Chapitre 3 - Cryptographie
Chapitre 3 - Cryptographie
Chapitre 3 - Cryptographie
Chapitre 3 : La cryptographie
4ème Année
Esprit
2022/2023
Plan du chapitre
• Introduction
• Moyens cryptographiques et services offerts
• Le chiffrement Symétrique, Asymétrique et Hybride
• Le hachage cryptographique
• La signature numérique
• Le certificat numérique
• Infrastructure de Gestion des Clés
2
Introduction
• Toute information circulant sur Internet
peut être capturée et enregistrée et/ou modifiée
Problème de confidentialité et d’intégrité
• Toute personne peut falsifier son adresse IP (spoofing) ce qui
engendre une fausse identification
Problème d’authentification
• Aucune preuve n’est fourniepar Internet
quant à la participation dans un échange électronique
Problème d’absence de traçabilité
3
Introduction
• La cryptographie est la science mathématique permettant
d’effectuer des opérations sur un texte intelligible afin
d’assurer une ou plusieurs propriétés de la sécurité de
l’information.
4
Moyens cryptographiques et services offerts
• Cryptage/décryptage
▪ Confidentialité: données incompréhensibles lors du transit
▪ Authentification: nécessite de disposer de « l'autre » clé
• Hachage cryptographique
▪ Intégrité: toute modification est détectée
• Signature numérique
▪ Authentification: s'assurer de l'identité de l‘émetteur de
données
▪ Intégrité: s'assurer que, si la signature est valide, les
données n'ont pas changées depuis leur signature.
▪ Non-répudiation: prouver que l‘émetteur a bien émis ces
données, et est le seul a avoir pu le faire (autorisation de
prélèvement bancaire). 5
Plan du chapitre
• Introduction
• Moyens cryptographiques et services offerts
• Le chiffrement symétrique, asymétrique et hybride
• Le hachage cryptographique
• La signature numérique
• Le certificat numérique
• Infrastructure de Gestion des Clés
6
Principe de fonctionnement
7
Caractéristiques
• Operations de chiffrement et déchiffrement identiques
▪ Clé identique pour les opérations de chiffrement /
Déchiffrement.
▪ La clé doit être partagée entre l’émetteur et le destinataire
à travers un canal de communication sûr.
9
Exemple d’algorithmes
10
Avantages & limitations
Avantages
▪ Confidentialité des données
▪ Rapidité, et facilité de mise en œuvre sur des circuits.
Limitations
▪ Problématique de la distribution des clés de cryptage
▪ Nécessite d’établir un canal sécurisé pour la transmission de la
clé.
▪ La non-répudiation n’est pas assurée
▪ Nombre de clés échangées
▪ Autant de clés que de récepteurs
▪ Pour n participants: n(n-1) clés doivent être générées
11
Cryptographie Asymétrique
• Chiffrement à clé publique/à paire de clés.
• Deux clés:
▪ Clé publique: Connue par tout le monde, et peut être utilisée pour
crypter des messages ou pour vérifier la signature.
▪ Clé privée: Connue par le récepteur
uniquement, utilisée pour décrypter les messages, ou pour créer la
signature.
13
Caractéristiques
• Certains algorithmes sont adaptés au:
▪ Chiffrement
▪ Signature
14
Scénario d’utilisation
La confidentialité:
▪ Alice obtient la clé publique de Bob
▪ Alice chiffre un message avec la clé publique de Bob
▪ Bob déchiffre avec sa clé privée
15
Scénario d’utilisation
Authentification et non-répudiation d’envoi:
▪ Alice chiffre un message avec sa clé privée
▪ Bob reçoit la clé publique d'Alice
▪ Bob déchiffre en utilisant la clé publique d'Alice
16
Avantages & limitations
Avantages
▪ Une seule clé publique publiée vers
• récepteurs. tous les
▪ n participants: 2n clés doivent être générées
• (O(n)).
▪ Pas besoin d’établir un canal sûr
pour la transmission de la clé
▪ Plusieurs fonctions de sécurité:
authentification,
confidentialité, et non-répudiation.
▪ Plus sûr qu’un algorithme de cryptage symétrique.
17
Avantages & limitations
Inconvénients
▪ Requiert trop d’opérations, donc n’est pas
recommandé pour de grande quantité d’information:
⮚ Dix fois plus lent que le cryptage symétrique.
⮚ Recommandé pour l’échange de clés de session.
▪ Vulnérable aux attaques de type Man In the Middle
⮚ Problème d’authentification d’un destinataire.
⮚ Il n’y a aucune certitude à le
savoir qui est propriétaire de la clé véritable
publique.
⮚ Un attaquant
utiliser sa clé publique. peut usurper l'identité personne
d'une et18
Exemple d’algorithmes
Diffie-Hellman
▪ Concept inventé en 1976
▪ Résoudre le problème de distribution de
clés posé par la cryptographie à clés secrètes.
▪ Algorithme utilisé pour l’échange et la
distribution des clés
symétriques.
RSA (Rivest–Shamir–Adleman)
▪ Concept inventé en 1978
▪ Le plus connu et le plus utilisé comme algorithme de cryptage
asymétrique.
▪ Basés sur des problèmes mathématiques difficiles à résoudre:
o Logarithme discret
1
Chiffrement hybride
• Chiffrement combinant le chiffrement à clés symétriques et
le chiffrement à clés asymétriques.
• L’expéditeur génère une clé à usage unique (appelée clé de
session).
• Cette clé sera utilisée pour chiffrer symétriquement
le document.
• Puis la clé sera chiffrée asymétriquement
avec la clé publique du destinataire.
20
Chiffrement hybride
• Chiffrement pour l’envoi d’une clé
utilisée dans un chiffrement symétrique.
asymétrique secret
21
Avantages
• Temps d’exécution du chiffrement et du déchiffrement rapide:
▪ le document est chiffré symétriquement donc chiffrement et
déchiffrement rapide;
▪ la clé de session est chiffrée asymétriquement. La clé de session est
un document de taille réduit donc chiffrement et déchiffrement
rapide.
• En chiffrant asymétriquement la clé de
session,on garde les
avantages de ce chiffrement:
▪ la gestion exponentielle du nombre de clé disparaît ;
▪ le texte chiffré peut transiter via un réseau réputé non sûr sans risque
d’être décrypter par un tiers. 22
Plan du chapitre
• Introduction
• Moyens cryptographiques et services offerts
• Le chiffrement Symétrique, Asymétrique et Hybride
• Le hachage cryptographique
• La signature numérique
• Le certificat numérique
• Infrastructure de Gestion des Clés
23
Les fonctions de hachage
• Fonction de hachage = fonction de condensation
▪ Convertir une chaine (M) de longueur
quelconque
une chaine en
de taille inférieur et
généralement
appelée empreinte
fixe (digest), ou condensé:
h = H(M)
▪ Avec une probabilité très forte que
deux fichiers donnent
différents deux empreintes
(propriété
différentes : résistance aux collisions)
▪ Il doit être très difficilede trouver
un couple de messages (M, M’) qui ont le
même condensé.
2
Les fonctions de hachage
• Propriétés
▪ A sens unique: il est difficile de trouver la chaîne initiale à
partir de l’empreinte one way hash function
▪ Sans collision: il est impossible de
trouver deux messages ayant la même
empreinte.
▪ La moindre modification des données
produit une valeur de hachage différente.
2
Les fonctions de hachage
• Utilités
▪ La signature d’un message d’une taille quelconque
▪ Signer le H(M) au lieu de signer le message M
▪ Dérivation d’une clé secrète à partir d’un mot de passe
▪ Hacher un mot de passe pour produire une empreinte de
taille 128 bits utilisée comme clé de cryptage.
▪ Vérification de l’intégrité des messages
▪ Stockage des mots de passe
▪ Stocker la paire « salt, H(salt||pwd) » , où salt est aléatoire.
2
Exemple d’algorithmes
27
Plan du chapitre
• Introduction
• Moyens cryptographiques et services offerts
• Le chiffrement Symétrique, Asymétrique et Hybride
• Le hachage cryptographique
• La signature numérique
• Le certificat numérique
• Infrastructure de Gestion des Clés
28
La signature numérique
• Signature numérique (ISO 7498-2) : « Données ajoutées à une
unité de données, ou transformation cryptographique d’une
unité de données, permettant à un destinataire de prouver la
source et l’intégrité de l’unité de données et protégeant contre le
contre façon ».
La signature numérique
• Principe de fonctionnement:
1. Alice écrit un message “ABC”
La signature numérique
• Principe de fonctionnement:
1. Alice écrit un message “ABC”
2. Alice calcule la valeur du hash de son message
Hash Value
3
La signature numérique
• Principe de fonctionnement:
1. Alice écrit un message “ABC”
2. Alice calcule la valeur du hash de son message
🡪 Hash Value
3. Alice crypte l’ensemble {ABC, hash} en utilisant sa clé privée
La signature numérique
• Principe de fonctionnement:
1. Alice écrit un message “ABC”
• Hash Value
3
La signature numérique
• Principe de fonctionnement:
1. Alice écrit un message “ABC”
• Hash Value
3
La signature numérique
• Principe de fonctionnement:
1. Alice écrit un message “ABC”
2. Alice calcule la valeur du hash de son message Hash
3. Alice crypte l’ensemble {ABC, hash} en utilisant sa clé privée
4. Alice envoie le message signé à Bob
5. Bob décrypte le message avec la clé publique de Alice
6. Bob calcule la valeur du hash du message “ABC”
3
Plan du chapitre
• Introduction
• Moyens cryptographiques et services offerts
• Le chiffrement Symétrique, Asymétrique et Hybride
• Le hachage cryptographique
• La signature numérique
• Le certificat numérique
• Infrastructure de Gestion des Clés
37
Le certificat numérique
• Pourquoi a-t-on besoin d’une certification?
▪ Prenons toujours l’exemple d’une attaque Man In The Middle
4
Certificat X.509
42
Emission et vérification des certificats
43
Plan du chapitre
• Introduction
• Moyens cryptographiques et services offerts
• Le chiffrement Symétrique, Asymétrique et Hybride
• Le hachage cryptographique
• La signature numérique
• Le certificat numérique
• Infrastructure de Gestion des Clés
44
Infrastructure de gestion de clés
• Une IGC (Public Key Infrastructure-PKI) est un
personnes, matériels
ensemble deet logiciels, régis par
procédures des règles et
permettant des
de créer, gérer et
distribuer des certificats x.509.
C’est donc à la fois une entité administrative et une entité technique
qui aura en charge l’ensemble des procédures
• certificatsconcernant les
dont elle a la responsabilité.
Plus précisément, une IGC assure les missions suivantes:
▪ Création et révocation des certificats X.509,
▪ Diffusion et publication des certificatsX.509 (via un annuaire LDAP par
exemple),
▪ Plus rarement, un service de séquestre et de recouvrement des clés
privées. Ce service est bien sûr très utile en cas de perte de la clé privée de
votre certificat. Le problème est que votre clé privée perd toute légitimité
car vous la partagez avec un tiers (le service de
séquestre de la NSA par exemple).
4
Demande de certificat
46
Demande de certificat
47
Demande de certificat
48
Demande de certificat
49
Demande de certificat
50
Demande de certificat
51
Les avantages d’une PKI
• La gestion centralisée de l’ensemble du cycle de vie des certificats.
• La compatibilité avec les différents standards de token (soft, carte
puce, carte USB offrant différents niveaux de sécurité pour la
protection des clés privées) mscapi, pkcs#11, ..
• La distribution sûre des clés publiques
grâce au format de
certificat normalisé X509.
• Le support des mécanismes de gestion des droits et privilèges ( BD
de gestions des droits, Annuaires).
• La compatibilité avec les applications majeures
de sécurité
(SSL, S/MiMe, IPSec, VPN…)
• Le plus important : La PKI agit en tiers de confiance en se
portant garant de l’identité du titulaire du certificat. 5
Fin chapitre
CC1M12312023
54