PANORAMA SUR LA CRYPTOGRAPHIE MODERNE

Tรฉlรฉcharger le fichier pdf d’un mรฉmoire de fin d’รฉtudes

Principaux systรจmes de chiffrement

Historique

Lโ€™histoire de la cryptographie est dรฉjร  longue [5]. On rapport son utilisation en Egypte il y a 4000 ans. Toutefois, pendant des siรจcles, les mรฉthodes utilisรฉes รฉtaient restรฉes souvent trรจs primitives. Dโ€™autre part, sa mise en ล“uvre รฉtait limitรฉe aux besoins de lโ€™armรฉe et de la diplomatie.
Les mรฉthode de chiffrement et de cryptanalyse ont connu un dรฉveloppement trรจs important au cours de la seconde guerre mondiale et ont eu une profonde influence sur le cours de celle-ci.
Mais dโ€™aprรจs [6] cโ€™est la prolifรฉration actuelle des systรจmes de communication qui a fait sortir la cryptographie du domaine militaire. De plus, elle a diversifiรฉ la demande et provoquรฉ le dรฉveloppement de nouvelles techniques cryptographiques. Elle est ร  lโ€™origine dโ€™un dรฉveloppement rapide depuis les derniรจres dรฉcennies, qui ne sembl pas sโ€™essouffler aujourdโ€™hui, bien au contraire.
Nombreux systรจmes de chiffrement [3] [4] [6] diffรฉrents ont รฉtรฉ imaginรฉs pour se protรฉger contre la curiositรฉ et la malveillance des ennemis depuisdes siรจcles. On peut classer ces systรจmes en trois grandes classes que nous allons reprรฉsenter sur laFigure 1.01.

Systรจmes classiques

Avant lโ€™avรจnement des ordinateurs, lโ€™opรฉration de chiffrement รฉtait basรฉe sur des caractรจres. Lโ€™idรฉe รฉtait de transposer ou de remplacer les caractรจres dโ€™un texte par dโ€™autres [4] [6]. Les meilleurs systรจmes rรฉpรจtent ces deux opรฉrations debase plusieurs fois.

Substitution

Historiquement, cโ€™est le premier type de chiffrement utilisรฉ. Cโ€™est un chiffrement dans lequel chaque caractรจre du texte en clair est remplacรฉ parun autre caractรจre dans le texte chiffrรฉ.

Transposition

Un chiffrement par transposition est un chiffrement dans lequel les caractรจres du texte en clair demeurent inchangรฉs mais dont les positions respectives sont modifiรฉes.
La substitution et la transposition peuvent รชtre facilement cassรฉes car elles ne cachent pas les frรฉquences des diffรฉrents caractรจres du texte en aircl. Dโ€™ailleurs, les procรฉdures de chiffrement et de dรฉchiffrement doivent รชtre gardรฉes secrรจtes.

Systรจmes modernes

Les systรจmes modernes sont plus complexes [5], cependant la philosophie reste la mรชme. La diffรฉrence fondamentale est quโ€™ils exploitent la puissance des ordinateurs modernes en manipulant directement des bits, par opposition aux anciennes mรฉthodes qui sโ€™opรจrent sur des caractรจres alphabรฉtiques. Ce nโ€™est donc quโ€™un changement de taille ou de reprรฉsentation.
On distingue deux classes de chiffrement ร  base de clรฉs [3] [7] [8]:

Chiffrement ร  clรฉ privรฉ

Le chiffrement ร  clรฉ privรฉ consiste ร  utiliser la mรชme clรฉ pour le chiffrement et le dรฉchiffrement. Par analogie c’est le principe d’une serrure d’uneporte : tous les utilisateurs autorisรฉs ont une clรฉ identique. On distingue le systรจme de chiffrement en continu et chiffrement par bloc.

Chiffrement ร  clรฉ publique

Les problรจmes de distribution des clรฉs sont rรฉsoluspar la cryptographie ร  clรฉ publique ou cryptographie asymรฉtrique. Ce concept a รฉtรฉ introduit par Whitfรฏeld Diffie et Martin Hellman [1] en 1975.
La cryptographie ร  clรฉ publique est un procรฉdรฉ asymรฉtrique utilisant une paire de clรฉs asymรฉtrique associรฉ : une clรฉ publique qui crypte des donnรฉest eune clรฉ privรฉe ou secrรจte correspondante pour le dรฉcryptage. Vous pouvez ainsi publier votre clรฉpublique tout en conservant votre clรฉ privรฉe
secrรจte. Il est basรฉ sur une mรฉthode mathรฉmatiquearantissantg un encryptage facile et rapide, et un dรฉcryptage difficile. S’il fallait aussi une analogie, considรฉrons que l’on crypte le message avec un cadenas (clรฉ publique) que le dรฉtenteur de la clรฉ privรฉe peut ouvrir pour lire le cryptogramme. Il est impossible de retrouver la clรฉ privรฉe ร  partir de la clรฉ publique.
Les principaux services offerts par la cryptographie moderne sont les suivantes [1] [3] [8]:
ยท Confidentialitรฉ : assure que les donnรฉes concernรฉesne pourront รชtre dรฉvoilรฉes quโ€™aux personnes autorisรฉes.
ยท Intรฉgritรฉ : assure que les donnรฉes ne seront pas tรฉrรฉesal (intentionnellement ou non) pendant leur transmission ou leur stockage.
ยท Authentification/Identification : Prouver lโ€™origine dโ€™une donnรฉe ou lโ€™identitรฉ dโ€™une personne
ยท Signature proprement dite (undeniability ou non rรฉpudiation) : permet ร  une personne de prendre part ร  un contrat avec impossibilitรฉ de renier ensuite ses engagements.

Systรจmes de chiffrement quantique

Les systรจmes de chiffrement quantique sont des systรจmes fondรฉs sur la mรฉcanique quantique et les propriรฉtรฉs particuliรจres de la matiรจre dans ce domaine. Ils reposent sur le principe dโ€™incertitude dโ€™Heisenberg [10], selon lequel la mesure dโ€™un syst รจme quantique perturbe ce systรจme. Une oreille indiscrรจte sur un canal de transmission quantique engendre des perturbations inรฉvitables qui alertent les utilisateurs lรฉgitimes. Ce systรจmerรฉsout ainsi les problรจmes de distribution de clรฉ.

Principe gรฉnรฉral du chiffrement

Le principe de chiffrement est prรฉcisรฉ dans [3] [8]et [9]
Le texte en clair est notรฉM. Ce peut รชtre une suite de bits, un fichier de texte, un enregistrement de voix numรฉrisรฉ, ou une image vidรฉo numรฉrique, โ€ฆ
Le texte en clair peut รชtre transmis ou stockรฉ. Letexte chiffrรฉ est notรฉC, qui a la mรชme taille que M, parfois plus grand.
La fonction de chiffrement, notรฉeE, transforme M en C.

Clรฉ de chiffrement

Une clรฉ est une valeur qui est utilisรฉe avec un algorithme cryptographique pour produire un texte chiffrรฉ spรฉcifique. La cryptographie moderne utilise souvent une clรฉ, notรฉeK. Cette clรฉ K peut prendre une valeur parmi un grand nombre de valeurs possibles. Lโ€™ensemble des valeurs possibles dโ€™une clรฉ est appelรฉ espace des clรฉs.

Chiffrement avec une clรฉ

Dans ce type de chiffrement, les opรฉrations de chifrement et de dรฉchiffrement utilisent toutes les deux la clรฉK, aussi, les fonctions sโ€™รฉcrivent de la mรชme maniรจre suivante : Figure 1.05 : Chiffrement et dรฉchiffrement avec une clรฉ

Chiffrement avec deux clรฉs

Certains algorithmes utilisent des clรฉs diffรฉrentespour le chiffrement et le dรฉchiffrement. Dans ce cas, la clรฉ de chiffrement, notรฉe est diffรฉrente de la clรฉ de dรฉchiffrement, notรฉek2 : Figure 1.06 : Chiffrement et dรฉchiffrement avec deux clรฉs

Algorithme cryptographique

Il y a deux types principaux dโ€™algorithmes ร  base d e clรฉs [1] [3] [8] : algorithme ร  clรฉ secrรจte et algorithme ร  clรฉ publique.

Algorithme ร  clรฉ secrรจte

Les algorithmes ร  clรฉ secrรจte sont des algorithmes oรน la clรฉ de chiffrement peut รชtre calculรฉe ร  partir de la clรฉ de dรฉchiffrement ou vice versa. Dans la plupart des cas, la clรฉ de chiffrement et la clรฉ de dรฉchiffrement sont identiques. Pour de telsalgorithmes, lโ€™รฉmetteur et le destinataire doivent se mettre dโ€™accord sur une clรฉ ร  utiliser avant dโ€™รฉchanger des messages. Cette clรฉ doit รชtre gardรฉe secrรจte. La sรฉcuritรฉ dโ€™un algorithme ร  clรฉ secrรจterepose ainsi sur la clรฉ
Les algorithmes ร  clรฉ secrรจte peuvent รชtre classรฉsen deux catรฉgories. Certains opรจrent sur le message en clair un bit ou un octet ร  la fois. Ceux -ci sont appelรฉs algorithmes de chiffrement en continu. Dโ€™autres opรจrent sur le message en clair par groupes de bits de taille supรฉrieure ร  un bit. Ces groupes de bits sont appelรฉs blocs, et les algorithmes correspondants sont appelรฉs algorithmes de chiffrement par blocs. La taille typique des blocs est de 64 bits.

Algorithme ร  clรฉ publique

Les algorithmes ร  clรฉ publique sont conรงus de telle maniรจre que la clรฉ de chiffrement soit diffรฉrente de la clรฉ de dรฉchiffrement. De plus, laclรฉ de dรฉchiffrement ne peut pas รชtre calculรฉe ร  partir de la clรฉ de chiffrement. De tels algorithmes sont appelรฉs algorithmes ยซ ร  clรฉ publique ยป parce que la clรฉ de chiffrement peut รชtre rendue publique : nโ€™importe qui peut lโ€™utiliser pour chiffrer un message mais seul celui qui possรจde la clรฉ de dรฉchiffrement peut dรฉchiffrer le message chiffrรฉ rรฉsultant. Dans de tels systรจmes, la clรฉ dechiffrement est appelรฉe clรฉ publique et la clรฉ de dรฉchiffrement est appelรฉe clรฉ privรฉe. La clรฉ privรฉeestaussi appelรฉe clรฉ secrรจte.
Parfois, les messages seront chiffrรฉs avec la clรฉ rivรฉep et dรฉchiffrรฉs avec la clรฉ publique ; une tell technique est utilisรฉe pour les signatures numรฉriques.

Choix dโ€™algorithme

La cryptographie ร  clรฉ publique et ร  clรฉ secrรจte sont deux choses diffรฉrentes ; elles rรฉsolvent des problรจmes de types diffรฉrents. La cryptographie ร  clรฉ secrรจte est meilleure pour chiffrer un message car elle est infiniment plus rapide. La cryptographie ร  clรฉ publique peut faire des choses que la cryptographie ร  clรฉ secrรจte ne permet pas ; elle est adoptรฉe pour la gestion des clรฉs. Il y a deux raisons ร  cela :
ยท Les algorithmes ร  clรฉ publique sont lents. Les algorithmes ร  clรฉ secrรจte sont gรฉnรฉralement au moins 1000 fois plus rapide que lesalgorithmes ร  clรฉ publique.
ยท Les cryptosystรจmes ร  clรฉ publique sont vulnรฉrablesaux attaques ร  texte en clair choisi. Si oรน M est un texte en clair parmi n textes en clair possibles, alors, il suffit ร  un cryptanalyste de chiffrer les n messages et de comparer les textes chiffrรฉs rรฉsultants avec C (la clรฉ de chiffrement est publique). Il ne pourra pas trouver la clรฉ de dรฉchiffrement de cette maniรจre, mais il pourra dรฉterminerM.

Cryptosystรจmes hybrides

Dans la plupart des applications pratiques, la cryptographie ร  clรฉ publique est utilisรฉe pour protรฉger et distribuer les clรฉs de session, et cesclรฉs de session sont utilisรฉes dans des algorithmesร  clรฉ secrรจte pour protรฉger les messages transmis. Cela est parfois appelรฉ un cryptosystรจme hybride.

Le rapport de stage ou le pfe est un document dโ€™analyse, de synthรจse et dโ€™รฉvaluation de votre apprentissage, cโ€™est pour cela chatpfe.com propose le tรฉlรฉchargement des modรจles complet de projet de fin dโ€™รฉtude, rapport de stage, mรฉmoire, pfe, thรจse, pour connaรฎtre la mรฉthodologie ร  avoir et savoir comment construire les parties dโ€™un projet de fin dโ€™รฉtude.

Table des matiรจres

INTRODUCTION
CHAPITRE 1 THEORIE DES NOMBRES ET CRYPTOGRAPHIE
1.1 Elรฉment de thรฉorie des nombres
1.1.1 Entropie
1.1.2 Quantitรฉ d’information.
1.1.3 Systรจme cryptographique et thรฉorie de l’information
1.2 Elรฉment mathรฉmatique pour la cryptographie
1.2.1 Les nombres premiers.
1.2.2 Congruence dans
1.2.3 Ensemble quotient |
1.2.3.1 Divisibilitรฉs dans
1.2.3.2 Plus petit commun multiple () et plus grand commun diviseur ( ).
1.2.4 Algorithme d’Euclide.
1.2.5 Algorithme d’Euclide รฉtendu.
1.2.6 Exponentiation modulo n.
1.2.7 Thรฉorรจme de Fermat et d’Euler.
1.2.8 Systรจme de congruence : Thรฉorรจme des restes chinois.
1.2.9 Dรฉcomposition d’un entier en facteurs premiers.
1.2.10 Rรฉsidu quadratique
1.2.11 Symbole de Legendre.
1.2.12 Logarithme discret
1.3 Principaux systรจmes de chiffrement
1.3.1 Historique
1.3.2 Systรจmes classiques
1.3.2.1 Substitution
1.3.2.2 Transposition
1.3.3 Systรจmes modernes
1.3.3.1 Chiffrement ร  clรฉ privรฉ
1.3.3.2 Chiffrement ร  clรฉ publique
1.3.4 Systรจmes de chiffrement quantique
1.4 Principe gรฉnรฉral du chiffrement
1.5 Clรฉ de chiffrement
1.5.1 Chiffrement avec une clรฉ
1.5.2 Chiffrement avec deux clรฉs
1.6 Algorithme cryptographique
1.6.1 Algorithme ร  clรฉ secrรจte
1.6.2 Algorithme ร  clรฉ publique
1.6.3 Choix dโ€™algorithme
1.6.4 Cryptosystรจmes hybrides
1.7 Gรฉnรฉrateurs alรฉatoires et pseudo-alรฉatoires
1.8 Fonctions de hachage
1.8.1 Fonctions de hachage ร  sens unique
1.8.1.1 MD5 (Message Digest 5)
1.8.1.2 SHA (Secure Hash Algorithm)
1.8.1.3 RIPE-MD
1.8.2 Intรฉgritรฉ et authent i f icat ion de l’origine des donnรฉes
1.8.3 Signature numรฉrique
1.8.3.1 DSS
1.8.3.2 RSA
1.8.4 Scellement
1.8.4.1 Keyed-Hash
1.8.4.2 HMAC
1.9 Protocoles cryptographiques
1.9.1 Protocoles ร  apport nul de connaissance
1.9.2 La notion de tiers de confiance
1.9.3 Echange de clรฉ
1.9.3.1 Diffie-Hellman
1.9.3.2 Echange de clรฉ et authentification mutuelle
1.9.3.3 Propriรฉtรฉs des protocoles d’รฉchange de clรฉ
1.9.3.4 Hiรฉrarchie des clรฉs
1.10 Conclusion
CHAPITRE 2 PANORAMA SUR LA CRYPTOGRAPHIE MODERNE
2.1 Les systรจmes de chiffrement classique
2.1.1 Les techniques traditionnels
2.1.2 Lโ€™รฉveil cryptographique
2.1.3 Lโ€™arme cryptographique
2.1.4 Inconvรฉnients
2.2 Le systรจme de chiffrement moderne
2.2.1 Chiffrement ร  clรฉ secrรจte
2.2.1.1 Communications ร  lโ€™aide dโ€™un cryptosystรจme ร  clรฉ secrรจte
2.2.1.2 Systรจme de chiffrement en continu
2.2.1.3 Systรจme de chiffrement par bloc
2.2.1.4 Le DES et son successeur.
2.2.1.5 Le triple DES
2.2.1.6 Lโ€™IDEA
2.2.1.7 L’AES ou Rijndael.
2.2.1.8 Blowfish
2.2.2 Chiffrement ร  clรฉ publique
2.2.2.1 RSA
2.2.2.2 Cryptosystรจme dโ€™El Gamal
2.2.2.3 PGP
2.2.2.4 Le cryptosystรจme de RABIN
2.2.2.5 Cryptosystรจme basรฉ sur les codes correcteurs
2.2.2.6 Cryptosystรจme utilisant les courbes elliptiques
2.2.2.7 La cryptographie quantique
2.3 Conclusion
CHAPITRE 3 PERFORMANCE DES CRYPTOSYSTEMES BASES SUR LES COURBES ELLIPTIQUES
3.1 Corps finis
3.2 Utilisation des courbes elliptiques en cryptographie
3.2.1 Dรฉfinition dโ€™une courbe elliptique
3.2.2 Loi de Groupe
3.2.3 Calcul du nombre de points dโ€™une courbe elliptique sur un corps fini
3.2.4 Problรจme du logarithme discret
3.2.5 La multiplication scalaire
3.2.6 Problรจme du logarithme discret sur les courbes elliptiques
3.2.7 Protocole dโ€™รฉchange de clรฉs de Diffiffiffiffie-Hellman
3.2.8 Chiffrement des messages
3.2.8.1 Cryptosystรจme de Menezes/Vanstone
3.2.8.2 Algorithme de Massey-Omura
3.2.8.3 Algorithme de El Gamal
3.2.9 Signature digitale
3.2.10 Taille des clรฉs
3.3 Thรฉorie de la complexitรฉ
3.4 Performances de ECC
3.4.1 Comparaison des niveaux de sรฉcuritรฉ
3.4.2 Comparaison des temps de calcul
3.4.3 Normes existantes et en projet
3.4.4 Exemple dโ€™implรฉmentation sur un Blackberry
3.5 Conclusion
CHAPITRE 4 SIMULATION
4.1 Introduction
4.2 Algorithmes utilisรฉs
4.2.1 Calcul de la cardinalitรฉ
4.2.1.1 Procรฉdure ร  suivre
4.2.1.2 Algorithme
4.2.1.3 Rรฉsultats
4.2.2 Calcul du temps de chiffrement
4.2.2.1 Procรฉdure ร  suivre
4.2.2.2 Hypothรจses
4.2.2.3 Algorithmes
4.2.2.4 Rรฉsultat
4.3 Conclusion
CONCLUSION GENERALE
ANNEXE 1 ATTAQUES SUR LES CRYPTOSYSTEMES
ANNEXE 2 THEORIE DE LA COMPLEXITE
ANNEXE 3 CODES SOURCES
BIBLIOGRAPHIE
PAGE DE RENSEIGNEMENT
RESUME
ABSTRACT

Tรฉlรฉcharger le rapport complet

Tรฉlรฉcharger aussi :

Laisser un commentaire

Votre adresse e-mail ne sera pas publiรฉe. Les champs obligatoires sont indiquรฉs avec *