Cryptographie - Télécharger les modules
Exemples : Chiffrement par substitution mono alphabétique ....
monoalphabétique (code César) consiste à remplacer chaque lettre du message
par une autre ...
Part of the document
|Cryptographie |
| |
|Télécharger tous les modules de toutes les filières de l'OFPPT sur |
|le site dédié à la formation professionnelle au Maroc : |
|www.marocetude.com |
|Pour cela visiter notre site www.marocetude.com et choisissez la |
|rubrique : MODULES ISTA |
Sommaire 1. Introduction 3
2. Qu'est-ce que la cryptographie? 3
3. La notion de codage de l'information 4
4. Chiffrement par substitution 5
4.1. Exemples : Chiffrement par substitution mono alphabétique 5
4.2. Cryptanalyse du chiffrement par substitution 6
4.2.1. Cryptanalyse du chiffrement par substitution 6
4.2.2. Méthode empirique de cryptanalyse 6
4.2.3. Comment finir la cryptanalyse ? 7
5. Chiffrement par transposition 7
5.1. Cryptanalyse du chiffrement par tranposition 8
5.1.1. Cryptanalyse 8
6. Comment renforcer la force des chiffrements ? 9
7. Cryptographie moderne - Le cryptage à clé 10
7.1. Cryptographie moderne 10
7.2. Chiffrement à clé symétrique 11
7.2.1. Principe 11
7.3. Chiffrement à clé asymétrique 11
7.3.1. Principe 11
7.4. Les limites de la cryptographie Symétrique 12
7.5. Chiffrement asymétrique 13
Construction des clés 13
Chiffrement d'un message 13
Rapports entre les clés 13
7.6. Prise en en compte de la notion d'échange par réseau 14
7.7. Une approche théorique 14
7.7.1. Cryptage à clé symétrique 14
7.8. Chiffrement asymétrique 15
7.9. Quelques éléments de réflexion 17
7.10. Idée de chiffrement à clé publique : le RSA 17
8. Chiffrement asymétrique : présentation de RSA 18
8.1.1. Exemple d'utilisation de RSA 18
9. Le cryptage à clé symétrique - le DES 19
9.1.1. La cryptanalyse ? 22
10. Le cryptage à clé symétrique - le DES 22
10.1. DES : l'algorithme 23
10.1.1. La cryptanalyse ? 25
10.2. Chiffrement à clé symétrique - Autres algorithmes 25
10.2.1. AES (Advanced Encryption Standard) 25
10.2.2. IDEA (International Data Encryption Algorithm) 26
10.2.3. Blowfish 26
10.2.4. RC4 (Rivest Cipher 4) 26
10.3. Chiffrement à clé publique versus chiffrement à clé secrète 27
10.3.1. Comparaisons entre RSA et DES 27
10.4. Comparaison et combinaison 27
10.5. Le chiffrement par bloc 28
10.5.1. CBC : Cipher Block Chaining 29
10.5.2. OFB : Output Feedback 29
11. Le chiffrement par flux 30
11.1.1. Définition 30
11.1.2. Echange sécurisé 31
11.2. Clé de session 31
11.2.1. La méthode d'échange des clés de Diffie-Hellman 32
12. L'authentification 32
12.1. Fonction de hachage 33
12.1.1. Principaux algorithmes 34
12.2. La signature électronique 34
12.3. La signature électronique et la notion de certificat 35
13. SSL 36
13.1.1. Introduction 36
13.1.2. Fonctionnement de SSL 2.0 36
13.1.3. SSL 3.0 37
14. La PKI 37
14.1.1. Introduction à la notion de certificat 37
14.1.2. Structure d'un certificat ? 38
14.1.3. Signatures de certificats 39
14.1.4. Types d'usages 39
14.1.5. Le but de PKI 40
14.2. Les différentes autorités 41 Introduction Depuis l'Egypte ancienne, l'homme a voulu pouvoir échanger des
informations de façon confidentielle.
Il existe de nombreux domaines où ce besoin est vital :
- militaire (sur un champ de bataille ou bien pour protéger l'accès à
l'arme atomique) ;
- commercial (protection de secrets industriels) ;
- bancaire (protection des informations liées à une transaction
financière) ;
- de la vie privée (protection des relations entre les personnes) ;
. diplomatique (le fameux « téléphone rouge » entre Etats-Unis et Union
soviétique) ; Qu'est-ce que la cryptographie? Le mot cryptographie est un terme générique désignant l'ensemble des
techniques permettant de chiffrer des messages, c'est-à-dire
permettant de les rendre inintelligibles sans une action spécifique.
Le verbe crypter est parfois utilisé mais on lui préfèrera le verbe
chiffrer.
La cryptologie est essentiellement basée sur l'arithmétique : Il
s'agit dans le cas d'un texte de transformer les lettres qui
composent le message en une succession de chiffres (sous forme de
bits dans le cas de l'informatique car le fonctionnement des
ordinateurs est basé sur le binaire), puis ensuite de faire des
calculs sur ces chiffres pour :
. d'une part les modifier de telle façon à les rendre
incompréhensibles. Le résultat de cette modification (le message
chiffré) est appelé cryptogramme (en anglais ciphertext) par
opposition au message initial, appelé message en clair (en anglais
plaintext) ;
. faire en sorte que le destinataire saura les déchiffrer.
Le fait de coder un message de telle façon à le rendre secret
s'appelle chiffrement. La méthode inverse, consistant à retrouver le
message original, est appelée déchiffrement. Le chiffrement se fait généralement à l'aide d'une clef de
chiffrement, le déchiffrement nécessite quant à lui une clef de
déchiffrement. On distingue généralement deux types de clefs :
. Les clés symétriques: il s'agit de clés utilisées pour le chiffrement
ainsi que pour le déchiffrement. On parle alors de chiffrement
symétrique ou de chiffrement à clé secrète.
. Les clés asymétriques: il s'agit de clés utilisées dans le cas du
chiffrement asymétrique (aussi appelé chiffrement à clé publique).
Dans ce cas, une clé différente est utilisée pour le chiffrement et
pour le déchiffrement
On appelle décryptement (le terme de décryptage peut éventuellement
être utilisé également) le fait d'essayer de déchiffrer
illégitimement le message (que la clé de déchiffrement soit connue ou
non de l'attaquant).
Lorsque la clef de déchiffrement n'est pas connue de l'attaquant on
parle alors de cryptanalyse ou cryptoanalyse (on entend souvent aussi
le terme plus familier de cassage).
La cryptologie est la science qui étudie les aspects scientifiques de
ces techniques, c'est-à-dire qu'elle englobe la cryptographie et la
cryptanalyse.
La cryptographie est traditionnellement utilisée pour dissimuler des
messages aux yeux de certains utilisateurs. Cette utilisation a
aujourd'hui un intérêt d'autant plus grand que les communications via
internet circulent dans des infrastructures dont on ne peut garantir
la fiabilité et la confidentialité. Désormais, la cryptographie sert
non seulement à préserver la confidentialité des données mais aussi à
garantir leur intégrité et leur authenticité
On appelle cryptanalyse la reconstruction d'un message chiffré en
clair à l'aide de méthodes mathématiques. Ainsi, tout cryptosystème
doit nécessairement être résistant aux méthodes de cryptanalyse.
Lorsqu'une méthode de cryptanalyse permet de déchiffrer un message
chiffré à l'aide d'un cryptosystème, on dit alors que l'algorithme de
chiffrement a été « cassé ».
On distingue habituellement quatre méthodes de cryptanalyse :
. Une attaque sur texte chiffré seulement consiste à retrouver la clé
de déchiffrement à partir d'un ou plusieurs textes chiffrés ;
. Une attaque sur texte clair connu consiste à retrouver la clé de
déchiffrement à partir d'un ou plusieurs textes chiffrés, connaissant
le texte en clair correspondant ;
. Une attaque sur texte clair choisi consiste à retrouver la clé de
déchiffrement à partir d'un ou plusieurs textes chiffrés, l'attaquant
ayant la possibilité de les générer à partir de textes en clair ;
. Une attaque sur texte chiffré choisi consiste à retrouver la clé de
déchiffrement à partir d'un ou plusieurs textes chiffrés, l'attaquant
ayant la possibilité de les générer à partir de textes en clair. La notion de codage de l'information Historiquement, l'utilisation d'alphabet a permis de coder chaque mot
du langage à partir de mêmes symboles à la différence des idéogrammes
chinois par exemple.
L'ajout d'un ordre sur ces lettres à permis de définir les premières
méthodes «mathématiques » de chiffrement d'un message constitué de
lettres (code César, ROT13...).
Ces chiffrements partent d'un message contenant des lettres vers un
cryptogramme contenant également des lettres.
Ces méthodes se décomposent en deux grandes familles de chiffrement :
- Par Substitution
. par transposition.
D'autres formes de chiffrement ?
Il existe également d'autres formes comme le code morse ou bien les
sémaphores dans la Marine. Ce sont des techniques de brouillage. Chiffrement par substitution Cette méthode correspond à substituer un caractère ou un groupe de
caractères par un autre dans le texte à chiffrer.
Plusieurs types de cryptosystèmes par substitution :
. monoalphabétique (code César) consiste à remplacer chaque lettre du
message par une autre lettre de l'alphabet ;
- homophonique permet de faire correspondre à chaque lettre du
message en clair un ensemble possible d'autres caractères c'est un
peu si