Vous êtes sur la page 1sur 2

### GENERALITE SUR LA CRYPTOGRAPHIE

`Definition`

La cryptographie est une methode de protection des informations par l'utilisation


des codes secrets ou cles de chiffrement de sorte que seuls les destinataires
puissent les lire et les traiter.

---

`Objectif`

La cryptographie vise a proteger des informations, des donnees sensibles ou des


donnees personnelles de personnes qui ne sont pas autorisEes a les consulter et
permet ainsi de rendre l'information totalement incomprehensible afin d'en
preserver la confidentialitE.

---

`Les 4 fonctions de la cryptographie (Services offerts)`

- Confidentialité: assure que les données concernées ne pourront être dévoilées


qu’aux personnes autorisées.

- Intégrité: assure que le message n'a pas ete modifiE depuis l'envoi

- Authentification/Identification : prouver l’origine d’une donnée ou l’identité


d’une personne

- Signature proprement dite (undeniability ou non répudiation) : permet à une


personne de prendre part à un contrat avec impossibilité de renier ensuite ses
engagements.

---

`Chiffrement classique`

- Chiffrement par substitution: un chiffrement dans lequel chaque caractère du


texte en clair est remplacé par un autre caractère dans le texte chiffré.

- Chiffrement par transposition: Un chiffrement par transposition est un


chiffrement dans lequel les caractères du texte en clair demeurent inchangés mais
dont les positions respectives sont modifiées.

> NOTE: La substitution et la transposition peuvent être facilement cassées car


elles ne cachent pas les fréquences des différents caractères du texte en clair.
D’ailleurs, les procédures de chiffrement et de déchiffrement doivent être gardées
secrètes.

---

`Cryptosysteme hybride`

En cryptographie, un cryptosystème hybride est celui qui combine la commodité d'un


cryptosystème à clé publique avec l'efficacité d'un cryptosystème à clé symétrique.
Les cryptosystèmes à clé publique sont pratiques en ce sens qu'ils n'exigent pas
que l'expéditeur et le destinataire partagent un secret commun pour communiquer en
toute sécurité. Cependant, ils reposent souvent sur des calculs mathématiques
compliqués et sont donc généralement beaucoup plus inefficaces que les
cryptosystèmes à clé symétrique comparables.

> EXEMPLE: PGP (Pretty Good Privacy) et GPG (GNU Privacy Guard)

---

`Hachage`

Le hachage est la transformation d'une chaîne de caractères en valeur ou en clé de


longueur fixe, généralement plus courte, représentant la chaîne d'origine. Le
hachage est notamment employé pour indexer et récupérer les éléments dune base de
données. Il est en effet plus rapide de trouver l'élément daprès la clé de hachage
réduite plutôt quà laide de la valeur dorigine.

**MD5 (Message Digest 5)**

Développé par Rivest en 1991, c'est une fonction de hachage cryptographique qui
calcule, à partir d'un fichier numérique, son empreinte numérique (en l'occurrence
une séquence de 128 bits ou 32 caractères en notation hexadécimale) avec une
probabilité très forte que deux fichiers différents donnent deux empreintes
différentes.

**SHA (Secure Hash Algorithm)**

SHA est la fonction de hachage utilisée par SHS (Secure Hash Standard), la norme du
gouvernement Américain pour le hachage. SHA-1 est une amélioration de SHA publiée
en 1994. SHA-1 produit une empreinte de 160 bits à partir d'un message de longueur
maximale 2 64 bits. Tout comme MD5, SHA-1 travaille sur des blocs de 512 bits.

Vous aimerez peut-être aussi