1. Systèmes de chiffrement
1.1 Définition
1.2 Classification des attaques
1.3 Sécurité conditionnelle et sécurité inconditionnelle
1.4 Différents modèles
1.5 Chiffrement analogique ou chiffrement numérique
2. Générateurs de clé (ou de pseudo-aléa)
2.1 Critères de conception
2.2 Registres à décalage rebouclés en période maximale (RRPM)
2.3 Complexité linéaire
2.4 Schéma type
2.5 Critères d’évaluation
2.6 Modes d’utilisation
3. Calcul par bloc
3.1 Critères de conception
3.2 Le DES
3.3 Qualification statistique
3.4 Modes d’utilisation standards
4. Systèmes à clé publique
4.1 Définition
4.2 Chiffrement El Gamal
4.3 Le RSA
4.4 Autres utilisations
4.5 Sécurité des systèmes à clé publique
5. Conclusion
Références bibliographiques
Traditionnellement, en raison de la sensibilité des informations manipulées, les milieux militaires et gouvernementaux se sont toujours intéressés aux procédés de chiffrement. Avec l’essor des réseaux de télécommunications et la banalisation des données enregistrées, bien d’autres organisations institutionnelles, commerciales et privées (banques, assurances, etc.) sont maintenant concernées par les problèmes de sécurité.
En réalité, ce qui détermine le problème de la sécurité dans les systèmes d’information modernes est en fait :
un très important volume d’informations traitées et transmises par des entités complexes, automatisées et standardisées ;
une grande diversité des types d’information (phonie, télégraphie, messages, données informatiques, images, fac-similés, etc.) et des supports de transmission (liaisons filaires, radio, satellites, fibres optiques, etc.) ;
l’extraordinaire extension géographique d’un réseau de télécommunications qui rend son contrôle très difficile, voire quasi impossible.
Tous ces éléments concourent à accroître la vulnérabilité du système et l’intérêt d’une attaque visant à lire ou à altérer par modification, destruction, répétition, etc., l’information résidente ou véhiculée dans le système.
Les procédés de chiffrement, objet de cet article, constituent les mécanismes de protection contre l’écoute des signaux transportés. Ils interviennent de plus en plus comme éléments dans bien d’autres mécanismes pour assurer divers services de sécurité (intégrité de données, authentification, signature, etc.) dans des applications où le problème de la sécurité dépasse le simple cadre de la confidentialité de l’information : transactions financières, TV à péage, antidémarrage automobile, etc.
Retrouvez la totalité de cet article dans le PDF téléchargeable