Académique Documents
Professionnel Documents
Culture Documents
Chapitre2 Cryptographie
Chapitre2 Cryptographie
Chapitre2 Cryptographie
Cryptograhie
M ERDASSI IM EN
H M AIDI NAJ ET
DSI2 1 , 2 2 , 2 3
Problématique
Failles dans les protocoles de communication
Toute information circulant sur Internet peut être capturée et
enregistrée et/ou modifiée
Problème de confidentialité et d’intégrité
Toute personne peut falsifier son adresse IP (spoofing) ce qui engendre une
fausse identification
Problème d’authentification
Aucune preuve n’est fournie par Internet quant à la participation
dans un échange électronique
Problème d’absence de traçabilité
Cryptographie
Authentification
d’effectuer des opérations sur un
texte intelligible afin d’assurer une
Non Répudiation
ou plusieurs propriétés de la
Confidentialité
sécurité de l’information.
Définition d’un crypto-système
Un crypto-système est décrit par cinq uplets (P,C,K,E,D), satisfaisant ces
conditions:
« P» est un ensemble fini de textes clairs (Plaintext)
« C » est un ensemble fini de textes cryptés (Cyphertext)
« K » est l’espace de clés (key space), représente un ensemblefini
de clés possibles.
Pour chaque k € K, il existe une fonction cryptage ek € E, et une fonction de
décryptage correspondante dk € D
Principaux objectifs
Le texte clair ne doit pas être facilement obtenu à partir d’un texte
crypté.
Les clés ne doivent pas être facilement obtenues à partir d’un texte
crypté.
L’espacedes clés doit être assez large pour résister aux attaques brute-force.
Cryptanalyse
Principes et méthodes permettant de trouver un message clair à partir d’un message crypté sans connaissance de
la clé.
…
Sécurité et chiffrement : cryptologie
Cryptologie par substitution
🞑 Substitution simple
🞑 Le carré de Polybe
🞑 Le chiffre de Vigenère
🞑 Dans le message clair, on remplace chaque lettre par une lettre différente.
ABCDEFGHIJKLMNOPQRSTUVWXYZ
DEFGHIJKLMNOPQRSTUVWXYZABC
AVE CAESAR
DYH FDHVDU
Chiffrement de César
Cette technique simple de chiffrement effectuant un décalage est appelé chiffrement de
César.
devient
……………………………………………………..
Si nous codons :
LONGTEMPS JE ME SUIS COUCHE DE BONNE HEURE
Nous obtenons 313433224415323543 2415 3215133445132315 1415
1234333315 2315454215
Cryptologie par clé: Carré de
Vigenère
Pour coder - ou décoder - un texte, on utilise
🞑 un mot clé
• On écrit ensuite cette clé sous le message à coder, en la répétant aussi souvent que
nécessaire pour que sous chaque lettre du message à coder, on trouve une lettre de
la clé.
TOUS_LES_CHEMINS_MENENT_A_ROME
Cryptographie: objectifs
⚫ Objectif principal:
Assurer la sécurité des communications sur un canal non sécurisé
Cryptanalyst
Texte crypté
Emetteur Récepteur
Cryptographie asymétrique
RSA
Développé par Rivest, Shamir &Adleman
Le plus connu et le plus utilisé comme algorithme de cryptage asymétrique :
utilisé pour le cryptage et la signature électronique.
Utilise des entiers très larges 1024+ bits
La sécurité repose sur le coût de factorisation des entiers larges.
Cryptographie asymétrique
• L'algorithme de chiffrement: RSA
• Départ :
• Etant donné unnombre entier n= pq, il est très difficile de retrouver les facteurs p et q
C = Me mod n
• ( 3 ) Déchiffrement : il s'agit de calculer lafonction réciproque
•M = Cd mod n