Vous êtes sur la page 1sur 16

Sécurité des données

Ali KARTIT : Docteur en Sécurité des Réseaux Informatiques alikartit@gmail.com


Sommaire
A. Cryptographie classique
A.1 principe de la cryptographie classique
A.2 chiffrement par substitution
A.3 chiffrement par transposition
B. Cryptographie moderne symétrique
B.1. Généralités & Définitions
B.2. Chiffrement par flux et par bloc
B.2.1 mode de chiffrement de VERNAM
B.2.2 mode de chiffrement DES
B.2.3 mode de chiffrement AES
C. Cryptographie moderne asymétrique
C.1. Généralités & Définitions
C.2. Rappel mathématiques
C.3. Algorithmes Cryptographiques Asymétriques
C.3.1 Diffie-Hellman
C.3.2 RSA
C.4. Signature Numérique
C.5. Certificats Électroniques
Ali KARTIT : Docteur en Sécurité des Réseaux Informatiques alikartit@gmail.com
La cryptographie classique

Ali KARTIT : Docteur en Sécurité des Réseaux Informatiques alikartit@gmail.com


La cryptographie classique

1. Définitions

2. Principe de la cryptographie classique

3. Différence entre cryptage par transposition et par substitution

4. Chiffrement par substitution

5. Chiffrement par transposition

Ali KARTIT : Docteur en Sécurité des Réseaux Informatiques alikartit@gmail.com


La cryptographie classique
1. Définitions
 Stéganographie: est l'art de la dissimulation. Son objet est de faire passer inaperçu
(cacher) un message dans un autre message (exemple: image).
 Cryptographie: c’est la transformation d'un texte afin de cacher le sens.
 Message clair: l’état du message avant le chiffrement.
 Chiffrement: l’opération qui permet de coder un message.
 Cryptogramme: l’état du message après le chiffrement.
 Cryptanalyse: l’art de décrypter des messages chiffrés.
 Cryptologie: la branche des mathématiques qui traite de la cryptographie et de la
cryptanalyse.
 Clé de chiffrement: c’est une clé qui est utilisée pour chiffrer le message.
 Clé de déchiffrement: c’est une clé qui est utilisée pour le déchiffrer.

 M : suite de caractères (message)


 Fonction de chiffrement: E(M)=C
 Fonction de déchiffrement: D(C)=M
 On doit donc avoir: D(E(M))=M

Ali KARTIT : Docteur en Sécurité des Réseaux Informatiques alikartit@gmail.com


La cryptographie classique
2. Principe de la cryptographie classique
 On parle de la cryptographie classique lorsque la méthode
(algorithme) et la clé sont connues de l'émetteur et du
destinataire.
 => L'émetteur et le destinataire doivent se mettre
préalablement d'accord sur un secret partagé (la clé) pour
chiffrer et déchiffrer.
3. Cryptage par transposition et par substitution
 Chiffrement par substitution (remplacer les lettres) : l’ordre des
lettres est conservé, les lettres sont déguisées.
 Chiffrement par transposition (changer l’ordre des lettres) : l’ordre
des lettres est modifié, les lettres ne sont pas déguisées  toutes
les lettres du message sont présentes, mais dans un ordre
différent.
Ali KARTIT : Docteur en Sécurité des Réseaux Informatiques alikartit@gmail.com
La cryptographie classique
4. Chiffrement par substitution
Cette méthode correspond à substituer un caractère ou un groupe de
caractères par un autre dans le texte à chiffrer.
4.1 Les chiffrements par substitution mono-alphabétique
Principe: on remplace chaque lettre par une lettre différente. (exemple
algorithme de César (rot(3)). l’algorithme (méthode) consiste en un décalage de
l’alphabet, et la clé est le nombre de caractères à décaler (3).

Cette méthode est sensible à l’attaque de type analyse de fréquences.


Déchiffrer le message suivant sachant qu’il est chiffré avec César (6) : KTYGL OROKX KOYOI
Ali KARTIT : Docteur en Sécurité des Réseaux Informatiques alikartit@gmail.com
La cryptographie classique
4. Chiffrement par substitution
4.1 Les chiffrements par substitution mono-alphabétique
Le chiffrement peut aussi être représenté en utilisant les congruences sur les
entiers. En commençant par transformer chaque lettre en un nombre (A = 0, B
= 1,..., Z = 25), pour encoder une lettre x avec une clé n il suffit d'appliquer la
formule:
Le déchiffrement consiste à utiliser la clé opposée (-n à la place de +n ) :

On peut s'arranger pour que le résultat soit toujours représenté par un entier
de 0 à 25 : si x+n (respectivement x-n ) n'est pas dans l'intervalle [0,25], il
suffit de soustraire (respectivement ajouter) 26.
Exemples:
CODAGE
Message B O N J O U R
+ 2 15 14 10 15 21 18
Clé A L I K A R T
1 12 9 11 1 18 20
Résultat 3 1 23 21 16 13 12
Chiffré C A W U P M L
- 1 12 9 11 1 18 20
Origine 2 (-11+26 ) 14 10 15 (-5+26) (-8+26)
Ali KARTIT : Docteur en Sécurité des Réseaux Informatiques alikartit@gmail.com
La cryptographie classique
4.2 Les chiffrements par substitution poly-alphabétique
Principe
Le principe consiste à remplacer chaque lettre du message en clair
par une nouvelle lettre prise dans un ou plusieurs alphabets
aléatoires associés.

Exemple
Le chiffre de Vigenère est un système de chiffrement poly-
alphabétique, c'est un chiffrement par substitution, mais une même
lettre du message clair peut, suivant sa position dans celui-ci, être
remplacée par des lettres différentes, contrairement à un système de
chiffrement mono-alphabétique comme le chiffre de César (qu'il
utilise cependant comme composant). Cette méthode résiste ainsi à
l'analyse de fréquences, ce qui est un avantage décisif sur les
chiffrements mono-alphabétiques.

Ali KARTIT : Docteur en Sécurité des Réseaux Informatiques alikartit@gmail.com


La cryptographie classique
Fonctionnement

Chiffrement: Pour chaque lettre en clair, on sélectionne la colonne correspondante et pour une lettre de la clé on
sélectionne la ligne adéquate, puis au croisement de la ligne et de la colonne on trouve la lettre chiffrée. La lettre
de la clé est à prendre dans l'ordre dans laquelle elle se présente et on répète la clé en boucle autant que
nécessaire. clé : PASS texte chiffré: KIYWCEJW Texte clair : VIGENERE
Exemple: clé : MUSIQUE texte : JE MANGE LA POMME Texte chiffré : VY EIDAI XU HWCGI
Ali KARTIT : Docteur en Sécurité des Réseaux Informatiques alikartit@gmail.com
La cryptographie classique
5. Chiffrement par transposition
On procède à un réarrangement de l'ensemble des caractères (une
transposition) qui cache le sens initial.
5.1 Transposition par blocs
Chaque bloc de n lettres est mélangé d’une certaine manière.
 Le message en clair est écrit dans les blocs ligne par ligne
 La technique de transposition de base consiste à lire chaque bloc en colonne
 Exemple: blocs de 3*3
DIEU EST LE POINT TANGENT ENTRE ZERO ET LINFINI

On lit ensuite colonne par colonne pour former le message crypté:


DUSI TEE LPNEOT I TGTAE NNENEET RRZO NELFTIIN I
La méthode utilisée: Transposition par bloc. La clé utilisée: la taille de bloc.
Ali KARTIT : Docteur en Sécurité des Réseaux Informatiques alikartit@gmail.com
La cryptographie classique
5. Chiffrement par transposition
5.2 Transposition à base matricielle
 La méthode est la transposition matricielle
 La clé est les dimensions de la matrice
 Le message en clair est écrit dans une matrice ligne par ligne
 La technique de transposition de base consiste à lire la matrice en colonne
Exemple:
Dimension de la matrice: 5L et 6C
Le message en clair : message secret à transposer

Le message crypté est donc:


MEERSE TAESS NRSEAS AC P GRTO
Ali KARTIT : Docteur en Sécurité des Réseaux Informatiques alikartit@gmail.com
La cryptographie moderne

La cryptographie moderne repose sur :

1) Un algorithme utilisé qui n'est pas secret. Il peut être diffusé


librement, cela ne doit avoir aucun impact sur la facilité ou non à
déchiffrer le message.

2) Une clé de chiffrage utilisée qui est secrète.

Principe de Kerckhoffs
Aucun secret ne doit résider dans l’algorithme mais plutôt dans la clé.
Sans celle-ci, il doit être impossible de retrouver le texte clair à partir
du texte chiffré. Par contre, si on connaît la clé K, le déchiffrement est
immédiat.
Ali KARTIT : Docteur en Sécurité des Réseaux Informatiques alikartit@gmail.com
La cryptographie moderne symétrique
Généralités & Définitions
Définition : Un cryptosystème à clé secrète est la donnée de trois algorithmes
(K,C,D) :
K est appelé le générateur de clés
C est appelé l’algorithme de chiffrement
D est appelé l’algorithme de déchiffrement

K renvoie des données aléatoires, appelées clés.


C prend en entrée une clé k et un message m appelé clair puis renvoie un message
appelé chiffré.
D prend en entrée une clé k et un message C chiffré puis renvoie un message clair.
D(k,C(k,m)) = m
Le terme chiffrement symétrique vient de l’usage symétrique de la clé : c’est la
même clé qui sert « à ouvrir et à fermer la porte »
Le terme cryptographie à clé secrète vient de la nécessité de garder cette clé
secrète : celui qui connait la clé pourra « ouvrir la porte »

Ali KARTIT : Docteur en Sécurité des Réseaux Informatiques alikartit@gmail.com


La cryptographie moderne symétrique
Généralités & Définitions
Algorithmes à clef secrète

K1 peut être calculée à partir K2 et vice versa.


On a souvent K1=K2
K1 et K2 doivent être secrètes

Clé secret
Texte en Texte en
Texte
clair clair
chiffré

Les algorithmes symétriques

•Le chiffre de Vernam


•Le chiffrement par bloc
•Le chiffrement par flux
Ali KARTIT : Docteur en Sécurité des Réseaux Informatiques alikartit@gmail.com
La cryptographie moderne symétrique
Chiffrement de Vernam (masque jetable)
En 1917, Gilbert Vernam mit au point un algorithme de chiffrement-basé sur une clé secrète- parfaitement
sûr, tellement sûr qu'il a longtemps protégé le fameux "téléphone rouge", qui reliait la Maison Blanche au
Kremlin.
Principe
•La clé est de la taille du message à envoyer
•Les lettres de cette clé sont choisies de façon totalement aléatoire
•La clé ne doit servir qu'une seule et unique fois (d'où le nom de masque jetable).
Illustration du principe par un exemple
(1) Alice veut transmettre à Bob un message M. A l'aide de la clé secrète K (convenue avec B), elle va
crypter M pour arriver à sa version cryptée C. Ecrivons : C = K XOR M
(2) Alice va donc écrire son message sous forme binaire, puis générer une grande quantité de bits
réellement aléatoires (par exemple, en tirant à pile ou face) qui vont constituer la clé. Elle pourra alors
procéder au cryptage :
Soient M = 1000011 et K = 1101000,
Le message crypté C est donc : C = K XOR M = 1101000 XOR 1000011 = 0101011
(3) Alice transmet C à Bob par un canal quelconque, tel que la radio. Bob, pour obtenir le message
original, va utiliser l'opération inverse de celle qui a permis le cryptage. Ici, comme XOR est son propre
inverse :
M = K (*)-1 C = k XOR C = k XOR K XOR M = 0 XOR M = M
K = M XOR C
M = 1101000 XOR 0101011
M = 1000011, ce qui constitue bien le message de départ
Ali KARTIT : Docteur en Sécurité des Réseaux Informatiques alikartit@gmail.com

Vous aimerez peut-être aussi