ES Morges-Beausobre Concours de vacances 2005 Vincent S. – 9VSB 3 La Cryptograp
ES Morges-Beausobre Concours de vacances 2005 Vincent S. – 9VSB 3 La Cryptographie & Le RSA 1 1.1 Introduction Depuis toujours, l’homme a éprouvé le besoin de cacher ou de protéger des informations privées ou confidentielles. Pour ce faire, il s’est alors servi de la cryptographie. Lors de l’Antiquité, la cryptographie était restreinte à un petit groupe de personnes qui avaient les capacités d’imaginer et de développer une telle idée (n’oublions pas qu’il n’y avait là aucun manuel ou aucune aide quelconque car la cryptographie n’existait pas encore vraiment). Ainsi, le risque que les messages codés ne soient découverts et décodés par d’autres personnes était faible. En effet, la plus grande partie des gens n’auraient même pas pu imaginer ce concept et même s’ils y avaient songé, les risques restaient minimes étant donné que la majorité de la population était illettrée. Par exemple en Egypte, seuls les scribes et les personnes importantes ayant reçues une certaine éducation savaient lire et écrire les hiéroglyphes. Dans le reste du monde la situation restait à peu près semblable jusqu’à environs 50 av. J.-C. L’homme prend enfin l’initiative de développer les techniques de protections des informations confidentielles de façon plus efficace. Après la seconde guerre mondiale la situation a considérablement changé. L’éducation, l’accès à l’information et la connaissance sont devenus accessibles à presque tout le monde, avantageant énormément la créativité et la nouveauté et donc la complexité. Les méthodes de cryptographies se sont décuplées et la difficulté de cassage du code également. Cependant, la cryptographie a évolué uniquement dans des milieux fermés tels les gouvernements, les services secrets ou les armées. C’est pourquoi, pendant tant d’années, elle est restée une science secrète. De nos jours en revanche, il y a de plus en plus d’informations dans les milieux publiques qui doivent rester confidentielles (les informations échangées par les banques par exemple). La cryptographie a commencé à être utilisée à des fins personnels peu après la création de l’Internet. En effet le cyberespace s’est énormément développé et s’est ouvert au grand public permettant par exemple l’envois de messages électroniques. Certaines personnes désirent alors que le contenu de ces messages reste discret. Cela est devenu possible grâce à certains logiciels qui sont distribués gratuitement sur l’Internet, permettant au grand public de se servir de la cryptographie. Dans ce document se situe à la première partie, des explications concernant la cryptographie en général, il y a quelques définitions qui permettent de mieux comprendre les termes techniques. Il y a également une liste des algorithmes de cryptographie les plus connus, un historique assez vigoureux permettant de constater l’évolution des techniques au fil du temps et cette partie se conclu avec une observation de la place de la cryptographie de nos jours. 2 Ensuite, dans la seconde partie, se trouve décrite une technique de cryptage, le RSA. Son historique est décrit. si cette méthode est semblable à une autre, et pourquoi elle est ou n’est plus efficace de nos jours. L’algorithme y est démontré en expliquant chaque opération et en les commentant. En annexe se trouve le code source d’une une petite application en langage C++ que j’ai créé afin d’aider à comprendre le fonctionnement de cet algorithme. Une brève description de ce que fait ce programme est aussi présente. Evidemment, la lecture du code n’aidera pas quelqu’un ne connaissant pas ce langage, même si le niveau de ce programme est débutant. Voici comment est organisé mon dossier : 1ère Partie p. 1 – 8 1. Introduction p. 1 – 2 2. Définitions p. 3 – 4 • Terminologie p. 3 • Le Chiffrement p. 4 • Les Algorithmes p. 4 3. Historique p. 5 – 7 4. Observations et Conclusion p. 8 2ème Partie p. 9 – 19 1. Le RSA (introduction) p. 9 • Ce qu’utilise le RSA p. 9 – 10 2. Fonctionnement de l’Algorithme p. 11 – 12 • Le Cryptage p. 11 • Le Décryptage p. 12 • Dans la Pratique p. 12 • Standards et Protocoles p. 12 3. Démonstration Mathématique p. 13 – 16 4. Un Exemple Simple p. 17 – 18 5. A Propos p. 19 Annexe p. 20 – 29 1. Le C++ p. 20 2. La Partie Programmation p. 21 Conclusion Personnelle p. 22 Bibliographie p. 23 3 1.2 Définitions La cryptographie désigne l'ensemble des techniques permettant de chiffrer des messages, c'est-à-dire permettant de les rendre incompréhensibles. Le fait de coder un message de telle façon à le rendre secret s'appelle chiffrement. La méthode inverse, consistant à retrouver le message original, est appelée déchiffrement. La cryptanalyse est le fait d'essayer de déchiffrer ou de trouver une fonction qui permette le déchiffrement du message, que la clé de déchiffrement soit connue ou non. On peut aussi appeler cette action le « cassage ». La cryptologie est la science qui étudie les différents aspects de la cryptographie et de la cryptanalyse. Coder un message est le fait de transformer un message en une suite de nombres tandis que Crypter un message est le fait transformer, à l’aide d’un algorithme de chiffrement, un message déjà codé. Le chiffrement Le chiffrement est l'action de transformer une information claire, compréhensible de tout le monde, en une information chiffrée, incompréhensible. Le chiffrement est toujours associé au déchiffrement, l'action inverse. Pour ce faire, le chiffrement est opéré avec un algorithme à clé publique ou avec un algorithme à clé privée. Le chiffrement par substitution consiste à remplacer dans un message un ou plusieurs bloc (de lettres par exemple) par d’autres blocs. Il existe entre autre quatre types de substitutions : • Mono-alphabétique – Cette méthode remplace chaque lettre du message par une autre lettre de l'alphabet. (par exemple César) • Poly-alphabétique – Cette méthode utilise une suite de chiffres mono- alphabétiques (la clé) réutilisée périodiquement. Le principe est très simple : on chiffre la première lettre avec un premier alphabet, la seconde avec un second alphabet etc... (par exemple Trithème et Vigenère) • Homophonique – Cette méthode fait correspondre à chaque lettre du message en clair un ensemble d'autres caractères. Par exemple la lettre A pourrait être chiffrée par 21, 25 et 26 et la lettre B 22, 23 et 24. Ainsi aucun chiffre n’apparaît plus souvent qu’un autre et donc rend le décryptage plus difficile. • Polygramme – substitue un groupe de caractères dans le message par un autre groupe de caractères. 4 Les algorithmes L’algorithme est une suite d'opérations et d’instructions à suivre pour exécuter une opération précise. Il est la structure de base d’un programme informatique mais on peut le trouver dans la vie de tous les jours comme par exemple les recettes de cuisine Les algorithmes symétriques aussi appelés algorithmes à clés privées (ou secrètes). Lorsque l'on crypte une information à l'aide d'une clé secrète, le destinataire utilisera la même clé secrète pour décrypter. Il est donc nécessaire que les deux interlocuteurs se soient mis d'accord sur une clé privée auparavant, ce qui est un fort désavantage. Les algorithmes asymétriques ont été inventé afin d’éviter ce problème d'échange de clés secrètes préalable. Voilà quelques algorithmes symétriques : • AES (Advanced Encryption Standard) • Blowfish • DES (Data Encryption Standard) • IDEA (International Data Encryption Standard) • RC2, RC4, RC5, RC6 (Rivest Cipher) • SEAL (Software Optimized Encryption Algorithm) • TripleDES Les algorithmes asymétriques aussi appelés algorithmes à clés publiques et à clés privées. C'est à dire que pour crypter un message, on utilise la clé publique (connue de tous) et le message codé est envoyé au destinataire. Ce dernier se sert de sa clé privée (censée être connue de lui seul) pour décrypter le message. On évite enfin d’échanger clés de chiffrement et clés de déchiffrement, ce qui est un avantage. Voilà quelques algorithmes asymétriques : • Diffie-Hellman • DSA (Digital Signature Algorithm) • RSA (Rivest, Shamir et Adleman) Les algorithmes de hachage sont des fonctions mathématiques qui convertissent une chaîne de caractères d'une longueur quelconque en une chaîne de caractères de taille fixe (appelée digest ou empreinte). On appelle emprunte le résultat d’une fonction de hachage. • MD2, MD4, MD5 (Message Digest) • RIPE-MD 128 • SHA1 (Secure Hash Algorithm) • Tiger 5 1.3 Histoire de la Cryptographie Les premières méthodes de chiffrement [Antiquité] 1900 av. J.-C. Un scribe égyptien utilise des hiéroglyphes qui ne sont pas standards racontant la vie de son maître. Le but n'était pas de rendre le texte incompréhensible mais plutôt de lui donner un caractère plus solennel. 1600 av. J.-C. Le premier « document » chiffré connu remonte à l'Antiquité. Il s'agit d'une tablette d'argile, retrouvée en Irak. Un potier y avait gravé sa recette secrète en supprimant des consonnes et en modifiant l'orthographe des mots. 600 av. J.-C. Un roi de Babylone écrit sur le crâne rasé de ses esclaves, attend que leurs cheveux aient repoussé, et les envoie à ses généraux. Il suffit ensuite de raser à nouveau le messager pour lire le texte. ~ 600 av. J.-C. La Mésopotamie, grande civilisation de l'antiquité, avait atteint un niveau cryptologique étonnamment moderne. On a retrouvé uploads/Finance/ crypto-3.pdf
Documents similaires






-
22
-
0
-
0
Licence et utilisation
Gratuit pour un usage personnel Attribution requise- Détails
- Publié le Jui 27, 2021
- Catégorie Business / Finance
- Langue French
- Taille du fichier 0.1336MB