Vous êtes sur la page 1sur 3

1.

Le cryptage
Le cryptage : est un ensemble des techniques permettant de rendre des données illisible sans une
action bien spécifique, ainsi seuls l’émetteur et le récepteur peuvent lire le contenu.

Le cryptanalyse : est le fait de lire des données cryptées par une personne non autorisée sans
savoir l’algorithme ou la clé utilisée, on parle de cassage de l’algorithme de cryptage.

2. L’ancien type de cryptage :


2.1Cryptage par substitution :
Cette méthode correspond à substituer (changer) un caractère ou un groupe de caractères par
un autre dans le texte à chiffrer.

les types de cryptosystèmes par substitution :

 monoalphabétique (code César) consiste à remplacer chaque lettre du message par une
autre lettre de l'alphabet ;
 homophonique permet de faire correspondre à chaque lettre du message en clair un
ensemble possible d'autres caractères c'est un peu similaire aux méthodes employées par les
mordus de SMS ;
 polyalphabétique (code Vigenère) consiste à utiliser une suite de chiffrement,
monoalphabétique réutilisée périodiquement ;
 polygrammes consiste à substituer un groupe de caractères (polygramme) dans le
message par un autre groupe de caractères.
Le cryptanalyse de cryptage par substitution ce fait par la méthode statistique

2.2 Cryptage par transposition :

Un chiffrement par substitution permute les caractères de l’alphabet. Dans un chiffrement


par transposition, les symboles du message demeurent inchangés, mais leur ordre est permuté
par une permutation des positions d’indice. A la différence des chiffrements par substitution,
les chiffrements par transposition sont des chiffrements par blocs.

Le cryptanalyse de cryptage par transposition : il faut faire une hypothèse sur le nombre de
colonnes utilisées pour essayer de retrouver le texte d’origine.

3. Le cryptage moderne
Ce type de chiffrement repose sur l'utilisation:

 d'un algorithme public, connu de tous


 de la notion de clé.
Deux types de cryptage moderne :
 Le cryptage à clé symétrique
 Le cryptage à clé asymétrique

1
2.3 Le cryptage à clé symétrique :
L’utilisation de la même clé pour le cryptage et le décryptage.

 Avantages : rapide , utilisation de moins de ressources matérielles.


 Inconvénients : le nombre de clés à utiliser est très important, problème de partage de
clé.
 Exemple : DES (Data Encryption Standard), AES (Advanced Encryption Standard), RC4
(Rivest Cipher 4)
2.4Le cryptage à clé asymétrique :
L’utilisation de deux clés : une clé publique de récepteur pour le cryptage et une clé privée de
récepteur pour le décryptage.

 Avantage : le nombre de clés à utiliser est optimal, le partage de clés est facile
 Inconvénient : moins rapide, consommation de plus de ressource et de temps pour le
cryptage et le décryptage.
 Exemple : RSA, DSA,

4. Le hachage
Est un ensemble des opérations irréversibles effectuées sur un texte pour obtenir un résumé (appelé
aussi le texte haché)

Texte haché = F(Texte), mais il est impossible de retrouver le texte à partir de texte haché

 Utilité : pour garantir et l’authentification


 Exemple : MD5, SHA1, CRC
5. La signature électronique :
Est le cryptage d’un texte haché par une clé privée de l’émetteur, elle permet de garantir
l’intégrité et l’authentification d’une manière beaucoup plus fiable qu’un hachage simple
grâce à la clé privée,

6. Le certificat électronique
Est une identité d’une clé publique garantie par un serveur de certificat (appelé : CA= Certification
Autority).

L'autorité de certification est chargée de :

 Délivrer les certificats ;


 D’assigner une date de validité aux certificats (équivalent à la date limite de péremption des
produits alimentaires) ;
 Révoquer (annuler) éventuellement des certificats avant cette date en cas de compromission
de la clé (ou du propriétaire).

2
La structure des certificats est normalisée par le standard X.509 de l'UIT qui définit les informations
contenues dans le certificat.

7. SSL /TLS
SSL signifie Secure Sockets Layer et son équivalent actuel TLS signifie Transport Secured Layer. Ils
sont tous les deux des protocoles situés entre le niveau Transport et Application.

SSL et TLS se comportent en effet comme une couche intermédiaire supplémentaire, car ils sont
indépendants du protocole utilisé au niveau application. Cela signifie donc qu'il peut aussi bien être
employé pour sécuriser une transaction web, l'envoi ou la réception d'email, etc. SSL et TLS sont
donc transparents pour l'utilisateur et ne nécessitent pas l'emploi de protocoles de niveau
Application spécifiques.

 Objectifs et moyens mis en œuvre :

SSL et TLS proposent les fonctionnalités suivantes :

 Authentification
 Confidentialité
 Identification et intégrité

SSL et TLS reposent donc sur la combinaison de plusieurs concepts cryptographiques, exploitant la
fois le chiffrement asymétrique et le chiffrement symétrique.

8. PKI (Public Key Infrastructure)


Une infrastructure à clés publiques (ICP) ou Public Key Infrastructure (PKI), est un ensemble de
composants physiques (des ordinateurs, des équipements cryptographiques logiciels ou matériel ou
encore des cartes à puces), de procédures humaines (vérifications, validation) et de logiciels (système
et application) en vue de gérer le cycle de vie des certificats numériques ou certificats électroniques.

Une infrastructure à clés publiques fournit des garanties permettant de faire a priori confiance à un
certificat signé par une autorité de certification grâce à un ensemble de services.

Ces services sont les suivants :

 enregistrement des utilisateurs (ou équipement informatique) ;


 génération de certificats ;
 renouvellement de certificats ;
 révocation de certificats ;
 publication de certificats ;
 publication des listes de révocation (comprenant la liste des certificats révoqués) ;
 identification et authentification des utilisateurs (administrateurs ou utilisateurs qui accèdent
à l'ICP) ;
 archivage, séquestre et recouvrement des certificats (option).

Vous aimerez peut-être aussi