Généralités sur la cryptographie et les codes correcteurs d’erreurs

Généralités sur la cryptographie et les codes correcteurs d’erreurs

Ce chapitre sera l’occasion d’aborder les notions de cryptographie et de codes correcteurs d’erreurs. Ces derniers sont très utilisés en cryptographie mais également en théorie de l’information et de la communication. Ce sont des codes qui ont pour objectif de permettre la transmission de l’information malgré l’ajout éventuel d’erreurs lors de cette transmission. Afin d’y parvenir, on ajoute une redondance au message à transmettre qui, lorsqu’un nombre suffisamment faible d’éléments de ce message étendu est perdu ou altéré, permettra de reconstituer le message initialement envoyé. Cette reconstitution est appelée le décodage.

Généralités sur la cryptographie

La cryptographie vient du grec kryptos qui veut dire caché et de graphien qui signifie écrire. La cryptographie est donc un ensemble des techniques permettant de protéger une communication au moyen d’un code graphique secret. Elle est l’étude des méthodes d’envoi de messages codés de telle sorte que seul le destinataire puisse le décoder. Le message qu’on veut envoyer est appelé le texte clair et le message codé, ou encrypté, est également appelé cryptogramme. Le processus de conversion d’un texte clair en message codé s’appelle chiffrement, ou codage. Et le processus inverse est appelé déchiffrement, ou décodage. Pour effectuer un codage, on suit une méthode précise appelée système cryptographique, ou cryptosystème. Un codage se fait donc à l’aide d’un cryptosystème, et celui-ci nécessite très souvent l’utilisation d’une clé. La cryptanalyse est l’étude des méthodes qui permettent de découvrir le sens d’un message codé, sans connaître le message original. Il y a plusieurs situations possibles. On peut vouloir simplement trouver le sens du message codé, sans chercher la clé de codage. Mais, en général on voudra d’abord trouver quel est le système de codage, puis la clé de codage utilisée. Lorsqu’on a trouvé tous les éléments de la méthode utilisée pour coder les messages, on dit qu’on a cassé, ou brisé, le système cryptographique en question. Plus un système est « difficile » à briser, plus il est qualifié de « sûr ». La cryptologie est l’ensemble formé de la cryptographie et de la cryptanalyse. Elle fait partie d’un ensemble de théories et techniques liées à la transmission de l’information (théorie des ondes électromagnétiques, théorie du signal, théorie de l’information, …).

Chiffrement symétrique

Le chiffrement symétrique (aussi appelé chiffrement à clé privée, ou à clé secrète) se base sur l’utilisation d’une clé qui doit rester secrète et qui ne doit être connue que par les personnes devant crypter et décrypter les messages. La sécurité de la méthode de chiffrement réside donc dans la difficulté à trouver cette clé.

• Le chiffrement par bloc qui consiste à diviser les données en blocs de taille généralement fixe (entre 64 et 128 bits). Les blocs sont ensuite chiffrés les uns après les autres. Les algorithmes les plus répandus de ce type de chiffrement sont : le DES (Data Encryption Standard) et l’AES (Advanced Encryption Standard) qui est actuellement l’algorithme le plus utilisé et le plus sûr. Inventé en 1977 par Diffie et Hellmann [9], le chiffrement asymétrique, aussi connu sous le nom de chiffrement à clé publique, élimine la problématique de la transmission de la clé du chiffrement symétrique. Les fonctions de hachage sont des fonctions qui prennent en entrée une chaine de bits de longueur arbitraire et produisent un résultat de taille fixe appelé empreinte ou hash. Elles sont en général utilisées dans les signatures numériques Les fonctions de hachage doivent être résistantes aux collisions, c’est-à-dire qu’on ne peut pas trouver facilement deux messages différents ayant la même empreinte. Bien évidemment, la taille de l’empreinte étant fixe, il existera toujours des collisions du fait qu’il y a un nombre limité d’empreintes alors que le nombre de messages initiaux est illimité.

Cours gratuitTélécharger le document complet

Télécharger aussi :

Laisser un commentaire

Votre adresse e-mail ne sera pas publiée. Les champs obligatoires sont indiqués avec *