Un événement du club Security and hacking lab @VINCI dédié au cryptage elliptique était organisé Mercredi dernier à L’école Supérieure VINCI et animé par Mr Mohamed El MARRAKI Professeur de l’enseignement supérieur et Chercheur à l’Université Mohammed V Rabat , Docteur d’état en Mathématique et Docteur en Informatique.

La cryptographie vous permet de stocker des informations sensibles ou les transmettre à travers des réseaux non sûrs comme Internet de telle sorte qu’elles ne peuvent être lues par personne à l’exception du destinataire convenu. C’est une étude des principes, méthodes et techniques mathématiques reliées aux aspects de sécurité l’information telles que < la confidentialité, l’intégralité des données, l’authentification d’entités, la non répudiation des données> c’est un ensemble de techniques qui fournit la sécurité de l’information.

La cryptanalyse étudie la sécurité des procédés de chiffrement utilisés en cryptographie. Elle consiste alors à casser des fonctions cryptographiques existantes, c’est à dire à démontrer leur sécurité. Cryptographie + Cryptanalyse = Cryptologie.

Le code de césar est une substitution mono-alphabétique à représentation unique. Cette méthode utilisée dans l’armée romaine pour chiffrer les communications repose sur la substitution. Pour coder un message, il suffisait de remplacer chaque lettre par celle située trois rangs plus loin dans l’alphabet modulo 26.

Exemple : A  B , B  E, C F..          

message original = BONJOUR

↓      ↓

message codé   =  ERQMRXU

Par sa simplicité et sa force,le système de substitution mono-alphabétique a dominé la technique des écritures secrètes pendant tout le premier millénaire. Mais le savant Abu Yusuf AL-Kindi au IXe siècle a brisé le code César en devenant le premier cryptanalyse de l’histoire.

Les algorithmes à clefs :

  1. Procédés symétriques ( la clef secrète ) : Le principe consiste à chiffrer et déchiffrer avec la même clef, toute la sécurité réside dans la clef et non dans des détails de l’algorithme. Ceci implique que l’algorithme peut être publié et analysé. Peu importe qu’un espion connaisse votre algorithme; s’il ne connait pas votre clef,il ne pourra pas lire vos messages.
  2. Procédés asymétriques ( clef privée et clef publique ) : Elle repose sur l’utilisation d’une clé publique (diffusée) et d’une clé privée (secrète), l’une permettant de coder le message et l’autre de le décoder.
  3. Les nombre premiers :
  4. Définition : un entier p est dit premier s’il n’admet comme diviseur que 1 et lui même, les autres nombres sont dits composés. (0 et 1 sont exclus )
  5. Théorème : tout nombre entier supérieur à 1 peut se décomposer comme un produit unique de nombres premiers.

Problème de factorisation RSA : algorithme inventé en 1977, il a résisté depuis à des années de cryptanalyse n’ait jamais prouvé la sécurité de RSA, cela inspire un certain niveau de confiance dans l’algorithme.

La cryptographie est l’art du secret !