ml message maa hrouf lkey (w9t yufa lkey naawdou)
By ghadghud
Principe : Le texte clair est réécrit comme une séquence de lignes, puis réordonné comme une
séquence de colonnes.
Lzm yaatik d
Pour conclure bch nassury la confidentialité lzm ykoun aandi lclé pub taa destinateur
Bch nassury non répudiation wl authentification lzm ykoun aandi lclé privée taa l’émetteur
(+) pas de problème de partage de la clé
(Critiques) :
• Système lent
• Problème d’implémentation sur les équipements disposants de faible puissance de calcul
(ex : cartes bancaire, stations mobiles, etc.) Clés longues Complexité algorithmique
de la méthode (ex : réalisation des opérations modulo n)
Solution : Utilisation de la cryptographie asymétrique pour l’échange des clés secrètes de session
d'un algorithme symétrique à clés secrètes.
RSA :
Diffie-Hellman :
Utilisation d’un algorithme à clé publique pour chiffrer une clé de session générée
aléatoirement.
L’un crée la clé et la transmet à l'autre (chiffrement asymétrique)
• Key agreement :
Une clé partagée est dérivée par 2 entités ou plus.
Exemple : le protocole Diffie-Hellman (DH) permettant de générer un secret partagé à partir
de données publiques.
By ghadghud
Fonction de hachage:
But: assurer l'integrité.
H (M) = C
Génère à partir d'un message de longueur quelconque / un condensât de taille fixe (C est de taille
fixe appelé condensât, ou empreinte, ou +p ou message digest).
Propriétés :
• Facile à calculer
• Unique (pas de collision) : Deux messages différents ne donnent pas la même empreinte
Si H (x1) = C1, il est très difficile de trouver x2 différent de x1 tel que H (x2) = C1
• Irréversible (one way) : Etant donner H(x), il est pratiquement impossible de déterminer
x.
(-): Sensible à l'attaque Man in The Middle (MITM) ==> solution: signature:
By ghadghud
Signature électronique:
Assure l’authentification, l’intégrité et la non répudiation.
Theo : chiffrer le message en question avec une clé privée et à la réception du msg et de son
cryptogramme, le destinataire disposant de la clé publique peut vérifier la signature. (Lente)
Prat : la source calcule l’empreinte du message à signer et ne chiffre avec la clé privée que cette
empreinte. (Rapide et quantité de données à chiffrer réduite).
Yaani naaml fonction de hachage ll M nt7asl aala C nchiffrih bl clé privée de l’émetteur (nt7asl aala C
chiffré w M) à la reception ndechiffri C chiffré bl clé publique de l’émetteur bch taatini C reçu w nchd M
naamllha H nt7asl aala C calculé par le récepteur n9arnha hya w C reçu et voila
Certificats:
Permet l’authentification : garantit l’appartenance d’une clé publique à une entité
By ghadghud
Aalch nstaamlouha!
Mthln ali w Mouhamed yhbou ybaathu msgt lbaadhhm w f situation hthy anis howa lintrus li
howa bch ymodifie l’annuaire ou le serveur web qui héberge les clés publiques w ybdl lclé
poblique mtaa ali b mtaou howa et donc ynjm y9ra kolchy jey lali w signe (utilise la clé privée)w
fi sourt ma Mouhamed hab ybaath msg lali chystaaml lclé privé taa anis khtr mchy fiblou taa ali
Ainsi ynjm ydechiifry ay haja jeya l ali
Donc ylaab role man in the middle
➔Solution: Certificats électroniques.
Chkun yaamlha!
Signé par une tierce partie de confiance : Autorité de Certification au moyen d’une infrastructure
à clés publiques. Exemples : ANCE, Verisign, Digicert...
Distinguis
Numéro de série hed Name
du certificat (DN) du
(propre à chaque détenteur
autorité de de la clé
certification). publique
Identifiant
du type de
signature Informations
utilisée sur la clé
Distinguished Signature publique du
Name (DN) de numérique certificat
l'autorité de du CA sur
certification l'ensemble
qui a émis ce des champs
certificat.
By ghadghud
PKI : Une infrastructure à clés publiques (ICP) ou infrastructure de gestion de clés (IGC) ou
encore Public Key Infrastructure (PKI) : Ensemble de composants, fonctions et procédures dédié
à la gestion de clés et de certificats utilisés par des services de sécurité basés sur la cryptographie
à clé publique.