![]() |
Déploiement d'un réseau informatique pour la transmission de données sécurisées au sein de la mairie Kanangapar Christophe Mbuyamba Université de Kananga - Licence 0000 |
2.3. LES PRINCIPAUX CONCEPTS CRYPTOGRAPHIQUES3122(*)a) La cryptographie La cryptographie est l'étude des principes, des techniques et méthodes mathématiques liés aux aspects de la sécurité de l'information tels que la confidentialité, l'intégrité des données, l'authentification d'entités, et l'authentification de l'originalité des données. La cryptographie nous permet de stocker les informations sensibles ou de les transmettre à travers des réseaux non sûrs (comme Internet) de telle sorte qu'elles ne peuvent être lues par personne, à l'exception du destinataire convenu b) La cryptanalyse La cryptanalyse étudie la sécurité des procédés déchiffrement utilisés en cryptographie. Elle consiste alors à casser des fonctions cryptographiques existantes, c'est-à dire à démontrer leur sécurité, leur efficacité. La cryptanalyse mêle une intéressante combinaison de raisonnement analytique, d'application d'outils mathématiques, de découverte de redondances, de patience, de détermination, et de chance. c) Le crypto système Un crypto système est constitué d'un algorithme cryptographique, ainsi que toutes les clés possibles et tous les protocoles qui le font fonctionner. 2.3.1. Le Chiffrement Le chiffrement ou cryptage est le procédé de conversion du texte clair en un texte incompréhensible, ou encore en un texte crypté, de ce qui précède nous allons subdiviser cette partie en deux volets : 1. Chiffrement par décalage22(*) En cryptographie, le chiffrement par décalage, aussi connu comme le chiffre de César ou le code de César (voir les différents noms), est une méthode de chiffrement très simple utilisée par Jules César dans ses correspondances secrètes (ce qui explique le nom « chiffre de César »). Le chiffre de César fonctionne par décalage des lettres de l'alphabet. Par exemple dans l'image ci-dessus, il y a une distance de 3 caractères, donc B devient E dans le texte codé. Le texte chiffré s'obtient en remplaçant chaque lettre du texte clair original par une lettre à distance fixe, toujours du même côté, dans l'ordre de l'alphabet. Pour les dernières lettres (dans le cas d'un décalage à droite), on reprend au début. Par exemple avec un décalage de 3 vers la droite, A est remplacé par D, B devient E, et ainsi jusqu'à W qui devient Z, puis X devient A etc. Il s'agit d'une permutation circulaire de l'alphabet. La longueur du décalage, 3 dans l'exemple évoqué, constitue la clé du chiffrement qu'il suffit de transmettre au destinataire, s'il sait déjà qu'il s'agit d'un chiffrement de César pour que celui-ci puisse déchiffrer le message. Dans le cas de l'alphabet latin, le chiffre de César n'a que 26 clés possibles (y compris la clé nulle, qui ne modifie pas le texte). Il s'agit d'un cas particulier de chiffrement par substitution mono alphabétique : ces substitutions reposent sur un principe analogue, mais sont obtenues par des permutations quelconques des lettres de l'alphabet. Dans le cas général, la clé est donnée par la permutation, et le nombre de clés possibles est alors sans commune mesure avec celui des chiffrements de César. Le chiffrement de César a pu être utilisé comme élément d'une méthode plus complexe, comme le chiffre de Vigenère. Seul, il n'offre aucune sécurité de communication, à cause du très faible nombre de clés, ce qui permet d'essayer systématiquement celles-ci quand la méthode de chiffrement est connue, mais aussi parce que, comme tout encodage par substitution mono alphabétique, il peut être très rapidement « cassé » par analyse de fréquences (certaines lettres apparaissent beaucoup plus souvent que les autres dans une langue naturelle). Le chiffrement peut être représenté par la superposition de deux alphabets, l'alphabet clair présenté dans l'ordre normal et l'alphabet chiffré décalé, à gauche ou à droite, du nombre de lettres voulu. Nous avons ci-dessous l'exemple d'un encodage de 3 lettres vers la droite. Le paramètre de décalage est la clé de chiffrement : Clair : MBUYAMBA NDOSI CHRISTOPHE Chiffré : PEXBPED QGRVL FKULVWRS Pour encoder un message, il suffit de regarder chaque lettre du message clair, et d'écrire la lettre encodée correspondante. Pour déchiffrer, on fait tout simplement l'inverse. Original : WIKIPEDIA L'ENCYCLOPEDIE LIBRE Encodé : ZLNLSHGLD O'HQFBFORSHGLH OLEUH Fig.II-2: code césar Le chiffrement peut aussi être représenté en utilisant les congruences sur les entiers. En commençant par transformer chaque lettre en un nombre (A = 0, B = 1, etc., Z = 25), pour encoder une lettre {\displaystyle x} {\displaystyle x} avec une clé n il suffit d'appliquer la formule: {\displaystyle E_{n}(x){=}(x+n)\ [26]} {\displaystyle E_{n}(x){=}(x+n)\ [26]} Le déchiffrement consiste à utiliser la clé opposée ( {\displaystyle -n} {\displaystyle -n} à la place de {\displaystyle n} {\displaystyle n}) : {\displaystyle D_{n}(x){=}(x-n)\ [26]} {\displaystyle D_{n}(x){=}(x-n)\ [26]} On peut s'arranger pour que le résultat soit toujours représenté par un entier de 0 à 25 : si {\displaystyle x+n} {\displaystyle x+n} (respectivement {\displaystyle x-n} {\displaystyle x-n}) n'est pas dans l'intervalle {\displaystyle [0,25]} {\displaystyle [0,25]}, il suffit de soustraire (respectivement ajouter) 26. Le décalage demeurant toujours le même pour un même message, cette méthode est une substitution mono alphabétique, contrairement au chiffre de Vigenère qui constitue une substitution poly alphabétique. 2. Le chiffrement par substitutionIl s'agit d'une méthode plus générale qui englobe le chiffrement par décalage. En effet, à chaque lettre de l'alphabet on fait correspondre une autre, c'est-à-dire que l'on effectue une permutation de l'ensemble des lettres. Pour la première lettre a, on a 26 possibilités de substitutions. Pour la lettre b, on n'en a plus que 25 et ainsi de suite. Ainsi, il y a : 26*25*24*...*1 = 26 ! = 403 291 461 126 605 635 584 000 000 permutations possibles de l'alphabet français. Ce chiffrement est beaucoup plus complexe et évolué que le chiffrement par décalage, mais reste néanmoins cassable. * 31Laurent Bloch et Christophe Wolf h u g e, Sécurité informatique ; Principes et méthode, Eyrolles, Paris, 2006 * 32Sandrine JULIA, cours ; Techniques de cryptographie, Université de Lyon, 2004 |
|