You are on page 1of 6

Notion de cryptosystème

Définition
Un système de cryptographie est un quintuplet S = {P, C, K, E, D} avec:
P: Ensembe de tous les textes clairs (plain texts space ou message space),
C’est un ensemble fini;
C Ensemble de tous les textes chiffrés (ciphertext space), C’est un ensemble
fini;
K Ensemble de tous les clés (key space), C’est un ensemble fini;
E: Ensemble des règles de chiffrement (encryption rules); C’est un ensemble
fini;
D Ensemble des règles de déchiffrement, C’est un ensemble fini (decryption
rules);

∀k ∈ K, ∃ Ek ∈ E tel que Ek : P → C
∃ Dk ∈ D tel que Dk : C → P
et Dk ◦ Ek = idP
() January 27, 2021 1 / 11
Scénario d’un cryptosystème

Un expéditeur Alice veut envoyer un message à un destinataire Bob en


évitant les oreilles indiscrètes de Eve et les attaques malveillantes de Martin.
Pour cela, Alice et Bob se mettent d’accord sur le cryptosystème qu’ils vont
utiliser.
Ce choix n’a pas besoin d’être secret en vertu du principe de Kerchoff.

Principe de Kecrchoff
La sécurité d’un algorithme de chiffrement ne doit pas être basée sur la
non-connaissance par l’attaquant de l’algorithme de chiffrement ou du système
utilisé. Elle doit uniquement être basée sur le fait que l’attaquant ne connaı̂t pas
la clé.

() January 27, 2021 2 / 11


Qualité d’un cryptosystème

Alice veut être certaine

qu’une personne non-autorisée (Eve) ne peut pas prendre connaissance de ses


messages;
que ses messages ne sont pas falsifiés par un attaquant malveilant (Martin)
que le destinataire (Bob) a bien pris connaissance de ses messages et ne
pourra pas nier de les avoir reçus (non-répudiation);
que ses messages ne sont pas brouillés par les imperfections du canal de
transmission (Cette exigence ne relève pas du chiffrement mais de la
correction d’erreurs)

() January 27, 2021 3 / 11


Bob veut être certain que

que le message reçu est authentique, c’est à dire:


que le message n’a pas été falsifié par un attaquant malveillant (Martin);
que le message vient bien d’Alice (autrement dit qu’un attaquant (Oscar) ne
se fait pa passer pour Alice, mascarade)
que l’expéditeur (Alice) ne pourra pas nier avoir envyé le message
(non-répudiation)
que le message n’est pas brouillé (par les imperfections du canal de
transmission ou par brouillage intentionnel), autrement dit qu’il est identique
à l’original que lui à envoyé Alice.

() January 27, 2021 4 / 11


Les qualités demanadées à un cryptosystème cryptographique sont résumées par
les termes suivants:
1 confidentialité des données: les données (messages) doivent être protégées
des lectures indésirables, autrement dit seules les personnes autorisées doivent
pouvoir lire leur contenu.
2 intégrité des données : les données (messages) ne peuvent pas être modifiées
sans pour autant qu’on s’en aperçoive.
3 identité des interlocuteurs du message:
l’émetteur doit être sûr de l’identité du destinataire, c’est-à-dire que seul le
destinataire pourra prendre connaissance du message car il est le seul à
disposer de la clé de chiffrement;
le receveur est sûr de l’identité de l’émetteur et ceci par le biais d’une
signature (authentification);
4 Non-répudiation:
non-répudiation d’origine: l’émetteur ne peut pas nier d’avoir envoyé le
message;
non-répudiation de réception: le receveur ne peut pas nier d’avoir reçu le
message;

() January 27, 2021 5 / 11


Stéganographie

Contrairement à la cryptographie, qui chiffre des messages de manière à les


rendre incompréhensibles, la stéganographie (en grec ”l’écriture couverte”)
cache les messages dans un support.
Elle date de 1499 avec le traité de Steganographie publié par TRITHEMIUS.
Elle a pris depuis diverses formes au fur et à mesure de son évolution et de
l’ingéniosité de ses utilisateurs.
De l’encre sympathique, on aboutit à la stéganographie sur image, la
stéganographie sur fichier audio.
Cette technique est l’art de cacher de l’information dans d’autres
informations. Par exemple, on noie le message dans un autre et seuls certains
mots doivent être lus pour découvrir le texte caché.
Il est possible d’utiliser cette idée dans le domaine des réseaux informatiques,
principalement via des canaux cachés ou tunneling sur presque toutes les
couches du modéles OSI(IP, TCP, ICMP, HTTP, DNS, ...)

() January 27, 2021 6 / 11

You might also like