Documente Academic
Documente Profesional
Documente Cultură
S. Ben Hamida
Cryptographie
Objectifs de la sécurité informatique:
• L'intégrité, c'est-à-dire garantir que les données sont bien
celles que l'on croit être ;
• La confidentialité, consistant à assurer que seules les
personnes autorisées aient accès aux ressources échangées ;
• La disponibilité, permettant de maintenir le bon
fonctionnement du système d'information ;
• La non répudiation, permettant de garantir qu'une
transaction ne peut être niée ;
• L'authentification, consistant à assurer que seules les
personnes autorisées aient accès aux ressources.
1
Cryptographie
• Mécanisme de base pour la Confidentialité : Le Chiffrement
• Mécanisme de base pour l’intégrité : Les fonctions de Hashage
• Mécanisme de base pour l’authenticité : La signature
électronique
• Mécanisme de base pour la Non-répudiation :
l’Horodatage
• Mécanisme d’échange de données cryptographiques :les
protocoles cryptographiques
• Mécanisme d’insertion d’attributs cryptographiques dans les
applicatifs : les APIs cryptographiques
• Authenticité des clés publiques : Les Certificats
• Mécanisme de gestion des attributs cryptographiques
• …………….
ESTI 2009/2010 S. Ben Hamida 3
Confidentialité et Chiffrement
La confidentialité est historiquement le premier problème
posé en sécurité
Solution € Chiffrement des données.
2
Confidentialité et Chiffrement
Texte en clair (Plain Text) : texte d’origine pouvant être exploité
directement (sans déchiffrement)
L’algorithme (chiffre) est public (connu de tous). Seules les clés sont
maintenues secrètes, lors du chiffrement
ABCDEFGHIJKLMNOPQRSTU
VWXYZ
DEFGHIJKLMNOPQRSTUVWX
YZABC
« SECRET » = « VHFUHW »
3
Chiffrement par substitution
Chiffrement par subsitution monoalphabétique : remplace chaque
lettre par une autre lettre
Exmple:
ABCDEFGHIJKLMNOPQRSTUVWXYZ
MLKJHGFDSQPOIUYTREZANBVCXW
« SECRET » = « ZHKEHA »
Exemple:
Clé= « AC » (k=2)
« SECRET » = « TJDXFZ »
4
Chiffrement par dissimulation
ARE YOU DEAF, FATHER WILLIAM?
by Lewis Carroll , 1876
« LTNEEEEUTSURETFESAHX » ou bien
« SEATTHESFXLEUETERNUE »
L E T E S
T E S T A
N E U F H
E U R E X
ESTI 2009/2010 S. Ben Hamida 10
5
Chiffrement par transposition
Un autre exemple de
chiffrement par
réarrangement de
lettres
Clé=3
6
Le Hachage
Le hachage est un processus
mathématique
permettant de condenser
des données en un
nombre de bits prédéfini :
c’est un processus
irréversible
Le Hachage
Le hachage est un processus
mathématique permettant de
condenser des données en un
nombre de bits prédéfini : c’est
un processus irréversible
7
Chiffrement à clé symétrique
Une seule clé pour chiffrer et déchiffrer: elle doit rester
secrète.
8
Chiffrement à clé symétrique
- Chiffrement en continu (stream cipher)
9
Chiffrement à clé symétrique
Chiffrement par blocs (block cipher)
Inconvénients
Gestion des clés : Une clé par paire d’interlocuteur
€ Le problème de la transmission dangereuse des
clés
10
Chiffrement à clé Asymétrique
Elle se base sur deux clés :
€ une clé publique, permettant le chiffrement
€ une clé privée, permettant le déchiffrement
11
Chiffrement à clé Asymétrique
12
Chiffrement à clé Asymétrique
13
Chiffrement à clé Asymétrique
Algorithme asymétrique, le plus populaire :
14
La signature numérique
La signature numérique joue le rôle
de la signature à la main
habituelle. Elle offre trois
services de sécurité :
La signature numérique
Caractéristiques:
15
La signature numérique
Étapes:
La signature numérique
16
La signature numérique
Les algorithmes asymétriques connus comme RSA et
DSA (Digital Signature Algorithm ) sont les
algorithmes utilisés typiquement pour la signature
numérique.
17