crypto Sécurité des systèmes d ? information cryptographie et stéganographie université d ? Alger Benyoucef Benkhedda CIntroduction ? Depuis fort longtemps les hommes ont tenté de rendre leurs communications les plus sûres possibles ? Tout au cours de l ?

Sécurité des systèmes d ? information cryptographie et stéganographie université d ? Alger Benyoucef Benkhedda CIntroduction ? Depuis fort longtemps les hommes ont tenté de rendre leurs communications les plus sûres possibles ? Tout au cours de l ? histoire une di ?cile bataille eut lieu entre les constructeurs de code cryptographes et ceux qui essayaient de les briser les cryptanalystes CIntroduction ? La cryptologie peut être dé ?nie littéralement comme la science du secret Elle se compose de deux grandes branches distinctes La Cryptologie La Cryptographie Etude et conception des méthodes et algorithmes de chi ?rement des données claires à transmettre La Cryptanalyse Etude et analyse des informations chi ?rées pour retrouver les informations originales sans avoir la permission CTerminologie Message M Texte en clair un texte ? Crypto-système Clé Ke Chi ?rement C E M Ke Algorithme de chi ?rement E Canal de transmission Texte chi ?ré cryptogramme ? ? ? ? ? ? ? ? ? ? Clé Kc Déchi ?rement M D C Kc D E M Message M Texte en clair Algorithme de un texte ? déchi ?rement D Emetteur A Cryptage Chi ?rement Récepteur B Décryptage Déchi ?rement Espion C Cryptanalyse ? Le chi ?rement Déchi ?rement se fait généralement par une information commune entre l ? émetteur et le récepteur secret commun appelé clé de chi ?rement en anglais Key sa nature dépond du type du chi ?rement voir plus loin CSécurité d ? un crypto-système ? Un crypto-système est sûr sécurisé s ? il garantit qu ? aucun intervenant n ? a la possibilité de posséder la clef de chi ?rement ou de déchi ?rer le message en un temps ?nie raisonnable ? La sécurité ne doit reposer que sur la clef de chi ?rement les algorithmes de chi ?rement déchi ?rement sont supposés être connus par tout le monde ? En August Kerckho ?s publia les principes suivants de sécurité d ? un cryptosystème ? La sécurité repose sur le secret de la clef en non sur le secret de l ? algorithme ? ? Le déchi ?rement sans la clef doit être impossible ? ? Trouver la clef à partir du couple M C doit être impossible en un temps raisonnable ? CClasses des crypto-systèmes ? On peut classer les algorithmes de cryptographie selon plusieurs critères Selon le mode d ? utilisation de la clé ? Chi ?rement symétrique la même clé est utilisée pour le chi ?rement et le déchi ?rement ? Chi ?rement asymétrique deux clés sont utilisées l ? une pour chi ?rer clé publique et l ? autre pour déchi ?rer clé privée Selon le mode d ? opération ? Chi ?rement par Bloc le texte en clair est divisé en blocs de tailles identiques ? Chi ?rement par ot le texte est considéré comme un ot de bits chi ?rement par bits CHistorique de la cryptographie ? Historiquement la plupart des méthodes de chi ?rement reposent sur deux principes essentiels ? Substituer signi ?e qu'on

  • 25
  • 0
  • 0
Afficher les détails des licences
Licence et utilisation
Gratuit pour un usage personnel Aucune attribution requise
Partager
  • Détails
  • Publié le Aoû 17, 2022
  • Catégorie Management
  • Langue French
  • Taille du fichier 89.8kB