Cryptographie - Introduction


1. Introduction

1.1 Pourquoi la cryptographie ?

  • Les échanges de données sont omniprésents.
  • La sécurité est critique dans les réseaux d’entreprise.
  • Les menaces :
    • Accidentelles : bugs, pannes, erreurs.
    • Intentionnelles :
      • Passives (écoute, audit)
      • Actives (modification, suppression, injection)

1.2 Modèles de sécurité

  • Modèle CIA : Confidentialité, Intégrité, Disponibilité.
  • Protocole AAA : Identification, Authentification, Autorisation, Audit.
  • Pentagone de confiance (Piscitello) : inclut l’“admissibilité” du système.
  • Hexagone de Parker : ajoute l’utilité comme critère.
  • Cube de McCumber : ajoute la méthode et l’état des données.

2. Introduction à la cryptographie

2.1 Définitions clés

  • Cryptologie = cryptographie + cryptanalyse
  • Chiffrement : rendre un message illisible sans clé.
  • Déchiffrement : retrouver le message avec la clé.
  • Clé : paramètre secret utilisé pour chiffrer/déchiffrer.
  • Cryptosystème = algorithme + clés + textes clairs/chiffrés.

2.2 Notation standard

M = D(E(M)) ; où M = message, C = chiffré, E = chiffrement, D = déchiffrement

2.3 Principe de Kerckhoff

La sécurité repose sur la clé, pas sur l’algorithme.

2.4 Algorithmes publiés vs secrets

  • Algorithmes publiés sont préférés : plus robustes grâce à l’audit collectif.

2.5 Types de cryptosystèmes

2.5.1 Clé symétrique

  • Même clé pour chiffrer et déchiffrer.
  • Rapide, mais problème de distribution des clés.
  • Exemples : DES, AES.

2.5.2 Clé asymétrique

  • Clé publique (PK) / Clé privée (SK).
  • Lent mais évite le problème de distribution.
  • Exemples : RSA, ElGamal.

2.5.3 Fonction de hachage

  • Produit une empreinte unique (ex : SHA256).
  • Doit être unidirectionnelle et résistante aux collisions.

2.5.4 Protocoles cryptographiques

Objectifs : garantir

  • Confidentialité
  • Intégrité
  • Authentification

Utilisation :

  • Hachage
  • MAC
  • Signature numérique

Info

Pour chaque notion : ce fichier sert d’intro synthétique, les détails sont vus dans les chapitres suivants.