Location via proxy:   [ UP ]  
[Report a bug]   [Manage cookies]                
0% ont trouvé ce document utile (0 vote)
49 vues57 pages

Chapitre1 3

Télécharger au format pdf ou txt
Télécharger au format pdf ou txt
Télécharger au format pdf ou txt
Vous êtes sur la page 1/ 57

Ecole Supérieure des Sciences et de Technologie

Hammam Sousse

Cours de Sécurité Informatique

Sonia GAIED
sonia_f_g@yahoo.fr

3ème année LI 2022/2023 1


Motivation – L’univers numérique doit être sécurisé
tout comme le monde physique

« money makes the world go around »

… donc criminalité et
… donc de plus en plus d’argent et manoeuvres politiques
de pouvoir passent par Internet se déroulent de plus
Les affaires se traitent en plus en ligne …
de plus en plus en ligne
… car ells suivent
toujours l’argent et
le pouvoir
 l’informatique
=
instrument de
richesse et de
pouvoir
La Sécurité Informatique
• sûreté : protection contre les actions non
intentionnelles
Les méthodes et moyens mis en œuvre pour éviter
les défaillances "naturelles" dont les effets ont un
caractère catastrophique (safety)

• sécurité : protection contre les actions


intentionnelles malveillantes
Les méthodes et moyens mis en œuvre pour se
protéger contre les défaillances résultant d'une
action intentionnelle (security) 3
Modèle général de sécurité réseau

4
Objectifs de la sécurité: CIA
Confidentialité Disponibilité
Non-
Authentification répudiation
Intégrité

• Authentification : vérification de l’identité de l’utilisateur et de ses


autorisations (détermination de l'identité de l'interlocuteur).
• Confidentialité : protéger le contenu d'un message ou de données
contre un espion qui écouterait les communications.
• Intégrité : certification de la non-altération des données,
traitements et services.
• Disponibilité : garantir l’accès à un service ou à des ressources.
• Non-répudiation : protection contre la négation d'une action
accomplie : imputabilité, traçabilité, auditabilité.
5
Attaques, services et Mécanismes
• Attaque: Toute action qui compromet la sécurité de
l’information => l’éxpose à un danger, à une atteinte, à un
risque, …
• Mécanisme de sécurité: Un mécanisme qui est conçu
pour détecter, prévenir, ou se remettre d’une attaque de
sécurité.
• Service de sécurité: Un service qui améliore la sécurité
des systèmes de traitement de données et les transferts
d’information.

 Un service de sécurité fait usage d’un ou plusieurs


mécanismes de sécurité
6
Vocabulaire

• Vulnérabilité: Défaut ou faiblesse d’un système dans sa


conception, sa mise en œuvre ou son contrôle interne
pouvant mener à une faille de sécurité ou à la violation
de sa politique de sécurité.
– Une vulnérabilité peut être exploitée de façon accidentelle ou
de façon malicieuse.

• Menace: la possibilité qu’une vulnérabilité soit


exploitée accidentellement ou par un agent malicieux.

• Attaque: action malveillante exploitant des


vulnérabilités
7
Types de menaces
2. Les menaces intentionnelles :
• les attaques passives :
– consistent à écouter sans modifier
les données ou le fonctionnement
du réseau.
– Relativement difficile à détecter, mais
plus facile à prévenir.
• les attaques actives :
– consistent à modifier des données
ou des messages, à s'introduire
dans des équipements réseau ou à
perturber le bon fonctionnement de
ce réseau.
– Relativement difficile à éviter, mais plus
facile à détecter 8
Attaques de sécurité

disponibilité confidentialité

9
l’intégrité l’authentification
Méthodes de défenses
• Chiffrement de données
• Contrôle d’accès software : limiter l’accès aux bases de
données, protéger chaque utilisateur des autres
utilisateurs
• Contrôle d’accès hardware: ex Cartes à puce
• Politiques de sécurité: changer fréquemment les mots de
passes
• Utiliser les Firewalls, les systèmes de détection
d’intrusion, les anti-virus
• Utiliser les réseaux VLAN pour cacher les différents
parties des réseaux
• Pour accès distant utiliser les VPN : Virtual Private
Network
10
Mise en œuvre de moyens de sécurisation
• déployer des moyens et des dispositifs visant à
sécuriser le système d'information:

• Les principaux dispositifs permettant de sécuriser un


réseau contre les intrusions sont les systèmes pare-
feu.
Néanmoins ce type de dispositif ne protège pas la
confidentialité des données circulant sur le réseau.

• Ainsi, la plupart du temps il est nécessaire de recourir


à des applications implémentant des algorithmes
cryptographiques permettant de garantir la
confidentialité des échanges. 11
Plan du cours
• Ce cours sera axé sur 2 parties :
– partie 1 : cryptographie
– partie 2 : stéganographie et tatouage.

12
Sécurité et crytpographie

13
Introduction
La cryptographie (du grec kruptos : caché, et graphein:
écrire) qui est l’art de coder le message d’une façon connue
uniquement de l’émetteur et du récepteur.

 L’interception est empêchée par l’incapacité de l’intrus à


interpréter le message sous sa forme cryptée.

Le but est de décrire et d'analyser des procédés (cela inclus


leurs implémentations concrètes) permettant de transformer
le message original, que l'on désignera par message clair (ou
texte clair), en un message équivalent dont le contenu initial
sera dissimulé (par la transformation).

 Ce procédé sera appelé chiffrement (ou cryptage). 14


Terminologie basique
• Plaintext: le message original
• Ciphertext: le message chiffré
• chiffrement ou cryptage : le processus de conversion du
plaintext vers le ciphertext
• déchiffrement ou décryptage: le processus de conversion
du ciphertext vers le plaintext
• cryptographie: l’étude des méthodes de cryptage (science
des messages secrets)
• cryptanalyse : l’étude des techniques pour casser les
algorithmes de chiffrement
• Cryptologie: la cryptographie et la cryptanalyse
15
Terminologie basique

16
Terminologie basique

• Nous désignerons par M le message clair que l'on


souhaite chiffrer et par C le message chiffré.
• Nous noterons E l'opération de chiffrement et par D
celle de déchirement.
• Nous avons alors les égalités suivantes :

E(M) = C
D(C) = M
D(E(M)) = M

17
Types de classification
On peut classifier les algorithmes de cryptage selon :
1. Le nb de clés utilisés :
– Une seul clé cryptosystème à clé privée (symétrique)
– 2 clés ou cryptosystème à clé publique (asymétrique)
2. type d’opération utilisée:
– substitution
– transposition
– produit des deux
3. la façon dont le plaintext est traité
– block
– stream (flux)

18
Cryptosystème à clé symétrique

19
Cryptosystème à clé publique

20
La cryptographie classique
Opérations de base :
1. Substitution: replacement de chaque élément (bit,
lettre, groupe de bits ou de lettres) dans le texte clair
par un autre élément.

2. Transposition: réarrangement des éléments du texte


clair.

3. Opérations algébriques simples


– La plupart des systèmes utilisent plusieurs étapes de
transposition et de substitution.

21
Chiffrement par substitution
Cette méthode correspond à substituer un caractère ou un
groupe de caractères par un autre dans le texte à chiffrer.
- Plusieurs types de crypto-systèmes par substitution :
1. monoalphabétique (code César) consiste à remplacer chaque
lettre du message par une autre lettre de l'alphabet
2. homophonique permet de faire correspondre à chaque lettre du
message en clair un ensemble possible d'autres caractères ( c'est
un peu similaire aux méthodes employées par les mordus de
SMS)
3. polyalphabétique (code Vigenère) consiste à utiliser une suite de
chiffrement, monoalphabétique réutilisée périodiquement
4. polygrammes consiste à substituer un groupe de caractères
(polygramme) dans le message par un autre groupe de
caractères.
22
Chiffrement par substitution
• Chaque symbole du plaintext est remplacé
par un autre de manière unique

23
1. Substitution mono-alphabétique
Système de César (50 av. J-C)
• César, pour ses communications importantes à son
armée, cryptait ses messages
• Remplacer chaque lettre par celle qui la succède de trois.

• L’algorithme peut être décrit comme suit:


C = E(p) = (p+3) mod (26)

24
César: un général, homme politique et écrivain romain,
1. Substitution mono-alphabétique
Système de César (50 av. J-C)
Exemple
On veut chiffrer le mot CRYPTOGRAPHIE avec un décalage
de 3.
• Pour cela on écrit les alphabets clair et chiffré comme
suit:
ABCDEFGHIJKLMNOPQRSTUVWXYZ
DEFGHIJKLMNOPQRSTUVWXYZABC
• Il suffit alors de remplacer les lettres du message clair à
l’aide le l’alphabet chiffré:
CRYPTOGRAPHIE
FUBSWRJUDSKLH
25
1. Substitution mono-alphabétique
Système de César (50 av. J-C)
Exemple
On veut chiffrer le mot CRYPTOGRAPHIE avec un décalage
de 3.
• Pour cela on écrit les alphabets clairs et chiffrés comme
suit:
ABCDEFGHIJKLMNOPQRSTUVWXYZ
DEFGHIJKLMNOPQRSTUVWXYZABC
• Il suffit alors de remplacer les lettres du message clair à
l’aide le l’alphabet chiffré:
CRYPTOGRAPHIE
FUBSWRJUDSKLH
26
1. Substitution mono-alphabétique
Système de César (50 av. J-C)

• L’algorithme peut être généralisé comme suit:


C = E(p) = (p+k) mod (26)

• Le décalage k s’appelle la clé de chiffrement, c’est


l’information nécessaire pour crypter le message.

• Il y a donc 26 clés différentes.

27
Cryptanalyse
Définition : La cryptanalyse est l’étude des techniques pour casser
les algorithmes de chiffrement

 Son objectif est de retrouver la clé secrète pas simplement


le plaintext

Méthodes:
1. brute force attack (attaque à force brute):
• Essayer toutes les combinaisons (sur une ciphertext pour le
déchiffrer) de la clé jusqu’à trouver la bonne
En moyenne, il faut essayer au moins la moitié des clés
disponibles pour arriver à casser un cryptosystème.

2. cryptanalytic attack: plus intelligente, exploite une


connaissance sur l’algorithme et la manière dont le plaintext est
traité. 28
Cryptanalyse 1. Collecte d’informations:
faiblesses physiques
 Attaques par canal auxiliaire :

• Mesure du temps de cryptage/décryptage: étude du


temps mis pour effectuer certaines opérations

• Fuites électromagnétiques: émet des rayonnements


qui varient selon les opérations effectuées

• Analyse du Comportement du processeur lors du


calcul: bruit acoustique

• Analyse de la consommation d’énergie: Une


consommation accrue indique un calcul important et
peut donner des renseignements sur la clé 29
Cryptanalyse 2. Analyse, déduction et exploitation
1. Brute force attack (attaque à force brute): essayer toutes les
combinaisons (sur une ciphertext pour le déchiffrer) de la clé
jusqu’à trouver la bonne.
2. Cryptanalytic attack : plus intelligente, exploite une
connaissance sur l’algorithme et la manière dont le plaintext
est traité.
• Attaque statistique: Estimer la fréquence d’apparition des
lettres dans un texte
• Attaque algébrique: trouver des représentations équivalentes
du cryptosystème, exploiter des linéarités existantes.
• Cryptanalyse linéaire : approximation linéaire de l’algorithme
de chiffrement, augmenter le nombre de couples pour
améliorer l’approximation.
• Cryptanalyse différentielle: étudier la manière dont les
différences entre les entrées affectent les différences de leurs
sorties pour découvrir des vulnérabilités.
30
Cryptanalyse
Exercice 1 : Retrouver le plaintext correspondant au cipher:

PHHW PH DIWHU WKH WRJD SDUWB

31
Cryptanalyse
Exercice 1 : Retrouver le plaintext correspondant au cipher:

PHHW PH DIWHU WKH WRJD SDUWB

32
Cryptanalyse
Exercice 2 : Retrouver le plaintext correspondant au cipher:

33
Cryptanalyse
• La distribution fréquentielle des symboles est
préservée dans le ciphertext

• Vulnérabilité aux attaques de cryptanalyse


statistique : il suffit de calculer la fréquence
d’apparition de chaque symbole dans le ciphertext
et de le comparer aux fréquences d’apparition des
lettres de l’alphabet dans une langue particulière.

34
Cryptanalyse
• Méthode empirique de cryptanalyse: Il suffit pour
retrouver le texte en clair de :

– de rechercher les caractères, digrammes et trigrammes les plus


fréquents du texte chiffré;

– de faire des suppositions en les associant à ceux les plus fréquents


d'un texte en clair (dans la langue choisi).

– Par exemple dans un texte crypté appartenant à une banque il est


probable de trouver des mots tel que financier, montant, solde…

35
Cryptanalyse du Chiffrement par substitution
Dans le cas de l'utilisation d'un code par substitution, la
cryptanalyse ou déchiffrement se fait par l'utilisation de
données statistiques :

– En anglais, les caractères les plus fréquentes sont : e, t, o, a, n, i…

– Les combinaisons de deux lettres (digrammes) les plus fréquentes


sont : th, in, er, re, et an.

– Les combinaisons de trois lettres (trigrammes) : the, ing, and et


ion.

36
Cryptanalyse du Chiffrement par substitution
Comment finir la cryptanalyse ?

• Si certains mots commencent à émerger du texte chiffré,


alors il y a de fortes probabilités que le code de
chiffrement soit découvert.

• Un code par substitution ne modifie pas les propriétés


statistiques des caractères, digrammes et trigrammes
substitués.

• Il conserve l'ordre des caractères du texte en clair, mais


masque ces caractères.

37
Cryptanalyse du Chiffrement par substitution
Table des fréquences d'apparition des lettres pour un texte
français

38
Cryptanalyse du Chiffrement par substitution
Table des fréquences d'apparition des lettres pour un texte
français

39
Cryptanalyse du Chiffrement par substitution
Exercice 2 : Retrouver le plaintext correspondant au cipher:

40
Cryptanalyse du Chiffrement par substitution
Exemple: Analyse des fréquences de caractères du texte
chiffré

41
Cryptanalyse du Chiffrement par substitution
Exemple: Comparaison des fréquences entre texte clair et
chiffré

42
Cryptanalyse du Chiffrement par substitution
Exemple: Texte chiffré

43
Cryptanalyse du Chiffrement par substitution
Exemple: Début du déchiffrement

44
Cryptanalyse du Chiffrement par substitution
Exemple: Suite du déchiffrement

45
Cryptanalyse du Chiffrement par substitution
Exemple: Poursuite du déchiffrement

46
Cryptanalyse du Chiffrement par substitution
Exemple: poursuite du déchiffrement

47
Cryptanalyse du Chiffrement par substitution
Exemple: Fin du déchiffrement

48
1. Substitution mono-alphabétique
Système de César (50 av. J-C)
C = E(p) = (p+3) mod (26)

• La distribution fréquentielle des symboles est préservée


dans le ciphertext

• Vulnérabilité aux attaques de cryptanalyse statistique


– Algorithme de cryptage et de décryptage connu.
– Seulement 25 clés à essayer.
– Le langage du message clair est connu et facilement identifiable

49
1. Substitution mono-alphabétique
Le chiffre affine
• „L'idée est d'utiliser comme fonction de chiffrage une
fonction affine du type :
y = (ax + b) mod 26,
où a et b sont des constantes, et où x et y sont des
nombres correspondant aux lettres de l'alphabet
(A=0,B=1,…) „
• On peut remarquer que si a=1, alors on retrouve le
chiffre de César et b est le décalage. „On remarquera
aussi que si b=0, alors "a" est toujours chiffré en "a"

50
1. Substitution mono-alphabétique
Le chiffre affine
• „Clé :
Clé = (k1 , k2 ) k1 , k2 ∈ [0,25] et gcd(k1 ,26)=1 „
• Transformation de chiffrement :
ci = f(mi) = k1 * mi + k2 mod 26.

• Transformation de déchiffrement :
mi = f−1(ci) = k1-1 * (ci − k2) mod 26.

• Nombres de clés possibles : 12*26 = 312


51
1. Substitution mono-alphabétique
Le chiffre affine
• „Exemple : Soit la clé = (k1, k2) = (3, 11)
• Transformation de chiffrement :
ci = f(mi) = 3 * mi + 11 mod 26
• Transformation de déchiffrement :
mi = f−1(ci) = k1-1 * (ci − k2) mod 26.

k1-1 = 3−1 mod 26


k1-1 = x [telque 3 * x mod 26 = 1]
k1-1 = 9 [car 3 * 9 mod 26 = 1]

mi = f−1(ci) = 9 * (ci − 11) mod 26 52


1. Substitution mono-alphabétique
Le chiffre affine
• „On veut chiffrer le mot NSA avec la clé = (k1, k2) = (3, 11)

NSA → 13 18 0

3 * 13+ 11 mod 26 3 * 18+ 11 mod 26 3 * 0+ 11 mod 26


24 13 11
Y N L

53
cryptanalyse
Le chiffre affine
1. Établir la fréquence relative de chaque lettre du texte chiffré
→ analyse de fréquence
GHUYI DEGRS YTGOR RYOVG EOHGA
HKEIA AOTDG SBINN TGKGR HENNI
RGSGH HGNYI ASI
anglais ?

On remplace les lettres par leur rang dans l’alphabet (attention


on commence à 0).

Les caractères les plus fréquents?


G : 10 apparitions
H : 6 apparitions 54
cryptanalyse
Le chiffre affine
2. Sur base de l’analyse de fréquence, dériver les
équations correspondantes „
Hypothèse : E et T sont les lettres les plus fréquentes en
anglais „
Equations correspondantes :
E→G f(E) = G
T → H f(T) = H

4 → 6 f(4) = 6
19 → 7 f(19) = 7
55
cryptanalyse
Le chiffre affine
3. Résoudre les équations pour k1 et k2 inconnus

56
Application
• Cryptanalyse du chiffre affine

HGAHY RAEFT GAGRH DGAGM OEHIY RAAOT ZGAGJ


GKFDG AZGSB INNTG KGRHE NNIRG

Les caractères les plus fréquents ?

Supposons que le langage original du texte est le français.

57

Vous aimerez peut-être aussi