0% ont trouvé ce document utile (0 vote)
45 vues5 pages

Concepts et Techniques de Cryptographie

Transféré par

HELIXVI Sama
Copyright
© © All Rights Reserved
Nous prenons très au sérieux les droits relatifs au contenu. Si vous pensez qu’il s’agit de votre contenu, signalez une atteinte au droit d’auteur ici.
Formats disponibles
Téléchargez aux formats DOCX, PDF, TXT ou lisez en ligne sur Scribd
0% ont trouvé ce document utile (0 vote)
45 vues5 pages

Concepts et Techniques de Cryptographie

Transféré par

HELIXVI Sama
Copyright
© © All Rights Reserved
Nous prenons très au sérieux les droits relatifs au contenu. Si vous pensez qu’il s’agit de votre contenu, signalez une atteinte au droit d’auteur ici.
Formats disponibles
Téléchargez aux formats DOCX, PDF, TXT ou lisez en ligne sur Scribd

Checkpoint 6

I. Définition des termes suivants


 Texte brut (Plaintext) : Il s'agit du message ou des données dans leur forme
originale, lisible par un humain ou un ordinateur, avant tout processus de
cryptage.

 Texte chiffré (Ciphertext) : C'est le message ou les données chiffrés par un


algorithme de cryptage. Le texte chiffré est illisible sans le processus de
déchiffrement approprié.

 Cryptage (Encryption) : C'est le processus de conversion du texte brut en texte


chiffré en utilisant un algorithme de cryptage et une clé.

 Déchiffrement (Decryption) : C'est le processus de conversion du texte chiffré


en texte brut à l'aide d'un algorithme de déchiffrement et d'une clé. Le
déchiffrement permet de récupérer les données originales à partir du texte
chiffré.

II. Expliquons la différence entre la cryptographie symétrique et asymétrique

Dans la cryptographie symétrique, la même clé est utilisée à la fois pour le cryptage et le
déchiffrement. C'est une méthode rapide et efficace pour sécuriser les données, mais elle
nécessite un échange sécurisé de la clé entre les parties communicante alors que dans la
cryptographie asymétrique, deux clés distinctes mais mathématiquement liées sont utilisées :
une clé publique pour le cryptage et une clé privée pour le déchiffrement. La clé publique peut
être partagée librement, tandis que la clé privée reste secrète. Cela permet un échange de clés
sécurisé et l'authentification des messages.

III. Trois objectifs courants de la cryptographie


 Confidentialité : Assurer que les informations sont accessibles uniquement aux
parties autorisées.
 Intégrité : Garantir que les informations n'ont pas été modifiées ou altérées
pendant le transfert ou le stockage.
 Authentification : Vérifier l'identité des parties communicantes pour s'assurer
que les messages proviennent de sources fiables.

IV. Cryptographie à clé symétrique

 Chiffrage du texte en clair « HELLO » à l'aide d'un chiffre César avec un décalage de
3
Le mot chiffré est : KHOOR
 Décryptage du texte chiffré « VWDQGD » à l'aide d'un chiffre César avec un décalage
de 3

Le mot déchiffré est : STANDA

 Chiffrage du texte en clair "OPENAI" à l'aide d'un chiffre de Vigenère avec le mot-clé
"CRYPTO"

OPENAI

CRYPTO

O (14) + C (2) = Q (16)


P (15) + R (17) = G (6)
E (4) + Y (24) = C (2)
N (13) + P (15) = C (2)
A (0) + T (19) = T (19)
I (8) + O (14) = W (22) Texte chiffré : QGCCTW
V. Algorithme cryptographique
Recherche et comparaison des forces et faiblesses des algorithmes de chiffrement DES
et AES

 DES (Data Encryption Standard) :


Forces : Facile à implémenter, relativement rapide dans le matériel.
Faiblesses : Clé de 56 bits considérée comme trop courte pour la sécurité moderne, vulnérable
aux attaques par force brute.

 AES (Advanced Encryption Standard) :


Forces : Clés de 128, 192, et 256 bits offrent une sécurité élevée, résistant aux attaques
connues, standard largement adopté.
Faiblesses : Plus complexe et potentiellement plus lent que DES en logiciel pour certaines
applications, mais généralement considéré comme beaucoup plus sûr.

Explication du concept d'une fonction de hachage

Fonction de hachage : Une fonction de hachage prend une entrée (ou « message ») et retourne
une chaîne de caractères fixe (le « hachage » ou « digest ») qui semble aléatoire. Les
fonctions de hachage sont conçues pour être unidirectionnelles, c'est-à-dire qu'il est très
difficile de récupérer l'entrée d'origine à partir du hachage. Elles sont également conçues pour
que des entrées différentes produisent des hachages différents (propriétés de collision
minimisées).

Exemple : SHA-256 (Secure Hash Algorithm 256-bit) est une fonction de hachage
couramment utilisée pour assurer l'intégrité des données dans diverses applications, y compris
les signatures numériques et les certificats SSL.

Discutons des avantages de l’utilisation d’un système de chiffrement hybride


combinant le chiffrement symétrique et asymétrique.
 Avantages
Efficacité : Le chiffrement symétrique est rapide et efficace pour chiffrer de grandes quantités
de données.
Sécurité des clés : Le chiffrement asymétrique est utilisé pour échanger les clés symétriques
de manière sécurisée.
Flexibilité : En utilisant le chiffrement asymétrique pour échanger la clé symétrique, les
parties peuvent communiquer en toute sécurité sans avoir besoin de se rencontrer au préalable
pour échanger des clés.
Robustesse : Le système hybride combine les avantages des deux méthodes, augmentant ainsi
la sécurité globale du système.
VI. Applications Pratique
 Concevons un programme de cryptage simple dans votre langage de programmation
préféré qui crypte les entrées d'un utilisateur à l'aide d'une clé symétrique
 Implémentons une fonction qui calcule le hachage MD5 d'une chaîne d'entrée donnée.
Recherche et explication du concept de signature numérique et son rôle dans la
vérification de l'authenticité du message

 Signature numérique : Une signature numérique est une méthode cryptographique qui permet
de vérifier l'authenticité et l'intégrité d'un message, d'un document ou d'un fichier numérique.
Elle utilise des algorithmes de cryptographie asymétrique pour créer une signature unique liée
au message et à l'identité de l'expéditeur.
 Rôle :
Authenticité : Assure que le message provient bien de l'expéditeur revendiqué.
Intégrité : Garantit que le message n'a pas été altéré en transit.
Non-répudiation : Empêche l'expéditeur de nier ultérieurement avoir envoyé le message signé.

Vous aimerez peut-être aussi