0% ont trouvé ce document utile (0 vote)
10 vues2 pages

Cryptographie Document

CRyptographie

Transféré par

roger odah
Copyright
© © All Rights Reserved
Nous prenons très au sérieux les droits relatifs au contenu. Si vous pensez qu’il s’agit de votre contenu, signalez une atteinte au droit d’auteur ici.
Formats disponibles
Téléchargez aux formats PDF, TXT ou lisez en ligne sur Scribd
0% ont trouvé ce document utile (0 vote)
10 vues2 pages

Cryptographie Document

CRyptographie

Transféré par

roger odah
Copyright
© © All Rights Reserved
Nous prenons très au sérieux les droits relatifs au contenu. Si vous pensez qu’il s’agit de votre contenu, signalez une atteinte au droit d’auteur ici.
Formats disponibles
Téléchargez aux formats PDF, TXT ou lisez en ligne sur Scribd

La Cryptographie : Sécuriser l’Information

1. Introduction
La cryptographie est l’art et la science de protéger l’information en la rendant illisible pour toute
personne non autorisée. Son objectif principal est d’assurer la confidentialité, l’intégrité,
l’authenticité et la non-répudiation des données.

Accroche

Imaginez que vous envoyez une lettre à votre ami, mais vous ne voulez pas que votre voisin la lise. Vous
pouvez la transformer en un langage secret que seul votre ami comprend : c’est exactement ce que fait
la cryptographie, mais dans le monde numérique !

2. Historique
• Antiquité : Les Égyptiens et les Romains utilisaient des codes simples comme le chiffrement
par substitution.
• Moyen Âge : Apparition de techniques plus complexes, comme le chiffre de Vigenère.
• XXᵉ siècle : Développement des machines comme Enigma pendant la Seconde Guerre
mondiale.
• Ère numérique : Cryptographie moderne basée sur des mathématiques avancées et
l’informatique, incluant la cryptographie symétrique, asymétrique, et les protocoles de
sécurité.

3. Concepts Clés
1. Chiffrement (Encryption) : Transformation des données en un format illisible.
2. Déchiffrement (Decryption) : Retour à la donnée originale grâce à une clé.
3. Clé : Information secrète utilisée pour chiffrer ou déchiffrer un message.
4. Algorithme : Procédé mathématique qui transforme les données.
5. Hashing : Transformation irréversible des données pour vérifier leur intégrité.

4. Types de Cryptographie

4.1 Cryptographie Symétrique

• Une seule clé est utilisée pour chiffrer et déchiffrer.


• Exemples : AES, DES, 3DES.
• Avantage : Rapide pour de grandes quantités de données.
• Inconvénient : Partage de la clé difficile et peu sûr à distance.

4.2 Cryptographie Asymétrique

• Utilise une paire de clés : publique et privée.


• Exemples : RSA, ECC (Elliptic Curve Cryptography).
• Avantage : La clé privée n’a pas besoin d’être partagée.
• Inconvénient : Plus lent que la cryptographie symétrique.

1
4.3 Fonctions de Hachage

• Ne permettent pas de récupérer le message original.


• Exemples : SHA-256, MD5 (obsolète).
• Usage : Vérification de l’intégrité des fichiers ou mots de passe.

5. Applications de la Cryptographie
1. Sécurisation des communications : Emails chiffrés, messageries instantanées sécurisées.
2. Transactions bancaires : Cartes de crédit, paiements en ligne (SSL/TLS).
3. Authentification et signatures numériques : Certificats numériques, blockchain.
4. Protection des données personnelles : Sur les ordinateurs, smartphones et cloud.

6. Enjeux et Défis
• Attaques informatiques : Brute force, cryptanalyse, attaque par canal latéral.
• Avancées technologiques : L’informatique quantique pourrait casser certains algorithmes
actuels.
• Légalité et éthique : Certains gouvernements régulent l’utilisation de la cryptographie.

7. Conclusion
La cryptographie est essentielle dans le monde moderne pour protéger les informations numériques.
Elle repose sur des mathématiques complexes et évolue constamment pour contrer les nouvelles
menaces. Sa maîtrise est cruciale pour toute personne travaillant dans la cybersécurité, la finance ou
l’informatique en général.

Vous aimerez peut-être aussi