Introduction
• De nos jours, l’informatique est partout.Toutes les données les plus importantes sont
informatisées. Il est donc impératif que celles-ci soient protégées.
• Voici comment se passerait un échange militaire s'il n'y avait pas de cryptage des échanges :
Maintenant, il serait tout à fait possible qu'un pirate « écoute » le réseau, avec un logiciel comme wireshark par exemple:
• La sécurisation de ces informations est donc capitale. Il faut chiffrer ces données, pour qu’un pirate ne puisse rien en faire s’il les avait en sa possession.
Histoire:
• Utilisé depuis l'antiquité, l'une des utilisations les plus célèbres pour cette époque est le chiffre de César, nommé en référence à Jules César qui l'utilisait pour ses communications secrètes. Mais la cryptographie est bien antérieure à cela : le plus ancien document chiffré est une recette secrète de poterie qui date du XVIe siècle avant J.-C., qui a été découverte dans l'actuelle Irak.Cryptage:
• Le cryptage signifie brouiller des données par un code secret que seul le destinataire peut déchiffrer. Autrement dit, le cryptage est une façon de protéger vos fichiers et vos courriels d’éventuels logiciels espions.Vos fichiers seront traduits en code.
Chiffrement:
Clé de (dé)chiffrement:
Décryptage:
• Décrypter consiste à retrouver le texte original (clair) à partir d'un message chiffré (crypté) sans posséder la clé de (dé)chiffrement. C’est une action illégale.
Déchiffrement:
• Il s’agit tout simplement d’appliquer l’opération inverse du chiffrement à l’aide de la clé de (dé)chiffrement afin d’obtenir le texte original (aussi appelé clair).
Algorithmes et protocoles:
• Algorithmes de chiffrement faible (facilement déchiffrables)
• Ils consistaient notamment au remplacement de caractères par
d'autres.
• Exemples d'algorithmes de chiffrement faibles :
• ROT13 (rotation de 13 caractères, sans clé) ;
• Chiffre de César (décalage de trois lettres dans l'alphabet sur la
gauche).
• Chiffre de Vigenère (introduit la notion de clé)
Figure : chiffre de
César avec décalage
de 3
Figure : table de Vigenère
ROT13 |
Algorithmes de cryptographie symétrique (à clé secrète)
• Les algorithmes de chiffrement symétrique se fondent sur une même clé pour chiffrer et déchiffrer un message.
• Quelques algorithmes de chiffrement symétrique très utilisés :
• Chiffre de Vernam
• DES
• 3DES
• AES
• RC4
• RC5
• MISTY1
Algorithmes de cryptographie asymétrique (à clé publique et privée)
• Pour résoudre le problème de l'échange de clés. Elle se base sur le principe de deux clés :
• une publique, permettant le chiffrement ;
• une privée, permettant le déchiffrement.
• Quelques algorithmes de cryptographie asymétrique très utilisés :
• RSA
• DSA
• Protocole d'échange de clés Diffie-Hellman
*signature: assurer que l'émetteur est bien l'auteur du message.
RSA |
Diffie-Hellman |
DSA |
Fonctions de hachage
• Une fonction de hachage est une fonction qui convertit un grand ensemble en un plus petit ensemble, l'empreinte. Il est impossible de la déchiffrer pour revenir à l'ensemble d'origine, ce n'est donc pas une technique de chiffrement.
• Quelques fonctions de hachage très utilisées :
• MD5
• SHA-1
• SHA-256
Conclusion
• Le chiffrement de données est devenu indispensable. Il est utilisé partout: dans les cartes de crédits, dans les envois d'email ou dans les clients de messagerie instantanés... Il est devenu une science à part entière.
• Face à la puissance grandissante des ordinateurs, ou aux différentes attaques brillamment pensées, les cryptographes ont toujours su trouver des solutions ingénieuses. Les systèmes de cryptage ne cessent d'évoluer, cependant, on ne peut certainement pas espérer un système sans faille!
Comments
Post a Comment