Chapitre 2 - Initiation À La Cryptographie
Chapitre 2 - Initiation À La Cryptographie
Chapitre 2 - Initiation À La Cryptographie
Sécurité Informatique
Chapitre 2 : Initiation à la cryptographie
Vocabulaire et définitions
Histoire de la cryptographie
Cryptographie Classique
Cryptographie Moderne
Fonctions de Hachage
La signature électronique
Les certificats numériques
Autorités de certification et PKI
2021-2022
Historique et introduction
Lorsque Jules César envoyait des messages à ses généraux, il ne faisait pas confiance à
ses messagers.
Il remplaçait donc tous les A contenus dans ces messages par des D, les B par des E, et
ainsi de suit pour tout l’alphabet.
Seul la personne connaissait la règle du « décalage par trois » pouvait déchiffrer ses
messages.
2
Historique et introduction
Armée.
Systèmes bancaires.
Téléphone portable
TV payante
Vote électronique
3
Historique et introduction
4
Historique et introduction
La cryptographie
La cryptographie
6
Définitions
La cryptographie
7
Définitions
La cryptographie et cryptanalyse
8
Chiffrement de César
Définition
Exemple :
On veut chiffrer le mot CRYPTOGRAPHIE avec un décalage de 3. Pour cela on écrit les
alphabets clairs et chiffrée comme cela :
ABCDEFGHIJKLMNOPQRSTUVWXYZ
DEFGHIJKLMNOPQRSTUVWXYZABC
Et on remplace : CRYPTOGRAPHIE FUBSWRJUDSKLH
9
Chiffrement de César
Solution :
Utiliser un alphabet chiffré aléatoirement.
Il est évident impossible de tester toutes les clés possibles, même une
machine est de le faire en un temps raisonnable (presque 300 000 ans
pour un ordinateur très puissant !)
10
Chiffrement de César
11
Autres systèmes classiques
o Transposition
o Machine Enigma
o …
12
Cryptographie moderne
Cryptographie symétrique
13
Cryptographie moderne
Cryptographie symétrique
14
Cryptographie moderne
Cryptographie symétrique
Avantage :
Il est très rapide
Inconvénient :
La distribution des clés reste le problème majeur du cryptage conventionnel
surtout lorsque le nombre de communicants devient grand
15
Cryptographie symétrique
Exemple du facteur :
On suppose que Alice veut envoyer un colis secret à Bob par la poste, mais que
le facteur ne peut s’empêcher de lire les correspondances non closes.
Comment peut elle lui envoyer ?
Solution :
Alice met son colis dans une boîte qu’elle ferme avec un cadenas et l’envoie
à Bob.
Bob reçoit le colis, rajoute un cadenas à la boite et renvoie le tout à Alice.
Alice retire son cadenas avec sa clé et renvoie la boite à Bob.
Bob peut maintenant ouvrir la boîte avec sa clé et profiter du colis.
Remarque :
A aucun moment le facteur n’a été en mesure d’ouvrir la boîte.
16
Cryptographie asymétrique
Définitions
Une clé privée qui ne doit être connue que par l’entité qui possède la paire
en question, et qui est utilisée pour déchiffrer un message
Un message chiffré par une clé publique ne peut être déchiffrer qu’avec la
clé privée correspondant.
17
Cryptographie asymétrique
Cryptographie asymétrique
Protocoles asymétriques:
L’exponentiation de grand nombre premiers (RSA)
Le problème du logarithme discrets (ElGamal)
Le problème du sac à dos (Merkle-Hellman)
18
Cryptographie asymétrique
Exemple d’application : Le système PGP
19
Cryptographie asymétrique
Elle choisi un nombre qui n’a pas de facteur commun avec (premier entre
eux)
Elle déduit :
Clé publique = (,) et Clé privée = (,)
20
Cryptographie asymétrique
Grace à sa clé publique, Bob peut chiffrer son message avec la formule de
RSA. Mais il ne peut plus le déchiffrer, car RSA est impossible à inverser, à
moins de connaître p et q.
Chalenge RSA
Factoriser le nombre :
114 381 625 757 888 867 669 235 779 976 146 612
010 218 296 721 242 362 562 561 842 935 706 935
245 733 897 830 597 123 563 958 705 058 989 075
147 599 290 026 879 543 541
22
Cryptographie asymétrique
23
Comment assurer les autres objectifs de la sécurité ?
Solution :
Les signature numérique
24
Les signatures numériques
L’un des principaux avantages de la cryptographie à clé publique est qu’elle offre
une méthode d’utilisation des signatures numériques
25
Les signatures numériques
Fonction de hachage
Cette fonction traite une donnée de longueur variable et donne en sortie un élément
de longueur fixe, à savoir 160 bits.
27
Les signatures numériques
28
Un autre problème
Problème avec la cryptographie asymétrique (man in the middle)
A B
Une personne peut placer une fausse clé (celle du pirate par exemple) comportant
le nom et l’ID utilisateur du destinateur.
Les données cryptées et interceptées vers le détenteur réel de cette clé erronée
sont dorénavant entre de mauvaise mains
Donc les utilisateurs doivent constamment vérifier qu’ils cryptent vers la clé du
bon utilisateur.
29
Les certificats numériques
Les certificats numériques
30
Les certificats numériques
Exemple de certificat PGP
31
Les certificats numériques
Exemple de certificat X.509
32
Les certificats numériques
Les certificats numériques
Allice fait une requête de certification d’une clé publique auprès d’une autorité de
certification.
Bob récupère la clé publique d’Alice via l’annuaire, récupère aussi un certificat auto-
signé via l’autorité de certification, et vérifié son intégrité grâce à la signature de la CA
34
Les certificats numériques
Certificat de Google
35
PKI (Public Key Infrastructure)
Infrastructure à clés publiques
37
Résumé
38
Autres systèmes de chiffrement
06- TESLA
39