Académique Documents
Professionnel Documents
Culture Documents
Introduction à la Cryptographie
LICENCE 3 – RSI
Dr Raoul ZAMBLE
Plan du cours
Introduction générale
Cryptographie classique
Cryptographie moderne
2
Dr Raoul ZAMBLE
Chapitre 1 : Introduction Générale
Objectifs du cours :
Notions de base
Historique
Menaces
Objectifs de la sécurité
Notions de base
5
Définitions
Cryptosystèmes : Mécanismes assurant les services requis
Cryptographie : Art de concevoir des cryptosystèmes
Cryptanalyses : Art de casser des cryptosystèmes
Cryptologie : Science qui étudie les deux arts précédents.
Chiffrement : Le chiffrement consiste à transformer une donnée (texte, message, ...) pour la
rendre incompréhensible par une personne autre que celui qui a créé le message et celui qui
en est le destinataire.
Déchiffrement : La fonction permettant de retrouver le texte clair à partir du texte chiffré.
Steganographie : cacher le message pour que l’ennemi ne le trouve pas.
Notions de base
6
Définitions
La figure ci-contre illustre le modèle du
cryptosystème.
Historique
7
Fin du Chapître
Chapitre 2 : Mathématiques et Concepts pour la cryptographie
Objectifs du cours :
Arithmétiques
Théorèmes
Principe de chiffrement
Arithmétiques
16
Définitions
Arithmétiques
17
Propriétés de la congruence
Théorèmes
18
Théorèmes 1, 2 et 3
Théorèmes
19
Totient d’Euler
Théorèmes
20
Algorithm d’Euclide
Théorèmes
21
Exercices
Cryptosystèmes à clé symétrique
22
Clés symétriques ou à clés sécrètes Les systèmes à clé secrètes ou
symétriques comme : (DES,
AES, IDEA,...).
Cryptosystèmes à clé asymétrique
23
Clés asymétriques ou à clés privées Les systèmes à clé publiques ou
asymétriques comme : RSA, El-Gamal,
cryptosystème elliptiques, Diffie-
Hellman....
Principe de chiffrement
24
Chiffrement hybride (Key wrapping)
Comment garantir la confidentialité des échanges tout en garantissant la confidentialité
de la clé secrète ks ?
Principe de chiffrement
25
Principe de Kerckhoffs
Principe de chiffrement
26
Principe de Kerckhoffs
Introduction à la Cryptographie
27
Fin du Chapître
Chapitre 3 : Cryptographie classique
Objectifs du cours :
Introduction
Code de César
Code affine
Code de Vigenère
Code de Vernam (1917)
Code de Hill
Introduction
30
Clé : MIAGE
Colonnes numérotées dans l’ordre alphabétique des lettres de la clé
Texte en clair :
Exempledecodeutilisantlatranspositionparcolonnes
Texte encrypté :
edeilniplspctatpirnbmeusastaoaxedltasnoeeloinroocn
Code par substitution
38
Chiffrément par substitution
Code par substitution
39
Chiffrément par substitution
Code par substitution
40
Chiffrément par substitution
Cryptographie classique
41
Fin du Chapître
Chapitre 4 : Cryptographie moderne
Objectifs du cours :
Introduction
Echange de clés par Deffie Hellman
Rivest Shamir Adelman : RSA
El Gamal
Réseau de Feistel
Introduction
44
Cryptographie traditionnelle :
Algorithme relativement simples,
Clés longues pour assurer la sécurité.
Cryptographie moderne :
Algorithme très complexes,
Clés relativement courtes.
Echange de clés par Deffie Hellman
45
Echange de clés par Deffie Hellman
46
Rivest Shamir Adelman : RSA
47
Rivest Shamir Adelman : RSA
48
Rivest Shamir Adelman : RSA
49
2. Quel est le nombre chiffré envoyé par Alice si elle veut transmettre le message 3 ?
4. Quel est le message envoyé par Alice si elle veut signer le message ?
Fin du Chapître