WOW !! MUCH LOVE ! SO WORLD PEACE !
Fond bitcoin pour l'amélioration du site: 1memzGeKS7CB3ECNkzSn2qHwxU6NZoJ8o
  Dogecoin (tips/pourboires): DCLoo9Dd4qECqpMLurdgGnaoqbftj16Nvp


Home | Publier un mémoire | Une page au hasard

 > 

Déploiement d'un réseau informatique pour la transmission de données sécurisées au sein de la mairie Kananga


par Christophe Mbuyamba
Université de Kananga  - Licence 0000
  

précédent sommaire suivant

Bitcoin is a swarm of cyber hornets serving the goddess of wisdom, feeding on the fire of truth, exponentially growing ever smarter, faster, and stronger behind a wall of encrypted energy

2.3.2.1 Algorithme de chiffrement

Plusieurs algorithmes se sont développés pour le chiffrement à clé symétrique, nous citerons les plus connus:

1. DES (Data Encryption Standard)

Le DES est un algorithme de chiffrement symétrique par blocs qui permet de chiffrer des mots de 64 bits à partir d'une clef de 56 bits (56 bits servant à chiffrer + 8 bits de parité servant à vérifier l'intégrité de la clef en réalité), Il consiste en une suite de substitutions (DES-S) et de transpositions, ou permutations (DES-P)

L'algorithme repose principalement sur 3 étapes, en plus de la gestion spécifique de la clé : la Permutation initiale, le Calcul médian (16 fois) et la Permutation finale.

2. A.E.S (Advanced Encryption Standard).22(*)35

Un octet b composé des 8 bits b7, b6, b5, b4, b3, b2, b1, b0 peut être vu comme un polynôme de degré inférieur ou égal à 7 avec des coefficients dans {0,1} :

b7 x7 + b6 x6 + b5 x5 + b4 x4 + b3 x3 + b2 x2 + b1 x + b0

L'addition de deux polynômes de ce type revient à additionner modulo 2 les coefficients de chacun. Cette addition correspond au OU exclusif.

2.3.2.2 Algorithme de déchiffrement

B. Cryptographie asymétrique3622(*)

Tous les algorithmes évoqués jusqu'à présent sont symétriques en ce sens que la même clef est utilisée pour le chiffrement et le déchiffrement. Le problème essentiel de la cryptographie symétrique est la distribution des clefs : pour que « N» personnes puissent communiquer de manière confidentielle il faut n (n-1)/2 clefs.

L'idée de base des crypto-systèmes à clefs publiques a été proposée dans un article fondamental de Diffie et Hellman en 1976. Le principe fondamental est d'utiliser des clefs de chiffrement et déchiffrement différentes, non reconstructibles l'une à partir de l'autre : une clef publique pour le chiffrement, une clef secrète pour le déchiffrement.

Ce système est basé sur une fonction à sens unique, soit une fonction facile à calculer dans un sens mais très difficile à inverser sans la clef privée.

La sécurité de tels systèmes repose sur des problèmes calculatoires : RSA (factorisation de grands entiers), ElGamal (logarithme discret), Merkle-Hellman (problème du sac à dos « knapsacks »)

û RSA (Rivest - Shamir - Adleman)

Il est basé sur le calcul exponentiel. Sa sécurité repose sur la fonction unidirectionnelle suivante : le calcul du produit de 2 nombres premiers est aisé. La factorisation d'un nombre en ses deux facteurs premiers est beaucoup plus complexe.

C'est un algorithme le plus connu et le plus largement répandu, sa force est basé sur l'élévation à une puissance dans un champ fini sur des nombres entiers modulo un nombre premier.

Ce crypto-système utilise deux clés d et e, le chiffrement se fait selon C = Me mod n et le déchiffrement par M = Cd mod n.

Certes le principe consiste à une paire l'une publique (e,n) et une privée (d,n). La première étape revient à choisir n. Il doit s'agir d'une valeur assez élevée, produit de 2 nombres premiers très grands p et q. En pratique, si p et q ont 100 chiffres décimaux, n possèdera 200 chiffres. Selon le niveau de sécurité souhaité,

La taille de n peut varier : 512 bits, 768, 1024 ou 20483

Eu égard à ce qui précède nous pouvons illustrer cela au moyen d'un exemple concret: Soient p = 31, q = 53 n=p*q=1643, e = 11 et d = 851

La clé publique est donc (11,1643) et la clé privée est (851,1643).

Soit le codage par la position dans l'alphabet du mot « ANEMONE».

Il vient 01 14 05 13 15 14 05

On procède selon deux conditions :

Notion1

Découpage en morceaux de même longueur, ce qui empêche la simple substitution :

011 405 131 514 05

On ajoute un padding initial si nécessaire.

001 140 513 151 405

Cela provoque la perte des patterns (« NE »).

Notion 2

Découpage en morceaux de valeur inférieure à n, car opération modulo n. Lors du chiffrement, on a

00111 mod 1643 0001 14011 mod 1643 0109 51311 mod 1643 0890 15111 mod 1643 1453 40511 mod 1643 0374

Et pour le déchiffrement,

0001651 mod 1643 001 0109851 mod 1643 140 0890851 mod 1643 513 1453851 mod 1643 151 0374851 mod 1643 405

* 35 Http : www.dbprog.developpez.com consulté le 5/04/2025 à 00h

* 36JC BUKASA, cours de télématique, G3 Informatique, UNIKAN, inédit, 2023.

précédent sommaire suivant






Bitcoin is a swarm of cyber hornets serving the goddess of wisdom, feeding on the fire of truth, exponentially growing ever smarter, faster, and stronger behind a wall of encrypted energy







Changeons ce systeme injuste, Soyez votre propre syndic



"Soit réservé sans ostentation pour éviter de t'attirer l'incompréhension haineuse des ignorants"   Pythagore