Memoire Nathan Mukula l2 Si Uac 2024
Memoire Nathan Mukula l2 Si Uac 2024
Memoire Nathan Mukula l2 Si Uac 2024
1. Contexte
C’est dans ce cadre s’inscrit notre projet de mémoire qui consiste à la mise
en place d’un crypto-système pour la sécurité de données.
2. Problématique
3. Hypothèse
4. Objectif
Notre choix a été porté sur ce sujet car étant un étudiant finaliste, il est de
notre devoir de trouver un sujet qui nous permettra d’appliquer toutes les notions
apprises durant notre cursus académique. Le choix de ce sujet a été fait dans la mesure
nous avons bien voulu étudier des notions ayant trait à la sécurité de système
d’information.
6. Méthodologie
Pour l’élaboration du présent travail, nous avons fait recours aux méthodes
suivantes :
7. Etat de la Question
Landry Ndjate : « Mise en place d’un crypto système pour la sécurité des
donnée et la détection d’intrusion dans un supermarché » qui s’est focalisé sur le
système de détection d’intrusion (IDS).
Pour ce qui nous concerne, il sera question de réaliser une application avec
le langage de programmation C# utilisant l’algorithme de cryptographie RSA basé sur
la cryptographie asymétrique capable de crypter et décrypter les fichiers textes.
8. Difficultés rencontrées
Nous avons rencontré plusieurs difficultés lors de la récolte de nos données, entre
autres :
9. Subdivision du travail
1. INTRODUCTION
Dès l'Antiquité, les peuples employèrent des codes secrets dans certains de
leurs textes : Vers 1900 av. J.-C., un scribe égyptien a employé des hiéroglyphes non
conformes à la langue correcte dans une inscription. Kahn le qualifie de premier
exemple documenté de cryptographie écrite.
II a fallu attendre l'époque de Jule César, vers 50 avant J-C, pour voir
apparaître de véritables systèmes cryptographiques. Le plus célèbre d’entre eux est le
chiffre de César, qui consistait simplement à décaler les lettres d’un message de trois
positions vers la droite dans l’alphabet latin.
3. CRYPTOGRAPHIE
3.1. Définition
Les clés symétriques: on utilise des clés identiques à la fois pour le chiffrement
et pour le déchiffrement. On parle alors de chiffrement symétrique ou de
chiffrement à clé secrète. Il s'agit de la cryptographie à clé privée.
Les clés asymétriques: on utilise de clés différentes pour le chiffrement et le
déchiffrement. On parle alors de chiffrement asymétrique. Il s'agit de la
cryptographie à clé publique.
4. CRYPTOGRAPHIE MODERNE
La cryptographie moderne
Le cryptage à clé privée ou symétrique est basé sur une clé (ou algorithme)
partagée entre les deux parties communicantes. Cette même clé sert à crypter et
décrypter les messages. Les algorithmes de chiffrement les plus connus sont :
L'algorithme symétrique le plus célèbre est le DES (Data Encryption Standard, qui
fonctionnait avec des clés de 64 bits) remplacé depuis par l'AES (Advanced
Encryption
System, qui fonctionne avec des clés allant jusqu'à 256 bits). Les chiffrements
symétriques exigent toutefois que les deux correspondants échangent au préalable la
clé secrète par un canal sûr, ce qui est quasiment impossible à grande échelle [8].
Texte chiffré
Texte Algorithme Algorithme Texte
ou
clair Cryptographique Cryptographique clair
cryptogramme
4.1.1. CATEGORIES
14
Pour cette catégorie, nous allons présenter deux algorithmes très connus
DES et AES en mettant l’accent sur l’AES car il est devenu le standard recommandé
pour le chiffrement symétrique [05].
réalisée par DES Cracker de EFF-Electronic Frontier Fondation en juin 1998 (Elle a
trouvé une clé DES dans moins de 3 jours).
Avec la technologie actuelle (des CPU très rapides et moins chers), il est
hautement possible de cracker DES. La solution a été au premier temps d’adopter le
triple DES (TDES ou 3DES) : 3 applications de DES à la suite avec 2 clés différentes
(112 bits) (Figure I.3).
TDES utilise une taille de blocs est 64 bits et de clé comprise entre 128 bits
et 192 bits. TDES est suffisant en sécurité mais il est trois fois plus lent que DES. Un
nouvel algorithme remplace DES, c’est l’AES (Advanced Encryption Standard). [06]
un standard, donc libre d'utilisation, sans restriction d'usage ni brevet. NIST spécifie
actuellement AES dans le document FIPS 197, comme le nouveau standard de
chiffrement symétrique. AES est approuvé pour utilisation par les organisations du
gouvernement U.S pour protéger l’information sensible non classifiée.
AES a trois niveaux forts de sécurité : 128 bits, 192 bits et 256 bits. La
sécurité 128 bits fournira au mois 30 ans de protection. AES ne fournit pas seulement
une sécurité supérieure à TDES mais il délivre aussi une meilleure performance. Une
meilleure sécurité et une meilleure performance rendent l’AES une alternative plus
attractive que TDES et un bon choix pour un algorithme de chiffrement symétrique
[07].
RC4, le plus répandu, conçu par Ronald Rivest, utilisé notamment par le
protocole WEP, un algorithme récent de Eli Biham – E0 utilisé par le protocole
Bluetooth.
Elle repose sur le principe de deux clés : une privée et n’est connue que par
l’utilisateur, l’autre publique et donc tout le monde tout le monde peut y accéder. Ce
type de cryptage élimine la problématique de la transmission de la clé. Ce mode de
cryptage est également nommé le cryptage à clé publique. Il est essentiel que l'on ne
puisse pas déduire la clé privée de la clé publique [10].
L’algorithme SHA a été conçu par NSA, standardisé par NIST et publié
comme FIPS PUB 180 en 1993. Une version révisée a été délivrée en 1995 comme
FIPS PUB 180-1. La version actuelle est FIPS PUB 180-2 avec une notice de
changement pour SHA-224 en février 2004[12].
Il y a une nouvelle attaque sur SHA-1 sans utiliser la force brute, qui trouve
des collisions à l’intérieur de 269 opérations hash[13]. A cause de l’avancement
technologique et les attaques, NIST a planifié d’abandonner SHA-1 la fin 2010, et
recommande des fonctions HASH plus fortes comme SHA-256. Les algorithmes
SHA-256, SHA-384 et SHA-512 sont relativement nouveaux et sont aussi standardisés
par NIST mais ils sont plus intensifs en calcul et crypto analyses.
22
Un attaquant est donc une personne qui tente de décrypter des messages,
c'est-à-dire de retrouver des clairs à partir de chiffrés sans connaitre la clé. On réserve
généralement le verbe déchiffrer à l’action du destinataire légitime qui effectue
l’opération inverse de chiffrement.
Elle utilise une attaque à texte clair choisi et basé sur l’observation de
l’évolution des différences entre deux textes lorsqu’ils sont chiffrés avec la même clé.
A force d’analyser des paires de textes, on finit par trouver la clé recherchée en
réduisant suffisamment le nombre de clés possibles pour pouvoir mener une attaque
exhaustive rapide.
Elle peut également être utilisée pour attaquer d’autres types d’algorithmes
comme les fonctions de hachages.
répercussion sur la longueur des clés. Cela explique que les clés utilisées par la
cryptographie à clé publique soient généralement bien plus longues que celles utilisées
par la cryptographie à clé secrète.
Conclusion
Des nouveaux services de sécurité ont été ajoutés grâce aux primitives de
hachage, mac et signature numérique, la crypto moderne ajoute donc des services
d’authentification, d’intégrité et de non-répudiation en plus de la confidentialité. Ces
nouveaux services permettent une meilleure sécurité dans les communications et les
transactions utilisant les infrastructures réseaux et Internet.
28
REFERENCES BIBLIOGRAPHIQUES