Documente Academic
Documente Profesional
Documente Cultură
la cryptographie applique
fbongat@ipsl.jussieu.fr
2008 - 2009
Cryptographie :
L'art et la science de garder le secret des
messages
Position du problme:
Tout systme dinformations est vulnrable : il
existe donc un besoin de protger des informations
digitales dans un environnement distribu, souvent
accessible et sans frontire matrielle
Dans le monde actuel:
Intgration importante des techniques de la
Cryptographie dans de nombreux outils et produits
Connatre les bases et le vocabulaire devient trs
utile (SSH, SSL, S/MIME, ..) 2
La Cryptographie
La confidentialit
Il sagit de garantir le secret de linformation
transmise ou archive.
Seuls les utilisateurs autoriss doivent y avoir
accs.
En gnral, on utilise le chiffrement au moyen de la
cryptographie cl symtrique.
Trs souvent, la Cryptographie est assimile dans
les esprits cette seule fonctionnalit (ce qui est
vrai historiquement).
Lidentification
consiste dterminer qui est un individu au sein
dune vaste population donne.
Il sagit de dfinir les rles de lidentit dune
personne qui souhaite accder des informations
ou des ressources matrielles.
En informatique, on utilise pour identifier une
personne:
Un identifiant numrique (login)
Un certificat numrique
Une carte puce
Les caractristiques physiques
Lauthentification
consiste vrifier quune personne possde bien
lidentit, ou les droits, quelle affirme avoir.
Lauthentification constitue la preuve dune
identification.
En informatique, l'authentification intervient
diffrents niveaux dans les couches des systmes
et des protocoles
Validation des mots de passe, biomtrie etc..
Lintgrit
Il sagit de prserver les informations contre les
modifications.
"Lintgrit est la prvention dune modification non
autorise de linformation" [norme ISO 7498-2
(ISO90)]
Avec les techniques actuelles, cette fonction est
ralise "en sus" par la signature numrique, ou
encore par le chiffrement simple (ou les deux).
La non rpudiation
Garantir que lauteur est bien lmetteur ou le
titulaire de linformation.
pour que les intermdiaires ne puissent nier le
contenu des informations.
La non duplication
Protger contre la copie illicite
Lanonymat
Permet de prserver lidentit dune entit, de la
source dune information ou dune transaction.
La stganographie
Dissimuler des donnes dans d'autres donnes
Cacher son argent dans le jardin ...
Le chiffrement
procd grce auquel on peut rendre la
comprhension d'un document impossible toute
personne qui n'a pas la cl
Mettre son argent dans un coffre fort ...
Sa validit :
dpendant de la nature de la donne protger
transaction bancaire, sessions rseaux : quelques
minutes
secret dtat, signature de contrat long terme :
dizaines dannes
Dpendant de la dimension de la cl
plus la cl est grande, elle est difficile casser
Rponse : augmentation de la dimension de la cl
Mme algorithme mais rutilis en chane (3-DES)
Chiffrement en plusieurs phases avec 2 ou 3 cls
Nouveaux algorithmes
Les algorithmes :
une mthode
Par bloc : lopration de chiffrement seffectue
sur des blocs de texte clair (ex : le DES avec
des blocs de 64 bits).
Par flux : lopration de chiffrement sopre sur
chaque lment du texte clair (caractre, bits).
On chiffre un bit/caractre la fois.
2 types de secret
secret ou symtrique : une mme cl utilise
pour chiffrer et dchiffrer
publique ou asymtrique : des cls
diffrentes pour chiffrer ou dchiffrer
Copyright (c) Frdric Bongat 2008 - 2009 18
Gnrateur pseudo-alatoire
Expdition Expdition
Vecteur
dinitialisation
Longueur de cls
Allonger la longueur des cls utilises pour garantir une
meilleure scurit dans le temps.
Pour la cryptographie cls prives, la recherche
consiste 2n-1 essais pour retrouver la cl
Pour la cryptographie cls publiques, la rfrence
est la difficult de rsolution du problme
mathmatique sur lequel repose l'algorithme
La longueur de cl n'a de sens pour reprsenter le
niveau de scurit que si aucune attaque plus rapide
n'existe
La qualit de l'algorithme est plus importante que la
longueur de la cl
Les faiblesses de l'algorithme rendent possible des
attaques plus efficaces que la recherche exhaustive
sur la cl
Copyright (c) Frdric Bongat 2008 - 2009 37
Cryptographie cl publique
Fonctionnement : le chiffrement et dchiffrement
Exigence rendue : Confidentialit
Exemple : Alice envoie un document chiffr Bob par
cette mthode
2- Service courrier
Chiffrage
avec cl Cl prive
publique Alice Bob
de Bob Recevoir
Expdition
4-
Dchiffrage
avec la cl
Service courrier
Copyright (c) Frdric Bongat 2008 - 2009
Service courrier prive
38
1 - Chiffre avec
sa cl prive
4- Dchiffrage
Alice Bob Recevoir avec la cl
Expdition
publique
Systmes mixtes
Dans la pratique, cest une combinaison du
systme cryptographique symtrique et
asymtrique qui est pratique
Utilisation de la cryptographie cl secrte pour :
La confidentialit du document (amliore la
vitesse du traitement)
Utilisation de la cryptographie cl publique pour :
les fonctionnalits dchanges de cls secrtes
Utilisation des fonctions de hachage pour rsoudre
des problmes de messages trop longs
Rcupre Cl Cl
publique prive
Cl
secrte
Alice Bob
Expdition Recevoir
Envoie
Envoie
Copyright (c) Frdric Bongat 2008 - 2009 46
Rcupre
Cl Cl
publique prive
Alice Bob
Expdition Recevoir
HASH
Objectifs :
tablir un lien de confiance entre :
Une identit, un usage
Ce sont des organismes agrs
Chargs de distribuer des certificats et des cls
certifis lis aux personnes
Soccupe du problme du stockages de ces
informations et de leur validation dans le temps
Dpositaires capables de remettre les
informations aux autorits pour des coutes
lgales .
Exemple
dun certificat
personnel
charg dans
un
navigateur
Information
sur le
certificat
Exemple
dun certificat
personnel
charg dans
un
navigateur
Information
sur lAC
ayant dlivr
le certificat
PGP/GnuPG
OpenSSL
https
S/MIME
interface graphique
PGP / GnuPG
75
PGP / GnuPG
Chiffrement/Dchiffrement
gpg --recipient user --encrypt message.txt
Type de fichier cr : message.txt.gpg
gpg --decrypt message.txt.gpg > message.txt
Signature
gpg --default-key user --armor --detach-sign
message.txt
Pour vrifier la signature:
gpg --verify message.txt.asc message.txt
Fonction de hachage
Calcul dune empreinte dun document. La commande dgst
permet de le faire.
openssl dgst -md5 -out message_hash.txt
message.txt
Signature
Pour cela, on utilise l'option -sign de la commande rsautl:
openssl dgst -binary -out message.sig -sign
Key.pem message.txt
Vrifier la signature du document:
openssl dgst -signature message.sig -verify
Key_pub.pem message.txt
Le rsultat obtenu est :
Verified OK
ou bien Verification failure
Vrification du certificat
Avant de se fier la scurit du protocole HTTPS,
il est ncessaire de vrifier le certificat
d'authentification du serveur.
Gnralement signal par un petit cadenas dans
la barre d'tat du navigateur
Le fait que le cadenas ne soit pas ferm ou quil
soit barr indique que le certificat prsent par
le serveur ne respecte pas tous les critres
ncessaires sa validit
il est par exemple possible que le serveur
contact ne soit pas celui qu'il prtend tre
HTTPS
Fonctionnement du protocole HTTPS
4
1
C se connecte sur S scuris par SSL et lui demande de
s'authentifier
2
C envoie aussi la liste des systmes cryptographiques
accepts, trie par ordre dcroissant de la longueur des cls
3
S a rception de la requte envoie un certificat au client,
contenant sa cl publique, signe par une autorit de
certification (AC), ainsi que le nom du systme cryptographique
le plus haut dans la liste avec lequel il est compatible
4
C vrifie la validit du certificat (AC doit tre connu dans le
Client Web navigateur), puis cre une cl secrte alatoire, chiffre cette cl serveur Web
l'aide de la cl publique S, puis lui envoie le rsultat : la cl
C de session S
5
S peut alors dchiffrer la cl de session avec sa cl prive
6
C et S sont alors en possession d'une cl commune dont ils
sont seuls connaisseurs. Les changes peuvent se faire l'aide
de cl de session, garantissant l'intgrit et la confidentialit 87
des donnes changes, puis rengocie rgulirement
HTTPS
Problme de validation
dun certificat par https
Message dalerte dun
site non valid par une
AC
S/MIME
Client
thunderbird
Exemple dun
message
chiffr
S/MIME
Client
thunderbird
Exemple dun
message
chiffr sans le
certificat
adquat