Rechercher

Vous pouvez entrer une phrase pour rechercher sur tout le site.

Accueil

Hardware

Software

Pas à pas

Internet

Le site

Contacts


Partenaires

La cryptographie - page 1

Attention: Il est conseillé de lire cet article avec l'esprit clair. Malgré les efforts qui ont été faits pour simplifier au plus la chose, un mal de tete n'est pas a exclure. Bonne lecture... ;-)

 

Introduction

Dans le milieu industriel, des télécommunications ou dans le domaine militaire, afin de garder un avantage sur la concurrence ou de protéger la société, il est indispensable de garder certaines informations confidentielles. Cependant, la communication ne peut plus se faire par transmission directe, mais passe par des réseaux, notamment Internet dont l'accès n'est pas facilement contrôlable. Il faut donc trouver un système permettant de crypter ces données confidentielles, et permettre un transfert de données sécurisé entre deux utilisateurs, comme lors des transactions bancaires, par exemple celles à partir des nouveaux téléphones mobiles WAP. Ce système, appelé cryptographie, permet d'obtenir une séquence cryptée à partir d'une séquence claire. La cryptographie actuelle est basée sur deux standards ; Nous étudierons la méthode DES, puis la méthode RSA.

Système à clef secrète : le DES ( Digital Encryption System)

Cette méthode consiste à crypter la séquence claire à partir d'une clef qui devra rester secrète. C'est la méthode la plus couramment utilisée. Plus la clef est longue, plus la séquence est difficile à pirater, car il existe chaque fois plus de possibilités. Pour imaginer concrètement la chose, une clef de 40bits reviens à vider un verre d'eau avec une pipette, 56bits revient à vider une baignoire, et 128bits revient à vider tous les océans. Le standard actuel est de 56bits aux Etats-Unis, 128bits lors des transactions bancaires, et 48bits en France.

--> L'interet de cette méthode :

  • Il s'agit d'une méthode très rapide (environ 1Go/sec ) et méthode très économique car elle ne nécessite que peu de puissance coût peu élevé.
  • Il est très difficile de retrouver la clef à partir de la séquence cryptée car les étapes calculatoires sont assez irrégulières et son algorithme assez complexe.

--> Limite de cette méthode:

Le problème principal est l'échange de clefs : il faut transmettre l'unique clef à son correspondant sans qu'elle soit interceptée. Le seul moyen vraiment sûr est la transmission physique de la clef, ce qui est relativement gênant.

--> Principe mathématique:

Détail des chaînes à crypter

Le DES chiffre une séquence claire par une série de permutations sur une clef K et sur la séquence claire. On découpe la chaîne claire en 2 chaînes L0, R0 où L0 contient la première moitié de la chaîne, et R0 contient le reste.

On calcule Li et Ri (i entre 1 et 16) selon la règle : Li = Ri-1 et Ri = Li-1 +f (Ri-1 Ki). Les Ki sont obtenus à partir de la clef K, à l'aide de permutations. (Etape de diversification).

Procédé

 

Suite page 2

Valid XHTML 1.1! Valide CSS!

Hit-Parade

Mesurez votre audience

Copyright © 2000 - 2008 World-Informatique.com. Tous droits réservés.
Hébergement offert par OVH