Vous êtes sur la page 1sur 14

LES TYPES

DE
C R Y P TA G E S .

NOUHAILA ELHACHIMI
ID102
SOMMAIRE

 La définition de cryptage

 Cryptage symétrique
 Cryptage asymétrique 
L A D É F I N I T I O N D E C R Y P TA G E

Le cryptage est le processus de conversion d'informations claires en une forme illisible ou difficilement
compréhensible, appelée texte chiffré. Il est utilisé pour protéger la confidentialité des données en les rendant
inintelligibles pour les personnes non autorisées. Cela implique l'utilisation d'un algorithme de chiffrement et
d'une clé pour transformer les données en une forme chiffrée unique. Seules les personnes disposant de la clé
appropriée peuvent décrypter les données et les ramener à leur état d'origine. Le cryptage peut être symétrique
ou asymétrique, avec différents algorithmes offrant différents niveaux de sécurité.
C RY P TA G E S Y M É T R I Q U E

• Le cryptage symétrique est une méthode de chiffrement où une seule clé est utilisée à la fois pour le chiffrement et le déchiffrement des
données.

Le fonctionnement du cryptage symétrique est relativement simple :

Clé de chiffrement : Une clé secrète est générée ou choisie par l'émetteur du message. Cette clé est utilisée pour chiffrer les données et doit
rester confidentielle.

Chiffrement : L'algorithme de chiffrement symétrique, tel que AES (Advanced Encryption Standard), prend en entrée la clé de chiffrement et
les données claires à chiffrer. L'algorithme effectue des opérations mathématiques complexes sur les données claires en utilisant la clé,
produisant ainsi une forme chiffrée des données, également appelée texte chiffré.

Transmission sécurisée : Le texte chiffré peut être transmis en toute sécurité sur des canaux non sécurisés, car il est pratiquement impossible
pour un attaquant de comprendre les données chiffrées sans la clé appropriée.

Déchiffrement : Le destinataire des données chiffrées utilise la même clé secrète pour effectuer l'opération inverse et déchiffrer les données.
L'algorithme de déchiffrement symétrique effectue des opérations mathématiques inverses sur le texte chiffré, en utilisant la clé de
chiffrement, pour retrouver les données claires originales.
Les méthodes de chiffrement par substitution, permutation et transposition sont des techniques de cryptage utilisées dans le cadre du chiffrement
symétrique pour rendre les données inintelligibles pour les personnes non autorisées. Voici une discussion sur chacune de ces méthodes :

1. Chiffrement par substitution :

   - Le chiffrement par substitution implique le remplacement des symboles ou des lettres du message clair par d'autres symboles ou lettres. Cela
peut se faire de différentes manières, telles que le décalage (chiffre de César) où chaque lettre est remplacée par une lettre décalée d'un certain
nombre de positions dans l'alphabet.

   - D'autres méthodes de substitution incluent la substitution mon alphabétique, où chaque lettre est remplacée par une autre lettre spécifique, et
la substitution poly alphabétique, où les lettres sont remplacées par plusieurs lettres selon un schéma de substitution complexe.

   - Les méthodes de chiffrement par substitution sont relativement simples à comprendre et à implémenter, mais elles peuvent être vulnérables
aux attaques par analyse fréquentielle ou par dictionnaire.

2. Chiffrement par permutation :

   - Le chiffrement par permutation, également appelé chiffrement par transposition, implique le réarrangement des symboles ou des lettres du
message clair sans les remplacer.

   - Les méthodes de chiffrement par permutation modifient l'ordre des caractères en utilisant des techniques telles que le chiffre de Rail Fence, où
les lettres sont écrites en diagonale le long de rails puis lues horizontalement pour former le texte chiffré.
  
   - Les méthodes de chiffrement par permutation offrent une sécurité accrue par rapport à la substitution, car elles ne
révèlent pas directement les relations entre les lettres d'origine. Cependant, elles peuvent être vulnérables à des attaques par
analyse statistique ou à des attaques de force brute.

3. Chiffrement par transposition :

   - Le chiffrement par transposition est une technique de chiffrement qui implique le réarrangement des lettres ou des blocs
de lettres du message clair.

   - Le chiffrement par transposition peut être réalisé en utilisant différentes méthodes, comme la permutation des colonnes
d'une matrice ou l'application d'une permutation spécifique aux lettres du message.

   - Les méthodes de chiffrement par transposition offrent une sécurité accrue en mélangeant l'ordre des caractères, mais
elles peuvent être vulnérables à des attaques de cryptanalyse basées sur des modèles ou des structures du message
d'origine.
Les différentes techniques de chiffrement symétrique présentent des avantages et des inconvénients distincts. Voici une comparaison générale :

Chiffrement par substitution :

Avantages :

- Facilité de compréhension et d'implémentation.

- Performances rapides, car il ne nécessite que des opérations de remplacement.

- Convient aux systèmes avec des ressources limitées.

Inconvénients :

- Vulnérable aux attaques par analyse fréquentielle et par dictionnaire.

- Ne masque pas les relations entre les lettres d'origine.

- Faible niveau de sécurité par rapport aux autres méthodes de chiffrement.

Chiffrement par permutation :

Avantages :

- N'altère pas les lettres d'origine, ce qui peut rendre le texte chiffré plus difficile à analyser.

- Offre une sécurité accrue par rapport au chiffrement par substitution.

- Permet d'appliquer des techniques de permutation complexes pour renforcer la sécurité.


Inconvénients :

- Vulnérable à des attaques statistiques ou de force brute en cas de faible complexité de la permutation.

- Peut révéler certaines structures du message d'origine.

Chiffrement par transposition :

Avantages :

- Mélange l'ordre des caractères, rendant le texte chiffré moins prévisible.

- Offre une sécurité accrue en réorganisant les lettres ou les blocs de lettres du message.

- Peut être combiné avec d'autres méthodes de chiffrement pour renforcer la sécurité.

Inconvénients :

- Vulnérable à des attaques cryptanalytiques basées sur des modèles ou des structures du message d'origine.

- Les performances peuvent être légèrement affectées en raison du besoin de réorganiser les caractères.
C RY P TA G E A S Y M É T R I Q U E :

Comprendre le concept de cryptographie à clé publique/privée.


La cryptographie à clé publique/privée, également appelée cryptographie asymétrique, est une méthode de chiffrement qui utilise une
paire de clés distinctes pour le chiffrement et le déchiffrement des données. Voici une explication du concept de cryptographie à clé
publique/privée :
1. Clé publique :
   - Chaque entité (utilisateur, organisation) dispose d'une paire de clés : une clé publique et une clé privée. La clé publique est
disponible publiquement et peut être distribuée librement.
   - La clé publique est utilisée pour chiffrer les données par l'émetteur du message. Elle peut être utilisée par quiconque souhaite
envoyer des données confidentielles à l'entité possédant la clé privée correspondante.
2. Clé privée :
   - La clé privée est gardée secrète par l'entité propriétaire. Elle est utilisée pour déchiffrer les données chiffrées avec la clé publique
correspondante.
   - La clé privée ne doit pas être partagée ou divulguée, car elle est essentielle pour assurer la confidentialité des données.
• 3. Processus de chiffrement et de déchiffrement :

•    - Lorsqu'une entité souhaite envoyer des données confidentielles à un destinataire, elle chiffre les données à l'aide de la
clé publique du destinataire.

•    - Le destinataire utilise ensuite sa clé privée pour déchiffrer les données et les rendre à nouveau lisibles.

•    - Il est mathématiquement difficile de déchiffrer les données sans la clé privée correspondante, même si la clé publique
est largement diffusée.

• 4. Utilisations :

•    - La cryptographie à clé publique/privée offre une solution pour sécuriser les communications et les transactions
numériques.

•    - Elle est utilisée pour l'établissement de canaux de communication sécurisés, comme le chiffrement des e-mails ou la
sécurisation des connexions web (HTTPS).

•    - Elle permet également la création de signatures numériques, qui fournissent une preuve d'authenticité et d'intégrité
des données.
les principes de base du chiffrement asymétrique et de la distribution des clés.
Le chiffrement asymétrique, également connu sous le nom de cryptographie à clé publique/privée, repose sur les principes
fondamentaux suivants :
1. Paire de clés : Dans le chiffrement asymétrique, chaque entité dispose d'une paire de clés distinctes : une clé publique et
une clé privée. La clé publique peut être partagée librement avec d'autres personnes, tandis que la clé privée est
conservée secrètement par son propriétaire.
2. Chiffrement avec la clé publique : Lorsqu'une entité souhaite envoyer des données confidentielles à un destinataire, elle
chiffre les données en utilisant la clé publique du destinataire. Cette opération de chiffrement transforme les données en
une forme illisible sans la clé privée correspondante.

3. Déchiffrement avec la clé privée : Le destinataire utilise ensuite sa clé privée pour déchiffrer les données chiffrées qu'il a
reçues. Le déchiffrement ne peut être effectué qu'avec la clé privée associée à la clé publique utilisée pour le chiffrement.
4. Confidentialité et authentification : Le chiffrement asymétrique permet de garantir la confidentialité des données, car
seules les personnes disposant de la clé privée peuvent les déchiffrer. De plus, il offre une méthode d'authentification, car
les données chiffrées avec la clé privée correspondante peuvent être vérifiées en utilisant la clé publique associée.
La distribution des clés dans le chiffrement asymétrique présente également des principes importants :
1. Échange sécurisé des clés publiques : Les clés publiques doivent être distribuées de manière sécurisée pour garantir que les
entités communiquent avec les bonnes clés publiques. Cela peut être réalisé à l'aide de certificats numériques émis par des
autorités de certification (AC) de confiance, qui lient les clés publiques aux entités correspondantes.
2. Confiance dans les clés publiques : Les utilisateurs doivent faire confiance à l'authenticité des clés publiques qu'ils
reçoivent. Cela nécessite de s'assurer que les clés publiques proviennent de sources fiables et ne sont pas compromises ou
falsifiées.
3. Signature numérique : Les signatures numériques sont utilisées pour prouver l'authenticité et l'intégrité des données. Elles
sont créées en chiffrant un hash des données avec la clé privée de l'émetteur, et peuvent être vérifiées par n'importe qui en
utilisant la clé publique correspondante.
algorithmes populaires tels que RSA et ECC :
RSA (Rivest-Shamir-Adleman) et ECC (Elliptic Curve Cryptography) sont deux algorithmes de chiffrement asymétrique populaires utilisés
pour la cryptographie à clé publique/privée. Voici une discussion sur ces deux algorithmes :

RSA (Rivest-Shamir-Adleman) :

- RSA est un algorithme de chiffrement asymétrique largement utilisé pour le chiffrement des données et la création de signatures
numériques.

- Il repose sur la difficulté de factoriser de grands nombres premiers.

- Le processus de chiffrement RSA implique la génération d'une paire de clés : une clé publique pour le chiffrement et une clé privée pour le
déchiffrement.

- RSA est basé sur des opérations mathématiques complexes, telles que l'exponentiation modulaire.

- Cet algorithme offre une sécurité solide lorsque les clés sont suffisamment longues, mais il est relativement lent en comparaison avec
certains autres algorithmes.
ECC (Elliptic Curve Cryptographie) :

- L'ECC est un algorithme de chiffrement asymétrique qui repose sur les propriétés des courbes elliptiques.

- Il est considéré comme une alternative plus légère et plus efficace en termes de puissance de calcul et de taille des clés par
rapport à RSA.

- L'ECC offre une sécurité équivalente à RSA avec des clés beaucoup plus courtes, ce qui le rend particulièrement adapté aux
systèmes avec des ressources limitées, tels que les appareils mobiles et les objets connectés.

- La complexité mathématique de l'ECC est basée sur la difficulté de résoudre le problème du logarithme discret sur une
courbe elliptique.

- En raison de la taille réduite des clés, l'ECC peut offrir une meilleure vitesse de chiffrement et une consommation d'énergie
plus faible par rapport à RSA.

En termes de popularité et d'utilisation, RSA a été largement déployé et utilisé pendant de nombreuses années et est encore
très répandu. Cependant, l'ECC gagne en popularité en raison de sa performance et de son efficacité accrues, notamment
dans les domaines où les ressources sont limitées.

Vous aimerez peut-être aussi