Généralités sur la cryptographie

Généralités sur la cryptographie

Dans ce chapitre nous commençons par les concepts de base de la cryptographie, ensuite nous allons parler des systèmes de cryptographie moderne à savoir la crypto- graphie à clé secrète et la cryptographie à clés publiques. Enfin nous clôturons ce chapitre par les fonctions de hachages et signature numérique.

Notion de cryptographie

L’origine de la cryptologie mot réside dans la Grèce antique. La cryptologie est un mot composé de deux éléments : «cryptos », qui signifie caché et « logos » qui signifie mot. La cryptologie est aussi vieille que l’écriture elle-même, et a été utilisé depuis des milliers d’années pour assurer les communications militaires et diplomatiques. par exemple, le célèbre empereur romain Jule César utilisait un algorithme de chiffrement pour protéger les messages à ses troupes [18, 19]. Dans le domaine de l’un de cryptologie peut voir deux visions : la cryptographie et la cryptanalyse.

Le cryptographe cherche des méthodes pour assurer la sûreté et la sécurité des conversations alors que le Crypto analyse tente de défaire le travail ancien en brisant ses systèmes. La cryptographie traditionnelle est l’étude des méthodes permettant de trans- mettre des données de manière confidentielle et la cryptanalyse, à l’inverse est l’étude des procédés cryptographiques, qui dépendent d’un paramètre appelé clé.

La principale mission de la cryptographie est de garantir la sécurité des communications c’est-à-dire de permettre à des entités qui ne se font pas confiance en général de communiquer en toute sécurité en présence de potentiels adversaires (susceptibles entre autres d’accéder à des secrets en violant la confidentialité, d’intercepter et de modifier les informations échangées ou d’usurper des identités lors d’une communication) [1]. Sous l’angle des cryptosystèmes, la cryptographie est composés des systèmes à clés secrète et des systèmes à clés publique.

En cryptographie à clés secrète, une même clés est utilisée pour chiffrer et pour déchif- frer ; en cas de deux clés, on s’assure que chacune d’elles, est facile à calculer à partir de l’autre (on parle aussi de cryptographie symétrique).En cryptographie à clés publique, on utilise deux clés dont l’une soit k0 est difficile à déduire de l’autre soit k (on parle aussi de cryptographie non symétrique).La clé k est appelée clé publique et est utilisée pour le chiffrement ou la vérification de signature selon le système ; la clé k0 est appelée clé privée et est utilisée pour le déchiffrement ou la signature selon le système .

Cryptographie à clé secrète (ou symétrique)

Les clés de chiffrement (KE) et de déchiffrement (KD) sont identiques : KE = KD = K, cette clé est le plus souvent appelée « secrète ».Ces algorithmes sont basés sur des opérations de transposition et de substitution des bits du texte clair en fonction de la clef. La confidentialité des messages dépend de la confidentialité de cette clé et de la robus- tesse de l’algorithme utilisé.

Les algorithmes les plus répandus sont le DES, AES, 3DES, …La cryptographie à clé publique, ou cryptographie asymétrique, est une méthode de chiffrement qui utilise deux clés qui se ressemblent mathématiquement mais qui ne sont pas identiques :une clé publique Kpub et une clé privée Kpriv.A l’inverse des algorithmes de cryptographie symétrique qui dépendent d’une seule clé pour le chiffrement et le déchiffrage, les clés de la cryptographie asymétrique ont cha- cune une fonction bien spécifique :

L’algorithme de cryptographie asymétrique le plus connu est le RSA, ElGamal, …. La sécurité de tels systèmes repose sur des problèmes calculatoires :• RSA : factorisation de grands entiers.• ElGamal : logarithme discret.• Merkle-Hellman : problème du sac à dos (knapsacks) Si M est un message alors pour garantir l’intégrité de M, on envoie ou stocke le couple (M, h(M )) où h(M ) est l’empreinte de M via une fonction de hachage h. Le message est considéré intègre s’il est bien accompagné par son empreinte qu’on ne peut falsifier.

Généralités sur la cryptographieTélécharger le document complet

Télécharger aussi :

Laisser un commentaire

Votre adresse e-mail ne sera pas publiée. Les champs obligatoires sont indiqués avec *