Cryptographie 1
Cryptographie 1
Cryptographie 1
Cryptographie
BENDAHMANE AHMED
Plan
2
Terminologie
Chiffrement symétrique
Chiffrement asymétrique
Fonction de hachage
Signature numérique
Scellement
Echange de clés
Principe Diffie Helman
Distribution des clés publique et Certificat
Conclusion
1
Problématique
3
2
Qu’est ce que la cryptologie?
5
Cryptographie
6
communications. Confidentialité
3
Cryptanalyse
7
Cryptanalyse
8
4
Définition d’un crypto-système
9
5
Principaux objectifs
11
Principaux objectifs
12
6
Chiffrement & Déchiffrement
13
7
Notion de clef
15
Propriété de déchiffrement
16
8
Deux catégories de cryptosystèmes
17
9
Deux catégories de cryptosystèmes
19
Cryptage symétrique
20
Exigences:
Un algorithme de cryptage solide.
Une clé secrète partagée et connue entre l’émetteur et le récepteur.
Y = EK(X)
X = DK(Y)
10
Chiffrement symétrique (à clef secrète)
21
11
Cryptage symétrique: Modes Opérationnels
23
12
Chiffrement Par Flux
24
Chiffrement symétrique
13
Cryptographie Symétrique: opérations de base
26
Substitution
Remplacement de chaque élément (bit, lettre, groupe de bits ou de lettres) dans
le texte clair par un autre élément.
Transposition
Réarrangement des éléments du texte clair
14
Exemple de cryptage par transposition
28
15
Cryptage symétrique
30
Avantages
Confidentialité des données.
Rapidité, et facilité de mise en œuvre sur des circuits.
Cryptage symétrique
30
Avantages
Confidentialité des données.
Rapidité, et facilité de mise en œuvre sur des circuits.
Limitations
Problématique de l'échange de la clé de chiffrement
Établissement préalable d'un canal sûr pour la transmission de la clé
Une tierce partie ne peut pas s’assurer de l’authenticité des
messages.
Problème de la distribution des clés de cryptage
Nécessité d’établir un canal sécurisé pour la transmission de la clé
16
Cryptage symétrique
30
Avantages
Confidentialité des données.
Rapidité, et facilité de mise en œuvre sur des circuits.
Limitations
Problématique de l'échange de la clé de chiffrement
Établissement préalable d'un canal sûr pour la transmission de la clé
Une tierce partie ne peut pas s’assurer de l’authenticité des
messages.
Problème de la distribution des clés de cryptage
Nécessité d’établir un canal sécurisé pour la transmission de la clé
Explosiondu nombre de clés à gérer avec le nombre de
correspondants:
N entités N×(N-1)/2 clés
17
AES: Domaines d’utilisation
32
“Skype uses AES (Advanced Encryption Standard), […] which is used by U.S.
Government organizations to protect sensitive, information.”
Principe de Kerckhoffs:
33
18
Cryptographie asymétrique (à clé publique)
34
19
Cryptographie asymétrique (à clé publique)
34
Clé publique: Connue par tout le monde, et peut être utilisée pour crypter des messages
ou pour vérifier la signature.
Clé privée: Connue par le récepteur uniquement, utilisée pour décrypter les messages, ou
pour créer la signature.
Clé publique: Connue par tout le monde, et peut être utilisée pour crypter des messages
ou pour vérifier la signature.
Clé privée: Connue par le récepteur uniquement, utilisée pour décrypter les messages, ou
pour créer la signature.
Si on crypte avec l’une de ces clés le décryptage se fait uniquement avec
l’autre.
20
Cryptographie asymétrique (à clé publique)
34
Clé publique: Connue par tout le monde, et peut être utilisée pour crypter des messages
ou pour vérifier la signature.
Clé privée: Connue par le récepteur uniquement, utilisée pour décrypter les messages, ou
pour créer la signature.
Si on crypte avec l’une de ces clés le décryptage se fait uniquement avec
l’autre.
Impossible de trouver la clé privée à partir de la clé publique.
Clé publique: Connue par tout le monde, et peut être utilisée pour crypter des messages
ou pour vérifier la signature.
Clé privée: Connue par le récepteur uniquement, utilisée pour décrypter les messages, ou
pour créer la signature.
Si on crypte avec l’une de ces clés le décryptage se fait uniquement avec
l’autre.
Impossible de trouver la clé privée à partir de la clé publique.
21
Cryptographie asymétrique (à clé publique)
35
22
Cryptographie asymétrique (à clé publique)
35
23
Cryptage asymétrique
37
Cryptage asymétrique
38
24
Cryptographie asymétrique : exemples
39
RSA
Développé par Rivest, Shamir & Adleman à MIT en 1977, publié en 1978.
Le plus connu et le plus utilisé comme algorithme de cryptage asymétrique :
utilisé pour le cryptage et la signature électronique.
Utilise des entiers très larges 1024+ bits
La sécurité repose sur le coût de factorisation des entiers larges.
Diffie-Hellman
Algorithme utilisé pour l’échange et la distribution des clés symétriques.
RSA
Développé par Rivest, Shamir & Adleman à MIT en 1977, publié en 1978.
Le plus connu et le plus utilisé comme algorithme de cryptage asymétrique :
utilisé pour le cryptage et la signature électronique.
Utilise des entiers très larges 1024+ bits
La sécurité repose sur le coût de factorisation des entiers larges.
Diffie-Hellman
Algorithme utilisé pour l’échange et la distribution des clés symétriques.
25
Scénario: confidentialité
40
Scénario: confidentialité
41
Texte crypté
Emetteur Récepteur
26
Scénario: authenticité de l’émetteur et non répudiation d’envoi
42
Texte crypté
Emetteur Récepteur
Authentification???
43
27
Authentification???
44
Authentification???
autre tentative
45
28
Authentification???
autre tentative
46
Authentification???
autre tentative
47
29
Authentification???
autre tentative
48
Authentification???
encore un autre essai
49
30
Authentification???
encore un autre essai
50
Authentification???
encore un autre essai
51
31
Authentification???
ap5.0
52
Authentification???
ap5.0 : trou de sécurité
53
32
Authentification???
ap5.0 : trou de sécurité
54
Avantages
Pas besoin d’établir un canal sûr pour la transmission de la clé.
Plusieurs fonctions de sécurité: confidentialité, authentification, et non-
répudiation
Inconvénient
Généralement dix fois plus lent que le cryptage symétrique.
Problème d’implémentation sur les équipements disposants de faible
puissance de calcul (ex: cartes bancaire, stations mobiles, etc.)
Clés longues
Complexité algorithmique de la méthode (ex: réalisation des opérations modulo n)
33
Cryptage asymétrique: Avantages et inconvénients
55
Avantages
Pas besoin d’établir un canal sûr pour la transmission de la clé.
Plusieurs fonctions de sécurité: confidentialité, authentification, et non-
répudiation
Inconvénient
Généralement dix fois plus lent que le cryptage symétrique.
Problème d’implémentation sur les équipements disposants de faible
puissance de calcul (ex: cartes bancaire, stations mobiles, etc.)
Clés
longues
Complexité algorithmique de la méthode (ex: réalisation des opérations modulo n)
34