Chapitre 1 Généralité sur la cryptographie Page 9 1.1 Introduction L’origine de
Chapitre 1 Généralité sur la cryptographie Page 9 1.1 Introduction L’origine de la cryptologie mot réside dans la Grèce antique. La cryptologie est un mot composé de deux éléments : «cryptos », qui signifie caché et « logos » qui signifie mot. La cryptologie est aussi vieille que l’écriture elle-même, et a été utilisé depuis des milliers d’années pour assurer les communications militaires et diplomatiques. par exemple, le célèbre empereur romain Jule César utilisait un algorithme de chiffrement pour protéger les messages à ses troupes. Dans le domaine de l’un de cryptologie peut voir deux visions : la cryptographie et la cryptanalyse. Le cryptographe cherche des méthodes pour assurer la sûreté et la sécurité des conversations alors que le Crypto analyse tente de défaire le travail ancien en brisant ses systèmes. La cryptographie traditionnelle est l’étude des méthodes permettant de transmettre des données de manière confidentielle et la cryptanalyse, à l’inverse est l’étude des procédés cryptographiques, qui dépendent d’un paramètre appelé clé. [9][1] 1.2. Définition de la cryptologie La cryptographie est une science mathématique qui comporte deux branches : la cryptographie et la cryptanalyse. Le mot cryptographie est un terme générique désignant l’ensemble des techniques permettant de chiffrer des messages, c’est-à-d permettant de les rendre inintelligibles sans une action spécifique. Le verbe crypter est parfois utilisé mais on lui préférera le verbe chiffré. La cryptanalyse, à l’inverse, est l’étude des procédés cryptographiques dans le but de trouver des faiblesses, en particulier, de pouvoir décrypter des messages chiffrés. Le décryptement est l’action consistant à trouver le message en clair sans connaitre la clef de déchiffrement. La cryptologie, étymologiquement « la science du secret », ne peut être vraiment considérée comme une science que depuis peu de temps. Cette science englobe la cryptographie (l’écriture secrète) et la cryptanalyse (l’analyse de cette dernière). Chapitre 1 Généralité sur la cryptographie Page 10 Figure 1.1 : Schéma de cryptage 1.3. Définition de la cryptographie La cryptographie est l’art de chiffrer, coder les messages est devenue aujourd'hui une science à part entière. Au croisement des mathématiques, de l'informatique, et parfois même de la physique, elle permet ce dont les civilisations ont besoin depuis qu'elles existent : le maintien du secret. Pour éviter une guerre, protéger un peuple, il est parfois nécessaire de cacher des choses. 1.4. L’usage de la cryptographie La cryptographie est traditionnellement utilisée pour dissimuler des messages aux yeux de certains utilisateurs. Cette utilisation a aujourd’hui un intérêt d’autant plus grand que les communications via internet circulent dans des infrastructures dont on ne peut garantir la fiabilité et la confidentialité. Désormais, la cryptographie sert non seulement à préserver la confidentialité des données mais aussi à garantir leur intégrité et leur authenticité. La confidentialité : consiste à rendre l’information intelligible à d’autres personnes que les acteurs de la transaction. L’intégrité : vérifier l’intégrité des données consiste à déterminer si les données n’ont pas été altérées durant la communication. L’authentification : consiste à assurer l’identité d’un utilisateur, c.-à-d de garantir à chacun des correspondants que son partenaire est bien celui qu’il croit être un contrôle d’accès peut permettre (par exemple par le moyen d’un mot de passe qui devra être crypté) l’accès à des ressources uniquement aux personnes autorisées. La non répudiation : de l’information est la garantie qu’aucun des correspondants ne pourra nier la transaction. [2] 1.5. Mécanisme de la cryptographie Chapitre 1 Généralité sur la cryptographie Page 11 Un algorithme de cryptographie ou un chiffrement est une fonction mathématique utilisée lors du processus de cryptage et de décryptage. Cet algorithme est associé à une clé( un mot, un nombre ou une phrase), afin de crypter une donnée. Avec des clés différentes, le résultat du cryptage variera également. La sécurité des données cryptées repose entièrement sur deux éléments : l’invulnérabilité de l’algorithme de cryptographie et la confidentialité de la clé.[3] Qu’entend-on par clé ? On appelle clé une valeur utilisée dans un algorithme de cryptographie, afin de chiffrer une donnée. Il s’agit en fait d’un nombre complexe dont la taille se mesure en bits. On peut imaginer que la valeur correspondant à 1024 bits est absolument gigantesque. Voir aussi bits bytes. Plus la clé est grande, plus elle contribue à élever la sécurité à la solution. Toutefois, c’est la combinaison d’algorithme complexe et de clés importantes qui seront la garantie d’une solution bien sécurisée. Les clés doivent être stockées de manière sécurisée et de manière à ce que seul leur propriétaire soit en mesure de les atteindre et de les utiliser. [1] 1.6. Confidentialité et algorithmes de chiffrement La confidentialité est le premier problème posé à la cryptographie. Il se résout par la notion de chiffrement. Il existe deux grandes familles d’algorithmes cryptographiques à base de clef : Les algorithmes à clef secrète ou algorithmes symétriques, et les algorithmes à clef publique ou algorithmes asymétriques Chiffrement symétrique ou clef secrète : dans la cryptographie conventionnelle, les clefs de chiffrement et de déchiffrement sont identiques : c’est la clef secrète, qui doit être connue des tiers communiquant et d’eux seuls. Le procédé de chiffrement est dit symétrique. Les algorithmes symétriques sont de deux types : • Les algorithmes de chiffrement en continu, qui agissent sur le message en clair un bit à la fois ; • Les algorithmes de chiffrement par bloc, qui opèrent sur le message en clair par groupes de bits appelés blocs. Les principaux algorithmes à clé privée sont : Blowfish DES/3DES IDEA Chapitre 1 Généralité sur la cryptographie Page 12 Figure 1.2 : cryptage à clé secrète Chiffrement asymétrique ou à clef public : avec les algorithmes asymétriques, les clefs de chiffrement et de déchiffrement sont distinctes et ne peuvent se déduire l’une de l’autre. On peut donc rendre l’une des deux publique tandis que l’autre reste privée. C’est pourquoi on parle de chiffrement à clef publique. Si la clef publique sert au chiffrement, tout le monde peut chiffrer un message, que seul le propriétaire de clef privé pourra déchiffrer. On assure ainsi la confidentialité. Certains algorithmes permettent d’utiliser la clef privée pour chiffrer. Dans ce cas, n’importe qui pourra déchiffrer, mais seul le possesseur de clef privée peut chiffrer. [4] Figure I.3 : cryptage à clé publique Chapitre 1 Généralité sur la cryptographie Page 13 1.6.1. Les avantages et inconvénients de la cryptographie à clé publique comparé à la cryptographie à clé privée Le premier avantage de la cryptographie à clé publique est d’améliorer la sécurité elle permet d’échanger des messages de manière sécurisée sans aucun dispositif de sécurité. L’expéditeur et le destinataire n’ont plus besoin de partager des clés secrètes via une voie de transmission sécurisée. Les communications impliquent uniquement l’utilisation de clés publiques et plus aucune clé privée n’est transmise ou partagée. Avec un système à clé secrète, au contraire, il existe toujours le risque de voir la clé récupérée par une personne tierce quand elle est transmise d’un correspondant à l’autre. Toute personne interceptant la clé lors d’un transfert peut ensuite lire, modifier et falsifier toutes les informations cryptées ou authentifiées avec cette clé. De la norme de cryptage de données DES au code secret de Jules César, la distribution des clés reste le problème majeur du cryptage conventionnel. (Autrement dit, comment faire parvenir la clé à son destinataire sans qu’aucune personne ne l’intercepte ?) les moyens à déployer pour garantir la distribution sécurisée des clés correspondants sont très onéreux, ce qui constitue un inconvénient supplémentaire. Le cryptage à clé publique représente une révolution technologique qui offert à tout citoyen la possibilité d’utiliser une cryptographie robuste. En effet, la cryptographie conventionnelle était auparavant la seule méthode pour transmettre des informations secrètes. Les couts d’institutions disposants de moyens suffisants, telles que gouvernements et banque. Un autre avantage majeur des systèmes à clé publique est qu’ils permettent l’authentification des messages par signature électronique, ce qui peut aussi servir devant un juge, par exemple. L’inconvénient des systèmes à clé publique est leur vitesse contrairement aux méthodes à clé secrète qui sont plus rapide. Ils sont particulièrement adaptés à la transmission de grandes quantités de données. Mais les deux méthodes peuvent être combinées de manière à obtenir le meilleur de leurs systèmes. Pour le cryptage, la meilleure solution est d’utiliser un système à clé publique pour crypter une clé secrète qui sera alors utilisée pour crypter fichiers et message.[5] 1.7. Différence entre chiffrement et codage Les opérations de chiffrement et du codage font partie de la théorie de l’information. La différence essentielle réside dans la volonté de protéger les informations et d’empêcher des tierces personnes d’accéder aux données dans le cas du chiffrement. Le codage consiste à transformer de l’information (des données) vers un ensemble de mots. Chacun de ces mots est constitué de symboles. La compression est un codage : on transforme les données vers un ensemble de mots adéquats destinés à réduire la taille mais il n’y a pas de volonté de dissimuler (bien que cela se fasse implicitement en rendant plus difficile d’accès le contenu). Le « code » dans le sens cryptographique du terme uploads/Management/ etude-comparative-entre-la-cryptographie-pdf.pdf
Documents similaires
-
21
-
0
-
0
Licence et utilisation
Gratuit pour un usage personnel Attribution requise- Détails
- Publié le Aoû 13, 2022
- Catégorie Management
- Langue French
- Taille du fichier 3.8400MB