WOW !! MUCH LOVE ! SO WORLD PEACE !
Fond bitcoin pour l'amélioration du site: 1memzGeKS7CB3ECNkzSn2qHwxU6NZoJ8o
  Dogecoin (tips/pourboires): DCLoo9Dd4qECqpMLurdgGnaoqbftj16Nvp


Home | Publier un mémoire | Une page au hasard

 > 

Déploiement d'un réseau informatique pour la transmission de données sécurisées au sein de la mairie Kananga


par Christophe Mbuyamba
Université de Kananga  - Licence 0000
  

précédent sommaire suivant

Bitcoin is a swarm of cyber hornets serving the goddess of wisdom, feeding on the fire of truth, exponentially growing ever smarter, faster, and stronger behind a wall of encrypted energy

3. Le chiffrement par Vigenère22(*)

C'est une amélioration décisive du chiffre de César. Sa force réside dans l'utilisation non pas d'un, mais de 26 alphabets décalés pour chiffrer un message.

On parle du carré de Vigenère. Ce chiffre utilise une clef qui définit le décalage pour chaque lettre du message (A : décalage de 0 cran, B : 1 cran, C : 2 crans, ..., Z : 25 crans). Exemple : chiffrer le texte "BONJOUR" avec la clef "LELO" (cette clef est éventuellement répétée plusieurs fois pour être aussi longue que le texte clair)

Message crypte :

Message Claire

B

O

N

J

O

U

R

Clef

L

E

L

O

L

E

L

Message Codé

MSYXZYF

Tableau 2 : chiffrement par Vigenère

Fig.II-3: Tableau de Vigenere

2.3.2. Le Chiffrement Moderne

Dans la société de l'information d'aujourd'hui, l'usage de la cryptologie s'est banalisé. On le retrouve quotidiennement avec les cartes bleues, téléphones portables, Internet ou encore les titres de transport. La cryptologie moderne a pour l'objet l'étude des méthodes qui permettent d'assurer les services d'intégrité, d'authenticité et de confidentialité dans les systèmes d'information et de communication. Elle recouvre aujourd'hui également l'ensemble des procédés informatiques devant résister à des adversaires.

La cryptologie se partage en deux sous-disciplines : la cryptographie qui propose des méthodes pour assurer ces services et la cryptanalyse qui recherche des failles dans les mécanismes proposés.

A. Cryptographie symétrique22(*)34

La cryptographie à clefs privées, appelée aussi cryptographie symétrique est utilisée depuis déjà plusieurs siècles. C'est l'approche la plus authentique du chiffrement de données et mathématiquement la moins problématique.

La clef servant à chiffrer les données peut être facilement déterminée si l'on connaît la clef servant à déchiffrer et vice-versa. Dans la plupart des systèmes symétriques, la clef de cryptage et la clef de décryptage sont une seule et même clef.

Les principaux types de crypto systèmes à clefs privées utilisés aujourd'hui se répartissent en deux grandes catégories : les crypto-systèmes par flots et les crypto-systèmes par blocs.

û Crypto-système par flot

Dans un crypto-système par flots, le cryptage des messages se fait caractère par caractère ou bit à bit, au moyen de substitutions de type César générées aléatoirement : la taille de la clef est donc égale à la taille du message. L'exemple le plus illustratif de ce principe est le chiffre de Vernam. Cet algorithme est aussi appelé « One Time Pad » (masque jetable), c'est à dire que la clef n'est utilisée qu'une

û Crypto-système par bloc

Le chiffrement symétrique qui, utilise une clé servant au processus de chiffrement et de déchiffrement du message à transmettre ou à recevoir, sa sécurité est liée directement au fait que la clé n'est connue que part l'expéditeur et le destinateur.

A la lumière de ce qui précède nous distinguons deux catégories de chiffrement par bloc hormis la substitution il s'agira spécialement de :

Est un algorithme de chiffrement par blocs à plusieurs tours similaires à DES mais avec une taille de blocs et de clefs supérieures et variables, choisis entre 128, 196 et 256 bits.

Chiffrement par transposition : Les transpositions consistent à mélanger les symboles ou les groupes de symboles d'un message clair suivant des règles prédéfinies pour créer de la diffusion. Ces règles sont déterminées par la clé de chiffrement. Une suite de transpositions forme une permutation.

Illustrons en prenant un message à coder tel que « CHRISTOPHE » ayant comme clé =165432

C

H

R

I

S

T

O

P

H

E

 
 

Tableau 4 : chiffrement par transposition

Ainsi le message crypté sera COTSIERHHP

Chiffrement par produit : C'est la combinaison des deux. Le chiffrement par substitution ou par transposition ne fournit pas un haut niveau de sécurité, mais en combinant ces deux transformations, on peut obtenir un chiffrement plus robuste. La plupart des algorithmes à clés symétriques utilisent le chiffrement par produit. On dit qu'un « round » est complété lorsque les deux transformations ont été faites une fois (substitution et transposition).

* 33http://www.securiteinfo.com consulté le 04/04/2025 16H00'

* 34William Stallings, Cryptography and Network Security : Principles and Practice, 3rd ed. Prentice Hall, 2003

précédent sommaire suivant






Bitcoin is a swarm of cyber hornets serving the goddess of wisdom, feeding on the fire of truth, exponentially growing ever smarter, faster, and stronger behind a wall of encrypted energy







Changeons ce systeme injuste, Soyez votre propre syndic



"Nous voulons explorer la bonté contrée énorme où tout se tait"   Appolinaire