Cryptographie smi s6 fst tetouan syllabus 2014 2015 cryptogr
Télécharger PDFSyllabus du Module : Cryptographie SMI-S6
Objectifs du Module
Ce cours permet aux étudiants d’appréhender les bases de la sécurité informatique et de la cryptographie. Après une introduction générale à la sécurité informatique, le module se divise en deux parties :
- Détection d’intrusion, offrant les outils nécessaires pour identifier des attaques.
- Cryptographie, visant à présenter les principaux systèmes cryptographiques utilisés aujourd’hui : AES, DES, RSA, El Gamal, et les fonctions de hachage (MD5, SHA1).
Prérequis Pédagogiques
Pour suivre ce module avec succès, les étudiants doivent avoir validé les modules suivants :
- M1 : Analyse 1 – Suites numériques et fonctions (semestre 1)
- M2 : Algèbre 1 – Généralités et arithmétique dans ℤ (semestre 1)
- M3 : Algèbre 2 – Structures, polynômes et fractions rationnelles (semestre 1)
- M18 : Probabilités-Statistiques (semestre 3)
Description du Contenu du Module
Chapitre 1 : Introduction à la Sécurité Informatique
- Risques liés à l’informatique
- Critères fondamentaux de la sécurité
- Objectifs de la sécurité informatique
- Protection des systèmes informatiques
Chapitre 2 : Détection d’Intrusions
- Introduction aux attaques et intrusions
- Classification des attaques
- Exemples d’attaques courantes
- Différentes approches de détection
- Taxonomie et techniques utilisées
- Historique et offre actuelle des outils
- Exemples d’outils de détection
Chapitre 3 : Cryptographie Informatique
- Introduction à la cryptographie
- Stéganographie : techniques de dissimulation de messages
- Générateurs pseudo-aléatoires
- Chiffrement et déchiffrement
- Codes à clé secrète : DES et AES
- Codes à clé publique : RSA et El Gamal
- Fonctions de hachage : MD5 et SHA1
Introduction à la Cryptographie
Depuis longtemps, les hommes cherchent à sécuriser leurs communications confidentielles. Plusieurs techniques ont été développées :
- La stéganographie, qui consiste à cacher l’existence même d’un message.
- Le chiffrement, permettant de rendre le message incompréhensible pour toute personne autre que le destinataire légitime.
L’histoire de la cryptographie est marquée par une rivalité entre les cryptographes, qui conçoivent des algorithmes, et les cryptanalystes, qui tentent de les décrypter. Aujourd’hui encore, cette bataille reste indécise.
La Cryptographie : Définition et Principes
La cryptographie est l’étude des méthodes permettant de transmettre des données de manière confidentielle. Pour protéger un message, on applique une transformation, appelée chiffrement, qui le rend incompréhensible. Le déchiffrement permet de retrouver le texte original à partir du texte chiffré.
Les algorithmes modernes reposent sur des fonctions mathématiques, appelées algorithmes cryptographiques, qui dépendent d’un paramètre appelé clé. Deux types de chiffrement coexistent :
- Le chiffrement symétrique (à clé secrète), où une même clé est utilisée pour chiffrer et déchiffrer.
- Le chiffrement asymétrique (à clé publique), où un message chiffré avec une clé publique ne peut être déchiffré qu’avec la clé privée correspondante.
Types de Chiffrement
Chiffrement Symétrique
Les algorithmes symétriques utilisent une seule clé pour chiffrer et déchiffrer un message. Cette méthode est rapide et efficace, mais présente un défi majeur : la transmission sécurisée de la clé entre l’émetteur et le destinataire, ainsi que sa gestion, notamment sur des réseaux ouverts.
Parmi les algorithmes symétriques les plus utilisés, on trouve :
- DES (Data Encryption Standard)
- AES (Advanced Encryption Standard)
Chiffrement Asymétrique
Dans le chiffrement asymétrique, un message chiffré avec une clé publique ne peut être déchiffré qu’avec la clé privée correspondante. Par exemple, si une personne A souhaite envoyer un message chiffré à B, elle utilise la clé publique de B pour le chiffrer. Seule la personne détenant la clé privée de B peut déchiffrer le message.
Les principaux algorithmes asymétriques incluent :
- RSA (Rivest Shamir Adleman)
- DSA (Digital Signature Algorithm)
Le principal inconvénient de cette méthode est sa lenteur par rapport au chiffrement symétrique.
Chiffrement Mixte
Le chiffrement mixte combine les algorithmes symétriques et asymétriques pour sécuriser les données. Cette approche est adoptée pour plusieurs raisons :
- Les algorithmes symétriques sont plus rapides pour chiffrer de grandes quantités de données.
- L’algorithme asymétrique ne chiffre qu’une clé symétrique, réduisant ainsi la taille des données chiffrées.
- Cette méthode permet de chiffrer un même document pour plusieurs destinataires sans augmenter la taille des données chiffrées.
Stéganographie : Techniques Anciennes et Modernes
La stéganographie est une technique de dissimulation de messages dans un support, comme une image. Contrairement à la cryptographie, elle ne vise pas à rendre le message incompréhensible, mais à le cacher.
Un exemple célèbre de stéganographie remonte au 5ᵉ siècle av. J.-C., rapporté par Hérodote : Damaratus, un Grec exilé en Perse, écrivit un message sur des tablettes de bois recouvertes de cire pour éviter que les gardes ne le découvrent.
Durant la Seconde Guerre mondiale, les Allemands utilisaient la technique du micropoint : un document était photographié sur un microfilm de moins d’un millimètre de diamètre, puis inséré dans une lettre anodine.
Exemples de Techniques de Chiffrement
Chiffrement de César
Le chiffrement de César est une technique simple basée sur un décalage des lettres de l’alphabet. Par exemple, avec un décalage de trois, "A" devient "D", "B" devient "E", etc.
Bien que cette méthode soit facile à comprendre, elle est vulnérable à une attaque par force brute, où on essaie tous les décalages possibles pour retrouver le message original.
Substitution Mono-Alphabétique
Cette technique remplace chaque lettre de l’alphabet par une autre lettre selon une clé fixe. Par exemple, "A" peut être remplacé par "R", "B" par "D", etc.
Bien que plus complexe que le chiffrement de César, la substitution mono-alphabétique reste vulnérable à une attaque par analyse fréquentielle, où on exploite les fréquences des lettres dans une langue donnée.
Les Arabes ont été les premiers à briser cette technique au 9ᵉ siècle, en développant la cryptanalyse.
Analyse Fréquentielle et Cryptanalyse
Abu Yusuf Ya’qub ibn Ishaq al-Kindi, au 9ᵉ siècle, a décrit pour la première fois l’analyse fréquentielle, une méthode de cryptanalyse qui exploite les fréquences des lettres dans un texte chiffré pour retrouver le message original.
Cette technique repose sur le fait que les fréquences des lettres dans un texte chiffré restent similaires à celles du texte original.
Exemple de Décodage par Analyse Fréquentielle
Pour déchiffrer un message utilisant la substitution mono-alphabétique, on peut suivre ces étapes :
- Identifier les lettres les plus fréquentes dans le cryptogramme et les comparer aux fréquences typiques de la langue française.
- Remplacer les lettres du cryptogramme par celles du texte clair en fonction des correspondances fréquentielles.
- Vérifier la cohérence du texte déchiffré.
Par exemple, si "P" apparaît fréquemment dans le cryptogramme, on peut supposer qu’il correspond à "E" dans le texte clair, car "E" est la lettre la plus fréquente en français.
Substitution de Mots et Techniques Améliorées
Pour renforcer la sécurité des techniques de substitution, on peut utiliser des synonymes ou des dictionnaires, où chaque mot est remplacé par un nombre ou un symbole. Cependant, cette méthode présente des inconvénients pratiques, notamment la gestion du dictionnaire et la difficulté à le modifier.
D’autres améliorations incluent l’utilisation de symboles supplémentaires pour représenter les lettres les plus fréquentes ou des mots courants codés par un seul symbole.
Code de Marie Stuart
En 1586, Marie Stuart, reine d’Écosse, utilisait un système de chiffrement pour communiquer avec ses complices. Cependant, son agent Gifford était en réalité un double agent travaillant pour la reine Elizabeth. Ce dernier parvint à décrypter ses messages et à falsifier une lettre, ce qui contribua à sa condamnation et à l’exécution de Marie Stuart.
Chiffre de Vigenère
Inventé au 16ᵉ siècle, le chiffre de Vigenère est une amélioration du chiffrement par décalage. Il utilise une clé composée de plusieurs lettres pour chiffrer le message.
Bien que plus complexe que le chiffrement de César, le chiffre de Vigenère reste vulnérable à une attaque par analyse fréquentielle si la clé est courte. Charles Babbage a réussi à le briser au 19ᵉ siècle en exploitant cette faiblesse.
Masque Jetable
Un masque jetable est un système cryptographique où la clé est aussi longue que le message et utilisée une seule fois. Pour être inconditionnellement sécuritaire, la clé doit être choisie aléatoirement et ne jamais être réutilisée.
Bien que ce système garantisse une sécurité absolue, il est peu pratique en raison de la gestion complexe des clés.
Cryptosystèmes à Clé Courte
Le principe de Kerckhoffs, énoncé en 1883, stipule que la sécurité d’un système cryptographique ne doit pas dépendre du secret de l’algorithme, mais uniquement de celui de la clé.
Cela signifie que même si l’algorithme est connu, il doit être difficile de déchiffrer sans la clé correcte.
Machine Enigma
La machine Enigma, utilisée par les Allemands pendant la Seconde Guerre mondiale, est un système de chiffrement mécanique complexe. Elle repose sur trois rotors et une série de connexions, offrant un nombre astronomique de combinaisons possibles pour les clés.
Les cryptanalystes ont longtemps désespéré de briser Enigma, mais les Polonais, menacés par une invasion allemande, ont réussi à en décrypter les messages grâce à des informations obtenues via un informateur.
Marian Rejewski, travaillant pour les services de renseignement polonais, a été le premier à briser le code Enigma en décembre 1932.
FAQ
Qu’est-ce que la stéganographie et comment se différencie-t-elle de la cryptographie ?
La stéganographie consiste à cacher un message dans un support, tandis que la cryptographie vise à le rendre incompréhensible pour les personnes non autorisées.
Pourquoi le chiffrement de César est-il considéré comme peu sécurisé ?
Le chiffrement de César est vulnérable car il existe un nombre limité de décalages possibles (26 pour l’alphabet français), ce qui permet de déchiffrer par force brute.
Quelle est la différence entre le chiffrement symétrique et asymétrique ?
Le chiffrement symétrique utilise une seule clé pour chiffrer et déchiffrer, tandis que le chiffrement asymétrique utilise une paire de clés (publique et privée). Le symétrique est plus rapide, mais le partage de la clé est complexe.