1 Université Cadi Ayyad Marrakech Ecole Normale Supérieur de Marrakech Départem
1 Université Cadi Ayyad Marrakech Ecole Normale Supérieur de Marrakech Département informatique Au 2019/2020 Rapport de projet de fin d’étude Pour l’obtention du dut en génie informatique Oussama rachiq Sous la tutelle de M.Laanaoui My Driss ــــــــ ــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــ Développement d’un programme de cryptage 2 Remerciement Je tiens à remercier dans un premier temps, toute l’équipe pédagogique de l'école normale supérieure et les intervenants professionnels responsables de la formation génie des informatiques. Je tiens à remercier tout particulièrement et à témoigner toute ma reconnaissance à M. LAANAOUI MY DRISS pour le temps qu'il m'a consacré tout au long de cette période de confinement. Je remercie également M. ZAHID NOUREDDINE pour son soutien, sa disponibilité, son efficacité et ses conseils et qui n’a pas cessé de nous encourager en ce moment critique. Je remercie également toutes les personnes qui m’ont donné des conseils, émis des avis critiques, mon frère qui m’a offert son tout. Enfin, merci à toutes les personnes que j’ai rencontré à Marrakech, qui m’ont fait apprécier mon séjour, et merci à mes colocataires qui ne m’ont jamais réveillé. 3 INTRODUCTION Dans le cadre du formation DUT génie informatique à l’école normale supérieure de Marrakech en vue de l’obtention du diplôme en fin d’année j’ai été chargées de réaliser un projet complet en situation professionnelle qui marque la fin des études pour but développer l’autonomie et la responsabilité des étudiants, et mettre en pratique les enseignements reçus et permettre ainsi aux étudiants d'affirmer leurs savoir-faire et à considérer leurs compétences. De nos jours, l’'informatique est considérée comme un outil indispensable à toute entreprise qui ne veut pas rester en marge de la mondialisation. Mais nul ne peut nier qu’il y a encore une absence des système informatiques dans le parcours des plupart des étudiants, même des filières de l'informatique. Mon travail a consisté à régler la problématique d'avoir la réponse juste des exercices de la matière de cryptologie étudiée dans la plupart des DUT informatique, tant qu'ils y ont nombreux exercices non corrigés aux classes, cryptage et décryptage des textes donnés en utilisons des règles de mathématique et arithmétique. Le présent rapport explique nettement les différentes étapes suivies pour réaliser le travail demandé. Nous commençons le rapport par une présentation générale, dans laquelle nous présentons le sujet de l’application. Dans le second chapitre, nous nous intéressons à faire une étude théorique basée essentiellement sur deux modules à savoir l’étude de l’existant et l’étude de la solution proposée. Le chapitre suivant est réservé à la conception détaillée. Nous présentons dans ce chapitre les différents aspects conceptuels de l’application. 4 Sommaire Remerciement ----------------------------------------------------------- 2 Introduction -------------------------------------------------------------- 3 Problématique ----------------------------------------------------------- 5 Solution ------------------------------------------------------------------- 6 LikeAnEnigma------------------------------------------------------------ 7 Histoire de la cryptologie------------------------------------------------ 7 Chiffrement de Cesar---------------------------------------------- 7 Chiffrement de veginere------------------------------------------- 8 Chiffrement d’Enigma--------------------------------------------- 10 Methode informatique --------------------------------------------------- 12 Chiffrement DES--------------------------------------------------- 12 Chiffrement AES--------------------------------------------------- 14 Chiffrement RSA--------------------------------------------------- 14 Mathématiques ------------------------------------------------------------ 17 Théorème d'Euclide------------------------------------------------- 17 Theoreme de Bezout ----------------------------------------------- 18 Modulo--------------------------------------------------------------- 19 Conception----------------------------------------------------------------- 20 5 Problématique La cryptologie : Mécanisme permettant de camoufler des messages, de le rendre incompréhensible pour quiconque n’est pas autorisé. Elle fait partie d’un ensemble de théories et de techniques liées à la transmission de l’information (théorie des ondes électromagnétiques, théorie du signal, théorie des codes correcteurs d’erreurs, théorie de l’information, théorie de la complexité, ...). Ce cours, qui est un cours optionnel de première année, deuxième semestre, DUT génie informatique a l’objectif d'étudié les problématiques liées `a la sécurité des ´échanges d’information, en particulier cherche des solutions aux problèmes de confidentialité et d’authentification. Le célèbre trio Alice, Bob et Oscar joue un scenario vieux comme le monde : Alice et Bob veulent échanger un message m à l’insu d’Oscar, qui, lui, va faire tout ce qui est en son pouvoir pour en prendre connaissance. Il peut aussi tenter d’autres actions déplaisantes comme de communiquer avec Alice en prétendant être Bob, ou bien de remplacer, à leur insu bien sûr, m par un message de son choix. D'autre cotée répond au problème de la fiabilité, en cherchant à protéger l’information d’une détérioration due à la présence de bruit. La solution consiste `a apporter de la redondance `a l’information transmise, afin que celle-ci puisse être restaurée - complètement ou du moins autant que possible - même si elle a été perturbée. Le problème le plus reconnu aux étudiants de cette matière c’est l’absence d’une réponse exacte aux exercices travaillés, les séances du TD existe pour combler cet écart mais parfois le temps est plus précieux pour corriger tous ces exercices, parfois c’est la période de préparations pour les examens quand tu dois travailler nombreux exercices prier de trouver un entre eux sur la feuille le jour de l’exam, malheureusement un exercice non corrigé ne sert à rien. Plus que ça dans nos jours, le chat en ligne est une nécessite quotidienne, certes a trouvé ça une moyenne pour trouver des nouveaux amis (Facebook, Instagram, …), discuter et échanger des informations (WhatsApp ,Telegram,…) d’autres allaient plus loin que ça (Tinder , Grinder, …) bien sûr que tous ces personnage que nous venons de citer ne veulent pas un Oscar dans ses discussions privés, malheureusement avec toute sécurité pris, parfois un troisième personne trouve un moyen . 6 Solution Le cours de la cryptologie est basé sur plusieurs notions de mathématique d’arithmétique, division euclidienne théorème de Bézout les fonctions sur les nombres premiers, les notions de modulo plus des opérations dans Z/nZ , qu’on doit passer par pour obtenir notre chiffrement RSA, AES, DES, etc.... le langage la plus connu pour regler notre programme est java avec sa classe prédéfinis java.math que nous allons parler de tout ça dans les prochains chapitres. Si nous parlons d’un chiffrement inviolable, nous parlons également d’Enigma la raison principale qu’Alan Turing a construit le premier ordinateur, machine de Turing, les combinaisons d'Enigma était énorme presque il peut prendre des dizaines d’années pour trouver toute les décryptions possible pour un petit texte. Le système des rotors était inattendu ce qu'il a élevé la difficulté mais les positions étaient dans des feuilles et par jours ce qu’il a facilité la procession de décryptage, et déjà le code du système Enigma est sur internet donc je propose un système rassemblant au dernier mais avec des modifications qui élèvera bientôt la sécurité et mettra le décryptage a jour entre l’émetteur et le récepteur pour que l’interruption d’une troisième personne sera inutile. 7 LikeAnEnigma Histoire de la cryptologie Pourtant, l’histoire du chiffrement ne date pas d’aujourd’hui puisqu’il faut remonter à la civilisation babylonienne, environ 3 000 ans avant notre ère , L’histoire du chiffrement retrace une épopée passionnante dans laquelle cryptographes (« crypteurs ») et cryptanalystes (« décrypteurs ») se livrent une bataille acharnée, éternel recommencement de développement d’un algorithme par les uns, de décodage par les autres, de développement d’un nouvel algorithme plus puissant, il a passé par 4 période principales , Période antiquité : chiffrement de César Connu par le chiffrement par décalage consiste a remplacer la lettre prise dans la première ligne par la lettre correspondante dans le second placé au-dessous et décalées d'un certain nombre de rang donné. -Prenant exemple : la phrase connue du César “veni vidi vici” Selon le tableau au-dessus : v -->Y , e -->H , n -->Q , … , c -->F ,i -->L et le résultat final sera : YHQL YLGL YLFL Information supplémentaire : cette phrase veut dire « je suis venu, j'ai vu, j'ai vaincu » César n’avait pas besoin de la crypter. Difficulté : Facile à décrypter puisqu’il y a 25 décryptions possible. Faut juste décaler les lettres du texte chiffré chaque fois jusqu’au avoir un texte compris. Dans le programme : la méthode César crée deux tableaux de 26 cases -stocker les alphabets par ordre dans les deux tableaux T1[], T2[]. 8 -demander à l’utilisateur de donner le nombre de décalage nbDecal , et appliquer l’opération nbDecal = nbDecal % 26 ; pour que le résultat soit dans l’intervalle [0-26]. - appliquer le décalage dans le deuxième en appliquant T2[i] = T1[(i+nbDecal)%26] ; dans une boucle de 26 tours // les premiers case possible à décaler par addition de l’indice et le nombre décalage mais il y aura un bug pour les derniers puisqu’il n’y a pas des cases de plus c’est pour ça (i+nbDecal)%26 pour continuer le calcule de 0 chaque qu’il dépasse 26 - maintenant que les deux tableaux sont créés, demander à l’utilisateur de donner le texte à crypter, prenant chaque fois une lettre du texte, cherchant dans une boucle de 26 tours la lettre dans T1, une fois trouver remplacer la case texte[j] par la lettre T2[i], i l’indice correspondant à l’indice de la lettre trouvé dans T1 - une fois la boucle du texte terminé le programme affiche le texte décrypté a l’utilisateur -utilisant le même algorithme pour le décryptage sauf que la valeur du nombre de decalage donné nbDecal =26 - nbDecal ; Période classique : chiffrement de Vigenère Contrairement au chiffrement césar les lettres de la deuxième ligne sont aléatoire ce qui élèvera la uploads/Philosophie/ rapport-pfe-rachiq.pdf
Documents similaires
-
22
-
0
-
0
Licence et utilisation
Gratuit pour un usage personnel Attribution requise- Détails
- Publié le Aoû 31, 2022
- Catégorie Philosophy / Philo...
- Langue French
- Taille du fichier 0.5746MB