MINISTERE DE L’ENSEIGNEMENT SUPERIEUR ET DE LA RECHERCHE SCIENTIFIQUE UNIVERSIT
MINISTERE DE L’ENSEIGNEMENT SUPERIEUR ET DE LA RECHERCHE SCIENTIFIQUE UNIVERSITE MOULOUD MAMMERI, TIZI-OUZOU FACULTE DE GENIE ELECTRIQUE ET DE L’INFORMATIQUE DEPARTEMENT D’ELECTRONIQUE Mémoire de fin d’études Présenté en vue de l’obtention du Diplôme d’Ingénieur d’Etat en Electronique Option : Communication-Contrôle Thème: Cryptographie et sécurité des Réseaux Implémentation de l’AES sous MATLAB Proposé et dirigé par : Conçu et réalisé par : Mr : Ziani Rezki Mr: Allou Said Mr.: Allouane Kahina Promotion 2008 Nous tenons avant tout de remercier le bon DIEU qui nous a donné la volonté et le courage pour réaliser ce modeste travail. Du fond du cœur nous remercions nos chers parents qui nous ont toujours guidé, encouragé et qui ont fait de leurs mieux pour que nous arrivons là aujourd’hui. Nous remercions vivement Mr ZIANI REZKI notre promoteur pour la précieuse assistance, sa disponibilité et son soutien qu’il nous à apporté tout au long de ce projet. Que les membres de jury trouvent ici l’expression de nos sincères remerciements pour l’honneur qu’ils nous font en acceptant de juger notre travail. Nous tenons aussi à remercier Mr M .LAHDIR ainsi que Mr M. LAZRI pour leurs aides et leurs assistantes au cours de ce projet. Que cette page soit aussi le parfait témoignage de notre gratitude envers Mr S. LESLOUS pour son aide et à tous nos amis qui nous ont aidé, de près ou de loin, à élaborer ce travail. A mon père et ma mère, A mes frères et sœurs, A tous ceux qui sont chers, Je dédie ce travail. Kahina A mes chers parents, A mes frères et sœur, A touts mes ami(e)s, A ceux qui m’aiment, Je dédie ce travail. Saïd Introduction générale Chapitre I : Généralités sur la sécurité I. 1. Introduction .............................................................................................. 1 I. 2. Qu’est-ce que la sécurité d'un réseau ? ................................................... 1 I. 3. Les menaces ............................................................................................. 2 I. 3. 1. Description de la menace ....................................................... 2 ¾ Divulgation .............................................................................. 2 ¾ Interruption .............................................................................. 2 ¾ Modification .............................................................................. 2 ¾ Destruction ............................................................................... 2 ¾ Enlèvement ................................................................................ 3 ¾ Répudiation ............................................................................... 3 I.4. Les risques ................................................................................................. 3 I.5. Les mesures de sécurité ............................................................................ 3 I. 5. 1. Sécurité physique .................................................................. 3 I. 5. 2. Sécurité de l’exploitation ...................................................... 4 I. 5. 3. Sécurité logique .................................................................... 4 I. 5. 4. Sécurité applicative ............................................................... 5 I. 5. 5. sécurité des télécommunications ............................................ 5 I. 5. 6. Services de sécurité ............................................................... 5 SOMMAIRE ¾ La confidentialité ..................................................................... 6 ¾ L’intégrité ................................................................................. 6 ¾ Disponibilité ............................................................................. 6 ¾ La non-répudiation .................................................................. 7 ¾ L’identification ......................................................................... 7 ¾ Contrôle d’accès ...................................................................... 7 I. 5. 7. Politique de sécurité ............................................................. 7 I. 5. 7. 1. Définition ................................................................... 7 I. 5. 7. 2. En quoi consiste la politique de sécurité ? ................. 8 I. 5. 7. 3. Qui doit appliquer et gérer ces politiques ? ............... 8 I. 6. La cryptographie ...................................................................................... 8 ¾ Définition ......................................................................................... 8 I. 6. 1. La cryptographie classique ................................................... 9 I. 6. 1. 1. Principe ....................................................................... 9 I. 6. 1. 2. Systèmes de chiffrement .............................................. 10 I. 6. 1. 2. 1. Chiffrement par bloc ........................................... 10 I. 6. 1. 2. 1. a. Les Mode de chiffrement ................................. 10 ¾ Mode ECB ...................................................................... 10 ¾ Mode CBC ...................................................................... 11 ¾ Mode CFB ...................................................................... 11 ¾ Mode OFB ...................................................................... 12 I. 6. 1. 2. 1. b. Chiffrement par substitution ...................... 12 a. Substitution simple ......................................................... 13 b. Substitution homophonique ............................................ 13 c. Substitution polyalphabétique ........................................ 14 d. Substitution polygrammique ........................................... 15 I. 6. 1. 2. 1. c. Chiffrement par permutation ....................... 16 I. 6. 1. 2. 1. c. Chiffrement par bloc avec itération ............. 16 I. 6. 1. 2. 2. Chiffrement par flux ........................................... 17 I. 6. 1.3. Cryptage symétrique .................................................... 18 I. 6. 1. 4. Cryptage asymétrique ................................................. 19 I. 6. 1. 5. La clé ........................................................................... 20 I. 6. 1. 6. Gestion des clés .......................................................... 20 I. 6. 1. 7. Signature numérique ................................................... 21 I. 6. 1. 8. Fonction de hachage ................................................... 21 I. 6. 1. 9. Certification des clés .................................................. 22 I. 6. 2. Cryptographie quantique ...................................................... 23 I. 6. 2. a. Fonctionnement ......................................................... 23 I. 6. 2. b. principaux algorithmes et techniques ........................ 25 I. 6. 2. c. Performances ............................................................ 25 I. 6. 2. d. Limite de la cryptographie quantique ....................... 25 I. 7. Conclusion ............................................................................................... 26 Chapitre II : Algorithmes de cryptage II. Les Algorithmes de cryptage ...................................................................... 27 II. 1 Algorithme symétriques ........................................................................... 27 II. 1. 1. Algorithme DES (Data Encryption Standard) .................... 27 a. Fonctionnement ....................................................................... 27 c. Génération des clés .................................................................. 32 b. Performance de DES ............................................................... 33 II. 1. 2. Le triple DES ....................................................................... 33 II. 1. 3. IDEA .................................................................................... 34 II. 1. 4. RIJNDAEL ........................................................................... 36 II. 1. 5. BLOWFISH .......................................................................... 37 II. 1. 6. E0 ......................................................................................... 38 II. 1. 7. KASUMI ............................................................................... 39 II. 1. 8. RC4 ...................................................................................... 40 II. 1. 9. RC2 ...................................................................................... 41 II. 1. 10. RC5 .................................................................................... 42 II. 1. 11. RC6 .................................................................................... 43 II. 1. 12. CAST-128 ........................................................................... 44 II. 1. 13. SEAL .................................................................................. 44 II. 2. Algorithme asymétrique .......................................................................... 45 II. 2. 1. RSA ...................................................................................... 45 II. 2. 1. a. Principe de RSA ........................................................ 45 II. 2. 1. b. Génération des clés ................................................... 46 II. 2. 1. c. Performances de RSA ................................................ 47 II. 2. 2. Protocole d’échange de clé publique DIFFI-HELLMAN ... 47 II. 2. 2. a. Principe ..................................................................... 48 II. 2. 3. EL GAMAL .......................................................................... 48 II. 2. 3. a. Principe ..................................................................... 48 II. 2. 4. Protocole PGP (Pretty Good Privacy) ................................ 49 II. 3. Conclusion .............................................................................................. 50 Chapitre III : Description et programmation de l’AES III. 1. Description ............................................................................................ 51 III. 2. Le chiffrement ........................................................................................ 51 III. 2. a. La transformation Sub_bytes ............................................. 52 III. 2. b. La transformation Shift_Rows ........................................... 54 III. 2. c. La transformation Mix_Columns ....................................... 55 III. 2. d. La transformation Add_RoundKey .................................... 56 III. 3. Gestion de clés ...................................................................................... 57 III. 4. Déchiffrement ........................................................................................ 59 III. 4. a. La transformation Inv_ Sub_bytes ..................................... 59 III. 4. b. La transformation Inv_ Shift_Rows ................................... 60 III. 4. c. La transformation Inv_Mix_Columns ................................ 60 III. 5. Programmation .................................................................................... 61 Chapitre IV : Application IV. 1. Application ............................................................................................. 72 IV. 2. Caractéristiques et points forts de l’AES .............................................. 74 ¾ Sécurité ............................................................................................... 74 ¾ Flexibilité ............................................................................................ 74 ¾ Besoins en ressources et mémoire très faibles ................................... 75 Conclusion générale Annexe Glossaire Bibliographie INTRODUCTION GENERALE Depuis l’antiquité l’homme est préoccupé par la problématique de la sécurité sous toutes ses formes. L’apparition de l’informatique et les télécommunications a accentué la complexité des problèmes et des solutions de sécurité, en introduisant des nouvelles notions telles que les virus informatique, accès non autorisé, la non identification et la fausse information… Pour faire face à ces différentes menaces il faut mettre en œuvre un système de sécurité adéquat et robuste qui répond aux exigences et aux aspirations d’une politique de sécurité. La construction d’un système de sécurité fait appel quasi inévitablement aux notions de la cryptologie qui recouvre la cryptographie et la cryptanalyse. La cryptologie n’a pas cessé de progresser, d’évoluer et de se généraliser dans tous les domaines tels que la téléphonie, le stockage des données et les télécommunications satellitaires… L’avancée de la cryptologie a incontestablement été la publication des algorithmes de cryptographie (RSA, DES, L’AES…). Dans notre travail nous avons étudié les vulnérabilités qui mettent en péril la sécurité des réseaux et nous avons proposé des mesures de protection jugées importantes dont la plus essentielle est la cryptographie, particulièrement l’algorithme AES. Pour cela nous avons structuré notre travail comme suit : Le premier chapitre comporte un ensemble de notions et de généralités sur la sécurité des réseaux et la cryptologie. Un état de l’art de différents algorithmes de cryptographie existants dans le deuxième chapitre. Dans le troisième chapitre nous décrivons le fonctionnement ainsi que la programmation de l’algorithme AES et une application dans le quatrième chapitre. En fin, nous terminons avec une conclusion générale. Chapitre I Généralités sur la sécurité des réseaux - 1 - I. Généralités sur la sécurité : I.1.Introduction : La sécurité des systèmes informatiques et télécommunications vise à protéger l'accès et la manipulation des données et des ressources d'un système par des mécanismes d'authentification, d’autorisation et de contrôle d'accès, etc. Néanmoins, avec l'ouverture et l'interconnexion des systèmes informatiques, des attaques exploitant les failles de ces systèmes et contournant leurs mécanismes de sécurité sont toujours possibles. Il n'est donc pas suffisant d'agir préventivement, c'est-à-dire de définir une politique de sécurité (en termes de confidentialité, d'intégrité et de disponibilité des données et ressources du système à protéger) et de mettre en œuvre des mécanismes implantant cette politique. Il faut aussi être capable de détecter toute tentative de violation de la politique de sécurité, c'est-à-dire toute intrusion. Nous définissons dans ce chapitre le terme de sécurité des réseaux ainsi que les méthodes utilisées. I.2 Qu’est-ce que la sécurité d'un réseau ? La sécurité d'un réseau est un niveau de garantie que l'ensemble des machines du réseau fonctionnent de façon optimale et que les utilisateurs autorisés possèdent uniquement uploads/Geographie/ yrget-cry.pdf
Documents similaires










-
40
-
0
-
0
Licence et utilisation
Gratuit pour un usage personnel Attribution requise- Détails
- Publié le Apv 18, 2021
- Catégorie Geography / Geogra...
- Langue French
- Taille du fichier 1.4899MB