Introduction
Introduction
Introduction
Pr. A. Farchane
Faculté polydisciplinaire
-Beni Mellal-
plan
• Cryptographie classique
– Substitution monoalphabétique
– Substitution polyalphabétique
– Substitution polygramme
– Chiffrement par transposition
• Cryptographie moderne
– Cryptographie symétrique
• Par flot
• Par bloc
– DES, AES,…
– Cryptographie asymétrique
• RSA, El Gamal,…
– Signature, Fonctions de Hashage
• Certificats et Infrastructure de gestion de clés (IGC/PKI)
• Méthodes d'anonymisation
• Protocoles identification et d’échange de clés
Introduction
Canal non sécurisé
Alice Bob
OSCAR
– L’authentification
– L’intégrité
– La non répudiation
23:58 4
Les buts de la cryptographie
La confidentialité
– Il s’agit de garantir le secret de
l’information transmise ou archivée.
– Seuls les utilisateurs autorisés doivent y
avoir accès.
23:58 5
Les buts de la cryptographie
L’authentification:
– l’émetteur est sûr de l’identité du destinataire c’est à dire
que seul le destinataire pourra prendre connaissance du
message car il est le seul à disposer de la clef de
déchiffrement.
23:58 6
Les buts de la cryptographie
L’intégrité
– Il s’agit de préserver les informations contre
les modifications.
– "L’intégrité est la prévention d’une modification
non autorisée de l’information "
– Avec les techniques actuelles, cette fonction
est réalisée par la signature numérique.
23:58 7
Les buts de la cryptographie
La non répudiation
– Impossibilité, pour une personne ou pour toute
autre entité engagée dans une communication par
voie informatique, de nier avoir reçu ou émis un
message.
23:58 9
Terminologie
• Chiffrer : l’action de rendre un message en clair M
(plaintext) en un message illisible C appelé (ciphertext)
cryptogramme ou message chiffré.
23:58 11
Terminologie
• Il existe 2 types de chiffrement:
– Le chiffrement symétrique (ou chiffrement à clé
privée) consiste à utiliser la même clé pour le
chiffrement et le déchiffrement.
23:58 12
Terminologie
– Le chiffrement asymétrique (ou chiffrement à clés
publiques) consiste à utiliser une clé publique
pour le chiffrement et une clé privée pour le
déchiffrement.
23:58 13
Chiffrement à clé publique
Trois algorithmes
– Algorithme de génération des clés KG(l) = (pk, sk) à
partir d’un paramètre de sécurité, il produit une
paire de clés
– Algorithme de chiffrement E(pk, m) = c produit le
chiffré d’un message m, par la clé publique
– Algorithme de déchiffrement D(sk, c) = m utilise la
clé sécrète/privée sk pour retrouver m à partir de c