AUTOMNE 2024
420-1B3-EM - BUREAUTIQUE
LABORATOIRE #1
Rayane Bentazi
Rayane Bentazi 2024-08-
28
EN APPRENDRE SUR LA CRYPTOLOGIE
Histoire
Utilisé depuis l'antiquité, l'une des utilisations les plus célèbres pour cette époque est le
chiffre de César, nommé en référence à Jules César qui l'utilisait pour ses communications
secrètes. Mais la cryptographie est bien antérieure à cela : le plus ancien document chiffré est
une recette secrète de poterie qui date du XVIe siècle av. J.-C., qui a été découverte dans
l'actuelle Irak.
(Le chiffre de César fonctionne par décalage des lettres de l'alphabet)
La cryptographie est restée pendant très longtemps un art, pour ne devenir
une science qu'au XXIe siècle. Avec l'apparition de l'informatique, son
utilisation se démocratise de plus en plus.
La cryptologie, étymologiquement la science du secret, ne peut être
vraiment considérée comme une science que depuis peu de temps. Cette
science englobe la cryptographie, l'écriture secrète, et la cryptanalyse,
l'analyse de cette dernière.
Source : Wikipédia © copyright
R01-Exercice Depart Page 2/4
Bentazi
Rayane Bentazi 2024-08-
28
La confidentialité n'est que l'une des facettes de la cryptologie.
Il y a plusieurs autres facettes à la cryptologie :
l'authentification ou l'authentification forte d'un message :
l'assurance qu'un individu est bien l'auteur du message chiffré ;
la non-répudiation :
le fait de s'assurer qu'un contrat ne peut être remis en cause par l'une des parties ;
l'intégrité :
on peut vérifier que le message n'a pas été manipulé sans autorisation
ou par erreur ;
la preuve à divulgation nulle de connaissance :
on peut prouver que l'on connaît un secret sans le révéler ;
La cryptographie se scinde en deux parties nettement différenciées :
d'une part la cryptographie à clef secrète, appelée symétrique ou bien classique ;
d'autre part la cryptographie à clef publique, dite également asymétrique ou moderne.
R01-Exercice Depart Page 3/4
Bentazi
Rayane Bentazi 2024-08-17
Algorithmes de cryptographie symétrique Algorithmes de cryptographie asymétrique
(à clé secrète) (à clé publique et privée)
Les algorithmes de chiffrement symétrique se fondent sur Pour résoudre le problème de l'échange de clés, la cryptographie
une même clé pour chiffrer et déchiffrer un message. L'un asymétrique a été mise au point dans les années 1970. Elle se base sur
des problèmes de cette technique est que la clé, qui doit le principe de deux clés :
rester totalement confidentielle, doit être transmise au
Une publique, permettant le chiffrement;
correspondant de façon sûre. La mise en œuvre
Une privée, permettant le déchiffrement.
peut s'avérer difficile, surtout avec un grand nombre de
correspondants car il faut autant de clés que de
correspondants. Comme son nom l'indique, la clé publique est mise à la disposition de
quiconque désire chiffrer un message. Ce dernier ne pourra être
Quelques algorithmes de chiffrement symétrique très utilisés :
déchiffré qu'avec la clé privée, qui doit rester confidentielle.
1. Chiffre de Vernam
Quelques algorithmes de cryptographie asymétrique très utilisés :
2. DES
3. 3DES A. RSA (chiffrement et signature);
4. AES B. DSA (signature);
5. RC4 C. Protocole d'échange de clés Diffie-Hellman
6. RC5
7. MISTY1
R01-Exercice Depart Page 4/4