![]() |
Déploiement d'un réseau informatique pour la transmission de données sécurisées au sein de la mairie Kanangapar Christophe Mbuyamba Université de Kananga - Licence 0000 |
2.3.2.1 Algorithme de chiffrementPlusieurs algorithmes se sont développés pour le chiffrement à clé symétrique, nous citerons les plus connus: 1. DES (Data Encryption Standard) Le DES est un algorithme de chiffrement symétrique par blocs qui permet de chiffrer des mots de 64 bits à partir d'une clef de 56 bits (56 bits servant à chiffrer + 8 bits de parité servant à vérifier l'intégrité de la clef en réalité), Il consiste en une suite de substitutions (DES-S) et de transpositions, ou permutations (DES-P) L'algorithme repose principalement sur 3 étapes, en plus de la gestion spécifique de la clé : la Permutation initiale, le Calcul médian (16 fois) et la Permutation finale. 2. A.E.S (Advanced Encryption Standard).22(*)35 Un octet b composé des 8 bits b7, b6, b5, b4, b3, b2, b1, b0 peut être vu comme un polynôme de degré inférieur ou égal à 7 avec des coefficients dans {0,1} : b7 x7 + b6 x6 + b5 x5 + b4 x4 + b3 x3 + b2 x2 + b1 x + b0 L'addition de deux polynômes de ce type revient à additionner modulo 2 les coefficients de chacun. Cette addition correspond au OU exclusif. 2.3.2.2 Algorithme de déchiffrementB. Cryptographie asymétrique3622(*) Tous les algorithmes évoqués jusqu'à présent sont symétriques en ce sens que la même clef est utilisée pour le chiffrement et le déchiffrement. Le problème essentiel de la cryptographie symétrique est la distribution des clefs : pour que « N» personnes puissent communiquer de manière confidentielle il faut n (n-1)/2 clefs. L'idée de base des crypto-systèmes à clefs publiques a été proposée dans un article fondamental de Diffie et Hellman en 1976. Le principe fondamental est d'utiliser des clefs de chiffrement et déchiffrement différentes, non reconstructibles l'une à partir de l'autre : une clef publique pour le chiffrement, une clef secrète pour le déchiffrement. Ce système est basé sur une fonction à sens unique, soit une fonction facile à calculer dans un sens mais très difficile à inverser sans la clef privée. La sécurité de tels systèmes repose sur des problèmes calculatoires : RSA (factorisation de grands entiers), ElGamal (logarithme discret), Merkle-Hellman (problème du sac à dos « knapsacks ») û RSA (Rivest - Shamir - Adleman) Il est basé sur le calcul exponentiel. Sa sécurité repose sur la fonction unidirectionnelle suivante : le calcul du produit de 2 nombres premiers est aisé. La factorisation d'un nombre en ses deux facteurs premiers est beaucoup plus complexe. C'est un algorithme le plus connu et le plus largement répandu, sa force est basé sur l'élévation à une puissance dans un champ fini sur des nombres entiers modulo un nombre premier. Ce crypto-système utilise deux clés d et e, le chiffrement se fait selon C = Me mod n et le déchiffrement par M = Cd mod n. Certes le principe consiste à une paire l'une publique (e,n) et une privée (d,n). La première étape revient à choisir n. Il doit s'agir d'une valeur assez élevée, produit de 2 nombres premiers très grands p et q. En pratique, si p et q ont 100 chiffres décimaux, n possèdera 200 chiffres. Selon le niveau de sécurité souhaité, La taille de n peut varier : 512 bits, 768, 1024 ou 20483 Eu égard à ce qui précède nous pouvons illustrer cela au moyen d'un exemple concret: Soient p = 31, q = 53 n=p*q=1643, e = 11 et d = 851 La clé publique est donc (11,1643) et la clé privée est (851,1643). Soit le codage par la position dans l'alphabet du mot « ANEMONE». Il vient 01 14 05 13 15 14 05 On procède selon deux conditions : Notion1 Découpage en morceaux de même longueur, ce qui empêche la simple substitution : 011 405 131 514 05 On ajoute un padding initial si nécessaire. 001 140 513 151 405 Cela provoque la perte des patterns (« NE »). Notion 2 Découpage en morceaux de valeur inférieure à n, car opération modulo n. Lors du chiffrement, on a 00111 mod 1643 0001 14011 mod 1643 0109 51311 mod 1643 0890 15111 mod 1643 1453 40511 mod 1643 0374 Et pour le déchiffrement, 0001651 mod 1643 001 0109851 mod 1643 140 0890851 mod 1643 513 1453851 mod 1643 151 0374851 mod 1643 405 * 35 Http : www.dbprog.developpez.com consulté le 5/04/2025 à 00h * 36JC BUKASA, cours de télématique, G3 Informatique, UNIKAN, inédit, 2023. |
|