Cours de cryptographie comment renforcer la force des chiffrements ?

Sommaire: Cours de cryptographie comment renforcer la force des chiffrements ?

1.  Introduction
2.  Qu’est-ce que la cryptographie?
3.  La notion de codage de l’information
4.  Chiffrement par substitution
4.1.  Exemples : Chiffrement par substitution mono alphabétique
4.2.  Cryptanalyse du chiffrement par substitution
4.2.1.  Cryptanalyse du chiffrement par substitution
4.2.2.  Méthode empirique de cryptanalyse
4.2.3.  Comment finir la cryptanalyse ?
5.  Chiffrement par transposition
5.1.  Cryptanalyse du chiffrement par tranposition
5.1.1.  Cryptanalyse
6.  Comment renforcer la force des chiffrements ?
7.  Cryptographie moderne – Le cryptage à clé
7.1.  Cryptographie moderne
7.2.  Chiffrement à clé symétrique
7.2.1.  Principe
7.3.  Chiffrement à clé asymétrique
7.3.1.  Principe
7.4.  Les limites de la cryptographie Symétrique
7.5.  Chiffrement asymétrique
Construction des clés
Chiffrement d’un message
Rapports entre les clés
7.6.  Prise en en compte de la notion d’échange par réseau
7.7.  Une approche théorique
7.7.1.  Cryptage à clé symétrique
7.8.  Chiffrement asymétrique
7.9.  Quelques éléments de réflexion
7.10.  Idée de chiffrement à clé publique : le RSA
8.  Chiffrement asymétrique : présentation de RSA
8.1.1.  Exemple d’utilisation de RSA
9.  Le cryptage à clé symétrique – le DES
9.1.1.  La cryptanalyse ?
10.  Le cryptage à clé symétrique – le DES
10.1.  DES : l’algorithme
10.1.1.  La cryptanalyse ?
10.2. Chiffrement à clé symétrique – Autres algorithmes
10.2.1.  AES (Advanced Encryption Standard)
10.2.2.  IDEA (International Data Encryption Algorithm)
10.2.3.  Blowfish
10.2.4.  RC4 (Rivest Cipher 4)
10.3.  Chiffrement à clé publique versus chiffrement à clé secrète
10.3.1.  Comparaisons entre RSA et DES
10.4.  Comparaison et combinaison
10.5.  Le chiffrement par bloc
10.5.1.  CBC : Cipher Block Chaining
10.5.2.  OFB : Output Feedback
11.  Le chiffrement par flux
11.1.1.  Définition
11.1.2.  Echange sécurisé
11.2.  Clé de session
11.2.1.  La méthode d’échange des clés de Diffie-Hellman
12.  L’authentification
12.1.  Fonction de hachage
12.1.1.  Principaux algorithmes
12.2.  La signature électronique
12.3.  La signature électronique et la notion de certificat
13.  SSL
13.1.1.  Introduction
13.1.2.  Fonctionnement de SSL 2.0
13.1.3.  SSL 3.0
14.  La PKI
14.1.1.  Introduction à la notion de certificat
14.1.2.  Structure d’un certificat ?
14.1.3.  Signatures de certificats
14.1.4.  Types d’usages
14.1.5.  Le but de PKI
14.2.  Les différentes autorités

Extrait du cours de cryptographie comment renforcer la force des chiffrements ?

1. Introduction
Depuis l’Egypte ancienne, l’homme a voulu pouvoir échanger des informations de façon confidentielle.
Il existe de nombreux domaines où ce besoin est vital :
— militaire (sur un champ de bataille ou bien pour protéger l’accès à l’arme atomique) ;
— commercial (protection de secrets industriels) ;
— bancaire (protection des informations liées à une transaction financière) ;
— de la vie privée (protection des relations entre les personnes) ;
— diplomatique (le fameux « téléphone rouge » entre Etats-Unis et Union soviétique) ;
2. Qu’est-ce que la cryptographie?
Le mot cryptographie est un terme générique désignant l’ensemble des techniques permettant de chiffrer des messages, c’est-à-dire permettant de les rendre inintelligibles sans une action spécifique. Le verbe crypter est parfois utilisé mais on lui préfèrera le verbe chiffrer.
La cryptologie est essentiellement basée sur l’arithmétique : Il s’agit dans le cas d’un texte de transformer les lettres qui composent le message en une succession de chiffres (sous forme de bits dans le cas de l’informatique car le fonctionnement des ordinateurs est basé sur le binaire), puis ensuite de faire des calculs sur ces chiffres pour :
– d’une part les modifier de telle façon à les rendre incompréhensibles. Le résultat de cette modification (le message chiffré) est appelé cryptogramme (en anglais ciphertext) par opposition au message initial, appelé message en clair (en anglais plaintext) ;
– faire en sorte que le destinataire saura les déchiffrer.
Le fait de coder un message de telle façon à le rendre secret s’appelle chiffrement. La méthode inverse, consistant à retrouver le message original, est appelée déchiffrement.
Le chiffrement se fait généralement à l’aide d’une clef de chiffrement, le déchiffrement nécessite quant à lui une clef de déchiffrement. On distingue généralement deux types de clefs :
– Les clés symétriques: il s’agit de clés utilisées pour le chiffrement ainsi que pour le déchiffrement. On parle alors de chiffrement symétrique ou de chiffrement à clé secrète.
3. La notion de codage de l’information
Historiquement, l’utilisation d’alphabet a permis de coder chaque mot du langage à partir de mêmes symboles à la différence des idéogrammes chinois par exemple.L’ajout d’un ordre sur ces lettres à permis de définir les premières méthodes «mathématiques » de chiffrement d’un message constitué de lettres (code César,ROT13…).
Ces chiffrements partent d’un message contenant des lettres vers un cryptogramme contenant également des lettres.
Ces méthodes se décomposent en deux grandes familles de chiffrement :
— Par Substitution
— par transposition.
D’autres formes de chiffrement ?
Il existe également d’autres formes comme le code morse ou bien les sémaphores dans la Marine. Ce sont des techniques de brouillage.
4. Chiffrement par substitution
Cette méthode correspond à substituer un caractère ou un groupe de caractères par un autre dans le texte à chiffrer.
Plusieurs types de cryptosystèmes par substitution :
— monoalphabétique (code César) consiste à remplacer chaque lettre du message par une autre lettre de l’alphabet ;
— homophonique permet de faire correspondre à chaque lettre du message en clair un ensemble possible d’autres caractères c’est un peu similaire aux méthodes employées par les mordus de SMS ;

……

Si le lien ne fonctionne pas correctement, veuillez nous contacter (mentionner le lien dans votre message)
Cours de cryptographie comment renforcer la force des chiffrements ? (1646 KO) (Cours DOC)
Cours de cryptographie

Télécharger aussi :

Laisser un commentaire

Votre adresse e-mail ne sera pas publiée. Les champs obligatoires sont indiqués avec *