Generalites sur la cryptographie

La communication a toujours constitué l’un des piliers importants dans la vie des hommes. Le développement, les recherches, l’acquisition des nouvelles connaissances font parties de l’implication immédiate de la communication. Le besoin d’envoyer des messages sécurisés est aussi ancien que la communication elle-même. Dans notre monde moderne, qui utilise différents types de moyens de communication, le besoin de confidentialité est plus important que jamais. Ces besoins ont donnés naissance à la science des secrets que nous appelons cryptologie. Comptenu de ceci, la cryptographie est devenue une composante essentielle de la sécurisation des systèmes de communication. Réservée au domaine militaire pendant plusieurs années, la cryptographie est utilisée actuellement dans différents secteurs d’activités. Elle fait partie intégrante de la sécurité des réseaux privés ou publics. L’existence de différents types de réseaux, comme le réseau informatique, le réseau téléphonique qu’on considère comme réseau de télécommunication, dans le monde entraîne le besoin d’interconnexion. Cela va diminuer la résistance de ces réseaux faces à des attaques ou à des menaces. D’où la nécessité d’implémenter des solutions offrant plus de sécurité. Nous faisons allusion ici à la cryptographie, plus précisément à des solutions cryptographiques. Les informations, les services qu’offrent un opérateur, ou une entreprise sont des ressources très sensibles, et qui méritent d’êtres sécurisées. C’est pourquoi l’implémentation des méthodes de chiffrement dans le réseau est inévitable. Même dans les réseaux informatiques, on peut envisager des solutions logicielles, des cryptosystèmes capables de chiffrer et déchiffrer les données, avant toute circulation dans le réseau. En effet, le développement de ces systèmes est devenu un très grand investissement rentable. Des grandes sociétés sont créées depuis, comme « RSA Security », « P.G.P ».

GENERALITES SUR LA CRYPTOGRAPHIE 

Terminologies

La cryptologie ou encore science du secret présente deux visages complémentaires: la cryptographie et la cryptanalyse. La cryptographie, étymologiquement écriture secrète, est devenue par extension l’étude de cet art ; il s’agit de déterminer les manières les moins faillibles possibles de chiffrer des messages susceptibles d’être interceptés lors de leur transmission. La cryptanalyse en est son contrepoint : alors que pour le destinataire légitime du cryptogramme, il s’agit de le déchiffrer pour prendre connaissance du contenu du message, l’attaquant qu’est le cryptanalyse cherche à décrypter un message chiffré, c’est-à-dire à connaître le contenu du message sans posséder les codes ou les clés nécessaires à son déchiffrement. Ces deux aspects sont indissociables. En effet, la conception de systèmes cryptographiques sûrs ne saurait se faire sans connaissance sur les cryptanalyses antérieurs d’autres systèmes.

Historiques

L’encryptage, et par conséquent le décryptage, est un concept très ancien, puisqu’il a été utilisé par les plus nautiques générations.
• En 1900 ans avant Jésus Christ, les scribes Egyptiens utilisent les hiéroglyphes n’étant pas standard.
• En 500 ans avant Jésus Christ, des scribes hébreux emploient Atbash, un simple algorithme de chiffrement de substitution utilisant l’alphabet renversé, pour la transcription du livre de Jeremy.
• En 487 ans avant Jésus Christ, des Grecs utilisent scytales, un grand bâton de chiffre sur lequel on enroulait une longue et mince bande de cuivre auquel on enroulait une longue et mince bande cuire sur laquelle se trouvait des informations.
• En 50 ans avant Jésus Christ, Julius César utilise une simple substitution dans l’alphabet pour des communications gouvernementales.
• Entre 0 et 400 ans, le Kamasoutra de Vatsayana liste la cryptographie comme étant le 44ième et le 45ième art dans une liste totalisée de 64 arts.
• En 200 ans, le Papyrus de Leyde utilise un algorithme de chiffrement pour cacher les parties importantes de certaines recettes (magique).
• En 1918, Gilbert Vernam, mathématicien américain, invente le « on time cipher », qui est encore aujourd’hui l’algorithme de chiffrement le plus sécurisé mais impraticable.
• En 1919, l’américain Black Chambers, un organisme installé à New York, a pour rôle de déchiffrer les codes venant du Japon.
• En 1923, Dr Arthur Scherbius, Hollandais résidant en Allemagne, met au point « ENIGMA » qui sert à encoder les messages. Mais le prix très élevé de la machine a fait un échec.
• En 1925, la marine de guerre Allemande reprend le projet d’ENIGMA en le confiant aux chiffriestelles, service de chiffrement.
• En 1937, ENIGMA M3 est adapté par la Wehrmacht, l’armée Allemande.
• En 1939, début de la seconde guerre mondiale, 12 000 scientifiques et mathématiciens anglais, polonais et français travaillent à solutionner ENIGMA, ainsi que des milliers d’autres messages chiffrés. Et finalement l’équipe d’Alan Turing réussi à le résoudre.
• En 1970, IBM développe « LUCIFER ».
• En 1976, IBM publie une algorithme basé sur LUCIFER et devient le DES (Data Encryptions Standards).
• En 1976, Whitfield a et Martin Hellman introduit l’idée d’un système à clé publique.
• En 1978, l’algorithme de chiffrement à clé publique « RSA » est publié par Ronald L. Revest, A. Shamir et Léonard M. Adleman.
• En 1984, l’algorithme ROT 13 est utilisé dans le Usenet et devient le premier exemple d’utilisation de clé publique.
• En 1987, le RC4 est développé par Ronald L. Revest pour la RSA security et sera gardé secret jusqu’à 1994, où l’algorithme est rendu publique anonymement dans une liste de distribution de « cipher punk »
• En 1990, première publication des résultats expérimentaux de la cryptographie quantique par Charles H. Benêt et Gilles Brassard.
• En 1991, Phil Zimmermann rend disponible sa première version de PGP
• En 1992, l’ IDEA est inventé en Suisse par Huejeya Laj et James Massey.
• En 1993, Bruce Scheiner conçoit Blowfish, et Don Choppers Schmith crée Seal.
• En 1994, Ronald L Revest, déjà auteur de RC1, RC4 publie RC5 et peu après, un standard régissant les signatures numériques voit le jour : « DSA ».
• En 1995, le NIST développe le « SHA » .
• En 1998, l’algorithme Rijndael est finalisé et soumis au Nist pour devenir le nouveau standard de l’avancé : l’AES. Seize autres algorithmes font parties du groupes dont Mars, RC6, Serpent, et Two Fish
• En 2000, Rijndael devient l’AES standard de chiffrement avancée.
• Depuis 2000, des nouvelles versions de PGP apparaissent. Actuellement nous en sommes à la version 8.

La cryptographie du point de vue général 

La cryptographie, connue pour ses applications militaires et diplomatiques. Elle couvre en fait des domaines plus étendus que simple confidentialité des données assurée par le chiffrement qu’elle évoque en premier lieu. Dans un contexte plus général de protection de l’information contre des tentatives d’accès non autorisé à des données, on peut classer les principales fonctionnalités offertes par la cryptographie comme suit :
− le chiffrement, qui est utilisé pour protéger le contenu d’un message contre sa divulgation à toute personne ne possédant pas le secret lui permettant de le lire en clair ;
− l’identification, qui permet de s’assurer de l’identité de la personne dont est issu le message reçu ;
− l’authentification, qui assure que les données reçues n’ont subi aucune modification depuis leur émission première ;
− la signature, qui comme une signature manuscrite protège la provenance, l’intégrité et garantit la non répudiation d’un message. Des applications cryptographiques permettent de combiner plusieurs de ces fonctionnalités cidessus.Nous nous intéressons dans notre étude qu’au chiffrement.

Les techniques de cryptographie 

Il existe quatre techniques fondamentales qu’on utilise en cryptographie
• le chiffrement par substitution
• le chiffrement par transposition
• le chiffrement par bloc
• le chiffrement par flot
Les deux premières méthodes avaient utilisés par les anciens systèmes cryptographiques, mais que l’on utilise toujours de nos jours Les deux dernières sont utilisées par les algorithmes de cryptographie moderne.

Le chiffrement par substitution :
Cette méthode consiste à remplacer les lettres ou les mots par un autre symbole. Cela présuppose de choisir un ensemble de symbole qui joueront le rôle du substitut. Les chiffres de substitutions peuvent être classés en quatre groupes ; chacun ayant des sous groupes, des variations, des variations avec d’autres types de chiffrement :
− substitution mono-alphabétique ;
− substitution poly-alphabétique ;
− substitution poly-grammique ;
− substitution Homophonique.

Le chiffrement par transposition :
Les méthodes de chiffrement par transposition consistent à réarranger les données à crypter de telle façon à les rendre incompréhensibles, donc à construire une anagramme. Il s’agit généralement de réarranger géométriquement les données pour les rendre visuellement inexploitables .

Le chiffrement par bloc :
Ce procédé consiste à diviser en bloc, dont la taille est fixée et dépendante de la longueur de la clé, le message. Puis l’algorithme est appliqué successivement à chacun de ces blocs. Les algorithmes de chiffrement par blocs peuvent être utilisées suivant différentes modes, dont les deux principaux sont le mode ECB (initiale de « Electronic CodeBook ») ou Carnet de Codage Electronique et le mode CBC (initiale de « Cipher Block Chaining ») ou mode de chiffrement par chaînage.

Le rapport de stage ou le pfe est un document d’analyse, de synthèse et d’évaluation de votre apprentissage, c’est pour cela chatpfe.com propose le téléchargement des modèles complet de projet de fin d’étude, rapport de stage, mémoire, pfe, thèse, pour connaître la méthodologie à avoir et savoir comment construire les parties d’un projet de fin d’étude.

Table des matières

INTRODUCTION GENERALE
CHAPITRE 1 : GENERALITES SUR LA CRYPTOGRAPHIE
1. Terminologies
2. Historiques
3. La cryptographie du point de vue général
4. Les techniques de cryptographie
4.1 Le chiffrement par substitution
4.2 Le chiffrement par transposition
4.3 Le chiffrement par bloc
4.3.1 Le mode ECB
4.3.2 Le mode CBC
4.3.3 Le chiffrement par bloc avec itération
4.4 Le chiffrement par flot
4.4.1 Le chiffrement de Vernam
4.4.2 Chiffrement avec un registre à décalage à rétroaction linéaire
4.4.3 Chiffrement à registre à LFSR combinées
5. Implémentation de la cryptographie dans le modèle OSI
5.1 Le système OSI
5.1.1 La couche physique
5.1.2 La couche liaison de donnée
5.1.3 La couche réseau
5.1.4 La couche transport
5.1.5 Les couches hautes : session, présentation et application
5.1.6 La couche session
5.1.7 La couche présentation
5.1.8 La couche application
5.2 La cryptographie dans le modèle OSI
5.2.1 Le chiffrement lien par lien
5.2.2 Le chiffrement de bout en bout
6. La cryptanalyse
6.1 Attaques des fonctions de chiffrement
6.2 Classement des attaques en fonction des données dont dispose le cryptanalyste
6.3 Attaques sur les algorithmes symétriques
6.3.1 Attaques au niveau des clés
6.3.2 La cryptanalyse différentiel
6.3.3 La cryptanalyse linéaire
6.4 Attaques sur les algorithmes asymétriques
6.4.1 Attaques au niveau des clés
6.4.2 L’attaque à texte clair deviné et problème de la faible entropie
6.4.3 Attaque à texte chiffré choisi
6.4.4 Attaque temporelle
6.5 Attaques des générateurs pseudo-aléatoires
CHAPITRE 2 THEORIES DE NOMBRES ET LA CRYPTOGRAPHIE
1. Elément de théorie des nombres
1.1 Entropie
1.2 Quantité d’information
1.3 Système cryptographique et théorie de l’information
2. Elément mathématique pour la cryptographie
2.1 Les nombres premiers
2.2 Congruence
2.3 Ensemble quotient Z Z Z n = n
2.3.1 Divisibilités dans Z
2.3.2 Plus petit commun multiple (ppcm) et plus grand commun diviseur (pgcd)
2.4 Algorithme d’Euclide
2.5 Algorithme d’Euclide étendu
2.6 Exponentiation modulo n
2.7 Théorème de Fermat et d’Euler
2.8 Système de congruence. Théorème chinois .
2.9 Décomposition d’un entier en facteurs premiers
2.10 Résidu quadratique
2.11 Symbole de Legendre
2.12 Logarithme discret
3. La cryptographie classique
4. La cryptographie moderne
CHAPITRE 3 : LES ALGORITHMES DE CRYPTAGES
1. Définitions
1.1 Chiffrement à clé privé
1.2 Chiffrement à clé publique
2. Quelque Cryptosystème à clé privée
2.1 Le DES et son successeur
2.1.1 Historique
2.1.2 Schéma général
2.1.3 La fonction f
2.1.4 Les boites-S
2.1.5 La diversification de la clé
2.2 Le triple DES
2.3 L’IDEA
2.3.1 Algorithme
2.3.2 Déchiffrement
2.4 L’AES ou Rijndael
2.4.1 Déchiffrement
3. Chiffrement à clé publique
3.1 RSA
3.1.1 Fonctionnement
3.1.2 Algorithme
3.3 Cryptosystème d’El Gamal
3.4 PGP
3.4.1 Chiffrement
3.4.2 Déchiffrement
CONCLUSION GENERALE

Lire le rapport complet

Télécharger aussi :

Laisser un commentaire

Votre adresse e-mail ne sera pas publiée. Les champs obligatoires sont indiqués avec *