Vous êtes sur la page 1sur 2

### CHIFFREMENT CLASSIQUE

`Techniques du chiffrement classique`

- Chiffrement par substitution: un chiffrement dans lequel chaque caractère du


texte en clair est remplacé par un autre caractère dans le texte chiffré.

- Chiffrement par transposition: Un chiffrement par transposition est un


chiffrement dans lequel les caractères du texte en clair demeurent inchangés mais
dont les positions respectives sont modifiées.

> NOTE: La substitution et la transposition peuvent être facilement cassées car


elles ne cachent pas les fréquences des différents caractères du texte en clair.
D’ailleurs, les procédures de chiffrement et de déchiffrement doivent être gardées
secrètes.

`Exemples du chiffrement classique`

- Chiffre de Jules Cesar

`Inconvenients du chiffrement classique`

Avec la méthode de substitution et de transposition, ces systèmes classiques


présentent comme faille la limitation de nombre de clés et de permutation. Ces
problématiques rendent ces cryptosystèmes vulnérable à l’analyse fréquentielle. Et
avec l’évolution de l’électronique, la technologie et les mathématiques, le système
de chiffrement classique est devenu obsolète

---

### CHIFFREMENT SYMETRIQUE

`Principe du chiffrement a cle secrete (chiffrement symétrique)`

Le chiffrement a cle secrete consiste à utiliser la même clé pour le chiffrement et


le déchiffrement ce qui le rend facile à utiliser mais moins sécurisé. Cela
nécessite également une méthode sûre pour transférer la clé d’une partie à une
autre.

`Les 2 methodes de base d'algorithmes a cle secrete (chiffrement symétrique)`

Les algorithmes à clé secrète peuvent être classés en deux catégories. Certains
opèrent sur le message en clair un bit ou un octet à la fois. Ceux-ci sont appelés
algorithmes de chiffrement en continu.

D’autres opèrent sur le message en clair par groupes de bits de taille supérieure à
un bit. Ces groupes de bits sont appelés blocs, et les algorithmes correspondants
sont appelés algorithmes de chiffrement par blocs. La taille typique des blocs est
de 64 bits.

`Inconvenients des chiffrements a cle secrete (chiffrement symétrique)`

- Peut etre percE par une attaque par "force brutale", un methode utilisEe en
cryptanalyse pour trouver un mot de passe ou une cle, il s'agit de tester, une a
une toutes les combinaisons possibles jusqu'a touver la bonne combinaison
- Il faudrait n(n-1)/2 cles secretes pour assurer la communication
- Demande un canal secret pour envoyer la cle secrete
- Il ne fournit que la confidentialitE mais n'assure pas l’authenticité et la non-
répudiation

---

### CHIFFREMENT ASYMETRIQUE

`Principe du chiffrement a cle publique (chiffrement asymétrique)`

Le chiffrement à clé asymétrique est basé sur des techniques de chiffrement à clé
publique et privée. Il utilise deux clés différentes pour chiffrer et déchiffrer le
message. Vous pouvez ainsi publier votre clé publique tout en conservant votre clé
privée secrète. Il est basé sur une méthode mathématique garantissant un encryptage
facile et rapide, et un décryptage difficile.

`Base d'algorithme de chiffrement a cle publique (chiffrement asymétrique)`

Les algorithmes à clé publique sont conçus de telle manière que la clé de
chiffrement soit différente de la clé de déchiffrement. De plus, la clé de
déchiffrement ne peut pas être calculée à partir de la clé de chiffrement. De tels
algorithmes sont appelés algorithmes « à clé publique » parce que la clé de
chiffrement peut être rendue publique.

`Incovenients des chiffrements a cle publique (chiffrement asymétrique)`

- Il peut falloir plus de 1000 fois plus de temps de CPU pour traiter un cryptage
ou decryptage asymétrique par rapport au chiffrement symétrique
- Le chiffrement asymétrique n'est pas reservE au cryptage de masse en raison de
son utilisation des ressources elevEs
- Peut etre percé si la cle privée n'est pas en securité

Vous aimerez peut-être aussi