Location via proxy:   [ UP ]  
[Report a bug]   [Manage cookies]                

Chapitre 2 - Initiation À La Cryptographie

Télécharger au format pptx, pdf ou txt
Télécharger au format pptx, pdf ou txt
Vous êtes sur la page 1sur 39

‫بسم هللا الرحمن الرحيم‬

Centre Universitaire d’Aflou C.U.A


Département de Mathématiques et Informatique M.I

Sécurité Informatique
 Chapitre 2 : Initiation à la cryptographie

 Vocabulaire et définitions
 Histoire de la cryptographie
 Cryptographie Classique
 Cryptographie Moderne
 Fonctions de Hachage
 La signature électronique
 Les certificats numériques
 Autorités de certification et PKI
2021-2022
Historique et introduction

 Lorsque Jules César envoyait des messages à ses généraux, il ne faisait pas confiance à
ses messagers.
 Il remplaçait donc tous les A contenus dans ces messages par des D, les B par des E, et
ainsi de suit pour tout l’alphabet.
 Seul la personne connaissait la règle du « décalage par trois » pouvait déchiffrer ses
messages.
2
Historique et introduction

De nos jours, on retrouve la cryptographie dans :

 Armée.

 Systèmes bancaires.

 Internet (achat, identification)

 Téléphone portable

 TV payante

 Carte d’identité électronique

 Vote électronique

3
Historique et introduction

Pour protéger une information : la Stéganographie ou la Cryptographie

La Stéganographie : écriture couverte

Durant l'antiquité, certains généraux


rasaient le crane de leurs esclaves,
leur tatouaient un message et
attendaient que les cheveux
repoussent pour faire passer des
informations importantes.

L’information est dissimulée au sein


d’une autre information afin de la
rendre invisible

4
Historique et introduction

La cryptographie

L’information est modifiée selon une méthode préétablie afin de la


rendre incompréhensible

Il existe deux grandes catégories :


 Par transposition : l’ordre des éléments d’une information est modifiée
(décalage des caractères d’une phrase, pixels d’une image, … )
 Par substitution : les éléments d’une information sont remplacés par
d’autres (remplacer tous les A par B, B par C, … )
5
Définitions

La cryptographie

 Alice et Bob souhaitent se transmettre des données

 Oscar ou Mallory, un espion qui souhaite espionner Alice et Bob

 Message clair M : Cette expression désigne le message original n’ayant subit


aucune modification
 Clé : La clé désigne l’information permettant de chiffrer/déchiffrer un message

6
Définitions

La cryptographie

 Chiffrement : fonction de transformation d’un message M de telle manière à le


rendre incompréhensible
* Basé sur une fonction de chiffrement E
* on génère ainsi un message chiffré C = E(M)

 Déchiffrement : fonction de reconstruction du message clair à partir du message


chiffré
* Basé sur une fonction de déchiffrement D
* on a donc D(C) = D(E(M)) = M

 En pratique : E et D sont généralement paramétrées par des clés et

7
Définitions

La cryptographie et cryptanalyse

 La cryptographie est la science qui utilise les mathématique pour le cryptage et le


décryptage de données.

 La cryptanalyse est l’étude des informations cryptées, afin d’en découvrir le


secret.

 La cryptologie englobe la cryptographie et la cryptanalyse.

8
Chiffrement de César

Définition

Consiste à décaler le message clair. Le décalage est la clé de chiffrement.

Exemple :
On veut chiffrer le mot CRYPTOGRAPHIE avec un décalage de 3. Pour cela on écrit les
alphabets clairs et chiffrée comme cela :
ABCDEFGHIJKLMNOPQRSTUVWXYZ
 DEFGHIJKLMNOPQRSTUVWXYZABC
Et on remplace : CRYPTOGRAPHIE  FUBSWRJUDSKLH

Chiffrement : C = E(M) = (M + k) mod 26


Déchiffrement : M = D(C) = (C - k) mod 26

9
Chiffrement de César

Cryptanalyse (force brute)

Faiblesse de chiffrement de César :


 Il n’y a que 26 clés possibles !
 Donc, étant donné un message chiffré, il suffit de tester les 26 clés possibles
pour retrouver le message clair.
 Cela suffit en quelques minutes !!

Solution :
Utiliser un alphabet chiffré aléatoirement.

Exemple ( Substitution aléatoire ) :


ABCDEFGHIJKLMNOPQRSTUVWXYZ
OHGFEDCBUKJBNMIQRXSTLZXYWV
 Dans ce cas le nombre de clés possibles passe à
400 000 000 000 000 000 000 000 000

Il est évident impossible de tester toutes les clés possibles, même une
machine est de le faire en un temps raisonnable (presque 300 000 ans
pour un ordinateur très puissant !)
10
Chiffrement de César

Cryptanalyse (méthode statistique)

Pourtant il est possible là


encore de casser ce
chiffrement en quelques
minutes!

Dans la langue française,


par exemple, on sait que la
fréquence d’apparition de
chaque lettre est à peu près
stable. Il suffit donc à :

 Mesurer la fréquence d’apparition de chaque lettre d’un texte chiffré.


 Comparer avec la table de fréquence de la langue française.
 Déduire l’alphabet chiffré.

11
Autres systèmes classiques

o Les homophones (solution pour détourner les attaques statistiques)

o Chiffre affine (polynôme)

o Chiffre de Playfair (chiffrement polygraphique)

o Chiffre de Hill (matrices)

o Chiffre de Vigenère (amélioration du chiffre de césar)

o Chiffre de Vernam (masque jetable)

o Transposition

o Machine Enigma

o …

12
Cryptographie moderne

Cryptographie symétrique

 Cryptographie à clé privée.

 On utilise la même clé pour chiffrer et déchiffrer un message

 Les deux communiquants doivent être en possession de cette clé.

 La norme de cryptage de données (DES, 3DES, AES) sont un exemple de ce


type de système largement utilisée par le gouvernement fédérale des Etats-
Unis

13
Cryptographie moderne

Cryptographie symétrique

14
Cryptographie moderne

Cryptographie symétrique

Avantage :
Il est très rapide
Inconvénient :
La distribution des clés reste le problème majeur du cryptage conventionnel
surtout lorsque le nombre de communicants devient grand

Autrement dit, comment faire


parvenir la clé à son destinataire
sans qu’aucun personne ne
l’intercepte ? Comment partager un
secret ?

15
Cryptographie symétrique

Comment partager un secret ?

Exemple du facteur :
On suppose que Alice veut envoyer un colis secret à Bob par la poste, mais que
le facteur ne peut s’empêcher de lire les correspondances non closes.
Comment peut elle lui envoyer ?

Solution :
 Alice met son colis dans une boîte qu’elle ferme avec un cadenas et l’envoie
à Bob.
 Bob reçoit le colis, rajoute un cadenas à la boite et renvoie le tout à Alice.
 Alice retire son cadenas avec sa clé et renvoie la boite à Bob.
 Bob peut maintenant ouvrir la boîte avec sa clé et profiter du colis.

Remarque :
A aucun moment le facteur n’a été en mesure d’ouvrir la boîte.

16
Cryptographie asymétrique

Définitions

 Chaque entité possède une pair de clés:


Une clé publique, connue par toutes les autres entités et utilisée pour
chiffrer un message donné,

Une clé privée qui ne doit être connue que par l’entité qui possède la paire
en question, et qui est utilisée pour déchiffrer un message

 Un message chiffré par une clé publique ne peut être déchiffrer qu’avec la
clé privée correspondant.

17
Cryptographie asymétrique

Cryptographie asymétrique

Difficulté : il faut avoir un système de cryptage ayant des clés et diffirentes

But : trouver des fonctions mathématiques :


 Facile à utiliser dans un sens
 Très difficile à inverser.

Problème : Très gourmand en calcul surtout avec un grand message à chiffrer !!


1000 fois plus lent que AES

Solution : Le chiffrement asymétrique est utilisé pour distribuer des clés


symétrique.

Protocoles asymétriques:
 L’exponentiation de grand nombre premiers (RSA)
 Le problème du logarithme discrets (ElGamal)
 Le problème du sac à dos (Merkle-Hellman)

18
Cryptographie asymétrique
Exemple d’application : Le système PGP

19
Cryptographie asymétrique

RSA : le premier protocole à clé publique

 Alice choisit deux grands nombres premiers et et calcule :


et

 Elle choisi un nombre qui n’a pas de facteur commun avec (premier entre
eux)

 Elle calcul tel que () est exactement divisible par

 Elle déduit :
Clé publique = (,) et Clé privée = (,)

20
Cryptographie asymétrique

RSA : le premier protocole à clé publique

 Grace à sa clé publique, Bob peut chiffrer son message avec la formule de
RSA. Mais il ne peut plus le déchiffrer, car RSA est impossible à inverser, à
moins de connaître p et q.

 Alice reçoit le message chiffré de Bob et peut le déchiffrer grâce à p et q

 Bob veut envoyer un message m à Alice :


Chiffrement :
 Alice reçoit le message c et calcule :
Déchiffrement :

Exemple : p=5, q=7, m=12

p=5, q=7 donc n=35 et z=24


Alice choisit e=5 et déduit d=29
Bob (chiffrement): m=12  c=17
Alice (déchiffrement): c=17, m=12
21
Cryptographie asymétrique

Chalenge RSA

Factoriser le nombre :
114 381 625 757 888 867 669 235 779 976 146 612
010 218 296 721 242 362 562 561 842 935 706 935
245 733 897 830 597 123 563 958 705 058 989 075
147 599 290 026 879 543 541

Et utiliser cette factorisation pour déchiffrer un message codé avec RSA.

100$ était offert au premier qui parviendrait à déchiffrer le message.

 Le but de ce concours était de tester la robustesse de RSA.

 Il aura fallu 17 ans pour qu’une équipe de 600 personnes remporte le


concours !!

22
Cryptographie asymétrique

Factorisation en nombres premiers (RSA)

Récompense 200 000$

23
Comment assurer les autres objectifs de la sécurité ?

 Jusqu'à présent on a traité uniquement la confidentialité

 Et les autres objectifs :


L’authentification
La non-répudiation
L’intégrité des données

 Solution :
Les signature numérique

24
Les signatures numériques

 L’un des principaux avantages de la cryptographie à clé publique est qu’elle offre
une méthode d’utilisation des signatures numériques

C’est une chaîne de données qui associe un message (dans


sa forme numérique) à l’entité dans il est originaire

 Les signature numériques sont largement utilisées dans la


sécurité informatique, dans l’authentification ou l’intégrité
des données, et la non répudiation

25
Les signatures numériques

Cryptographie à clé publique inversée

Problème : Très gourmand en calcul surtout avec un grand message à chiffrer !!


26
Les signatures numériques

Fonction de hachage

 Le système précédant est lent et produit un volume important


de données

 L’ajout d’une fonction de hachage à sens unique permet


d’améliorer le schéma précédant.

 Cette fonction traite une donnée de longueur variable et donne en sortie un élément
de longueur fixe, à savoir 160 bits.

 En cas de modification de données, la fonction de hachage donne une valeur de


sortie différente.

Exemples de fonction de hachage


 MD5 : Message Digest 5, il génère une empreinte de 128 bits
 SHA-1 : Secure Hach Algorithm, il génère une empreinte de 160 bits …

27
Les signatures numériques

Fonction de hachage : Exemple PGP

28
Un autre problème
Problème avec la cryptographie asymétrique (man in the middle)

A B

Je suis ‘A’, voici ma


clé publique

 Une personne peut placer une fausse clé (celle du pirate par exemple) comportant
le nom et l’ID utilisateur du destinateur.

 Les données cryptées et interceptées vers le détenteur réel de cette clé erronée
sont dorénavant entre de mauvaise mains

 Donc les utilisateurs doivent constamment vérifier qu’ils cryptent vers la clé du
bon utilisateur.
29
Les certificats numériques
Les certificats numériques

 Les certificats sont émis par une


autorité de certification (Certificate
Autority - CA)

30
Les certificats numériques
Exemple de certificat PGP

31
Les certificats numériques
Exemple de certificat X.509

32
Les certificats numériques
Les certificats numériques

 Les certificats numériques simplifient la tâche qui consiste à déterminer


si une clé publique appartient réellement à son détenteur supposé.

 Un certificat correspond à une référence. Il peut s’agir par exemple de


votre permet de conduit, de votre carte de sécurité sociale ou de votre
certificat de naissance.

 Chacun de ces éléments contient des informations vous identifiant et


déclarant qu’une autre personne à confirmé votre identité.

Un certificat numérique se compose de :


• Une clé publique.
• Des informations sur le certificat (l’identité de l’utilisateur : nom, ID, …)
• Une ou plusieurs signature numériques.

La signature numérique d’un certificat permet de déclarer que ces


informations ont été attestées par une autre personne ou entité.
33
Les certificats numériques
Les certificats numériques (Autorité de certification)

 Allice fait une requête de certification d’une clé publique auprès d’une autorité de
certification.

 Cette dernière vérifié la véracité des informations contenues dans ce certificat


(authentifications des infos) puis le certificat est émis dans un annuaire.

 Bob récupère la clé publique d’Alice via l’annuaire, récupère aussi un certificat auto-
signé via l’autorité de certification, et vérifié son intégrité grâce à la signature de la CA

34
Les certificats numériques
Certificat de Google

35
PKI (Public Key Infrastructure)
Infrastructure à clés publiques

Nature : Infrastructure (ensemble d’éléments, protocoles et services)

Rôle : Gestion des clés publiques à grand échelle


- Enregistrement et émission.
- Stockage et distribution.
- Révocation et vérification de statut.
- Utilisation de certificat.

 C’est toute l’infrastructure nécessaire au fonctionnement d’une ou


plusieurs AC pour délivrer des certificats :
* Matériel : ordinateurs, locaux, …
* Informatique : logiciels
* Humain : les employés
* Organisationnel : procédure de révocations, …
* Administratif : désignation d’un responsable
* Financier : assurance des risques en cas de dommage par
utilisation de certificat
36
PKI (Public Key Infrastructure)
Infrastructure à clés publiques

37
Résumé

 Confidentialité (Chiffrement hybride) :


~ Clé (de session ) Symétrique pour chiffrer un message.
~ Clé Asymétrique pour chiffrer la clé symétrique.

 Intégrité, authentification et non répudiation :


~ Fonction de hachage pour la signature numérique.
~ Certificat pour authentifier les clés publiques.

38
Autres systèmes de chiffrement

01- L’échange de clés Diffie-Hellman

02- Bitcoin (Cryptographie)

03- Cryptographie Quantique (utiliser les propriétés de la physique quantique )

04- MAC (Code d’authentification de message)

05- ECC (Cryptographie sur les courbes elliptiques)

06- TESLA

07- Le protocole SSH (Secure Shell = Terminal sécurisé)

08- Cryptographie à seuil.

39

Vous aimerez peut-être aussi