Notion générale sur la cryptographie

Notion générale sur la cryptographie

Le mot «cryptographie» vient des mots grecs «kruptos», qui signifie caché, et «graphein», qui signifie écrire. Il désigne l’ensemble des procédés permettant de transformer un message écrit, dit clair, en un autre message, dit chiffré ou crypté, par le moyen de certains codages convenus d’avance; le texte reçu n’est donc compréhensible que pour celui qui en connaît la clé.

Historique

Lorsque Jules César envoyait des messages à ses généraux, il ne faisait pas confiance à ses messagers. Il remplaçait tous les A contenus dans ses messages par des D, les B par des E, et ainsi de suite pour tout l’alphabet. Seule la personne connaissant la règle du « décalage par trois » pouvait déchiffrer ses messages.

Il substitue une information par une autre. Cette opération s’effectue généralement en décalant les lettres de l’alphabet. Le code secret de Jules César est à la base de la cryptographie conventionnelle. Dans ce cas, l’algorithme constitue à décaler les lettres de l’alphabet et la clé correspond au nombre de caractères de décalage. Par exemple, si on code le mot « SECRET » à l’aide de la valeur 3 de la clé de César, l’alphabet est décalé de manière à commencer à la lettre D. Ainsi, l’alphabet ABCDEFGHIJKLMNOPQRSTUVWXYZ devient DEFGHIJKLMNOPQRSTUVWXYZABC Où D = A, E = B, F = C, etc.

Avec ce procédé, le mot « SECRET » est crypté en « VHFUHW ». Pour autoriser un autre utilisateur à lire le texte chiffré, on lui indique que la valeur de la clé est égale à 3.

Au début des années 70 est apparue une technique plus standardisée et plus efficace appelée cryptographie à clé symétrique. Ce procédé utilise des algorithmes standardisés pour chiffrer les messages, le message étant protégé par une clé numérique, chaîne de caractères de longueur variable permettant d’inverser le processus de chiffrement et de restituer le message original. L’avantage de cette méthode est que les interlocuteurs n’ont plus qu’à se transmettre une clé et non toute la méthode de chiffrement. Le danger d’interception de la clé subsiste.

La recherche d’une solution encore plus sécurisée a abouti à l’invention de la cryptographie à clé asymétrique par Whitfield Diffie et Martin Hellman en 1976. Cette solution ne requiert pas d’échange de clé, et offre donc un niveau de sécurité maximal.

Cryptage et décryptage

Les données lisibles et compréhensibles sans intervention spécifique sont considérées comme du texte en clair. La méthode permettant de dissimuler un texte en clair en masquant son contenu est appelée le cryptage. Le cryptage consiste à transformer un texte normal en charabia inintelligible appelé texte chiffré. Cette opération permet de s’assurer que seules les personnes auxquelles les informations sont destinées pourront y accéder. Le processus inverse de transformation du texte chiffré vers le texte d’origine est appelé le décryptage.

Définition

• La cryptographie est la science qui utilise les mathématiques pour le cryptage et le décryptage de données. Elle permet ainsi de stocker des informations confidentielles ou de les transmettre sur des réseaux non sécurisés (tels que l’Internet), afin qu’aucune personne autre que le destinataire ne puisse les lire.
• La cryptologie est une science mathématique qui comporte deux branches : la cryptographie et la cryptanalyse.
• La cryptographie traditionnelle est l’étude des méthodes permettant de transmettre des données de manière confidentielle. Afin de protéger un message, on lui applique une transformation qui le rend incompréhensible, qui, à partir d’un texte en clair, donne un texte chiffré. Dans la cryptographie moderne, les transformations sont des fonctions mathématiques, appelés algorithmes cryptographiques, qui dépendent d’un paramètre appelé clé.
• La cryptanalyse, à l’inverse, est l’étude des procédés cryptographiques dans le but de retrouver des faiblesses et, en particulier, de pouvoir décrypter des textes chiffrés. Elle consiste surtout à retrouver le texte en clair sans connaître la clé de déchiffrement.

La cryptographie invulnérable

La cryptographie peut être invulnérable ou vulnérable. Cette vulnérabilité se mesure en termes de temps et de ressources nécessaires pour récupérer le texte en clair. Une cryptographie invulnérable pourrait être définie comme un texte crypté, particulièrement difficile à déchiffrer sans l’aide d’un outil de décodage approprié. Si le but traditionnel de la cryptographie est d’élaborer des méthodes permettant de transmettre des donnés de manière confidentielle, la cryptographie moderne s’attaque en fait plus généralement aux problèmes de sécurité des communications. Le but est d’offrir un certain nombre de services de sécurité comme la confidentialité, l’intégrité, l’authentification des données transmises et l’authentification d’un tiers. Pour cela, on utilise des mécanismes basés sur des algorithmes cryptographiques.

Mécanismes de la cryptographie 

• Un algorithme de cryptographie ou un chiffrement est une fonction mathématique utilisée lors du processus de cryptage et de décryptage. Cet algorithme est associé à une clé (un mot, un nombre ou une phrase), afin de crypter le texte en clair. Avec des clés différentes, le résultat du cryptage variera également. La sécurité des données cryptées repose entièrement sur deux éléments, l’invulnérabilité de l’algorithme de cryptographie et la confidentialité de la clé.
• Un système de cryptographie est constitué d’un algorithme de cryptographie, ainsi que de toutes les clés et tous les protocoles nécessaires à son fonctionnement.

La cryptographie à clé symétrique (ou cryptographie conventionnelle)

La cryptographie à clé symétrique (ou cryptographie à clé privée) repose sur une clé unique qui servira aussi bien à crypter qu’à décrypter les messages. Le créateur et le destinataire doivent posséder tous les deux une copie de cette clé, qu’ils doivent garder secrète afin d’avoir la certitude d’être les seuls à pouvoir décrypter les messages. On parle de clé privée. Le danger de cette méthode réside dans la transmission de la clé entre les deux interlocuteurs. En effet, celle-ci doit être transmise de façon sécurisée, de préférence lors d’une rencontre entre les deux interlocuteurs. Si cette clé est divulguée, le cryptage perd toute son efficacité. Le temps qu’un pirate mettra à casser le cryptage est fonction de la longueur de la clé.

La cryptographie à clé asymétrique

La cryptographie à clé asymétrique (ou cryptographie à clé publique) a été inventée pour éviter l’échange de clé secrète préalable à toute transaction sécurisée. C’est une méthode de chiffrement qui repose sur deux clés : la clé publique et la clé privée. Chaque interlocuteur possède un couple de clés composé d’une clé privée qu’il doit garder secrète, et d’une clé publique qu’il diffuse à tout le monde, ces deux clés sont complémentaires. En effet, il n’existe qu’une clé publique correspondant à une clé privée donnée et vice versa. Un document crypté avec la clé publique ne peut être relu qu’à l’aide de la clé privée et vice versa.

Le principe d’échange d’un document crypté est le suivant : on utilise la clé publique du destinataire, qui sera le seul à pouvoir décrypter à l’aide de sa clé privée. Le gros avantage de la cryptographie à clé asymétrique est que l’on peut communiquer avec un nombre infini d’interlocuteurs sans avoir à procéder à un échange préalable de clé secrète. Les clés publiques sont mises à la disposition de tous dans un annuaire interrogeable sur le web. Le temps qu’un pirate mettra à casser le cryptage est fonction de la longueur de la clé.

La cryptographie Hybride

C’est une combinaison des meilleures fonctionnalités de la cryptographie à clé publique et de la cryptographie à clé secrète. Lorsqu’on souhaite assurer la confidentialité des messages échangés, on ne devrait pas avoir recours qu’à un seul type de chiffrement. La complexité des opérations en jeu dans les systèmes à clé publique rend le chiffrement extrêmement lent par rapport à un chiffrement à clé symétrique. D’un autre côté, seul un schéma à clé publique permet un échange sécurisé d’une donnée secrète sans à avoir la même clé privée. Ainsi, on utilisera de préférence un algorithme à clé publique pour échanger une clé secrète, clé qui servira ensuite à chiffrer les échanges à l’aide d’un algorithme symétrique.

Cette combinaison de deux techniques permet à la fois d’obtenir la rapidité des chiffrements à clé secrète et de résoudre le problème de l’échange de la clé secrète entre les deux interlocuteurs.

Clés

Une clé est une valeur utilisée dans un algorithme de cryptographie, afin de générer un texte chiffré. Les clés sont en réalité des nombres extrêmement importants. La taille d’une clé se mesure en bits. Dans la cryptographie à clé publique, plus la clé est longue, plus la sécurité du texte chiffré est élevée. La taille de la clé publique et de la clé secrète de cryptographie conventionnelle est complètement indépendante. Une clé conventionnelle de 80 bits est aussi puissante qu’une clé publique de 1024 bits. Même si les clés publiques et privées sont liées par une relation mathématique, il est très difficile de deviner la clé privée uniquement à partir de la clé publique. Plus la clé est longue, plus sa durée de sécurisation est élevée. Si les informations que l’on souhaite crypter doivent rester confidentielles pendant plusieurs années, on peut utiliser une clé correspondant à un nombre de bits extrêmement élevé.

Le rapport de stage ou le pfe est un document d’analyse, de synthèse et d’évaluation de votre apprentissage, c’est pour cela chatpfe.com propose le téléchargement des modèles complet de projet de fin d’étude, rapport de stage, mémoire, pfe, thèse, pour connaître la méthodologie à avoir et savoir comment construire les parties d’un projet de fin d’étude.

Table des matières

Introduction générale
Chapitre I : Notion générale sur la cryptographie
1.1. Historique
1.2. Cryptage et décryptage
1.3. La cryptographie à clé symétrique
1.4. La cryptographie à clé asymétrique
1.5. La Cryptographie Hybride
1.6. Clés
1.7. Implémentation de la cryptographie dans le modèle OSI
1.8. La cryptanalyse
1.9. Attaques des fonctions de chiffrement
Chapitre II : Hachage de données
2.1. Généralités
2.2. Définitions
2.3. Propriétés d’une fonction de hachage
2.4. Tables de hachage
2.5. Les tables de hachage dans les bases de données
2.6. Fonction de hachage cryptographique
Chapitre III : Message Digest
3.1. Introduction
3.2. Principe et utilité d’une fonction de hachage
3.3. Terminologie et notations
3.4. Description de l’algorithme MD5
3.5. Sécurité
Chapitre IV : Algorithmes associés à MD5
4.1. Algorithme de chiffrement symétrique IDEA
4.2. Algorithme de déchiffrement IDEA
4.3. Algorithme de chiffrement asymétrique RSA
4.4. Algorithme asymétrique de Diffie-Hellman
4.5. Algorithme de génération d’une clé avec le DSA
4.6. Algorithme de hachage MD5
Conclusion
Annexe I : Rôle et Utilité de chaque couche du modèle OSI
Annexe II : Eléments mathématiques pour la cryptographie
Annexe III : Procédure de cryptage et de décryptage avec le RSA
Répertoire des sigles et abréviations
Liste des figures
Références bibliographiques

Lire le rapport complet

Télécharger aussi :

Laisser un commentaire

Votre adresse e-mail ne sera pas publiée. Les champs obligatoires sont indiqués avec *