Essays.club - Dissertations, travaux de recherche, examens, fiches de lecture, BAC, notes de recherche et mémoires
Recherche

Traitement de texte sous Word

Par   •  12 Mars 2018  •  4 919 Mots (20 Pages)  •  564 Vues

Page 1 sur 20

...

1/ chiffrement par substitution. On remplace dans un message une ou plusieurs entités par une ou plusieurs autres.

Cas du chiffrement de César. Ajout d’une valeur constante à l’ensemble des caractères du message. Ce code de chiffrement est l’un des plus anciens. On décale alors chaque valeur de caractère d’un certain nombre de positions. Ainsi, on substitut chaque caractère par un autre en utilisant une clé. La clé en question est le caractère correspondant à la valeur de décalage.

Ex : cryptographie

Clé = C (on décale de 3 caractères)

FUBSWRJUDSKLH

Cas particulier : ROT 13.

PELCGBTENCUVR. On retombe sur le même message.

2/ Chiffrement pas transposition. On réarrange de manière géométrique les données pour les rendre visuellement inexploitables, c’est-à-dire incompréhensibles.

Ex : Technique assyrienne. On enroule une bande de papier sur un cylindre (sytale) et on écrit le texte longitudinalement sur la bandelette ainsi enroulée.

Clé = cylindre (même diamètre).

Le souci est qu’il ne faut pas laisser à la portée de tout le monde la clé. On doit donc la véhiculer par cde que l’on appelle un canal sécurisé.

Limite du chiffrement symétrique : distribution des clés. Pour un nombre quelconque de personnes, le nombre de clé échangées est donné par la formule : N(N-1)/2 clés + le même nombre de canaux sécurisés.

Classe asymétrique

On l’appelle aussi chiffrement à clé public, il est apparu en 1976 (HELLMAN et DIFFIE). Il existe une paire de clés (bi-clés). La première est une clé publique (pour le chiffrement). La deuxième est une clé privée, elle est secrète (déchiffrement). Si on veut envoyer un message chiffré à quelqu’un, il faut utiliser sa clé publique. Lorsque le destinataire reçoit le message, il peut déchiffrer en utilisant sa clé secrète.

Etapes de fonctionnement :

- Choisir aléatoirement une clé privée

- En déduire automatiquement une clé publique

- Echanger la clé publique au travers d’un cana non sécurisé (serveurs de clé)

- Chiffrement du message à envoyer avec la clé publique du destinataire

- Déchiffrement avec la clé privée correspondante

Intérêt du chiffrement asymétrique :

Déchiffrement impossible à partir de la clé publique

Possibilité d’échanger des messages chiffrés sans posséder de secret en commun.

Grâce à ce type de chiffrement, on arrive une signature numérique.

Intérêt : garantir l’authenticité de l’expéditeur ; vérifier l’intégrité du message…

Principe : fonction du hachage (condenser le message en clair) pour obtenir un résumé unique ;

Classe hybride

On utilise une clé de session.

Intérêt de la classe hybride :

Chiffrement symétrique : simple, nécessité de distribuer les clés par canal sécurisé.

Chiffrement asymétrique : pas de canal sécurisé, cher en temps de calcul

Compromis : combinaison des 2 techniques.

Pour cela, on génère une clé de session avec laquelle on chiffre le message (chiffrement symétrique). On chiffre la clé de session avec la clé publique du destinataire (chiffrement asymétrique).

3/ Nécessité d’organisation

Problématique

Aucune garantie sur l’identité du propriétaire de la clé publique utilisée (si elle appartient à un pirate !?).

Certificat numérique

Garantir la validité d’une clé publique (carte d’identité de la clé publique utilisée).

Il existe une autorité de certification (CA) qui délivre un certificat. Cette autorité est chargée d’assigner au certificat une date de validité ainsi que de révoquer des certificats avant cette date limite.

Un certificat numérique est un fichier comportant 2 parties. Dans la partie information, on trouve le nom de l’autorité de certification, celui du propriétaire du certificat, la date de validité du certificat, la classe de chiffrement utilisée, la clé publique du propriétaire. Ces informations vont être signées par m’autorité en utilisant la fonction de hachage et le résumé correspondant.

Infrastructure des clés publique (PKI)

Système de gestion des clés publiques qui permet de gérer des listes de clé publique et d’en assurer la fiabilité.

Cadre global d’installation d’élément de sécurité.

4 services principaux :

- Fabrication de paires de clés

- Certification de clé publique et publication de certificats associés

- Révocation de certificats

- Gestion de la fonction de certification

Signature d’un message

Paire de clé : clé privée pour création de signature +clé publique pour vérification de signature.

Etapes : par hachage, on prend l’empreinte du message ; cette empreinte est chiffrée à l’aide de la clé privé de signature ; joindre au message l’empreinte chiffrée et le certificat contenant la clé publique de signature ; le destinataire vérifie la validité du certificat dans l’annuaire ; le destinataire déchiffre l’empreinte avec la clé publique de signature ; le destinataire génère une empreinte à partir du message reçu (même fonction de hachage) et la compare avec

...

Télécharger :   txt (33.4 Kb)   pdf (86.1 Kb)   docx (590.4 Kb)  
Voir 19 pages de plus »
Uniquement disponible sur Essays.club