Titre : | Etude et implémentation d'une méthode cryptanalyse pour le chiffrement continu. | Type de document : | texte imprimé | Auteurs : | TEKKOUK Aicha, Auteur ; N.HADJ SAID, Directeur de thèse | Année de publication : | 2010 | Importance : | 107 p. | Langues : | Français (fre) | Catégories : | Informatique:Télédétection, Analyse et Traitement Informatique des Données Spatiales
| Mots-clés : | Communiquer,cryptographie, chiffrement continu , RDRL ,cryptanalyse. | Résumé : | Dès que les hommes apprirent à communiquer, ils durent trouver des moyens d’assurer la confidentialité d’une partie de leurs communications par le bras de la cryptographie.
La cryptographie vise à protéger les contenus des communications ; elle se divise en deux types de chiffrement : Symétrique et Asymétrique.
Dans ce mémoire on va étudier le chiffrement symétrique en particulier le chiffrement continu à la base des registres à décalage à rétroaction linéaire (RDRL) ; le principe de base de ces registres est de générer une suite pseudo aléatoire pour chiffrer les données.
Le terme symétrique ; illustre le fait que la même clé est utilisée pour chiffrer et déchiffrer un message.
Nous avons présenté ce système du chiffrement à base des RDRL et leurs résultats sont montrés.
Si on n’a pas la clé on parle alors de cryptanalyse (c’est l’art de casser les algorithmes de chiffrement).Il existe plusieurs méthodes de cryptanalyse parmi eux ; nous intéressons à la méthode Massey Berlekamp.
Le 2ème volet de cette thèse présente bien cette dernière, elle sert à une recherche du polynôme qui génère la suite pseudo aléatoire qui chiffre nos données ; donc décrypter les données chiffrées ; des résultats très satisfaisants sont présentés.
Dès que les hommes apprirent à communiquer, ils durent trouver des moyens d’assurer la confidentialité de leurs communications : l’origine de la cryptographie remonte sans doute aux origines de l’homme.
En effet, le mot cryptographie est un terme générique désignant l’ensemble des techniques permettant de transmettre des données de manière confidentielle. Afin de protéger un message, on lui applique une transformation qui le rend incompréhensible ; c’est ce qu’on appelle le chiffrement, qui, à partir d’un texte en clair donne un texte chiffré ou cryptogramme.
De nos jours en revanche, il y a de plus en plus d'informations qui doivent rester secrètes ou confidentielles. En émergence, l’usage de la cryptographie s’est banalisé. Téléphones, mobiles, cartes bleues, titres de transports, cartes vitales, décodeurs, Internet, consoles de jeu, on ne compte plus les objets de la vie courante qui incorporent des mécanismes cryptographiques. Les algorithmes cryptographiques nous assurent que personne ne peut téléphoner à nos frais, intercepter notre numéro de carte de paiement sur la toile, accéder aux données confidentielles de notre carte vitale, etc.
Donc, il ne peut y avoir de sécurité sans cryptographie, mais la cryptographie ne suffit pas à elle seule à garantir la sécurité. Un bon système cryptographique doit trouver le juste équilibre entre ce qui est possible et ce qui est acceptable.
Un crypto système fort peut résister à des attaques ciblées jusqu'à un certain point ; celui où il devient plus facile d'obtenir l'information, tandis que l'attaquant ne doit trouver qu'une seule des failles pour compromettre le système tout entier. L'attaquant va pratiquer la cryptanalyse, un ensemble de techniques pour tenter de casser le système cryptographique.
La cryptographie se subdivise en deux directions, d’ailleurs complémentaires, la cryptographie à clé publique et la cryptographie à clé privée ; cette dernière est appelée aussi symétrique (on s’intéresse particulièrement au chiffrement à flot). En effet, lorsque l'on crypte une information à l'aide d'un algorithme à clé secrète, le destinataire utilisera la même clé secrète pour décrypter. Mais si on n’a pas la clé secrète on aura besoin d’une méthode cryptanalyse pour casser ce chiffrement.
Nous nous intéresserons exclusivement au problème du chiffrement à flot par des RDRL et de l’attaque de ce type se système.
Dans notre mémoire on va étudier d’une part le chiffrement continu (à flot) à la base des registres à décalage à rétroaction linéaire (RDRL) et d’autre part la cryptanalyse de ce type de système ; et particulièrement on va implémenter et étudier en détaille l’algorithme de cryptanalyse Massey Berlekamp.
Le but principal de ma partie algorithmique est de crypter des données par le système du chiffrement RDRL et d’implémenter l’algorithme de Berlekamp-Massey pour casser les données cryptées.
Pour la réalisation de ce travail, nous avons structuré notre mémoire comme suite : Le chapitre 1 décrit certains aspects de la cryptographie, en attachant à décrire un aperçu d'ensemble de la terminologie et des notions élémentaires. Il présente aussi certains aspects de la cryptographie à clé secrète, en s’attachant à décrire les différents modes de chiffrement par flot (en continu) (stream ciphers).
Le deuxième chapitre traite les générateurs pseudo-aléatoires basés sur les registres à décalages à Rétroaction linéaire. En expliquant comment chiffré les données par ce type de chiffrement.
Le troisième chapitre porte, des notions élémentaires de la cryptanalyse et une étude détaillée de la méthode cryptanalyse utilisée dans notre application.
Et nous terminons la rédaction de notre mémoire par une conclusion dans laquelle on présente le bilan et quelques perspectives de notre travail. |
Etude et implémentation d'une méthode cryptanalyse pour le chiffrement continu. [texte imprimé] / TEKKOUK Aicha, Auteur ; N.HADJ SAID, Directeur de thèse . - 2010 . - 107 p. Langues : Français ( fre) Catégories : | Informatique:Télédétection, Analyse et Traitement Informatique des Données Spatiales
| Mots-clés : | Communiquer,cryptographie, chiffrement continu , RDRL ,cryptanalyse. | Résumé : | Dès que les hommes apprirent à communiquer, ils durent trouver des moyens d’assurer la confidentialité d’une partie de leurs communications par le bras de la cryptographie.
La cryptographie vise à protéger les contenus des communications ; elle se divise en deux types de chiffrement : Symétrique et Asymétrique.
Dans ce mémoire on va étudier le chiffrement symétrique en particulier le chiffrement continu à la base des registres à décalage à rétroaction linéaire (RDRL) ; le principe de base de ces registres est de générer une suite pseudo aléatoire pour chiffrer les données.
Le terme symétrique ; illustre le fait que la même clé est utilisée pour chiffrer et déchiffrer un message.
Nous avons présenté ce système du chiffrement à base des RDRL et leurs résultats sont montrés.
Si on n’a pas la clé on parle alors de cryptanalyse (c’est l’art de casser les algorithmes de chiffrement).Il existe plusieurs méthodes de cryptanalyse parmi eux ; nous intéressons à la méthode Massey Berlekamp.
Le 2ème volet de cette thèse présente bien cette dernière, elle sert à une recherche du polynôme qui génère la suite pseudo aléatoire qui chiffre nos données ; donc décrypter les données chiffrées ; des résultats très satisfaisants sont présentés.
Dès que les hommes apprirent à communiquer, ils durent trouver des moyens d’assurer la confidentialité de leurs communications : l’origine de la cryptographie remonte sans doute aux origines de l’homme.
En effet, le mot cryptographie est un terme générique désignant l’ensemble des techniques permettant de transmettre des données de manière confidentielle. Afin de protéger un message, on lui applique une transformation qui le rend incompréhensible ; c’est ce qu’on appelle le chiffrement, qui, à partir d’un texte en clair donne un texte chiffré ou cryptogramme.
De nos jours en revanche, il y a de plus en plus d'informations qui doivent rester secrètes ou confidentielles. En émergence, l’usage de la cryptographie s’est banalisé. Téléphones, mobiles, cartes bleues, titres de transports, cartes vitales, décodeurs, Internet, consoles de jeu, on ne compte plus les objets de la vie courante qui incorporent des mécanismes cryptographiques. Les algorithmes cryptographiques nous assurent que personne ne peut téléphoner à nos frais, intercepter notre numéro de carte de paiement sur la toile, accéder aux données confidentielles de notre carte vitale, etc.
Donc, il ne peut y avoir de sécurité sans cryptographie, mais la cryptographie ne suffit pas à elle seule à garantir la sécurité. Un bon système cryptographique doit trouver le juste équilibre entre ce qui est possible et ce qui est acceptable.
Un crypto système fort peut résister à des attaques ciblées jusqu'à un certain point ; celui où il devient plus facile d'obtenir l'information, tandis que l'attaquant ne doit trouver qu'une seule des failles pour compromettre le système tout entier. L'attaquant va pratiquer la cryptanalyse, un ensemble de techniques pour tenter de casser le système cryptographique.
La cryptographie se subdivise en deux directions, d’ailleurs complémentaires, la cryptographie à clé publique et la cryptographie à clé privée ; cette dernière est appelée aussi symétrique (on s’intéresse particulièrement au chiffrement à flot). En effet, lorsque l'on crypte une information à l'aide d'un algorithme à clé secrète, le destinataire utilisera la même clé secrète pour décrypter. Mais si on n’a pas la clé secrète on aura besoin d’une méthode cryptanalyse pour casser ce chiffrement.
Nous nous intéresserons exclusivement au problème du chiffrement à flot par des RDRL et de l’attaque de ce type se système.
Dans notre mémoire on va étudier d’une part le chiffrement continu (à flot) à la base des registres à décalage à rétroaction linéaire (RDRL) et d’autre part la cryptanalyse de ce type de système ; et particulièrement on va implémenter et étudier en détaille l’algorithme de cryptanalyse Massey Berlekamp.
Le but principal de ma partie algorithmique est de crypter des données par le système du chiffrement RDRL et d’implémenter l’algorithme de Berlekamp-Massey pour casser les données cryptées.
Pour la réalisation de ce travail, nous avons structuré notre mémoire comme suite : Le chapitre 1 décrit certains aspects de la cryptographie, en attachant à décrire un aperçu d'ensemble de la terminologie et des notions élémentaires. Il présente aussi certains aspects de la cryptographie à clé secrète, en s’attachant à décrire les différents modes de chiffrement par flot (en continu) (stream ciphers).
Le deuxième chapitre traite les générateurs pseudo-aléatoires basés sur les registres à décalages à Rétroaction linéaire. En expliquant comment chiffré les données par ce type de chiffrement.
Le troisième chapitre porte, des notions élémentaires de la cryptanalyse et une étude détaillée de la méthode cryptanalyse utilisée dans notre application.
Et nous terminons la rédaction de notre mémoire par une conclusion dans laquelle on présente le bilan et quelques perspectives de notre travail. |
|