Généralité sur la cryptographie

Généralité sur la cryptographie

Définition de la cryptographie

La cryptographie est l’art de chiffrer, coder les messages est devenue aujourd’hui une science à part entière. Au croisement des mathématiques, de l’informatique, et parfois même de la physique, elle permet ce dont les civilisations ont besoin depuis qu’elles existent : Le maintien du secret. Pour éviter une guerre, protéger un peuple, il est parfois nécessaire de cacher des choses.

L’usage de la cryptographie 

La cryptographie est traditionnellement utilisée pour dissimuler des messages aux yeux de certains utilisateurs. Cette utilisation a aujourd’hui un intérêt d’autant plus grand que les communications via internet circulent dans des infrastructures dont on ne peut garantir la fiabilité et la confidentialité. Désormais, la cryptographie sert non seulement à préserver la confidentialité des données mais aussi à garantir leur intégrité et leur authenticité.

 • La confidentialité : consiste à rendre l’information intelligible à d’autres personnes que les acteurs de la transaction.
• L’intégrité : vérifier l’intégrité des données consiste à déterminer si les données n’ont pas été altérées durant la communication.
• L’authentification : consiste à assurer l’identité d’un utilisateur, c’est-à-dire de garantir à chacun des correspondants que son partenaire est bien celui qu’il croit être un contrôle d’accès peut permettre (par exemple par le moyen d’un mot de passe qui devra être crypté) l’accès à des ressources uniquement aux personnes autorisées.
• Le non répudiation : de l’information est la garantie qu’aucun des correspondants ne pourra nier la transaction.

Chiffrement symétrique 

Définition
Le chiffrement symétrique, que l’on nomme couramment chiffrement conventionnel, basé sur des fonctions mathématiques réversible. Le chiffrement symétrique repose sur un principe de clé unique pour chiffrer et déchiffrer. Cette clé possède plusieurs appellations :
• Clé secrète
• Clé partagée

On parle de chiffrement conventionnel puisque c’est le premier chiffrement par clé à avoir été découvert et utilisé.

Principe de fonctionnement

Le chiffrement symétrique se déroule sur les étapes suivantes :
• Génération de la clé secrète par Alice.
• Envoi de cette clé secrète à Bob, de manière sécurisée.
• Chiffrement du message par Alice, avec la clé secrète.
• Envoi de ce message chiffré à Bob.
• Réception du message chiffré par Bob.
• Déchiffrement du message avec la clé secrète reçue auparavant.

Cryptographie Asymétrique

Définition
La cryptographie symétrique consiste à chiffrer puis déchiffrer un message en utilisant la même clé et le même algorithme. La distribution des clés a été le point faible des systèmes de cryptographie symétrique, d’où la proposition des algorithmes à clés publiques (algorithmes asymétriques) La cryptographie asymétrique (à clés publiques) exige que chacun des correspondants possède une clé publiée dans un annuaire utilisée par tout le monde pour chiffrer des messages destinés à un individu particulier, et l’autre privée que cet individu est seul à détenir et qui lui permet de déchiffrer les messages qu’il reçoit.

Principe du de fonctionnement 

Le principe de chiffrement asymétrique (appelé aussi chiffrement à clés publiques) est apparu en 1976, avec la publication d’un ouvrage sur la cryptographie par Whitfield Diffie et Martin Hellman. Dans un cryptosystème asymétrique (ou cryptosystème à clés publiques) les utilisateurs choisissent une clé aléatoire qu’ils sont seuls à connaître (il s’agit de la clé privée). A partir de cette clé, ils déduisent chacun automatiquement un algorithme (il s’agit de la clé publique). Donc les clés existent par paires (le terme de bi-clés est généralement employé). Les utilisateurs s’échangent cette clé publique au travers d’un canal non sécurisé. Et voilà comment cela fonctionne :
• Un utilisateur écrit un message, et souhaite l’envoyer à un destinataire en s’assurant qu’aucun intermédiaire ne puisse le lire.
• Cet utilisateur comme le destinataire possèdent tous deux une paire de clés, et chacun connait la clé publique de l’autre.
• Afin de chiffrer un message pour le destinataire, l’utilisateur va alors utiliser la clé publique du destinataire.
• Cette clé active un algorithme, et le message écrit est alors transformé en texte incompréhensible, qui peut alors être envoyé au destinataire.

Du côté du destinataire maintenant :
• Lorsqu’il reçoit le message chiffré, le destinataire devra utiliser sa propre clé privée, celle que lui seul détient, afin d’activer l’algorithme pour le déchiffrer.
• Ainsi, même si quelqu’un intercepte le message en chemin, il ne pourra pas le déchiffrer, puisqu’il ne dispose pas de la clé privée du destinataire .

Le chiffrement RSA 

En 1976, Diffie et Hellman suggérèrent la possibilité d’assurer la confidentialité sans recourir à un secret partagé, au moyen d’une clé connue de tous. Cette idée a profondément transformé la cryptographie. Le système de chiffrement à clé publique RSA, proposé en 1977 par Rivest, Shamir et Alemany, est maintenant couramment utilisé par les systèmes de chiffrement, par exemple par PGP, généralement en complément d’un chiffrement à clé secrète à usage unique. Le développement du commerce électronique et l’irruption de l’Internet dans la vie privée ont entraîné une large diffusion des outils cryptographiques, longtemps réservés à des usages militaires. L’exponentielle modulaire intervient dans les algorithmes de la cryptographie à clé publique, car elle est considérablement plus facile à calculer que son inverse, le logarithme modulaire.

Table des matières

Introduction général
Chapitre 1 : cryptographie
I. Introduction
II. Généralité sur la cryptographie
II.1. Définition de la cryptographie
II.2. L’usage de la cryptographie
III. Chiffrement symétrique
III.1 Définition
III.2. Principe de fonctionnement
IV. Cryptographie Asymétrique
IV.1. Définition
IV.2. Principe du de fonctionnement
V. Le chiffrement RSA
VI. Fonction de Hachage
VI.1. Définition
VI.2. Propriété de base d’une fonction de hachage
VI.3. Utilisations en cryptographie
VI.4. Classification fonctionnelle
A. Une fonction de hachage sans clef
B. Une fonction de hachage avec clef
VI.5. MD5
VI.6. SHA
VII. Signature numérique
VII.1. Définition
VII.2. Principe de signature
VII.3 Vérification de la signature
VIII. Certificat numérique
VIII.1. Problem de Man in the middle
VIII.2. Certificat numérique
VIII.3 Structure d’un certificat X.509
IX. PKI (Infrastructure à clés publiques)
IX.1. Définition
IX.2. Fonctionnalités d’une PKI
IX. 2.1. Création d’une paire de clés et demande de certificat
IX.2.2. Signature du certificat
IX.2.3. Chaîne de certification
IX.2.4. Utilisation typique du cryptage par clé publique
IX.3. La gestion des clefs
IX.6. Acteur d’’une PKI
X. Conclusion
Chapitre 2 : Blockchain
I. Introduction
II. Historique
III. Définition
IV. Fonctionnement
V. Le système blockchain
VI. Type de blockchain
VII. Composition d’une blockchain
VIII. Messages
IX. Transactions
IX.1. Sérialisation
IX.2. Hash d’une transaction
IX.3. Identifiant de transaction
IX.4. Clés cryptographiques
X. Structure d’une transaction
X.1. Les atouts
X.2. Tableaux d’entrée et de sortie
X.3. Transaction initiale
X.4. Scripts
X.5 Vérification de la transaction
XI. Preuve de travail
XI.1. Vérification d’une transaction
XI.2. Vérification d’en-tête du bloc
XI.3. Vérification de bloc
XI.4. Le cas des entrées des données contradictoires
XI.5. Le cas du bloc contradictoire
XI.6. Fraude à double dépense
XI.6.1 Principe
Conclusion général

Cours gratuitTélécharger le document complet

Télécharger aussi :

Laisser un commentaire

Votre adresse e-mail ne sera pas publiée. Les champs obligatoires sont indiqués avec *