La cryptographie

Pages: 12 (2905 mots) Publié le: 11 novembre 2014
Sécurité Informatique
Avertissements :
Le contenu de ce document est sous licence GPL. Le document est librement diffusable dans le contexte de cette licence. Toute
modification est encouragée et doit être signalée à othebaud@e-watching.net
Les documents ou applications diffusées sur e-watching.net sont en l’état et sans aucune garantie ; l’auteur ne peut être tenu
pour responsable d’unemauvaise utilisation (au sens légal comme au sens fonctionnel). Il appartient à l’utilisateur de prendre
toutes les précautions d’usage avant tout test ou mise en exploitation des technologies présentées.

Objet :

Explications sur la cryptographie

Date : 22/02/2008
Version : 1.0

1 - Chiffrement ou Cryptage, Déchiffrement ou Décryptage ?
La confusion est fréquente.
- Le chiffrementconsiste à transformer une donnée lisible (ou
clair) en une donnée illisible (ou incompréhensible par un humain
logiciel, ou cryptogramme) sans posséder la clé qui permet de
déchiffrer la donnée.
- Le déchiffrement est logiquement l’opération inverse du
chiffrement.
- Cryptage est un anglicisme ambigu issu de Encryption qui
signifie en français… Chiffrement.
- Décryptage désigne l’acte derendre clair un message chiffré
sans en posséder la clé.

Page 1 sur 16 – Version 1.0

Sécurité Informatique
2 - Définitions complémentaires utiles
Cryptogramme : message chiffré.
Crypto-Analyse : technique qui vise à étudier les messages chiffrés ou
Cryptogrammes en vue de les rendre lisible (ou de les décrypter)
Cryptographie : science qui vise à créer des cryptogrammes à partird’algorithmes de chiffrage.

3 – A quoi çà sert ?
Tous ces mots ont pour vocation , en vrac à :
- empêcher la diffusion d’information sensible ou confidentielle =
confidentialité
- mettre en évidence si un document a été modifié (une commande
de client, un virement bancaire,…) = intégrité
- faire en sorte que la compromission d’une donnée coûte trop
chère à l’attaquant au regard du contenu de ladonnée =
confidentialité & intégrité
- protéger des mots de passe = confidentialité & intégrité
- rendre illisible des bandes de sauvegardes, si elles devaient êtres
perdues ou volées ( ?) = confidentialité
- identifier une personne ou un système = authentification
- empêcher la répudiation : c’est faire en sorte qu’un
correspondant récepteur recevant une donnée (mail, fichier,…)
peutvérifier qu’il provient bien du destinataire annoncé ; de
même qu’un correspondant émetteur envoyant une donnée sera
assuré que le récepteur a bien reçu le document envoyé = nonrépudiation

4 - Hachage ou Signature ?
Dans les deux cas, il s’agit de générer une empreinte quasiment unique
d’une donnée (mail, fichier, …) afin de s’assurer que le contenu n’a pas
été modifié sinon l’empreinte seraitdifférente.
L’empreinte peut être appelée aussi condensat, hash, ou encore somme
de contrôle.
On retrouve ce mécanisme de prise d’empreinte dans la gestion de mot de
passe associé aux mécanismes d’authentification, dans certains protocoles
de communication, l’échange de mails, l’échange de fichiers (notamment
les exécutables),…
Il y a quelques différences importantes entre ces deux techniques:

Page 2 sur 16 – Version 1.0

Sécurité Informatique




Le Hachage a pour vocation de vérifier que le contenu n’ait pas été
modifié (intégrité). Le hachage produira toujours la même
empreinte numérique (sauf à utiliser une variable complémentaire
telle qu’une clé de sel telle que date/heure).
La Signature a pour vocation d’identifier l’auteur d‘un document
(identité) et des’assurer que le document n’ait pas été modifié
(intégrité). La signature ou vérification de signature nécessite de
posséder une clé.

5 - Hachage - Fonctionnement
Un algorithme va digérer un message ou document, puis en sortir une
suite numérique d’une certaine longueur, qui sera l’empreinte du
document.
Un algorithme donné produira toujours la même longueur de l’empreinte
numérique. La...
Lire le document complet

Veuillez vous inscrire pour avoir accès au document.

Vous pouvez également trouver ces documents utiles

  • Cryptographie
  • La cryptographie
  • Cryptographie
  • La cryptographie
  • cryptographie
  • cryptographie
  • Cryptographie
  • La cryptographie

Devenez membre d'Etudier

Inscrivez-vous
c'est gratuit !