IV.2.Cryptologie :
IV.2.1 Introduction :
La cryptologie est la science du secret, elle se divise en deux
branches :
> La cryptographie : qui étudie les différentes
possibilités de cacher, protéger ou contrôler
l'authenticité d'une information;
> La cryptanalyse : qui étudie les moyens de
retrouver cette information à partir du texte chiffré (de
l'information cachée) sans connaître les clés ayant servi
à protéger celle-ci, c'est en quelque sorte l'analyse des
méthodes cryptographiques.
La cryptographie doit garantir certains principes qualifiant la
bonne sécurité d'un système:
1.
Confidentialité : grâce à un
chiffrement pour que les données soient illisibles par une personne
tierce et ainsi garantir que l'information est restée secrète de
bout en bout.
2. Authentification : afin que personne ne
puisse se faire passer pour la source de l'information, que la provenance des
données soit garantie.
3. Intégrité : pour que les
données ne puissent pas être modifiées sans qu'on ne s'en
rende compte.
IV.2.2 Confidentialité :
La confidentialité est historiquement le premier but des
études en cryptographie : rendre secrètes des informations.
Cela se réalise par un chiffrement mathématique
des données qui utilise comme paramètre une clé. Le
chiffrement consiste à appliquer une suite d'opérations sur un
texte clair, pour obtenir un texte chiffré, aussi appelé
cryptogramme, ne pouvant être déchiffré que par
l'entité qui possède la clé adéquate.
Il existe deux catégories de chiffrements:
· Le chiffrement symétrique également
appelé le chiffrement à clé secrète:
· Le principe est de chiffrer le texte clair avec une
clé et de le déchiffrer avec la même clé ou une
clé dérivée de celle-ci. La clé n'est connue que
par les deux entités s'échangeant des informations.
Le chiffrement asymétrique également
appelé le chiffrement à clé publique: Les clés
utilisées pour le chiffrement et le déchiffrement sont
différentes et ne peuvent être déduites l'une de l'autre
par un observateur extérieur sans la connaissance des informations
nécessaires. Une des clés peut être connue de tous tandis
que l'autre doit rester secrète. Le but étant que tout le monde
puisse à l'aide d'une clé publique chiffrer des données
que seule l'entité possédant la clé secrète puisse
déchiffrer. La vision d'un ensemble de textes chiffrés ne doit
apporter aucune information sur le texte clair, c'est ce qu'on appelle la
notion de sécurité sémantique (propre au chiffrement
asymétrique).
Dans le cadre de la sécurité dans les
systèmes temps réel qui doivent respecter des contraintes de
temps, nous nous intéresserons plus particulièrement au
chiffrement symétrique qu'il est préférable d'utiliser car
le chiffrement asymétrique a été montré comme plus
complexe au niveau du temps de calcul.
|