3 LTC sécurité de l'information H.BENLABBES 1 Chapitre 2 : cryptographie 1. Cry

3 LTC sécurité de l'information H.BENLABBES 1 Chapitre 2 : cryptographie 1. Cryptage et décryptage Les données lisibles et compréhensibles sans intervention spécifique sont considérées comme du texte en clair. La méthode permettant de dissimuler du texte en clair en masquant son contenu est appelée le cryptage. Le cryptage consiste à transformer un texte normal en charabia inintelligible appelé texte chiffré. Cette opération permet de s'assurer que seules les personnes auxquelles les informations sont destinées pourront y accéder. Le processus inverse de transformation du texte chiffré vers le texte d'origine est appelé le décryptage. 1.1.Définition de la cryptographie  La cryptologie englobe la cryptographie et la cryptanalyse.  La cryptograpie est la science qui utilise les mathématiques pour le cryptage et le décryptage de données. Elle vous permet ainsi de stocker des informations confidentielles ou de les transmettre sur des réseaux non sécurisés (tels que l'Internet), afin qu'aucune personne autre que le destinataire ne puisse les lire.  La cryptanalyse est l'étude des informations cryptées, afin d'en découvrir le secret.  Les cryptanalystes sont également appelés des pirates.  La cryptologie englobe la cryptographie et la cryptanalyse. 3 LTC sécurité de l'information H.BENLABBES 2  Le cryptogramme est le message chiffré ou codé.  Un algorithme de cryptographie ou un chiffrement est une fonction mathématique utilisée lors du processus de cryptage et de décryptage. Cet algorithme est associé à une clé (un mot, un nombre ou une phrase), afin de crypter le texte en clair. Avec des clés différentes, le résultat du cryptage variera également. La sécurité des données cryptées repose entièrement sur deux éléments : l'invulnérabilité de l'algorithme de cryptographie et la confidentialité de la clé.  Un système de cryptographie est constitué d'un algorithme de cryptographie, ainsi que de toutes les clés et tous les protocoles nécessaires à son fonctionnement. 1.2.Les fonctions de la cryptographie Confidentialité: Propriété d’une information de n’être accessible qu’aux personnes autorisées. Intégrité: Propriété d’une information de n’être ni modifiée, ni détruite sans autorisation. Authentification: Acte permettant d’établir la validité de l’identité d’une personne. Non répudiation: Est la garantie qu'aucun des correspondants ne pourra nier la transaction. « Est le fait de s'assurer qu'un contrat, notamment un contrat signé via internet, ne peut être remis en cause par l'une des parties. » Qu’entend-on par clé ? On appelle clé une valeur utilisée dans un algorithme de cryptographie, afin de chiffrer une donnée. Il s’agit en fait d’un nombre complexe dont la taille se mesure en bits. Plus la clé est grande, plus elle contribue à élever la sécurité à la solution. Toutefois, c’est la combinaison d’algorithme complexe et de clés importantes qui seront la garantie d’une solution bien sécurisée. 1.3.Les catégories des systèmes de chiffrement 3 LTC sécurité de l'information H.BENLABBES 3 1.4.Mécanismes de la cryptographie 2. Exemples de chiffrement classique (conventionnel) Le chiffrement de substitution est un exemple extrêmement simple de cryptographie conventionnelle. Il substitue une information par une autre. Cette opération s'effectue généralement en décalant les lettres de l'alphabet. 2.1.Chiffrement par Substitution Monoalphabétique de Cesar Le code secret de Jules César est à la base de la cryptographie conventionnelle. Dans ce cas, l'algorithme constitue à décaler les lettres de l'alphabet et la clé correspond au nombre de caractères de décalage. Par exemple, si vous codez le mot « SECRET » à l'aide de la valeur 3 de la clé de César, l'alphabet est décalé de manière à commencer à la lettre D. Ainsi, l'alphabet ABCDEFGHIJKLMNOPQRSTUVWXYZ si vous décalez le début de 3 lettres, vous obtenez DEFGHIJKLMNOPQRSTUVWXYZABC Où D = A, E = B, F = C, etc. Avec ce procédé, le texte en clair « SECRET » est crypté en « VHFUHW ». 3 LTC sécurité de l'information H.BENLABBES 4 Pour autoriser un autre utilisateur à lire le texte chiffré, indiquez-lui que la valeur de la clé est égale à 3. 2.2.Chiffrement par Substitution Polyalphabétique de Vigenère - Pour chaque lettre en clair, on sélectionne la colonne correspondante - pour une lettre de la clé on sélectionne la ligne adéquate, - puis au croisement de la ligne et de la colonne on trouve la lettre codée. La lettre de la clé est à prendre dans l’ordre dans laquelle elle se présente et on répète la clé en boucle autant que nécessaire. 3 LTC sécurité de l'information H.BENLABBES 5 2.3.Chiffrement à dents de scie (ou Railfence) Le chiffre à dents de scie, ou Railfence, est une méthode de chiffrement par transposition très simple à mettre en pratique. Elle consiste en la méthode suivante. On écrit le message sur deux lignes, en écrivant alternativement une lettre sur la ligne supérieure et une lettre sur la ligne inférieure. Le message crypté est obtenu en lisant alors le message écrit ainsi comme un texte classique. Par exemple, si on veut chiffrer le message : "QUI SEME LE VENT RECOLTE LA TEMPETE", on écrit : Cependant, ceci reste une méthode de chiffrement de cour de récréation, qui n'apporte pas de sécurité sérieuse. Le cryptogramme est donc QIEEE ETEOT LTMEE USMLV NRCLE AEPT. Pour déchiffrer un message chiffré avec cette méthode, on commence par couper le message en deux parties de même longueur. On écrit le début sur la première ligne, puis le second sur la deuxième ligne, en intercalant les lettres avec celles de la première ligne. La lecture en dents de scies donnera le message initial. 2.4.Chiffrement par Transposition (Scytale spartiate) Le principe du chiffrement à dents de scie remonte au moins au Vè siècle avant Jésus-Christ, avec la scytale spartiate. La scytale est un bâton de bois autour duquel on enroule un ruban de parchemin. Le message est écrit de gauche à droite, en écrivant une lettre sur chaque circonvolution, et en passant à la ligne suivante une fois toutes les circonvolutions remplies. Une fois le parchemin déroulé, le message devient inintelligible. Pour déchiffrer, le destinataire doit posséder un bâton ayant exactement le même diamètre. Il lui suffit d'enrouler le parchemin autour du bâton pour retrouver le message original. Le diamètre du bâton constitue ainsi la clé de chiffrement. 3 LTC sécurité de l'information H.BENLABBES 6 2.5.Chiffrement par Transposition rectangulaire Le chiffrement par transposition rectangulaire demande de découper le texte clair en blocs de taille identique selon la taille de clé. Exemple : si on veut chiffrer "Je suis en Algérie avec Mohammed", le tableau que l'on construit est le suivant : Choisissons pour notre exemple le mot BIBMATH B I B M A T H 2 5 3 6 1 7 4 J E S U I S E N A L G E R I E A V E C M O H A M M E D Ensuite, on écrit d'abord le contenu de la colonne numérotée 1, puis le contenu de la colonne numérotée 2, etc… Le message chiffré obtenu est alors : IECEJ NEHSL VMEIO EAAAU GEMSR MD Pour faire l'opération inverse (déchiffrement), il faut d'abord reconstituer pour chaque colonne le nombre de lignes que le tableau comprenait. On note n le nombre de lettres du message et c le nombre de lettres de la clé. Si n est un multiple de c , alors on a affaire à un tableau où toutes les colonnes ont la même hauteur (n/c). Sinon, on note q le quotient dans la division euclidienne de n par c, et r le reste, Il y aura alors r colonnes (les premières) qui auront pour hauteur q+1, et c−r colonnes (les dernières), qui auront pour hauteur q. Exemple : vous devez déchiffrer, avec la clé CHAT le message suivant : BUNNA EDRME RDEQE NMIAE TON On a 23=4×5+3 On va réaliser un tableau comprenant 4 colonnes tel que les 3 premières colonnes ont une hauteur de 6, et la dernière une hauteur de 5 3 LTC sécurité de l'information H.BENLABBES 7 Le message initial (déchiffré) était donc : DEBARQUEMENT EN NORMANDIE 2.6.Chiffrement par Transposition (Autres technique de transposition) 2.7.Chiffrement et déchiffrement à la main Le chiffrement à la main par la méthode du masque jetable fut notamment utilisé par Che Guevara pour communiquer avec Fidel Castro. Exemple commenté : On veut chiffrer le message « HELLO». On choisit la clé : X M C K L . on attribue un nombre à chaque lettre, par exemple le rang dans l'alphabet, de 0 à 25. Ensuite on additionne la valeur de chaque lettre avec la valeur correspondante dans le masque; enfin si le résultat est supérieur à 25 on soustrait 26 (calcul dit "modulo 26") : Le texte reçu par le destinataire est « EQNVZ ». 3 LTC sécurité de l'information H.BENLABBES 8 Le déchiffrement s'effectue de manière similaire, sauf que l'on soustrait le masque au texte chiffré au lieu de l'additionner. Ici encore on ajoute éventuellement 26 au résultat pour obtenir des nombres compris entre 0 et 25 : On retrouve bien le message initial «HELLO » 3. chiffrement Moderne 3.1. Chiffrement symétrique Définition : Un algorithme de chiffrement symétrique transforme un message en clair P avec une clé secrète K. Le résultat est un message chiffré uploads/S4/ chapitre-2-cryptographie.pdf

  • 37
  • 0
  • 0
Afficher les détails des licences
Licence et utilisation
Gratuit pour un usage personnel Attribution requise
Partager
  • Détails
  • Publié le Fev 19, 2021
  • Catégorie Law / Droit
  • Langue French
  • Taille du fichier 0.9016MB