Classé | PKI, ICP, IGC

Le chiffrement symétrique

  1. Principes de base
    Contexte : Thierry veut envoyer à Jacques un message illisible par un tiers
    Solution : Thierry utilise une clé secrète pour chiffrer (autrement dit coder) son message
    La clé est un nombre, un mot ou une règle que seuls Thierry et Jacques connaissent et qu’ils se sont communiquée avant l’échange de leur message
    Le message codé n’est décodable qu’avec la clé secrète
  2. Règle
  3. On parle de cryptographie à clé secrète (chiffrement symétrique)
    crypt(key,crypt(key,msg))=msg

  4. Histoire
  5. Depuis la nuit des temps les hommes, et en particulier les militaires, ont pratiqué l’espionnage et le contre-espionnage. Le chiffrement des messages est donc né presque en même temps que l’écriture

     

    Faces B et A du Disque de Phaistos (Crète 1 700 av. JC )

    Faces B et A du Disque de Phaistos (Crète 1 700 av. JC )

    Le Scytale ou bâton de Plutarque (Sparte 400 av. JC)

    Le Scytale ou bâton de Plutarque(Sparte 400 av. JC)

  6. Exemples
    1. substitution de caractères (1)
    2. substitution de caractères (2)
    3. substitution de caractères (3) – Procédé de Vigenère
    4. amélioration du procédé de Vigenère
    5. chiffre à usage unique
  7. Synthèse
  8. Différents algorithmes
    1. Data Encryption Standard (DES)
    2. Triple DES
    3. Advanced Encryption Standard (AES)
    4. IDEA, RC4, Blowfish
  9. Les défauts

Il faut réussir à communiquer une clé secrète différente à chaque destinataire par un moyen sûr. Soit pour échanger:

  • entre 2 personne : 1 clé
  • entre 5 personnes: 10 clés
  • entre n personnes: n(n-1)/2 clés

Répondre

You must be logged in to post a comment.