Les fondements de la cryptographie

Comment utiliser ce guide
Pour plus d’ informations
Service clients
Assistance Technique
Lectures recommandées
Chapitre 1. Les Fondements de la Cryptographie
Chiffrement et déchiffrement
Qu’ est-ce que la cryptographie?
La cryptographie forte
Comment fonctionne la cryptographie?
Cryptographie conventionnelle
Le chiffre de César
Gestion de clé et chiffrement conventionnel
La cryptographie à clé publique
Comment fonctionne PGP
Les clés
Signatures numériques
Fonctions de hachage
Certificats numériques
Validité et confiance
Contrôle de la validité
Instituer la confiance
Méta-avals et avals de confiance
Modèles de confiance
Confiance directe
Confiance hiérarchisée
Réseau [ou toile d’ araignée] de confiance
Niveaux de confiance dans PGP
Qu’ est-ce qu’ une phrase secrète?
Scission de clés
Détails techniques
Chapitre 2. Phil Zimmermann sur PGP
Pourquoi j’ ai écrit PGP
Les chiffres symétriques de PGP
A propos des routines de compression de données PGP
A propos des nombres aléatoires utilisés comme clés de session
A propos des contractions de message
Comment protéger les clés publiques de la falsification
Comment PGP reconnaît-il les clés valides?
Comment protéger ses clés secrètes de la divulgation
Que faire si vous perdez votre clé secrète?
Méfiez-vous de la poudre de perlimpinpin
Vulnérabilités
Phrase secrète et clé privée compromises
La falsification de clé publique
Fichiers pas tout à fait effacés
Virus et chevaux de Troie
Fichiers d’ échange et/ou mémoire virtuelle
Brèche dans la sécurité physique
Les attaques Tempest
Se protéger contre les fausses empreintes de date
Divulgation sur des systèmes multi utilisateurs
Analyse de trafic
Cryptanalyse
Glossaire
Index

Les Fondements de la Cryptographie

Quand Jules César envoyait des messages à ses généraux, il ne faisait pas confiance à ses messagers. Aussi remplaçait-il chaque A dans ses messages par un D, chaque B par un E, et ainsi de suite à travers l’ alphabet. Seul quelqu’un qui connaissait la règle “ décalé de 3” pouvait déchiffrer ses messages. Et c’ est ainsi que nous commençons.

Chiffrement et déchiffrement
Les données qui peuvent être lues et comprises sans mesures spéciales sont appelées texte clair(ou libellé). Le procédé qui consiste à dissimuler du texte clair de façon à cacher sa substance est appelée chiffrement[dans le langage courant on parle plutôt de cryptage et de ses dérivés: crypter, décrypter]. Chiffrer du texte clair produit un charabia illisible appelé texte chiffré(ou cryptogramme). Vous utilisez le chiffrement pour garantir que l’ information est cachée à quiconque elle  n’ est pas destinée, même ceux qui peuvent lire les données chiffrées. Le processus de retour du texte chiffré à son texte clair originel est appelé déchiffrement.

Qu’ est-ce que la cryptographie?
La cryptographie est la science qui utilise les mathématiques pour chiffrer et déchiffrer des données. La cryptographie vous permet de stocker des informations sensibles ou de les transmettre à travers des réseaux non sûrs (comme Internet) de telle sorte qu’ elles ne puissent être lues par personne à l’ exception du destinataire convenu.
Alors que la cryptographie est la science de la sécurisation des données, la cryptanalyse est la science de l’ analyse et du cassage des  communications sécurisées. La cryptanalyse classique mêle une intéressante combinaison de raisonnement analytique, d’application d’outils mathématiques, de découverte de redondances, de patience, de détermination, et de chance. Les cryptanalystes sont aussi appelés attaquants. La cryptologie embrasse à la fois la cryptographie et la cryptanalyse.

La cryptographie forte
“ Il y a deux sortes de cryptographie dans ce monde: la cryptographie qui empêchera votre petite sœur de lire vos fichiers, et la cryptographie qui empêchera les grands gouvernements de lire vos fichiers. Ce livre traite de la seconde.”
– Bruce Schneier, Applied Cryptography: Protocols, Algorithms, and Source Code in C.
PGP traite aussi de la seconde sorte de cryptographie.
Les fondements de la cryptographie
La cryptographie peut être forte ou faible, comme expliqué ci-dessus. La force de la cryptographie est mesurée par le temps et les ressources qui seraient nécessaires pour retrouver le texte clair. Le résultat de la cryptographie forte est un texte chiffré qui est très difficile à déchiffrer sans la possession de l’outil de déchiffrement approprié. A quel point est-ce difficile? Même en utilisant toute la puissance informatique disponible dans le monde aujourd’hui à plein temps – même avec un milliard d’ordinateurs effectuant chacun un milliard de vérifications à la seconde – il serait impossible de déchiffrer le résultat d’ une cryptographie forte avant la fin de l’ univers.
Les fondements de la cryptographie

Comment fonctionne la cryptographie?
Un algorithme cryptographique, ou chiffre, est une fonction mathématique utilisée dans le processus de chiffrement et de déchiffrement. Un algorithme cryptographique fonctionne en combinaison avec une clé– un mot, un nombre, ou une phrase – pour chiffrer le texte clair. Le même texte clair se chiffre en un texte chiffré différent si l’on utilise des clés différentes. La sécurité des données chiffrées est entièrement dépendante de deux choses: la force de l’ algorithme cryptographique et le secret de la clé. Un algorithme cryptographique, plus toutes les clés possibles et tous les protocoles qui le font fonctionner constitue un crypto système. PGP est un crypto système.

Le chiffre de César
Un exemple extrêmement simple de chiffrement conventionnel est un chiffre à substitution. Un chiffre à substitution remplace un morceau d’ information par un autre. Le plus souvent, cela est effectué en décalant des lettres de l’ alphabet. Deux exemples sont l’ anneau décodeur secret du “ Captain Midnight” , que vous avez peut-être utilisé quand vous étiez enfant, et le chiffre de Jules César. Dans les deux cas, l’algorithme consiste en un décalage de l’alphabet, et la clé est le nombre de caractères à décaler. Par exemple, si nous codons le mot “ SECRET” en utilisant une valeur de 3 pour la “ clé de César” , nous décalons l’ alphabet de telle sorte que la troisième lettre en descendant (D) commence l’ alphabet.

Gestion de clé et chiffrement conventionnel
Le chiffrement conventionnel a des avantages. Il est très rapide. Il est particulièrement utile pour chiffrer des données qui ne vont aller nulle part.
Cependant, le chiffrement conventionnel seul en tant que moyen de transmission de données sécurisées peut être assez onéreux simplement en raison de la difficulté de la distribution sécurisée de la clé. Rappelez-vous un personnage de votre film d’espionnage préféré: l’ homme qui  porte une mallette menottée à son poignet. Qu’ y a-t-il dans la mallette, justement? Ce n’est probablement pas le code de lancement du missile / la formule de la biotoxine / le plan d’ invasion lui-même. C’ est la clé qui déchiffrera les données secrètes.

La cryptographie à clé publique
Les problèmes de distribution de clé sont résolus par la cryptographie à clé publique, dont le concept fut inventé par Whitfield Diffie et Martin Hellman en 1975. (Il y a maintenant des preuves que les Services secrets britanniques l’ inventèrent quelques années avant Diffie et Hellman, mais en conservèrent le secret militaire– et ne firent rien avec.)La cryptographie à clé publique repose sur un schéma asymétrique qui utilise une paire de clés pour le chiffrement: une clé publique, qui chiffre les données, et une clé privée correspondante, aussi appelée clé secrète, qui sera utilisée pour le déchiffrement. Vous publiez largement votre clé publique, tout en gardant votre clé privée secrète. Toute personne en possession d’ une copie de votre clé publique peut ensuite chiffrer des informations que vous seul pourrez lire. Même des gens que vous n’avez jamais rencontrés.

….

Si le lien ne fonctionne pas correctement, veuillez nous contacter (mentionner le lien dans votre message)
Cours cryptographie (921 KO) (Cours PDF)
Les fondements de la cryptographie

Télécharger aussi :

Laisser un commentaire

Votre adresse e-mail ne sera pas publiée. Les champs obligatoires sont indiqués avec *