Securisation de donnees sur un fichier conteneur crypte

La cryptographie existe depuis fort longtemps. On l’utilisait souvent pour dissimuler l’information afin que quiconque ne puisse accéder à son origine à travers un code secret. Depuis l’essor des télécommunications modernes, les procédés cryptographiques se sont multipliés et diversifiés. Aujourd’hui, la cryptographie se lance aux besoins du marché et constitue un domaine scientifique en pleine activité. Elle intervient dans de multiples applications et représente l’élément essentiel de la sécurisation du commerce électronique et du réseau internet.

Cryptographie

La cryptographie a déjà connu une très longue histoire. Son utilisation se rapporte en Egypte il y 4000 ans. Toutefois, les méthodes utilisées étaient restées très primitives. D’autre part, sa mise en œuvre était limitée aux besoins militaires et de la diplomatie. C’est durant de la seconde guerre mondiale que les méthodes de cryptage et de cryptanalyse ont connu un développement très important. Cependant, c’est l’augmentation en nombre des systèmes de communication actuels qui a fait sortir la cryptographie du domaine militaire. De plus, elle a diversifié la demande et provoqué le développement de nouvelles techniques cryptographiques.

Historique

Le code de César

Le code de César utilise la méthode de codage par substitution mono-alphabétique. Il consiste à remplacer chaque lettre du message clair par une lettre différente. Pour ce faire, il suffit de décaler les lettres d’un certain nombre n connu aussi bien par celui qui écrit le message que par celui qui le reçoit [1].

Par exemple :

si n = 4, cela donne : a = E, b = F, c = G, … w = A, x = B, y = C, z = D.

Texte en clair : « rendons a cesar ce qui est a cesar » .

Texte chiffré : « VIRHSRW E GIWEV GI UYM IWX E GIWEV » .

La technique grecque

La méthode grecque était une méthode de chiffrement datée entre le Xè et VIIè Siècle avant JC reposant sur l’utilisation d’un bâton appelé scytale d’un diamètre fixé. Une lanière en cuir était enroulée en hélice autour de ce bâton et le texte en clair était alors écrit sur la lanière. Ensuite, la lanière était déroulée et pouvait être envoyée (sans le bâton) au destinataire du message.

Terminologie

Cryptologie

La cryptologie est la science qui fait l’étude des communications secrètes. Elle est composée de deux domaines d’étude complémentaires : la cryptographie et la cryptanalyse.

Cryptographie

La cryptographie est la science qui utilise les mathématiques pour chiffrer et déchiffrer des données. Autrement dit, c’est la science de la sécurisation des données. La cryptographie permet aussi de stocker des informations sensibles ou de les transmettre à travers des réseaux non sûrs (comme Internet) de telle sorte qu’elles ne puissent être lues par personne à l’exception du destinataire convenu.

Cryptanalyse

La cryptanalyse est la science du décryptage. C’est aussi l’étude des systèmes cryptographies qui fait d’objet la recherche des messages en clairs à partir des chiffrés sans connaissance préalable de la clé. Une tentative d’analyse est une attaque.

Cryptosystème

Un cryptosystème est un système cryptographique composé d’un algorithme de cryptage (chiffrement) et d’un algorithme de décryptage (déchiffrement).

Clé

C’est le secret partagé utilisé pour chiffrer le texte en clair en texte chiffré et pour déchiffrer le texte chiffré en texte en clair. Dans le cas des algorithmes qui n’utilise pas de clef, c’est l’algorithme lui-même qui constitue la clef, et son principe ne doit donc en aucun cas être dévoilé.

Sécurité

La sécurité [3] mesure la difficulté de casser l’algorithme. Mais cette mesure est relative, c’est-à-dire :
• Un algorithme est sûr :
– si le coût pour casser l’algorithme est supérieur à la valeur des données cryptées;
– si le temps nécessaire pour casser l’algorithme est supérieur au temps pendant lequel le message doit rester secret.
• Un algorithme est inconditionnellement sûr si un attaquant ne peut pas trouver le texte en clair, quelle que soit la quantité de messages chiffrés dont il dispose.
• Un algorithme est algorithmiquement sûr s’il ne peut être cassé avec les ressources disponibles. La complexité d’une attaque est mesurée par la place et le temps requis.

Table des matières

INTRODUCTION
Chapitre I: Cryptographie
I. Introduction
II. Historique
II.1. Le code de César
II.2. La technique grecque
II.3. La machine Enigma
III. Terminologie
III.1. Cryptologie
III.2. Cryptographie
III.3. Cryptanalyse
III.4. Cryptosystème
III.5. Clé
III.6. Sécurité
IV. La cryptographie conventionnelle
IV.1. Chiffrement et Déchiffrement
IV.2. Le chiffrement par bloc
IV.3. Le chiffrement par Substitution
IV.3.1. La substitution simple ou mono-alphabétique
IV.3.2. La substitution poly-alphabétique
IV.4. Le chiffrement par Transposition
IV.4.1. La transposition par vision géométrique
IV.4.2. La transposition à base matricielle
IV.4.3. La transposition avec chiffre à substitution simple
IV.5. Intégrité et authenticité
V. La cryptographie à clé secrète
VI. La cryptographie à clé publique
VII. Les algorithmes cryptographiques
VII.1. Les algorithmes symétriques
VII.2. Les algorithmes asymétriques
VIII. Les fonctions de hachage
IX. Les différents types d’attaques cryptographiques
Chapitre II: L’AES et le hachage de données SHA-1
I. Introduction
II. Advanced Encryption Standard (AES)
II.1. Présentation
II.2. Spécificité de l’algorithme
II.2.1. Combinaison taille de clé – Nombre de tours
II.2.2. Le chiffrement
II.2.3. Expansion de la clé de chiffrement
II.2.4. Le déchiffrement
II.3. Sécurité de l’AES
III. Secure Hash Algorithm 1 ou SHA-1
III.1. Présentation
III.2. Généralité
III.3. Principe
III.3.1. Bourrage du message
III.3.2. Fonctions et constantes utilisées
III.3.3. Calcul du résumé du message
III.4. Les avantages de SHA-1
IV. Conclusion
Chapitre III: Les systèmes de gestion de fichiers
I. Introduction
II. Systèmes de gestion de fichiers
II.1. Les fichiers
II.1.1. Description
II.1.2. Hétérogénéité des informations
II.1.3. Notion de répertoire
II.1.4. Les attributs d’un fichier
II.1.5. Méthodes d’accès à un fichier
II.2. Rôles d’un SGF
II.3. Le système de gestion de fichiers FAT
II.3.1. Principe
II.3.2. Taille des clusters
II.3.3. Taille de la table d’allocation
II.3.4. Taille maximale d’une partition FAT
II.4. Le système de gestion de fichiers NTFS
II.5. Combinaison taille de partition – taille des clusters
II.6. Montage et démontage d’un système de fichiers
III. Le formatage
III.1. Le formatage de bas niveau
III.2. Le formatage de haut niveau
Chapitre IV: Réalisation
CONCLUSION

Télécharger le document complet

Télécharger aussi :

Laisser un commentaire

Votre adresse e-mail ne sera pas publiée. Les champs obligatoires sont indiqués avec *