Présentation

Article

1 - CONTEXTE

  • 1.1 - Évolution vers une science
  • 1.2 - Objectifs de sécurité
  • 1.3 - Cryptographie moderne

2 - CRYPTOGRAPHIE SYMÉTRIQUE

3 - CRYPTOGRAPHIE ASYMÉTRIQUE

  • 3.1 - Rappels de mathématiques et d’algorithmique
  • 3.2 - Système de chiffrement asymétrique
  • 3.3 - Mécanisme d’échange de clé et chiffrement hybride
  • 3.4 - Signature

4 - APPLICATIONS DE LA CRYPTOGRAPHIE : PROTOCOLES DE COMMUNICATION

  • 4.1 - Avantages et inconvénients des méthodes symétriques et asymétriques
  • 4.2 - SSL/TLS
  • 4.3 - IPsec
  • 4.4 - S / MIME

5 - CONCLUSION

Article de référence | Réf : H5210 v2

Contexte
Cryptographie appliquée

Auteur(s) : Pierre-Alain FOUQUE

Relu et validé le 02 févr. 2010

Pour explorer cet article
Télécharger l'extrait gratuit

Vous êtes déjà abonné ?Connectez-vous !

Sommaire

Présentation

RÉSUMÉ

La cryptographie est une discipline scientifique à part entière qui utilise des concepts mathématiques et informatiques pour prouver la sécurité des schémas. Cet article expose les principes de conception des schémas cryptographiques de chiffrement et de signature électronique. Puis il décrit quelques limites des systèmes actuels montrant ainsi la difficulté à concevoir des systèmes sûrs. Enfin, des exemples de standards de communications sécurisées sont présentés.

Lire cet article issu d'une ressource documentaire complète, actualisée et validée par des comités scientifiques.

Lire l’article

Auteur(s)

  • Pierre-Alain FOUQUE : Ingénieur télécoms, docteur en cryptographie - Chercheur au Laboratoire de cryptographie de la direction centrale de la Sécurité des systèmes d’information (DCSSI)

INTRODUCTION

Aujourd’hui, les cryptographes ont défini des objectifs et des notions de sécurité répondant aux besoins des utilisateurs en matière de sécurité comme la confidentialité, l’intégrité et l’authentification. La cryptographie est devenue une discipline scientifique à part entière qui utilise des concepts mathématiques et informatiques pour prouver la sécurité des schémas. Cependant, de nouvelles attaques viennent périodiquement ébranler la confiance des utilisateurs. Deux attaques sur la norme de communications sécurisées utilisée sur Internet, Secure Socket Layer (SSL), ont ainsi été largement annoncées dans la presse et sur Internet. Ces attaques ne remettent pas en cause les preuves de sécurité des systèmes mais montrent que la modélisation des adversaires n’est pas idéale. En effet, pour traiter un problème de manière théorique, les scientifiques ont besoin de modéliser la réalité. En cryptographie, il est nécessaire de représenter les buts de l’adversaire et ses moyens, c’est‐à‐dire ce qu’il cherche à faire et la manière dont il interagit avec le système. C’est ici que la cryptographie montre ses limites face à la réalité : il est difficile d’étudier de manière exhaustive tous les adversaires possibles.

Après avoir rappelé les principes de conception des schémas cryptographiques de chiffrement et de signature électronique, nous décrirons quelques limites des systèmes actuels montrant ainsi la difficulté à concevoir des systèmes sûrs. Cette difficulté est aujourd’hui liée à l’implémentation des schémas cryptographiques dans des systèmes informatiques tels que des cartes à puce, des cartes accélératrices, etc. Enfin, nous donnerons des exemples de standards de communications sécurisées.

Cet article est réservé aux abonnés.
Il vous reste 92% à découvrir.

Pour explorer cet article
Téléchargez l'extrait gratuit

Vous êtes déjà abonné ?Connectez-vous !


L'expertise technique et scientifique de référence

La plus importante ressource documentaire technique et scientifique en langue française, avec + de 1 200 auteurs et 100 conseillers scientifiques.
+ de 10 000 articles et 1 000 fiches pratiques opérationnelles, + de 800 articles nouveaux ou mis à jours chaque année.
De la conception au prototypage, jusqu'à l'industrialisation, la référence pour sécuriser le développement de vos projets industriels.

VERSIONS

Il existe d'autres versions de cet article :

DOI (Digital Object Identifier)

https://doi.org/10.51257/a-v2-h5210


Cet article fait partie de l’offre

Sécurité des systèmes d'information

(77 articles en ce moment)

Cette offre vous donne accès à :

Une base complète d’articles

Actualisée et enrichie d’articles validés par nos comités scientifiques

Des services

Un ensemble d'outils exclusifs en complément des ressources

Un Parcours Pratique

Opérationnel et didactique, pour garantir l'acquisition des compétences transverses

Doc & Quiz

Des articles interactifs avec des quiz, pour une lecture constructive

ABONNEZ-VOUS

Lecture en cours
Présentation

1. Contexte

La cryptographie a pour but de garantir la protection des communications transmises sur un canal public contre différents types d’adversaires. La protection des informations se définit en termes de confidentialité, d’intégrité et d’authentification.

La confidentialité garantit que les données transmises ne sont pas dévoilées à une tierce personne.

L’intégrité assure que ces données n’ont pas été modifiées entre l’émission et la réception.

Enfin, l’authentification de message assure qu’elles proviennent bien de la bonne entité et l’authentification de personne, aussi appelée identification, garantit qu’une entité qui cherche à s’identifier vis‐à‐vis d’un système informatique est bien celle qu’elle prétend être.

On distingue traditionnellement les systèmes symétriques et asymétriques. En cryptographie conventionnelle, aussi appelée cryptographie symétrique (ou à clé secrète), les correspondants partagent la même clé pour chiffrer et déchiffrer. L’histoire de la cryptographie symétrique est très ancienne, mais les connaissances académiques dans ce domaine sont assez récentes et remontent à l’invention du système de chiffrement par bloc appelé Data Encryption Standard (DES) au début des années 1970. En 1976, Diffie et Hellman ont révolutionné la cryptographie en inventant des systèmes asymétriques dans lesquels émetteur et récepteur ne partagent plus de clé commune : une clé, rendue publique, permet de chiffrer un message, la seconde est gardée secrète et permet au destinataire de déchiffrer . Cette découverte a modifié la cryptographie car jusqu’alors, pour envoyer un message chiffré, les correspondants devaient s’échanger au préalable une information secrète : la clé. En inventant la cryptographie asymétrique, Diffie et Hellman ont conçu un système où les correspondants peuvent s’échanger une information secrète sans se rencontrer.

Exemple

cela permet aujourd’hui...

Cet article est réservé aux abonnés.
Il vous reste 94% à découvrir.

Pour explorer cet article
Téléchargez l'extrait gratuit

Vous êtes déjà abonné ?Connectez-vous !


L'expertise technique et scientifique de référence

La plus importante ressource documentaire technique et scientifique en langue française, avec + de 1 200 auteurs et 100 conseillers scientifiques.
+ de 10 000 articles et 1 000 fiches pratiques opérationnelles, + de 800 articles nouveaux ou mis à jours chaque année.
De la conception au prototypage, jusqu'à l'industrialisation, la référence pour sécuriser le développement de vos projets industriels.

Cet article fait partie de l’offre

Sécurité des systèmes d'information

(77 articles en ce moment)

Cette offre vous donne accès à :

Une base complète d’articles

Actualisée et enrichie d’articles validés par nos comités scientifiques

Des services

Un ensemble d'outils exclusifs en complément des ressources

Un Parcours Pratique

Opérationnel et didactique, pour garantir l'acquisition des compétences transverses

Doc & Quiz

Des articles interactifs avec des quiz, pour une lecture constructive

ABONNEZ-VOUS

Lecture en cours
Contexte
Sommaire
Sommaire

BIBLIOGRAPHIE

  • (1) - DIFFIE (W.), HELLMAN (M.E.) -   New Directions in Cryptography.  -  IEEE Transactions on Information Theory, 22, no 6, p. 644-654 (1976).

  • (2) - GOLDWASSER (S.), MICALI (S.), RACKOFF (C.) -   The Knowledge Complexity of Interactive Proof Systems.  -  Proc. of the 17th STOC, p. 291-304, ACM Press (1985).

  • (3) - FEIGE (U.), FIAT (A.), SHAMIR (A.) -   Zero- Knowledge Proofs of Identity.  -  Journal of Cryptology, 1, p. 77-95 (1988).

  • (4) - FIAT (A.), SHAMIR (A.) -   How to Prove Yourself : practical solutions of identification and signature problems.  -  Crypto ’86, LNCS, 263, p. 186- 194, Springer-Verlag (1987).

  • (5) - KAHN (D.) -   La Guerre des Codes Secrets : des hiéroglyphes à l’ordinateur.  -  Inter-Éditions (1980).

  • (6) - SINGH (S.) -   L’histoire des codes secrets.  -  J.C. Lattès...

Cet article est réservé aux abonnés.
Il vous reste 95% à découvrir.

Pour explorer cet article
Téléchargez l'extrait gratuit

Vous êtes déjà abonné ?Connectez-vous !


L'expertise technique et scientifique de référence

La plus importante ressource documentaire technique et scientifique en langue française, avec + de 1 200 auteurs et 100 conseillers scientifiques.
+ de 10 000 articles et 1 000 fiches pratiques opérationnelles, + de 800 articles nouveaux ou mis à jours chaque année.
De la conception au prototypage, jusqu'à l'industrialisation, la référence pour sécuriser le développement de vos projets industriels.

Cet article fait partie de l’offre

Sécurité des systèmes d'information

(77 articles en ce moment)

Cette offre vous donne accès à :

Une base complète d’articles

Actualisée et enrichie d’articles validés par nos comités scientifiques

Des services

Un ensemble d'outils exclusifs en complément des ressources

Un Parcours Pratique

Opérationnel et didactique, pour garantir l'acquisition des compétences transverses

Doc & Quiz

Des articles interactifs avec des quiz, pour une lecture constructive

ABONNEZ-VOUS