Académique Documents
Professionnel Documents
Culture Documents
Cryptographie Part 1
Rappel sur le hachage
• Hacher
• Processus de génération d’un sortie en taille fixe (empreinte) à partir d’une
entrée de taille variable
• Utiliser pour les mots de passe.
• On stocke et on compare le hash du mot de passe.
Chiffrer
Transformer une donnée de telle façon
qu’elle devienne incompréhensible.
Seules les entités autorisées pourront
comprendre cette donnée chiffrée.
Déchiffrer
Transformer une donnée précédemment
chiffrée pour reconstituer la donnée
d’origine. Seules les entités autorisées
ont la capacité de procéder à cette action.
Recours à un algorithme
et à une clé
cryptographique.
Vocabulaire 2/2
Signer
Créer une signature électronique unique
à la donnée et à son auteur. La signature
lie donc la donnée d’origine et son auteur.
Avec une clé privée et un
message en entrée, on obtient
une signature en sortie
Vérifier la signature
S’assurer que la donnée d’origine n’a
pas été modifiée et que son auteur est
authentifié. Si la signature n’est pas
valide, alors il ne faut pas faire confiance Avec la clé publique, la
signature et le message en
au document.
entrée,
on obtient un verdict
OK/NOK en sortie
Vocabulaire Remarques
Décrypter
Reconstituer la donnée d’origine en
tentant de « casser » la donnée chiffrée
ou l’algorithme cryptographique.
Crypter
La notion de crypter n’existe pas. Il s’agit
d’un abus de langage.
Il faut employer Chiffrer
Les bases de la cryptographie
Exemple d’algorithme cryptographiques historique.
Les algorithmes sont maintenant basés sur des fonctions mathématiques.
Exemple : clé = 3
A B C D E F G H U J I K …
Chiffrement de César
Méthode : il s’agit ici de « décaler » A B C D E F G H U J I K …
chaque caractère par un nombre
déterminé.
Exercice :
Donnée chiffrée : FBEHUHGX
Quelle est la donnée en clair ?
Chiffrement / Déchiffrement
• Deux grands principes de base :
Chiffrement symétrique
Chiffrement asymétrique
Chiffrement symétrique
• La clé utilisée pour le chiffrement symétrique est la même que celle utilisée pour
le déchiffrement.
• Cette clé doit être secrète : seules les personnes habilitées doivent posséder
cette clé, sinon la confidentialité du message n’est plus assurée !
Exemple : Alice souhaite envoyer un message
confidentiel à Paul
Alice Paul
• Clé publique : comme son nom l’indique, cette clé est publique et peut être donnée
à tout le monde ;
• Clé privée : cette clé doit être personnelle et connue de son seul propriétaire. Elle ne
doit jamais être divulguée !
AES RSA
AES
• Advanced Encryption Standard ou AES
• Littéralement « norme de chiffrement avancé »), est un algorithme de
chiffrement symétrique.
• https://fr.wikipedia.org/wiki/Advanced_Encryption_Standard
RSA
• Le chiffrement RSA (nommé par les initiales de ses trois inventeurs)
est un algorithme de cryptographie asymétrique
• Ronald Rivest, Adi Shamir et Leonard Adleman
• Les clés RSA sont de longueur comprise entre 1 024 et 4 096 bits
• Par sûreté, il est couramment recommandé que la taille des clés RSA
soit au moins de 2 048 bits.
• https://fr.wikipedia.org/wiki/Chiffrement_RSA
Chiffrement de fichier
Keepass
OpenOffice
Lors de l’enregistrement
Il faut cocher
Enregistrer avec mot de passe
Chiffrement OpenOffice
Tous types de fichiers
• Les outils de compression/archivage peuvent chiffrer l’archive
• Gpg4win lui-même et tous les outils qu’il utilise sont libres et open
source et appartient donc au type de logiciels non-privateur
recommandés pour le chiffrement à un utilisateur Windows.
Signature électronique
• Rappel de l’objectif : s’assurer de la non-modification d’une donnée,
et s’assurer de l’identité de son auteur. Si la signature n’est pas valide,
cela indique que l’auteur « n’est pas le bon » ou que le donnée reçue
n’est pas celle que son auteur avait signé.
• Notes :
• La signature électronique n’assure pas la confidentialité des données, mais
leur intégrité et la notion de preuve ;
• Lorsque l’on chiffre un message, il est fortement recommandé de le signer
également afin d’assurer l’intégrité du message.
La signature
Etapes de la signature :
UHD783L0
Le signataire génère le condensat unique associé
au message ;