0% ont trouvé ce document utile (0 vote)
33 vues37 pages

Cours

Le cours d'introduction à la cryptographie, présenté par Dr Mouhamed Lamine Mbaye, couvre l'historique, les principes, la terminologie et les applications de la cryptographie. Il distingue la cryptographie de la cryptanalyse et explique les concepts fondamentaux tels que le chiffrement, le déchiffrement et les systèmes cryptographiques. Le cours aborde également les exigences de sécurité lors des communications, notamment la confidentialité, l'intégrité, l'authentification et la non-répudiation.

Transféré par

Mohamed Diébakaté
Copyright
© © All Rights Reserved
Nous prenons très au sérieux les droits relatifs au contenu. Si vous pensez qu’il s’agit de votre contenu, signalez une atteinte au droit d’auteur ici.
Formats disponibles
Téléchargez aux formats PDF, TXT ou lisez en ligne sur Scribd
0% ont trouvé ce document utile (0 vote)
33 vues37 pages

Cours

Le cours d'introduction à la cryptographie, présenté par Dr Mouhamed Lamine Mbaye, couvre l'historique, les principes, la terminologie et les applications de la cryptographie. Il distingue la cryptographie de la cryptanalyse et explique les concepts fondamentaux tels que le chiffrement, le déchiffrement et les systèmes cryptographiques. Le cours aborde également les exigences de sécurité lors des communications, notamment la confidentialité, l'intégrité, l'authentification et la non-répudiation.

Transféré par

Mohamed Diébakaté
Copyright
© © All Rights Reserved
Nous prenons très au sérieux les droits relatifs au contenu. Si vous pensez qu’il s’agit de votre contenu, signalez une atteinte au droit d’auteur ici.
Formats disponibles
Téléchargez aux formats PDF, TXT ou lisez en ligne sur Scribd

Cours d’introduction à la Cryptographie

Dr Mouhamed Lamine Mbaye

January 25, 2025


1 Historique de la cryptographie

2 Principes généraux et terminologie

3 Terminologie de la cryptographie

4 Primitives de la cryptographie

5 Applications de la cryptographie

6 Notion de cryptanalyse

Dr Mouhamed Lamine Mbaye Cours d’introduction à la Cryptographie January 25, 2025 2 / 37


Introduction

Le but du cours est de donner une introduction à la cryptographie


classique utilisée dans les temps anciens pour sécuriser la transmission
de l’information.
Après un rapide historique de la cryptographie on examinera :
d’abord les concepts de base;
ensuite les principaux systèmes cryptographiques autrefois utilisés.

Dr Mouhamed Lamine Mbaye Cours d’introduction à la Cryptographie January 25, 2025 3 / 37


Qu’est ce que la cryptographie ?

Définition
Cryptologie, cryptographie, cryptanalyse, quelle est la différence?

La cryptologie est la science du secret (du grecc kruptos qui signifie


caché ). Elle se compose de dux disciplines :
La cryptographie est l’art de rendre inintelligible, de crypter, de coder
un message à ceux qui ne sont pas habilités à en prendre connaissance.
Autrement dit, c’est l’ensemble des méthodes de protection dune
information.
La cryptanalyse est l’art pour une personne non habilitée, de décrypter,
de décoder, de déchiffrer un message. Elle correspond aux méthodes
utilisées pour analyser les messages chiffrés et casser la protection
cryptographique de ces messages, afin de retrouver l’information claire
sans connaître la clé de déchiffrement.

Dr Mouhamed Lamine Mbaye Cours d’introduction à la Cryptographie January 25, 2025 4 / 37


Historique de la cryptographie

La cryptographie a évolué au fil des siècles en réponse aux besoins de


sécurité de sécurité des communication via un canal non sécurisé.
Voici un aperçu historique de la cryptographie, de ses débuts dans
l’Antiquité à son rôle essentiel dans le monde moderne.
L’Antiquité (3000 avant J.-C. – 5e siècle après J.-C.)
Égypte ancienne (vers 1900 avant J.-C.) : Les scribes égyptiens
utilisaient des hiéroglyphes modifiés pour des messages codés simples,
souvent pour des usages religieux ou mystiques.
Mésopotamie : Les Babyloniens utilisaient des techniques rudimentaires
pour chiffrer des informations liées au commerce, comme des recettes
secrètes.
Rome antique : Le chiffre de César (50 avant J.-C.),
Grèce antique : Scytale spartiate l’utilisaion d’un bâton sur lequel un
ruban de cuir était enroulé, servant à transmettre des messages secrets
en déplaçant les lettres.

Dr Mouhamed Lamine Mbaye Cours d’introduction à la Cryptographie January 25, 2025 5 / 37


Historique de la cryptographie

Le Moyen Âge (5e siècle – 15e siècle)


Cryptographie monastique et diplomatique
L’ère arabe et les avancées mathématiques :
Al-Kindi (9e siècle) : Considéré comme le père de la cryptanalyse, il
introduit la première méthode de décryptage systématique appelée
analyse fréquentielle dans son traité "Sur la décryptage des messages
cryptographiques".
La Renaissance (15e siècle – 17e siècle)
L’avènement des chiffres polyalphabétiques
Chiffre de Vigenère (16e siècle) : e système était considéré comme
incassable pendant des siècles avant l’apparition de méthodes
analytiques plus avancées.
L’influence militaire : Les guerres napoléoniennes ont popularisé
l’utilisation de codes et de chiffres pour transmettre des ordres
militaires.

Dr Mouhamed Lamine Mbaye Cours d’introduction à la Cryptographie January 25, 2025 6 / 37


Historique de la cryptographie

La période industrielle (19e – début 20e siècle)


Dispositifs électromécaniques
Machine à chiffrer de Wheatstone (1867) : Cette machine est l’une des
premières tentatives de mécaniser le chiffrement.
Chiffre Playfair : Une méthode basée sur une matrice de lettres
développée par Charles Wheatstone, mais promue par Lord Playfair.
Télégraphie et cryptographie : La cryptographie devient essentielle
pour sécuriser les communications télégraphiques, notamment durant
la guerre de Sécession.
Seconde Guerre mondiale (1939-1945)
Machine Enigma : utilisée par les forces allemandes, Enigma était une
machine électromécanique de chiffrement complexe. Les efforts d’Alan
Turing et son équipe à Bletchley Park ont conduit à son décryptage,
une étape clé dans l’histoire de la cryptanalyse.
SIGABA (États-Unis) : un système de chiffrement électromécanique
très sûr utilisé par les Américains.

Dr Mouhamed Lamine Mbaye Cours d’introduction à la Cryptographie January 25, 2025 7 / 37


Historique de la cryptographie

La cryptographie informatique (1945 – années 1970)


Naissance de la cryptographie numérique
Claude Shannon (1949) : Dans son travail "Communication Theory of
Secrecy Systems", Shannon a posé les bases mathématiques modernes
de la cryptographie, y compris les concepts de confusion et de diffusion.
Guerre froide : La cryptographie devient une priorité pour les agences
de renseignement comme la NSA (États-Unis) et le KGB (URSS).
L’ère moderne (années 1970 – aujourd’hui)
Cryptographie asymétrique
RSA (Rivest, Shamir et Adleman, 1977) : Le premier système public de
cryptographie à clé publique basé sur des problèmes mathématiques
complexes comme la factorisation des grands nombres.
Échange de clés Diffie-Hellman (1976) : Introduit la notion d’échange
sécurisé de clés sur un canal non sécurisé.
Cryptographie et blockchain (21e siècle) : Bitcoin (2009) et autres
cryptomonnaies reposent sur des primitives cryptographiques comme
les signatures numériques et les fonctions de hachage.

Dr Mouhamed Lamine Mbaye Cours d’introduction à la Cryptographie January 25, 2025 8 / 37


Terminologie de la cryptographie

Message en clair : un message en clair (ou texte clair) est une


information non protégée et compréhensible par tout le monde.
Chiffrer : transformer à l’aide d’une convention secrète, appelée clé,
des informations claires en informations inintelligibles pour des tiers
n’ayant pas la connaissance du secret;

Déchiffrer : retrouver les informations claires, à partir des informations


chiffrées en utilisant la convention secrète de chiffrement;

Décrypter : retrouver l’information intelligible, à partir de


l’information chiffrée sans utiliser la convention secrète de
chiffrement;

Par contre, crypter ou encrypter n’a pas de sens clairement défini,


mais sont parfois utilisés à tort comme synonymes de chiffrer;

Dr Mouhamed Lamine Mbaye Cours d’introduction à la Cryptographie January 25, 2025 9 / 37


Terminologie de la cryptographie

Chiffrement : le chiffrement est la transformation d’une information


en clair en une information chiffrée, incompréhensible, mais que l’on
peut déchiffrer avec une clé pour obtenir l’information en clair
originale.
Cryptogramme : Message chiffré ou codé;
Chiffre :
Ensemble de procédés et ensemble de symboles (lettres, nombres,
signes, etc.) employés pour remplacer les lettres du message à chiffrer;
On distingue généralement les chiffres à transposition et ceux à
substitution;
Clé : Dans un système de chiffrement, elle correspond à un nombre,
un mot, une phrase, etc. qui permet, grâce à l’algorithme de
chiffrement, de chiffrer ou de déchiffrer un message;

Dr Mouhamed Lamine Mbaye Cours d’introduction à la Cryptographie January 25, 2025 10 / 37


Terminologie de la cryptographie

Un algorithme de chiffrement : un algorithme de chiffrement est une


fonction qui prend en entrée le texte clair et la clé de chiffrement,
transforme le texte par des opérations, et fournit en sortie un texte
chiffré.
Algorithme de déchiffrement : C’est la fonction inverse, qui prend en
entrée le texte chiffré et la clé de déchiffrement, transforme ce texte
par des opérations, et fournit en sortie le texte clair d’origine.

Remarque
Vous entendrez souvent parler de Alice et Bob en cryptographie. C’est
devenu une habitude de représenter un système de chiffrement comme une
communication entre Alice, l’expéditrice d’un message, et Bob, le
destinataire du message.

Dr Mouhamed Lamine Mbaye Cours d’introduction à la Cryptographie January 25, 2025 11 / 37


Terminologie de la cryptographie

Stéganographie

Stéganographie : contrairement à la cryptographie, qui chiffre des


messages de manière à les rendre incompréhensibles, la stéganographie
(en grec l’écriture couverte) cache les messages dans un support;

Stéganographie : mode de communication secrète obtenu en


dissimulant l’existence du message;

Par exemple des images ou un texte qui semble anodin;

On noie le message dans un autre et seuls certains mots doivent être


lus pour découvrir le texte caché.

Dr Mouhamed Lamine Mbaye Cours d’introduction à la Cryptographie January 25, 2025 12 / 37


Terminologie de la cryptographie

Un systeme cryptographique est un quintuplet S = {P, C, K, E, D} avec

P : ensemble fini de clairs ( plain texts);

C : ensemble fini de chiffrés ( cipher texts);

K : ensemble fini de clés ( key space);

E : ensemble fini de règles de chiffrement ( encryption rules)

D : ensemble fini de règles de déchiffrement ( decryption rules).


Pour tout k ∈ K, il y a une rg̀le de chiffrement ek ∈ E et une règle de
dćhiffrement correspondante dk ∈ D. Chaque ek : P → C et
dk : C → P sont des fonctions telles que dk (ek (x )) = x pour tout
texte clair x ∈ P.

∀k ∈ K, ∃ek ∈ E tel que ek : P → C


∃dk ∈ D dk : C → P
et dk ◦ ek = idP

Dr Mouhamed Lamine Mbaye Cours d’introduction à la Cryptographie January 25, 2025 13 / 37


Terminologie de la cryptographie

Principes de Kerckhoffs
Auguste Kerckhoffs en 1883 dans l’article La cryptographie militaire paru
dans le Journal des Sciences Militaires a formailisé qu’un système
cryptographique dont les mé canismes internes sont librement diffusés et
qui résiste aux attaques continues de tous les cryptanalystes pourra être
considéré comme sûr. Ci-deessus, les trois principes les plus utiles dans son
article;
1 La sécurité repose sur le secret de la clef et non sur le secret de
l’algorithme.
2 Le déchiffrement sans la clef doit être impossible (en temps
raisonnable);
3 Trouver la clef à partir du clair et du chiffré est impossible (en temps
raisonnable).

Toute attaque doit être envisagée en supposant que l’attaquant connaît


tous les détails du cryptosystème.
Dr Mouhamed Lamine Mbaye Cours d’introduction à la Cryptographie January 25, 2025 14 / 37
Terminologie de la cryptographie

Canal de communication

Figure: Canal de communication

Dr Mouhamed Lamine Mbaye Cours d’introduction à la Cryptographie January 25, 2025 15 / 37


Terminologie de la cryptographie

Scénario d’uncryptosystème

1 Un expéditeur Alice veut envoyer un message à un destinataire


Bob en évitant les oreilles indiscrète d’Eve, et les attaques
malveillantes de Martin.
2 Pour cela Alice se met d’accord avec Bob sur le cryptosystème
qu’ils vont utiliser.
3 Ce choix n’a pas besoin d’être secret en vertu du principe de
Kerckhoff.

Dr Mouhamed Lamine Mbaye Cours d’introduction à la Cryptographie January 25, 2025 16 / 37


Terminologie de la cryptographie

Qualités d’un cryptosystème

Alice veut être certaine


qu’une personne non-autorisée (Eve) ne peut pas prendre
connaissance de ses messages;

que ses messages ne sont pas falsifiés par un attaquant malveillant


(Martin);

que le destinataire (Bob) a bien pris connaissance de ses messages


et ne pourra pas nier l’avoir reçu (non-répudiation);

que son message n’est pas brouillé par les imperfections du canal de
transmission (cette exigence ne relève pas du cryptage mais de la
correction d’erreurs).

Dr Mouhamed Lamine Mbaye Cours d’introduction à la Cryptographie January 25, 2025 17 / 37


Terminologie de la cryptographie

Qualités d’un cryptosystème

Bob veut être certain


que le message reçu est authentique c’est à dire:
que le message n’a pas été falsifié par un attaquant malveillant
(Martin);
que le messages vient bien d’Alice (autrement dit qu’un attaquant
(Oscar) ne se fait pas passer pour Alice, mascarade).

que l’expéditeur (Alice) ne pourra pas nier avoir envoyé le message


(non-répudiation);

que le message n’est pas brouillé (par les imperfections du canal de


transmission ou par un brouillage intentionnel), autrement dit qu’il est
identique à l’original que lui a envoyé Alice.

Dr Mouhamed Lamine Mbaye Cours d’introduction à la Cryptographie January 25, 2025 18 / 37


Terminologie de la cryptographie

Schéma de communication
Unschéma de communication (échange d’informations entre entités
distantes) fait intervenir :
un expéditeur (personne, machine,...)
un destinataire (personne, machine,...),
un canal de transmission (ligne téléphonique, fibre optique, systèmes
de communication sans fils,...)
et un message (information : texte, son, image, vidéo,...).

Dr Mouhamed Lamine Mbaye Cours d’introduction à la Cryptographie January 25, 2025 19 / 37


Terminologie de la cryptographie

Besoins de sécurité lors d’une communication

Quand deux interlocoteurs communiquent plusieurs besoins de sécurité se


manifestent. Supposons que Alice envoie un message à Bob.
Peut-on assurer, même si le message envoyé par Alice est intercepté
par un ennemi Ève, que sa signification reste cacher?
=> Confidentialité
Si le message envoyé par Alice est modifié en cours de la
transmission, est-ce que Bob peut le détecter?
=> Intégrité
Bob, peut-il être sûr d’avoir reçu un message provenant d’Alice?
=> Authentification
Alice, peut-elle nier avoir envoyé un message à Bob?
=> Non répudiation

Dr Mouhamed Lamine Mbaye Cours d’introduction à la Cryptographie January 25, 2025 20 / 37


Terminologie de la cryptographie

Confidentialité : Propriété qui assure que l’information n’est pas


rendue disponible ou révélée à des personnes, entités ou processus
non autorisés.
Intégrité : Propriété qui assure que des données n’ont pas été
modifiées ou détruites de façon non autorisée lors de leur traitement,
stockage et/ou transmission.
Non répudiation / Signature : Fonction qui permet de garantir
qu’aucun des partenaires d’une transaction ne pourra nier d’y avoir
participé.
Authentification : Fonction permettant de prouver l’identité des
partenaires (hommes, machines, réseaux,...) d’une communication ou
l’origine des données lors d’un échange ou la validité d’un object
cryptographique ( clé, carte à puce, certificat/signature,...).

Dr Mouhamed Lamine Mbaye Cours d’introduction à la Cryptographie January 25, 2025 21 / 37


Terminologie de la cryptographie

Ramarques

L’authentification n’est pas seulement pris en charge par des


techniques de cryptographie et il existe plusieurs variantes et niveaux
d’authentifications.
Dans un schéma de communication, l’authentification est le service le
plus usité et peut être le plus fondamental.
En général, plusieurs types d’authentifications sont couplés pour une
sécurité avec plusieurs niveaux (barrières) : on l’appelle
l’authentification forte ou multifacteurs.
Il y’a trois facteurs fondamentaux :
Ce que l’on sait ( mot de passe, phrase secrète, ...)
Ce que l’on a (clé, token usb, carte magnétique, carte à puce,...)
Ce quel’on est (Biométrie : empreintes digitales, voix, scanner rétinien,
ADN/Chromosomes, ...)
Ce que l’on sait faire (calculer une opération, lire le contenu d’une
image, ...)
Dr Mouhamed Lamine Mbaye Cours d’introduction à la Cryptographie January 25, 2025 22 / 37
Terminologie de la cryptographie

Remarques

Non-répudiation se décompose en trois:


non-répudiation d’origine: l’émetteur ne peut nier avoir écrit le
message;
non-répudiation de reception: le receveur ne peut nier avoir reçu le
message;
non-répudiation de transmission: l’émetteur du message ne peut
nier avoir envoyé le message.

Dr Mouhamed Lamine Mbaye Cours d’introduction à la Cryptographie January 25, 2025 23 / 37


Primitives de la cryptographie

Pour réaliser les fonctions et objectifs de sécurité , la cryptographie


utilise plusieurs outils de bases appelés primitives de cryptographie.
Mais aussi des compositions plus complexes parfois que sont les
protocoles de cryptographie.
Parmi ces primitives ou algorithmes, on peut citer.
Algorithmes (pour le chiffrement) :
à clé secrète : DES, AES, RC4, etc.
à clé publique : RSA, Mc-Eliece, El Gamal etc.
chiffrement basé sur les réseaux arithmétiques : NTRU-Encrypt, ect.
Fonctions de hachage : (pour garantir l’intégrité par la création
d’empreinte) MD5, SHA-1, SHA-2, SHA-3 etc.
Schémas de signatures numériques :(pour la non répudiation) : DSA,
EC-DSA, PSS-RSA etc.
Signature basée sur les réseaux arithmétiques : NTRU-Sign, ect.
Parmi ces protocoles, on peut citer
Diffie-Hellman (pour l’échange de clés).
Fiat-Shamir (pour l’identification).
Needham-Schrôder (pour l’authentification mutuelle).
Dr Mouhamed Lamine Mbaye Cours d’introduction à la Cryptographie January 25, 2025 24 / 37
Applications de la cryptographie

Internet

confidentialité, anonymat, authentification.


S’agit-il bien de ma banque?

Dr Mouhamed Lamine Mbaye Cours d’introduction à la Cryptographie January 25, 2025 25 / 37


Applications de la cryptographie

Signature électronique
Vérifiable, authentique, non-répudiation (je n’ai jamais signé ce texte ...)

Dr Mouhamed Lamine Mbaye Cours d’introduction à la Cryptographie January 25, 2025 26 / 37


Applications de la cryptographie

Vote électronique
Le résultat reflète le vote, chaque vote est confidentiel, on ne peut pas
connaître des résultats partiels, seuls les électeurs peuvent voter et une
seule fois

Dr Mouhamed Lamine Mbaye Cours d’introduction à la Cryptographie January 25, 2025 27 / 37


Applications de la cryptographie

Paiement par carte bancaire


Est-ce qu’il s’agit d’une vraie carte? Est-ce que le montant débité sera
égal au montant crédité? Est-ce que le code secret est bien protégé?

Dr Mouhamed Lamine Mbaye Cours d’introduction à la Cryptographie January 25, 2025 28 / 37


Applications de la cryptographie

Décodeurs

Vérification de l’abonné, impossibilité de retransmettre les données


décodées à une tierce personne, mise à jour de l’abonnement.

Dr Mouhamed Lamine Mbaye Cours d’introduction à la Cryptographie January 25, 2025 29 / 37


Applications de la cryptographie

Porte monnaie électronique

Pas de création de fausse monnaie, pas de création de faux porte-monnaie


..

Dr Mouhamed Lamine Mbaye Cours d’introduction à la Cryptographie January 25, 2025 30 / 37


Applications de la cryptographie

Bases de données sécurisées

Exemples : carte vitale, seules les personnes habilitées ont accès à la vue
partielle à laquelle elles ont droit, les données peuvent être échangées entre
un médecin, un laboratoire, un hôpital, mise à jour possible des données.

Dr Mouhamed Lamine Mbaye Cours d’introduction à la Cryptographie January 25, 2025 31 / 37


Notion de cryptanalyse

La cryptanalyse a pour principal objet, d’étudier les faiblesses des outils


de sécurité produits par la cryptographie dans le but de les corriger ou
nuire au système de communication.
Attaquant : Entité [nommée Charlie] suceptible d’agir sur un schéma de
communication dans le but de nuire c’est à dire :

de violer la confidentialité des données,


de détourner et de modifier des données ou de récupérer des
informations,
d’usurper l’identitité de l’un des partenaires de la communication.

Dr Mouhamed Lamine Mbaye Cours d’introduction à la Cryptographie January 25, 2025 32 / 37


Notion de cryptanalyse

Type d’attaques
Attaques passives : l’attaquant écoute seulement. Donc, c’est une
attaque qui cible la confidentialité.
Attaques actives : l’attaquant agit sur le système de commnucation
pour :
détourner et modifier des données ou récupérer des informations,
usurper l’identitité de l’un des partenaires de la communication.
= > Donc les attaques actives ciblent toutes les fonctions de sécurité :
confidentialité, intégrité, authentification-identification et non
répudiation.
Pour celà, l’attaquant cherche généralement à mettre à défaut l’une
des primitives de cryptographie.
pour les algorithmes : récupérer les clés de chiffrement, déchiffrer les
cryptogrammes ou de casser complètement les algorithmes utilisés ;
pour les protocoles : détourner l’objectif d’un protocole, compromettre
le déroulement d’un protocole ;
pour le hachage : fabriquer de fausses empreintes,
pour les signatures : falsifier les signatures.
Dr Mouhamed Lamine Mbaye Cours d’introduction à la Cryptographie January 25, 2025 33 / 37
Notion de cryptanalyse

Ces attaques peuvent être dirigées :


sur les modèles mathématiques utilisés pour fabriquer les primitives de
cryptographie ;

sur l’implémentation matérielle et/ou logicielle des pritmitives de


cryptographie ;

sur les entités propriétaires (légitimes) de données ou d’objets


cryptographiques (secrets) ;

sur les acteurs légitimes d’un scénarios de communication ;

sur la gestion (fabrication, distribution, stockage, tests de validité,...)


de données ou d’objets cryptographiques ;

Dr Mouhamed Lamine Mbaye Cours d’introduction à la Cryptographie January 25, 2025 34 / 37


Notion de cryptanalyse

Attaques sur un chiffrement

Si on suppose que l’attaquant connaît le système cryptographique utilisé.


On distingue les niveaux d’attaques possibles:
Texte chiffré connu: Oscar ne connaît que le message chiffré c.

Texte clair connu: Oscar dispose à la fois d’un texte clair m et de sa


correspondance chiffrée c.

Texte clair choisi: Oscar peut choisir un texte clair m et obtenir le


texte chiffré associé c.

Texte chiffré choisi: Oscar peut choisir un texte chiffré c et obtenir le


texte déchiffré associé m.

Dr Mouhamed Lamine Mbaye Cours d’introduction à la Cryptographie January 25, 2025 35 / 37


Notion de cryptanalyse

il existe un certain nombre d’algorithmes généraux que l’attaquant va


pouvoir utiliser :
Attaque par force brute: Elle consiste en l’énumération de toutes les
valeurs possibles de la clef, c’est-à-dire à une exploration complète de
l’es pace des clefs.
Attaque par séquences connues: Ce type d’attaque consiste à
supposer connue une certaine partie du message en clair et de partir
de cette connaissance pour essayer de deviner la clef.
Attaque par séquences forcées: Cette méthode, basée sur la
précédente, consiste à faire chiffrer par la victime un bloc dont
l’attaquant connaît le contenu.
Attaque par analyse différentielle: Cette attaque utilise les faibles
différences existant entre des messages successifs (par exemple des
identifiant (logs) de serveur) pour essayer de deviner la clef.

Dr Mouhamed Lamine Mbaye Cours d’introduction à la Cryptographie January 25, 2025 36 / 37


Notion de cryptanalyse

Sécurité d’un chiffrement

Un système de chiffrement est dit sûr si la probabilité d’obtenir une


information sur le texte clair ou la clé de déchiffrement à partir du
chiffré est presque nulle.
Celà veut dire que :
toute information qu’on peut tirer du texte clair sera si faible qu’elle ne
permettra pas de violer sa confidentialité partielle ou complète ;
ou que toute information qu’on peut extraire de la clé sera si faible
qu’elle ne permettra pas de la reconstituer substantiellement.

Dr Mouhamed Lamine Mbaye Cours d’introduction à la Cryptographie January 25, 2025 37 / 37

Vous aimerez peut-être aussi