Documente Academic
Documente Profesional
Documente Cultură
Cryptographie
Bibliographie (1/2)
Introduction la Cryptographie
Guide mis en ligne par PGP (Pretty Good Privacy)
ftp://ftp.pgpi.org/pub/pgp/6.5/docs/french/IntroToCrypto.pdf
SecuriteInfo.com
http://www.securiteinfo.com/
Indiscrtion (Eavesdropping)
linformation nest pas altre, mais sa
confidentialit est compromise
espionnage passif
Ex : rcupration du N dune carte de crdit et de
son code confidentiel
Falsification (Tampering)
linformation en transit est modifie ou remplace
avant dtre remise son destinataire
espionnage actif
ex : changer le montant dun virement bancaire
Imitation (Impersonation)
Mystification (Spoofing)
une personne ou une entit se fait passer pour une autre
ex : utilisation frauduleuse de ladresse e-mail dune
personne
Imposture (Misrepresentation)
une personne ou une organisation prtend tre ce quelle
nest pas
ex : le site www.escroc.fr prtend commercialis des
fournitures informatiques alors quil ne fait quencaisser
les paiements par cartes de crdit sans jamais livrer de
marchandises.
Espion
passif actif
Cl de chiffrement Cl de
K dchiffrement
Chiffre
Cl secrte cl publique
longueur
en bloc
variable
mono
poly alphabtique homophone polygramme
alphabtique
Cryptologie
Science des messages secrets. Elle se dcompose en deux
disciplines: la cryptographie et la cryptanalyse.
Cryptographie
du grec (kryptos) : cach
et (graphein) : crire
Art de transformer un message clair en un message inintelligible
par celui qui ne possde pas les clefs de chiffrement.
Cryptographie (suite)
Stganographie
du grec (steganos) : couvert
et (graphein) : crire
Branche particulire de la cryptographie qui consiste non pas
rendre le message inintelligible, mais le camoufler dans un
support (texte, image, etc.) de manire masquer sa prsence.
Cryptanalyse
Art d'analyser un message chiffr afin de le dcrypter.
Dchiffrement
Opration inverse du chiffrement, i.e. obtenir la version
originale d'un message qui a t prcdemment chiffr
en connaissant la mthode de chiffrement et les clefs.
Dcryptement
Restauration des donnes qui avaient t chiffres leur
tat premier ("en clair"), sans disposer des clefs
thoriquement ncessaires.
I U P M I A G E
d e N I C E
ABCDEFGHIJKLMNOPQRSTUVWXYZ
DEFGHIJKLMNOPQRSTUVWXYZABC
Exemple de codage :
Texte clair : IUPMIAGE
Texte chiffr : LXSPLDJH
Substitution polyalphabtique
Exemple : Code de Vigenre (vers 1560)
Amlioration du code de Csar
Utilisation de 26 alphabets dcals (versus 1 dans le code
de Csar)
Cl : dfinit le dcalage pour chaque lettre du message
Avantage : diffrentes occurrences de la mme lettre du
message pourront tre code de faon diffrente
Exemple :
Texte clair C H I F F R E D E V I G E N E R E
Cl I U P M I A G E I U P M I A G E I
Dcalage 8 20 15 12 8 0 6 4 8 20 15 12 8 0 6 4 8
Texte crypt K B X R N R K H M P X S M N K V M
Cryptographie traditionnelle
algorithmes relativement simples
cls longues pour assurer la scurit
Cryptographie moderne
algorithmes trs complexes
cls relativement courtes
Symtrique
Mme algorithme pour chiffrement et dchiffrement
Mme cl pour chiffrement et dchiffrement
Cl secrte
Connue uniquement des interlocuteurs et parfois
dun tiers de confiance
Cryptogramme
(crypt par Alice)
Principe :
Remplacer les caractres du message par des codes
binaires (ex: ASCII)
Segmenter la chane binaire en blocs de chacun N
bits
Crypter successivement chaque bloc :
Opration logique bit bit avec une cl
(ex: Ou exclusif)
Dplacement de certains bits lintrieur du bloc
(ex: permutation)
Recommencer un certain nombre de fois les
oprations prcdentes (appeles une ronde)
Concatner les blocs pour obtenir le message
encod
2011-2012 Scurit des Systmes d'Information II Cryptologie - 29/73 g
Chiffrement par blocs (2/3)
Ralisation :
Les permutations et les substitutions sont ralises
dans des dispositifs appels :
Boites-P (P-box) pour les Permutations
Boites-S (S-box) pour les Substitutions
1001
Entre f1 Sortie
00 10
01 00
10 11
11 10
G0 = 10 D0 = 01
Entre f2 Sortie
G1 = D0 = 01 D1 = G0 f1(D0) = 10 00 = 10 00 00
01 01
10 01
11 10
G2 = D1 = 10 D2 = G1 f2(D1) = 01 01 = 00
0010
Avantages du DES
Bonne scurit (Rsiste des attaques raisonnables (moins de
10 M$ et moins dun mois)
Nombre de cls lev : 256 = 7,2 x 1016
Facilement ralisable matriellement
Certains circuits chiffrent jusqu 1 Go par seconde
Questions et doutes
Existe-t-il une faille dans la scurit introduite par la NSA ?
Faiblesse de certaines cls
56 bits sont-ils une longueur suffisante pour la cl ?
Conclusion
Systme actuellement le plus utilis
AES (Advanced Encryption Standard) en cours de
dveloppement
2011-2012 Scurit des Systmes d'Information II Cryptologie - 36/73 g
DES - Amliorations
Triple DES
IBM en 1979
3 tages : chiffrement-dchiffrement-chiffrement
2 cls : K1 et K2
Compatibilit avec DES simple : K1=K2
DES-CBC
CBC : Cipher Block Chaining
faiblesse du DES : 2 textes clairs identiques donnent
toujours le mme cryptogramme
solution : faire dpendre le chiffrement du contenu du
block prcdent (en plus de la cl et du texte clair)
Objectifs :
algorithme de cryptage blocs symtriques
conception entirement publique
longueurs de cls : 128, 192 et 256 bits
ralisations logicielles et matrielles
algorithme public ou exploitable sous licence de
faon non discriminatoire
Scurit calculatoire
la dure du processus de calcul ncessaire pour casser la cl doit tre
suprieure la dure de vie de linformation protger
Non symtrique
Algorithme de chiffrement algorithme de dchiffrement
Cl publique pour chiffrer cl prive pour dchiffrer
cls
publiques
de Jean
Cyrille
Evelyne
Pierre Bob
Cl publique de Cl prive de
Bob Bob
Cryptogramme
(crypt par Alice)
Texte en clair Texte en clair
mis par Alice Algorithme Algorithme dcrypt par Bob
de cryptage de dcryptage
Texte en clair
(envoy par Jean)
Cryptage cl publique
Principe
Prendre 2 nombres premiers trs grands : p et q
Calculer n = p x q
Calculer z = (n) = (p-1) x (q-1)
Prendre un nombre e premier avec z :
PGCD (z,e) = 1 avec 1 < e < z
Calculer d tel que d x e = 1 mod z
La cl publique correspond au couple : {e,n}
La cl priv correspond au couple : {d,n}
Kerberos
Cerbre : chien plusieurs ttes gardien de lentre des Hads, dans la
mythologie grecque
Mis au point au MIT pour permettre des utilisateurs daccder des
stations de travail de faon sre
Fournit un service centralis pour authentifier les utilisateurs vis--vis de
serveurs et rciproquement
Repose sur des techniques de cryptage nutilisant pas les cls
publiques
Deux versions en cours : version 4 et version 5
La version 4 utilise DES
cls
publiques
de Bob
Cyrille
Evelyne
Alice
Pierre
Cl prive de Cl publique de
Alice Alice
Cryptogramme
(crypt par Alice)
Authentification cl publique
Firewalls
Wireless Security
S/MIME
Art de la dissimulation
On peut dissimuler un message dans :
un autre texte
ex : encre sympathique ((jus de citron, ...)
ex: La Lettre de Georges Sand Alfred de Musset
une image
utilisation des bits de poids faible des pixels
3 zbres et un arbre
3 zbres et un arbre et le texte complet de 5 pices de Williams
Shakespeare
Introduction
Principes de Bases de la Scurit de l'Information
Cryptographie
Scurit des Rseaux
Scurit des Applications
Politique de scurit
Conclusion