Vous êtes sur la page 1sur 22

à 

      





 


m’   


m6   

 %  

 
    

Année universitaire
2010 ² 2011
’ 
I- Qu'est-ce que la cryptographie?
¯ e chiffrement et le déchiffrement
1-Algorithme de Cryptologie Symétrique
2-Algorithme de Cryptologie Asymétrique

II-a cryptologie moderne


1-Cryptographie moderne
2-Cryptanalyse
 
Qu'est-ce que la cryptographie?
e mot 6   est un terme générique désignant
l'ensemble des techniques permettant de 6

des
messages.
 a cryptologie est essentiellement basée sur
l'arithmétique:
Il s'agit dans le cas d'un texte de transformer les lettres
qui composent le message en une succession de chiffres
(sous forme de bits),puis ensuite de faire des calculs sur
ces chiffres
      
   
e fait de coder un message de telle façon à le
rendre secret s'appelle 6 . a méthode
inverse, consistant à retrouver le message original,
est appelé  6 .
e chiffrement se fait généralement à l'aide
d'une 6
  6  ,le déchiffrement
nécessite quant à lui une 6
   6 . On
distingue généralement deux types de clefs :
 6
  
  6
  
•     

w 6 w      6w 6  
 w w 6 
  6


une clé qui est une information permettant de
chiffrer et de déchiffrer un message.
e problème de cette technique est que la clé
qui doit restée totalement confidentielle
doit être transmise au correspondant de
façon sure.
× DES, AES , etc.
g 

  

 6 w       


6

 (# la cryptographie symétrique).
Elle utilise généralement une clé publique qui permet
de coder le message et une clé privée (gardée secrète) qui
permet de décoder le message.
× 
 RSA(Chiffrement et signature)
 DSA(signature)
c     
  

î   
Dans un système de chiffrement à clé publique, les
utilisateurs choisissent une clé aléatoire dont ils sont
seuls connaisseurs (il s'agit de la 6
 ).A partir de
cette clé, ils déduisent chacun automatiquement un
algorithme (il s'agit de la clé publique).es utilisateurs
s'échangent cette clé publique au travers d'un canal
non sécurisé.
orsqu'un utilisateur désire envoyer un message à un
autre utilisateur, il lui suffit de chiffrer le message à
envoyer au moyen de la clé publique du destinataire
(qu'il trouvera par exemple dans un serveur de clés tel
qu'un annuaire). Ce dernier sera en mesure de
déchiffrer le message à l'aide de sa clé privée (qu'il est
seul à connaître).
è 
   
   
     
•      

     
•     
a cryptographie entre dans son ère moderne avec :
-> l'utilisation intensive des ordinateurs.
-> lǯutilisation des problèmes mathématiques que l'on ne
sait pas (encore) résoudre, par exemple factoriser des
grands nombres (chiffre RSA)
Il existe différents algorithmes asymétriques. 'un des plus
connus est le 6  (de ses
concepteurs 6,  et 
). Cet algorithme est
très largement utilisé, par exemple dans les navigateurs
pour les sites sécurisés et pour chiffrer les emails. Il est dans
le domaine public.
×      
  

¯ 'algorithme est remarquable par sa simplicité. Il est basé
sur les nombres premiers.
¯ Pour encrypter un message, on fait: 6    
¯ Pour décrypter:  6  
= message en clair
6 = message encrypté
  constitue la clé publique
 constitue la clé privée
 est le produit de 2 nombres premiers
 est l'opération de mise à la puissance (a^b : a puissance b)
 est l'opération de modulo (reste de la division entière)
C  6w
¯ C'est très simple, mais il ne faut pas choisir n'importe
comment , et . Et le calcul de ces trois nombres est tout
de même délicat.
¯ coici comment procéder:
¯ Prendre deux nombres premiers  et  (de taille à peu près
égale). Calculer   .
¯ Prendre un nombre qui n'a aucun facteur en commun
avec .
¯ Calculer  tel que     
¯ e couple   constitue la clé publique.  est la clé
privée.
   
¯ orsqu'on introduit sa carte bleue dans un
distributeur automatique, on imagine assez mal
tout ce qui se passe. Chacun sait qu'il faut rentrer
son code secret pour pouvoir débloquer le
paiement, mais ceci n'est que la face cachée de la
sécurité des cartes bleues. Comment être sûr que
personne ne peut fabriquer de fausse carte,
prendre votre identité bancaire, et dépenser votre
argent??
¯  6   6    

a carte à puce a été créée par deux ingénieurs
français, Roland Moreno et Michel Ugon, à la fin
des années 1970.
¯ a puce est une sorte de petit ordinateur, avec
un processeur (assez peu puissant) qui permet
d'effectuer des calculs, une mémoire dont une
partie est accessible en écriture (enregistrement de
l'historique des transactions), une autre en lecture
seule, et enfin une dernière en lecture cachée.
j     
¯ orsque l'on introduit sa carte dans le terminal du commerçant, il se
déroule un processus en plusieurs étapes :
  
6  w 6   elle se fait hors-ligne (sans appeler un
centre de paiement de CB). Sur la carte sont inscrites certaines
informations relatives au propriétaire (nom, numéro de carte, date de
validité...), et une valeur de signature cS. a cS est calculée une fois
pour toute lors de la fabrication de la CB. On calcule d'abord Y, qui est
une valeur numérique déduite des informations écrites dans la carte
(par une fonction de hachage). Nous noterons Y=f(info). a cS est
alors calculée en utilisant la clé secrète S du groupement des cartes
bancaires (le GIE carte bancaire) : cS=S(Y). a fabrication et l'écriture
des cS sur la puce se fait dans des locaux très sécurisés, car S doit
rester secret.

¯ orsque la carte est introduite dans le terminal, celui lit les


informations portées par la carte, et la valeur de signature cS. Il
calcule alors Y1=f(info), et Y2=P(cS)=P(S(Y)), P étant la clé publique
du GIE. Puis il compare Y1 et Y2 : pour qu'une carte soit valide, il faut
que Y1=Y2.
2. C 6
  w  e code secret est stocké (sous
forme chiffrée) à la fois dans la puce et sur la piste
magnétique de la carte. Dans le premier cas, c'est la puce
de la carte qui elle-même vérifie si le code entré est le
bon, et transmet sa réponse au terminal.
  
6  w  Cette étape n'est pas
réalisée pour toutes les transactions, mais seulement
pour celles dépassant un certain montant (avec affichage
de "Autorisation" sur l'écran du terminal). e terminal
interroge un centre de contrôle à distance, qui envoie à la
carte une valeur aléatoire x. a carte calcule y=f(x,K), où
K est une clé secrète, inscrite dans la partie illisible de la
carte, et f est la fonction de chiffrement du DES . a
valeur y est retransmise au centre, qui lui-même calcule
f(x,K), et donne ou non l'autorisation.
¯ Remarquons que ceci nécessite que le centre connaisse la
clé secrète de toutes les cartes.
   

¯ a cryptanalyse s'oppose, en quelque sorte à la


cryptographie.
¯ si déchiffrer consiste à retrouver le clair au moyen
d'une clé, cryptanalyser c'est tenter de se passer de
cette dernière
j