Introduction À La Cryptographie ASR
Introduction À La Cryptographie ASR
Introduction À La Cryptographie ASR
Le texte original de l'expéditeur est appelé texte en clair et le texte crypté est
appelé texte chiffré. Un texte en clair est l'information que le destinataire doit
recevoir. Un texte chiffré est un texte en clair crypté, ce qui signifie qu'il ne
peut plus être lu par d'autres. L’action de chiffrer est également connu sous le
nom de chiffrement, l’action de déchiffrer est le déchiffrement.
L’expéditeur
chiffre avec
une clé
Le destinataire
déchiffre avec
une clé
1
armand.yombi@gmail.com
YOMBI à YOMBI : Introduction à la Cryptographie
des méthodes dans lesquelles deux clés ou plus sont utilisées, c'est-à-dire que
la clé de chiffrement est différente de la clé de déchiffrement. Ces
procédures sont asymétriques.
Cryptologie
Chiffrement Chiffrement
symétrique asymétrique
2
armand.yombi@gmail.com
YOMBI à YOMBI : Introduction à la Cryptographie
3
armand.yombi@gmail.com
YOMBI à YOMBI : Introduction à la Cryptographie
Utilisations de la sténographie
Mais elle est surtout prisée des cybercriminels pour infecter des ordinateurs ou
masquer l'activité d'un malware. Le pirate envoie par exemple un fichier image
ou Word qui contient une adresse url. Lorsque l'utilisateur ouvre le message, un
programme va directement se connecter à l'adresse où des fichiers
malveillants vont s'exécuter et infecter l'ordinateur.
EXEMPLE :
Lettre de Georges Sand à Alfred de Musset
4
armand.yombi@gmail.com
YOMBI à YOMBI : Introduction à la Cryptographie
5
armand.yombi@gmail.com
YOMBI à YOMBI : Introduction à la Cryptographie
Non répudiation(Responsabilité):
6
armand.yombi@gmail.com
YOMBI à YOMBI : Introduction à la Cryptographie
7
armand.yombi@gmail.com
YOMBI à YOMBI : Introduction à la Cryptographie
Exemple :
□ Les participants sélectionnent le mot de départ : "sécurité Internet".
Chiffrement Déchiffrement
S E C U R I T N A B D F G H J K L M O P Q V W X Y Z
Ici chaque lettre est remplacée par la lettre qui suit X positions ("clé") dans
l'alphabet.
Exemple:
8
armand.yombi@gmail.com
YOMBI à YOMBI : Introduction à la Cryptographie
A B C D E F G H I J K L M N O P Q R S T U V W X Y Z
M N O P Q R S T U V W X Y Z A B C D E F G H I J K L
■ S'il est connu qu'il s'agit d'un chiffrement par décalage, l'attaquant a besoin
d'un maximum de tentatives #Alphabet, dans notre exemple un maximum de
26 tentatives.
■ Les mêmes lettres dans le texte en clair peuvent ainsi être convertis en
différentes lettres dans le texte chiffré et vice versa.
9
armand.yombi@gmail.com
YOMBI à YOMBI : Introduction à la Cryptographie
■ Choix d'un mot clé : "sicher" (les positions des lettres dans l'alphabet sont
utilisées ci-dessous : A=0, B=1, ...)
■ Puis un chiffrement à décalage par le nombre de positions correspondant
I N T E R N E T S I C H E R H E I T Texte en clair
S I C H E R S I C H E R S I C H E R Clé
18 8 2 7 4 17 18 8 2 7 4 17 18 8 2 7 4 17 Décalages
A V V L V E W B U P G Y W Z J L M K Texte chiffré
Enigma
■ Enigma ("énigme") a été inventé en 1918 et est basé sur le principe du
chiffrement du rotor
10
armand.yombi@gmail.com
YOMBI à YOMBI : Introduction à la Cryptographie
■ Les rouleaux traduisent les lettres, après quoi après chaque lettre le rouleau
(ils sont verrouillés) continue de tourner
Options d'attaque :
■ Force brute : Test systématique de toutes les clés possibles
11
armand.yombi@gmail.com
YOMBI à YOMBI : Introduction à la Cryptographie
Deux approches :
■ Chiffrements de flux
Crypter le texte en clair de longueur fixe en texte chiffré de longueur fixe (les
longueurs sont pour la plupart identiques)
■ Principes de chiffrement :
□ Diffusion
– une position dans le texte clair doit influencer autant de positions dans le
texte chiffré que possible → de petits changements dans le texte clair
provoquent de nombreux changements dans le texte chiffré.
□ Confusion :
– Rendre le lien entre le texte chiffré et la clé aussi complexe que possible afin
de rendre plus difficile de tirer des déductions.
12
armand.yombi@gmail.com
YOMBI à YOMBI : Introduction à la Cryptographie
Fonction de feistel :
■ Le bloc 32 bits est étendu à 48 bits et lié par XOR avec une clé partielle de
48 bits (clé de tour).
13
armand.yombi@gmail.com
YOMBI à YOMBI : Introduction à la Cryptographie
■ Les attaquants essaient toutes les clés possibles jusqu'à ce qu'une clé valide
soit trouvée
Les attaques par force brute ne peuvent pas être empêchées, seulement
rendues plus difficiles :
■ Procédure avec un espace clé extrêmement grand
Vous voulez rendre les attaques par force brute sur DES (clé : 56 bits) plus
difficiles...
■ Approche naïve :
□ 2DES – double utilisation de DES :
DES(K1,DES(K2,texte clair)) = texte chiffré
□ La longueur de la clé double :
56 bits (K1) + 56 bits (K2) = 112 bits
□ Dès 1998, l'ordinateur spécial "deep crack" pour DES était capable de tester
88 milliards de clés par seconde
La clé DES a été déterminée en 56 heures
■ Développé par Vincent Rijmen et Joan Daemen, AES est également connu
sous le nom d'algorithme de Rijndael
□ Longueurs de bloc et de clé variables : 128, 160, 192, 224, 256 bits
■ AES utilise une longueur de bloc de 128 bits et une longueur de clé de 128,
192 et 256 bits (AES-128, AES-192, AES-256)
■ Chiffrement par bloc basé sur les tours avec R tours (R = 10, 12 ou 14)
■ Étapes :
1. Extension de clé
2. tour préliminaire
3. Cycles de chiffrement 1 - (R-1)
4. tour final
15
armand.yombi@gmail.com
YOMBI à YOMBI : Introduction à la Cryptographie
Tours de chiffrement :
1. Remplacement octet par octet du bloc par des octets dans la S-Box
2. Décalage des octets ligne par ligne
3. Recalcul des colonnes :
f(Bytex) = (Bytex*2 ) XOR (Bytex+1,*3)
XOR (Bytex+2) XOR (Bytex+3)
x : index de ligne, où calcul de ligne mod 4, donc la somme est toujours est
compris entre 1 et 4
16
armand.yombi@gmail.com
YOMBI à YOMBI : Introduction à la Cryptographie
■ Les clés ne doivent pas être envoyées en clair sur Internet qui est un réseau
ouvert, sinon un attaquant peut espionner la clé pendant la transmission, puis
décrypter le contenu des échanges ;
■ L'échange de clés est un problème fondamental du chiffrement à une clé.
17
armand.yombi@gmail.com
YOMBI à YOMBI : Introduction à la Cryptographie
Effectué avec de très grands nombres, par exemple P avec environ 300
chiffres, Ga / Gb environ 100 chiffres.
18
armand.yombi@gmail.com
YOMBI à YOMBI : Introduction à la Cryptographie
■ Un message chiffré avec une clé publique ne peut être déchiffré qu'avec
la clé privée associée ;
■ Un message chiffré avec une clé privée ne peut être déchiffré qu'avec la
clé publique associée ;
Chiffrement et déchiffrement
Condition préalable:
■ Tous les participants possèdent
□ une clé privée à garder secrète ;
□ une clé publique accessible au public ;
■ La clé publique peut être attribuée en toute sécurité aux participants aux
échanges
19
armand.yombi@gmail.com
YOMBI à YOMBI : Introduction à la Cryptographie
Exemple 1:
Échange de clés Diffie-Hellman
Exemple 2 : RSA
20
armand.yombi@gmail.com
YOMBI à YOMBI : Introduction à la Cryptographie
■ Elle a été développé en 1977 par Ron Rivest, Adi Shamir et Leonard
Adleman ;
Remarque:
21
armand.yombi@gmail.com
YOMBI à YOMBI : Introduction à la Cryptographie
Chaîne de preuves :
Si
e * d ≡ 1 mod (p-1)*(q-1)
Il existe x tel que e * d -1 = x * (p-1)*(q-1) …
22
armand.yombi@gmail.com
YOMBI à YOMBI : Introduction à la Cryptographie
Exemple 1 : La factorisation
■ Sens ou directions simples :
□ Calculer le produit de deux nombres premiers
□ par exemple 13 * 17 = 221
■ Sens inverse :
□ Factorisation (détermination du diviseur premier) d'un nombre
□ Aucun algorithme de solution n'est connu qui trouve les diviseurs non
triviaux de manière efficace (dans un laps de temps raisonnable).
23
armand.yombi@gmail.com
YOMBI à YOMBI : Introduction à la Cryptographie
Décembre 2009 :
24
armand.yombi@gmail.com
YOMBI à YOMBI : Introduction à la Cryptographie
25
armand.yombi@gmail.com
YOMBI à YOMBI : Introduction à la Cryptographie
Exemple 1 : Chiffrement
26
armand.yombi@gmail.com
YOMBI à YOMBI : Introduction à la Cryptographie
27
armand.yombi@gmail.com
YOMBI à YOMBI : Introduction à la Cryptographie
Exécution:
Préparation:
■ A et B s'accordent sur une méthode de chiffrement à une clé
■ A et B se mettent d'accord sur la clé secrète à utiliser
Exécution:
Avantages :
28
armand.yombi@gmail.com
YOMBI à YOMBI : Introduction à la Cryptographie
Problèmes de base :
■ Échange de clé secrète
29
armand.yombi@gmail.com
YOMBI à YOMBI : Introduction à la Cryptographie
Méthodologie de base :
Préparation:
Exécution:
30
armand.yombi@gmail.com
YOMBI à YOMBI : Introduction à la Cryptographie
Avantages :
■ Échange sécurisé de la clé secrète pour le chiffrement symétrique
Problèmes:
■ L'attribution "correcte" des clés publiques doit être assurée
31
armand.yombi@gmail.com
YOMBI à YOMBI : Introduction à la Cryptographie
SIGNATURES NUMERIQUES
Les signatures numériques sont des protocoles de sécurité qui peuvent être
utilisés pour garantir l'authenticité de l'expéditeur et l'intégrité du message
pour les messages envoyés sur des réseaux ouverts.
32
armand.yombi@gmail.com
YOMBI à YOMBI : Introduction à la Cryptographie
■ ECDSA, ECGDSA, …
Toute méthode de hachage peut être utilisée tant qu'elle s'harmonise avec le
chiffrement à 2 clés appliqué.
■ Exemple : RSA fonctionne sur les nombres modulo les nombres composés →
la méthode de hachage utilisée doit produire des résultats dans un intervalle
donné.
33
armand.yombi@gmail.com
YOMBI à YOMBI : Introduction à la Cryptographie
■ Intégrité
Vérification de la signature :
■ Le destinataire reçoit le message et la signature
"Internetsicherheit ist wichtig" et la signature 56347449
34
armand.yombi@gmail.com
YOMBI à YOMBI : Introduction à la Cryptographie
CHIFFREMENT HYBRIDE
Rappel:
■ Le chiffrement à 2 clés est beaucoup plus lent à calculer que le chiffrement
à 1 clé et n'est donc pas adapté à de grandes quantités de données ;
35
armand.yombi@gmail.com
YOMBI à YOMBI : Introduction à la Cryptographie
36
armand.yombi@gmail.com
YOMBI à YOMBI : Introduction à la Cryptographie
HTTPS ET TLS/SSL
■ Les paquets réseau HTTP sont lisibles par toute personne ayant accès au
réseau. Seul HTTPS ou l'utilisation d'autres méthodes de chiffrement crée la
confidentialité ;
37
armand.yombi@gmail.com
YOMBI à YOMBI : Introduction à la Cryptographie
Développement de TLS/SSL
■ SSL 1.0 - Développé et publié par Netscape en 1994 ;
■ SSL 2.0 - 1995 intégré à Netscape Navigator
□ Mêmes clés pour le chiffrement et les tests d'intégrité
■SSL 3.0
□ Intégration de la validation des certificats
□ Possibilité d'utilisation de l'algorithme SHA-1
38
armand.yombi@gmail.com
YOMBI à YOMBI : Introduction à la Cryptographie
Implémentations de TLS/SSL
■ OpenSSL
□ Version très répandue avec code source public
□ Beaucoup de buzz lié au Bogue Heartbleed
■ LibreSSL
39
armand.yombi@gmail.com
YOMBI à YOMBI : Introduction à la Cryptographie
40
armand.yombi@gmail.com
YOMBI à YOMBI : Introduction à la Cryptographie
Problème de confiance
■ La sécurité de l'utilisation des méthodes asymétriques dépend en grande
partie de l'attribution correcte des clés publiques aux participants
■ Les attributions fiables des clés publiques à leurs propriétaires sont établies
via des certificats.
Les certificats
Le certificat est un document signé par un tiers de confiance ("Centre de
confiance") qui atteste de l'association entre une personne/entité et sa clé
publique.
41
armand.yombi@gmail.com
YOMBI à YOMBI : Introduction à la Cryptographie
42
armand.yombi@gmail.com
YOMBI à YOMBI : Introduction à la Cryptographie
Schéma
■ Si l'utilisateur souhaite vérifier l'identité d'une AC, il valide son certificat signé
par l'AC racine
Schéma
■ Les autorités de certification racine des deux PKI émettent et signent les
certificats de l'autre
■ Cela signifie que les instances d'un côté font confiance à celles de l'autre
car leur certificat a été signé par leur autorité de certification racine.
43
armand.yombi@gmail.com
YOMBI à YOMBI : Introduction à la Cryptographie
Schéma
■ Plus il y a d'utilisateurs qui ont signé son certificat, plus le certificat est digne
de confiance
Schéma
44
armand.yombi@gmail.com
YOMBI à YOMBI : Introduction à la Cryptographie
45
armand.yombi@gmail.com