LaDissertation.com - Dissertations, fiches de lectures, exemples du BAC
Recherche

La Cryptographie En Informatique

Mémoire : La Cryptographie En Informatique. Recherche parmi 300 000+ dissertations

Par   •  3 Mars 2015  •  5 963 Mots (24 Pages)  •  1 257 Vues

Page 1 sur 24

LA CRYPTOGRAPHIE EN INFORMATIQUE

INTRODUCTION

Depuis longtemps, la transmission de données sensibles a nécessité l'utilisation d'un système de sécurisation performant.

Les services secrets des grandes puissances économiques et politiques, de tout temps très impliqués, ont développé, tout d'abord, des codages alphabétiques et numériques simples, puis des techniques cryptographiques plus poussées, grâce à l'outil mathématique pour rendre inviolables et inexploitables directement leurs données sensibles.

La cryptologie, véritable science régissant le codage de l'information, a connu une réelle explolsion avec le dévellopememt des systèmes informatiques, passant d'une ère artisanale et confidentielle à des systèmes de très hautes technologies nécessitant une importante puissance de calcul. Elle a connu un plus large essor encore avec l'arrivée des systèmes de communications modernes (internet, etc...) où il y a une nécessité absolue de protéger les données échangées pour respecter les individus.

Quelles sont les techniques et les applications en informatique de la cryptographie ? Dans un premier temps, nous traiterons des techniques de la cryptographie informatique. Puis, nous étudierons quelques unes de ses applications quotidiennes.

LES TECHNIQUES DE CRYPTOGRAPHIE

La cryptologie, science fondamentale qui régit la cryptographie, est essentiellement basée sur l'arithmétique.

Ainsi dans le cas d'un texte, il s'agit de transformer les lettres qui composent le message en une succession de chiffres (sous forme de bits dans le cas de l'informatique pour permettre le fonctionnement binaire des ordinateurs), puis ensuite de faire des calculs sur ces chiffres pour:

• d'une part les modifier et les rendre incompréhensibles. Le résultat de cette modification (le message chiffré) est appelé cryptogramme

• d'autre part, faire en sorte que le destinataire sache les déchiffrer en utilisant les outils préétablis ou joints aux données.

Le fait de coder un message de façon à le rendre secret s'appelle chiffrement. La méthode inverse consistant à retrouver le message original, est appelée déchiffrement.

Le chiffrement se fait généralement à l'aide d'une clef de chiffrement, le déchiffrement avec une clef de déchiffrement. On distingue généralement deux types de clefs :

• Les clés symétriques: on utilise des clés identiques à la fois pour le chiffrement et pour le déchiffrement. On parle alors de chiffrement symétrique ou de chiffrement à clé secrète. Il s'agit de la cryptographie à clé privée.

• Les clés asymétriques: on utilise de clés différentes pour le chiffrement et le déchiffrement. On parle alors de chiffrement asymétrique. Il s'agit de la cryptographie à clé publique.

Au cours des années soixante dix, un systéme de sécurisation basé sur la polarisation des photons est apparu: la cryptographie quantique. Cette technique est différente des autres cryptosystèmes à clé puisqu'elle fonctionne sur des propriétés physiques intrinsèques au système.

la cryptographie a clé privée

Le chiffrement à clé privée, aussi appelé chiffrement symétrique ou chiffrement à clé secrète, consiste à utiliser la même clé pour le chiffrement et le déchiffrement.

Si A veut envoyer un message à B, tous deux doivent au préalable s’être transmis la clé. Celle-ci est identique chez l’émetteur et le destinataire du message. Les deux parties doivent se communiquer la clé à un moment ou à un autre, ce qui constitue un risque non négligeable d'interception. Elle peut servir pour plusieurs messages ou être modifiée à chaque échange. Dans le premier cas, elle repose sur la confiance en l'utilisateur.

Les systèmes à clé privée posent un second problème. Si une clé différente est mise en oeuvre pour chaque paire d’utilisateurs du réseau, le nombre total des clés augmente beaucoup plus rapidement que celui de protagonistes.

Dans les années 20, Gilbert Vernam et Joseph Marlogne mettent au point la méthode du one time pad (méthode du masque jetable) , basée sur une clé privée générée aléatoirement, utilisée une et une seule fois puis détruite. Plus tard, le Kremlin et la Maison Blanche sont reliés par le fameux téléphone rouge, dont les communications étaient cryptées par une clé privée selon la méthode du masque jetable. La clé était alors échangée au moyen de la valise diplomatique (jouant le rôle de canal sécurisé).

Dans les années 80, Claude Shannon démontra que pour être totalement sûr, les systèmes à clef privée doivent utiliser les clefs d’une longueur au moins égale à celle du message à chiffrer, ce qui pose problème.

De plus, le chiffrement symétrique impose d’avoir un canal sécurisé pour l’échange de la clé, ce qui dégrade sérieusement l’intérêt d’un tel système de chiffrement.

La cryptographie à clé publique

La cryptologie moderne est née en 1976 avec l’introduction par deux chercheurs de l’Université de Stanford, Whitfield Diffie et Martin Hellman, du concept de clé publique.

Le principe émet que seule l’opération de déchiffrement doit être protégée par une clé gardée secrète. Le chiffrement peut parfaitement être exécuté à l’aide d’une clé connue publiquement, à condition, bien sûr, qu’il soit virtuellement impossible d’en déduire la valeur de la clé secrète. On parle alors de « cryptographie asymétrique ».

Les deux inventeurs butent cependant sur la difficulté de proposer un véritable cryptosystème à clé publique ; la solution vient du MIT en 1978, avec la publication d’un procédé de chiffrement mettant en œuvre les idées de Diffie et Hellman.

Ils constatent que la clé publique permet le transport des clés conventionnelles, qui ne repose pas sur l’existence d’une hiérarchie cloisonnée . C’est bien ainsi que fonctionne le système actuellement.

Ils savent également qu’un système de chiffrement peut être utilisé comme mode d’authentification : c’est le principe de l’I.F.F. (Identification Friends and Foes), mis au point dans les années 1950 par l’armée de l’air américaine,

...

Télécharger au format  txt (39.2 Kb)   pdf (340 Kb)   docx (24.8 Kb)  
Voir 23 pages de plus »
Uniquement disponible sur LaDissertation.com