Université D'antananarivo École Supérieure Polytechnique Département Électronique

Université D'antananarivo École Supérieure Polytechnique Département Électronique

N° ... / EN / II / 01 Année Universitaire : 2000 / 2001 UNIVERSITÉ D'ANTANANARIVO ÉCOLE SUPÉRIEURE POLYTECHNIQUE DÉPARTEMENT ÉLECTRONIQUE MÉMOIRE DE FIN D'ÉTUDES en vue de l'obtention du diplôme d'ingénieur Spécialité : Électronique Option : Informatique Industrielle Présenté par : M. RAKOTOZAFY Iandrinandrianina Tolojanahary M. RAZAFINDRADINA Henri Bruno Soutenu le 17 septembre 2002 DEVELOPPEMENT D’UN CRYPTOSYSTEME SOUS LINUX MÉMOIRE D’INGÉNIEUR EN ÉLECTRONIQUE Option : Informatique Industrielle Présenté par : M. RAKOTOZAFY Iandrinandrianina Tolojanahary M. RAZAFINDRADINA Henri Bruno Devant le jury : · M. RASTEFANO Elisée : Président · M. RABESANDRATANA ANDRIAMIHAJA Mamisoa : Examinateur · M. RAKOTOMIRAHO Soloniaina : Examinateur · M. RATSIMBA MAMY Nirina : Examinateur Rapporteur : Mme RABEHERIMANANA Lyliane Irène Soutenu le 17 septembre 2002 Remerciements Le présent travail n’a pu être accompli sans le concours d’un certain nombre de personnes. Ainsi tenions-nous à exprimer notre haute et fidèle considération : · A Monsieur RASTEFANO Elisée, Chef du Département Electronique et Président de ce mémoire, qui n’a cessé de chercher voies et moyens, parmi les meilleurs qui soient, pour assurer notre formation. · A Madame RABEHERIMANANA Lyliane Irène, Enseignant Chercheur à l’E.S.P.A. et rapporteur de ce mémoire. En dépit de ses multiples responsabilités, elle n’a nullement ménagé son temps pour nous guider ou pour nous faire part de ses précieux conseils et directives. · Aux examinateurs : M. RABESANDRATANA ANDRIAMIHAJA Mamisoa, M. RAKOTOMIRAHO Soloniaina, M. RATSIMBA MAMY Nirina qui, malgré la pluralité de leurs services socio-professionnels ainsi que d’autres obligations, ont accepté de siéger parmi les membres du jury. Notre considération s’adresse également à tous les Enseignants du Département Electronique. Ils nous ont partagé leur savoir-faire en matière de technologie électronique, informatique et de gestion, ainsi que tout ce qui touche les compétences et valeurs humaines, morales et sociales escomptées de l’ingénieur. A nos parents et familles. Qu’ils trouvent en ce moment la meilleure récompense de leur soutien, de quelque forme qu’il soit, ainsi que la dignité de leurs conseils ! A toutes ces personnes, de bonne volonté, nous réitérons notre sincère et profonde gratitude. ___________________ _____________________Résumé Comparé à d’autres systèmes d’exploitation tels que Windows NT et OS/2 Wrap, Linux est un système orienté réseau et multi-utilisateur. La sécurité devrait être une nécessité. Toutefois, il n’offre pas une solution absolue à long terme à ce critère. C’est pour apporter un surplus de sécurité à Linux que nous avons créé Krypt, un système cryptographique nouveau, hybride et implémenté sous la distribution Mandrake. D’une part, Krypt permet aux utilisateurs d’un système Linux de crypter et de décrypter, et ce grâce à la combinaison de deux algorithmes, et d’un étage de compression et de décompression. D’autre part, il permet l’authentification de l’auteur (l’expéditeur) d’un document crypté, par l’algorithme RSA et offre en sus l’accès direct aux suites bureautiques de Linux. Krypt est rapide en vitesse de cryptage et de décryptage de fichiers et propose aux utilisateurs des interfaces graphiques ergonomiques. Développement d’un cryptosystème sous Linux (i) Table des matières Introduction........................................................................................ 1 Chapitre I : Généralités sur la cryptologie 1.1. Notion de cryptologie......................................................................................3 a. Définitions ....................................................................................3 b. Principe de base ...........................................................................4 c. Efficacité d’un système cryptographique .......................................4 1.2. Techniques cryptographiques......................................................................5 a. Algorithmes à clé secrète (ou symétriques)....................................5 b. Algorithmes à clé publique (ou asymétriques) ...............................6 1.3. Signature électronique ...................................................................................6 1.4. Notions de mathématiques nécessaires....................................................7 a. Fonctions......................................................................................7 b. Théorèmes....................................................................................8 c. Algorithmes ..................................................................................8 c.1. Proposition n° 1 : algorithme d’Euclide .....................................................8 c.2. Proposition n° 2 : algorithme d’Euclide étendu........................................9 1.5. La notion de sécurité.....................................................................................10 a. La sécurité d’un algorithme.........................................................10 b. Le forçage...................................................................................11 b.1. La méthode brute (Craquage par la force).............................................11 b.2. Les techniques d’attaque statistique ........................................................11 1.6. Les enjeux de la cryptographie ..................................................................11 a. Sécurité sur l’Internet ..................................................................11 b. Sécurité des données dans un système informatique...................12 c. Pourquoi sécuriser un site ?........................................................12 Chapitre II : La cryptologie moderne 2.1. L’algorithme DES (Data Encryption Standard).......................................14 a. L’encryptage avec l’algorithme DES.............................................15 b. Le décryptage.............................................................................17 c. Avantages...................................................................................17 2.2. L’algorithme IDEA (International Data Encryption Algorithm)...........18 a. Chiffrement.................................................................................18 b. Déchiffrement .............................................................................19 2.3. L’algorithme PGP (Pretty Good Privacy) .................................................20 a. Chiffrement.................................................................................20 b. Déchiffrement .............................................................................20 c. Analyses.....................................................................................20 2.4. L’algorithme RSA...........................................................................................21 a. Principe ......................................................................................22 b. La génération des clés ................................................................22 c. Méthode......................................................................................22 d. Justification de l‘algorithme RSA.................................................22 e. Utilisation....................................................................................23 f. Authentification de documents.....................................................23 g. Gestion des clés avec RSA..........................................................24 Développement d’un cryptosystème sous Linux (ii) h. Analyse.......................................................................................24 i. La sécurité du RSA.......................................................................24 Chapitre III : Développement du logiciel « Krypt » sous Linux 3.1. Le système d’exploitation Linux................................................................26 a. Des qualités appréciables............................................................26 b. Des modes de fonctionnements avancés.....................................27 c. La distribution Mandrake.............................................................28 d. La nécessité de crypter sous Linux .............................................29 3.2. Une alternative : Krypt ..................................................................................29 a. Description .................................................................................30 a.1. Le système du « sac à dos » .......................................................................30 a.2. Introduction d’un système à clé publique ................................................30 a.3. L’étage de compression et de décompression..........................................31 b. Méthode......................................................................................31 c. La signature numérique...............................................................32 c.1. Le cryptage d’une DSA..............................................................................32 c.2. Le décryptage d’une DSA..........................................................................33 d. La gestion des clés .....................................................................33 3.3. Présentation de Krypt 1.0.............................................................................34 a. Des interfaces en Anglais ............................................................34 b. Accueil .......................................................................................34

View Full Text

Details

  • File Type
    pdf
  • Upload Time
    -
  • Content Languages
    English
  • Upload User
    Anonymous/Not logged-in
  • File Pages
    73 Page
  • File Size
    -

Download

Channel Download Status
Express Download Enable

Copyright

We respect the copyrights and intellectual property rights of all users. All uploaded documents are either original works of the uploader or authorized works of the rightful owners.

  • Not to be reproduced or distributed without explicit permission.
  • Not used for commercial purposes outside of approved use cases.
  • Not used to infringe on the rights of the original creators.
  • If you believe any content infringes your copyright, please contact us immediately.

Support

For help with questions, suggestions, or problems, please contact us