Yn pelcgbtencuvr
La cryptographie
Table des matières La cryptographie 1. Introduction Qu'est-ce qu'un chiffrement ? Qu'est-ce que la cryptographie ? Comment peut-on augmenter la sécurité d'un chiffrement ? Un système de chiffrement est dit Quelles sont les méthodes les plus connues ? Pourquoi utilise-t-on un chiffrement symétrique ou bien asymétrique ? Pourquoi utilise-t-on la cryptographie? 2. Historique de la cryptographie Antiquité Le plus vieux document chiffré La technique grecque Chiffre des Hébreux Nabuchodonosor Les premiers « vrais » systèmes de cryptographie Le code de César Le carré de Polybe De l'antiquité à la guerre Le chiffre de Vigenère
Introduction Qu'est-ce qu'un chiffrement ? Le chiffrement est en cryptographie le procédé grâce auquel on souhaite la compréhension d'un document impossible à toute personne qui n'a pas la clé de déchiffrement. La plupart des méthodes de chiffrement reposent sur deux principes essentiels : la substitution et la transposition. Substituer signifie qu'on remplace certaines lettres par d'autres, ou par des symboles. Transposition signifie qu'on permute les lettres du message afin de le rendre inintelligible.
Qu'est-ce que la cryptographie ? Le mot cryptographie vient des mots en grec ancien kruptos (« caché ») et graphein (« écrire »). La cryptographie est une des discipline(s) de la cryptologie s'attachant à protéger des messages (assurant confidentialité, authenticité et intégrité) en s'aidant souvent de secrets ou clés. La cryptologie est une science depuis le XXIe siècle seulement.
La confidentialité est le fait de s'assurer que l'information n'est seulement accessible qu'à ceux dont l'accès est autorisé. L'authentification est la procédure qui consiste, pour un système informatique, à vérifier l'identité d'une entité (personne, ordinateur...), afin d'autoriser l'accès de cette entité à des ressources (systèmes, réseaux, applications...). L'authentification permet donc de valider l'authenticité de l'entité en question. L'identification permet donc de connaître l'identité d'une entité alors que l'authentification permet de vérifier cette identité. L'intégrité est la motivation première à être conforme à ce que l'on est réellement. L'intégrité est donc le qualificatif donné à ce mécanisme de conformité (à soi-même, non excluant ce qui n'est pas humain). L'intégrité c'est aussi, l'absence de mauvaise intention.
Comment peut-on augmenter la sécurité d'un chiffrement ? La sécurité d'un système de chiffrement doit reposer sur le secret de la clé de chiffrement et non sur celui de l'algorithme. Un système de chiffrement est dit symétrique quand il utilise la même clé pour chiffrer et déchiffrer. asymétrique quand il utilise des clés différentes.
Quelles sont les méthodes les plus connues ? Les méthodes les plus connues sont le DES, le Triple DES et l'AES pour la cryptographie symétrique, et le RSA pour la cryptographie asymétrique, aussi appelée cryptographie à clé publique. Pourquoi utilise-t-on un chiffrement symétrique ou bien asymétrique ? L'utilisation d'un système symétrique ou asymétrique dépend des tâches à accomplir. La cryptographie asymétrique présente un intérêt majeur : elle supprime le problème de transmission sécurisée de la clé. Elle ne remplace cependant pas les systèmes symétriques car ses temps de calcul sont nettement plus longs.
Pourquoi utilise-t-on la cryptographie ? pour garantir la confidentialité des communications comme par exemple les échanges téléphoniques entre GSM : chiffrement des données au moyen d’un algorithme baptisé A5/1 mis au point en Mis à mal au 26th Chaos Communication Congress en pour stocker des informations confidentielles comme par exemple pour stocker des info confidentielles par exemple sur son disque dur au moyen de logiciel de cryptage comme truecrypt ou axcrypt ou encore BitLocker : le cryptage de Windows Vista. pour garantir la sécurité des mots de passe comme par exemple les mots de passe Windows sont stockés sur le disque dur sous forme de fichier SAM qui veux dire Security Accounts Manager ou les mots de passe enregistrés d'un site web sous la forme de hash MD5 pour Message Digest 5
2.Historique de la cryptographie Cette liste n'est pas exhaustive. Antiquité Le plus vieux document chiffré Le premier « document » chiffré connu remonte à l'Antiquité. Il s'agit d'une tablette d'argile, retrouvée en Irak, et datant du XVIe siècle av. J.-C. Un potier y avait gravé sa recette secrète en supprimant des consonnes et en modifiant l'orthographe des mots.
La technique grecque Entre le Xe et VIIe siècle avant J.-C., il s'agissait d'écrire sur un parchemin enroulé en hélice sur un bâton d'une certaine taille. Le bâton étant ici la clé de (dé)chiffrement. Chiffre des Hébreux Vient ensuite au Ve siècle avant J.-C. les premières techniques de chiffrement par les Hébreux. Il s'agit de Atbash, un chiffrement par substitution (mono)alphabétique inversée. A devient Z, B devient Y, C devient X,... Le chiffrement Atbash adapté à l'alphabet serait :
Nabuchodonosor En 600 avant J.-C. Nabuchodonosor II utilisait ses esclaves pour transmettre des messages : il leur rasait le crâne, y inscrivait un message et attendait que leurs cheveux repoussent... Les premiers « vrais » systèmes de cryptographie Il faut attendre 200 avant J.-C. pour voir apparaître les premiers « vrais » systèmes de cryptographie. Ce sont essentiellement des chiffrements par substitution. Il existe 3 types de substitutions : mono alphabétique : remplace chaque lettre du message par une autre lettre de l'alphabet poly alphabétique : utilise une suite de chiffres mono-alphabétiques (la clé) réutilisée périodiquement poly gramme : substitue un groupe de caractères dans le message par un autre groupe de caractères
Le code de César Le code de César est la méthode cryptographique, par substitution (mono)alphabétique, la plus ancienne (Ier siècle avant J.-C.). Cette méthode a été utilisée dans l'armée romaine et bien qu'elle soit beaucoup moins robuste que la technique Atbash, la faible alphabétisation de la population la rendait suffisamment efficace. Principe du chiffre de César : Il s'agit d'un décalage de trois lettres dans l'alphabet sur la droite : A est remplacé par D, B devient E, et ainsi jusqu'à W qui devient Z, puis X devient A etc... Le chiffre de César a ainsi donné son nom à tous les chiffrements comportant un décalage... C'est un cas particulier du chiffre affine. Un tel chiffrement (substitution mono alphabétique) ne résiste pas à une cryptanalyse par analyse des fréquences.
Avez-vous trouvé ? DYH YRXV WURXYH
Voici le code C pour encoder un texte avec le chiffre de Caesar :
Le carré de Polybe Il s'agit d'un code trivial où chaque lettre de l'alphabet est remplacée par les coordonnées de sa position dans un carré (d'abord la ligne puis la colonne dans sa version originale). C'est un autre exemple de substitution mono alphabétique. Il date du IIe siècle avant J.-C.. Exemple concret : CODE se chiffre par
De l'antiquité à la guerre Le chiffre de Vigenère C'est en 1586 que le diplomate français Blaise de Vigenère présente une technique de chiffrement par substitution poly alphabétique inspirée de celle de Trithème. Ce chiffrement introduit la notion de clé (qui se répète à l'infini) et ne sera décrypté qu'en Poly alphabétique : cela signifie qu'il permet de remplacer une lettre par une autre qui n'est pas toujours la même, contrairement au chiffre de César qui se contentait d'utiliser la même lettre de substitution. C'est donc une méthode relativement plus « solide ».
Partie de la table de Vigenère :
Les cryptanalystes furent déjoués pendant près de 3 siècles par le chiffre de Vigenère. Au 19ième siècle, Charles Babbage réussit à le briser. La technique est relativement simple.
Exemple concret : ABCD la clé TexteCECI EST UN EXEMPLE CléABCD ABC DA BCDABCD ChiffreCFEL ETV XN FZHMQNH Comme vous pouvez vous en apercevoir, le chiffre de Vigenère résiste à l'analyse des fréquences : chaque E du texte clair est chiffré par différentes substitutions.
La machine Enigma Elle est inventée par un ingénieur hollandais Hugo Alexandre en Ses idées sont reprises par le Dr Arthur Scherbius, un civil allemand. La machine baptisée Enigma est reprise par les militaires. Le codage effectué par la machine Enigma est à la fois simple et astucieux. Chaque lettre est remplacée par une autre. Durant la 2ème guerre mondiale les britanniques surent décrypter les communications de l'armée allemande, on estime que cela écourta probablement la guerre de plusieurs mois voire années. Un étudiant a programmé en langage C une simulation du fonctionnement de la machine Enigma. Ce programme fut inclus dans les distribution UNIX sous le nom de crypt. Certains le croyaient sûr et l'utilisaient pour échanger leurs informations confidentielles.
La machine Enigma
Le code Enigma fut brisé en décembre 1932 par Marian Rejewski. En 1939, il remet une copie d’une machine Enigma aux anglais et aux français. Durant la 2ème guerre mondiale les britanniques surent décrypter les communications de l'armée allemande, on estime que cela écourta probablement la guerre de plusieurs mois voire années.
Merci Vos questions sont les bienvenues