RIST

Revue d'Information Scientifique et Technique

Stéganographie : Sécurité par Dissimulation

Pour pouvoir communiquer de façon secrète, il faut d’abord pouvoir communiquer tout simplement. On attachera à des messages anodins, un message secret. Afin de décoder ce message, le correspondant doit connaître un secret et/ou la technique pour déchiffrer et extraire ce message. Il est évident que ce message caché peut être lui-même codé et/ou signé en utilisant des méthodes cryptographiques.
La stéganographie étudie les techniques pour communiquer de l’information de façon cachée. L’adjectif caché ne signifie pas ici que l’information est visible mais codée, il s’agit alors de cryptographie. Ici, il signifie que la présence de l’information n’est pas perceptible parce qu’enfouie dans une autre information.
L’objectif de ce travail est d’introduire cette famille de sécurité par dissimulation.

Document joint:

pdf1

Les Agents logiciels mobiles et la sécurité

Les agents mobiles sont identifiés comme la future plate-forme de base pour une architecture de services électroniques distribués. Toutefois une telle technologie ne peut connaître une expansion sans assurer la sécurité des agents eux-mêmes. Dans cet article, nous présenterons l’état de l’aIt de la sécurisation des agents logiciels mobiles contre les sites visités (éventuellement de non confiance), ainsi qu’une approche que nous proposons en vue de garantir cette sécurité. Dans l’approche proposée, un agent sera transformé en un autre agent crypté mais exécutable par une machine logicielle appelée SVM (Secure Virtual Machine) jouant le rôle d’une plate-forme de confiance.

Document joint:

pdf7

IMPLEMENTATION ET PERFORMANCES COMPAREES DES ALGORITHMES CRYPTOGRAPHIQUES DES , RSA, IDEA , 3 WAY ET RCS

L’objectif de cet article consiste à implémenter et étudier le fonctionnement et les performances comparées des algorithmes suivants :
DES « Data Encryption Standard » qui signifie standard de chiffrement de données, l’un des algorithmes les plus connus du monde de la cryptographie. C’est un algorithme à clef secrète .
RSA « RIVEST SHAMIR ADELLMAN » sans doute l’algorithme à clef publique [DIF 88] le plus populaire. Il peut aussi bien être utilisée pour le chiffrement que pour la signature numérique [RIV 78].
DSA « Digital Signature Algorithm » signifiant algorithme de signature numérique, un autre algorithme à clef publique. Il fait partie du standard de signature numérique DSS ou « Digital Signature Standard ». Il ne peut être utilisé que pour la signature numérique.
IDEA « Iternational Data Encryption Algorithm » conçu en 1990 puis amélioré en 1992, il est basé sur des fondations théoriques impressionnantes, bien plus sûr que le DES avec sa clef de 128 bits [Int 07].
Pourquoi ce choix d’une comparaison entre les algorithmes à chiffrement par blocs à clef secrète : DES , 3 WAY, RC 5, IDEA et à clef publique : RSA , DSA ?
D’une part ces algorithmes ont été inventés dans la même décennie , donc correspondent relativement au même degré d’avancement de la technologie cryptographique. En effet IBM publie en 1977 un algorithme basé sur Lucifer. Il devient le DES (Data Encryption Standard). L’algorithme de chiffrement à clé publique RSA est publié en 1978 par Ronald L. Rivest, Adi Shamir et Leonard M. Adleman. L’IDEA est inventé en Suisse en 1992 par Xuejia Lai et James Massey. Ron Rivest, déjà auteur de RC2 et RC4, publie RC5 en 1998.
Bien qu’inventés il y a plusieurs années ces algorithmes résistent toujours parce qu’ils n’ont pas été cryptanalysés assez ou , au contraire , ils ont été classés comme résistants. D’autre part ces algorithmes sont assez rapides en chiffrement et en déchiffrement. Ils présentent donc un intérêt évident, avant d’entamer l’étude d’algorithmes plus récents donc plus robustes tels que Rinjdael, Serpent et Twofish
L’originalité de l’article réside dans le choix des critères de comparaison qui sont :
1)Types et tailles des clefs
2)Le temps de chiffrement et de déchiffrement
3)Temps nécessaire pour le décryptage d’un texte chiffré
4)Contraintes machines

Document joint:

pdf1

CBBC : A new mode of chaining blocks before cipher

L’échange de données ou d’information sur Internet (informations privées ou personnelles, transactions commerciales, etc.) est l’un des services le plus populaire et le plus exposé aux attaques d’origine malfaisante, d’où l’importance de la sécurité d’un tel service. La sécurité concerne la confidentialité, l’intégrité, l’authentification, et la non-répudiation. La cryptographie est considéré actuellement comme étant le mécanisme de base pour la sécurité sur Internet. Cet article s’intéresse à la protection des échanges contre les attaques qui peuvent se produire durant leur transmission sur le réseau. La technique de chiffrement est utilisé ici comme moyen pour offrir à l’utilisateur la possibilité de choisir un, parmi trois niveaux de sécurité selon ses besoins ou ceux de son application (basse, moyenne et haute sécurité). Mais la contribution la plus importante de cet article est d’avoir renforcé les techniques de chiffrement utilisées en introduisant deux nouveaux modes de chaînage que nous avons associés à l’utilisation, à la fois, de deux algorithmes de chiffrement au lieu d’un.

Document joint:

pdf6

La Cryptographie et ses principaux systèmes de références

Lorsque les entreprises et les universités n’avaient qu’un seul centre d’ordinateur, le problème de sécurité ne se pose pas. Il suffit de placer un garde à l’entrée de la salle. Maintenant avec la venue des réseaux, l’emploi des liaison satellites et l’utilisation de l’Internet la situation a radicalement changé, dans la mesure où un même message transite par plusieurs machines avant d’atteindre son destinataire. A chaque étape, il peut être copié, perdu ou altéré. Le cryptage est donc nécessaire pour que les données soit non-intelligibles sauf à l’auditoire voulu. Avant (l’apparition des ordinateurs), la cryptographie trait des crypto systèmes basés sur les lettres ou caractères. Les différents algorithmes cryptographiques remplaçaient des caractères par d’autres ou transposaient les caractères. Les meilleurs systèmes faisaient les deux opérations plusieurs fois. La cryptographie de nos jours (l’ère des ordinateurs) est plus complexe, mais la philosophie est restée la même. La différence majeure est que les algorithmes actuels manipulent les bits au lieu des caractères. Ce n’est finalement qu’un changement de taille d’alphabet on passe de 36 éléments alphanumériques à 2 éléments binaires (0 et le 1) et rien de plus. L’objectif de cette communication est d’introduire la cryptologie et les principaux systèmes de cryptage à clé secrète (DES) à clé publique (RSA) ; l’algorithme de la signature électronique (DSA) et l’algorithme à clé mixte (PGP).

Document joint:

pdf1