Sunteți pe pagina 1din 21

Principes de cryptographie

Quelques définitions
• chiffrement : transformation à l'aide d'une clé de chiffrement d'un
message en clair en un message incompréhensible si on ne dispose pas
d'une clé de déchiffrement (en anglais encryption) ;
• Un chiffre : anciennement code secret, par extension l'algorithme utilisé
pour le chiffrement ;
• Un cryptogramme : message chiffré ;
• décrypter : retrouver le message clair correspondant à un message chiffré
sans posséder la clé de déchiffrement ;
• cryptographie : étymologiquement « écriture secrète », devenue par
extension l'étude de cet art (donc aujourd'hui la science visant à créer des
cryptogrammes, c'est-à-dire à chiffrer) ;
• cryptanalyse : science analysant les cryptogrammes en vue de les
décrypter ;
• cryptologie : science regroupant la cryptographie et la cryptanalyse.
Principes
• La sécurité d'un système de chiffrement doit
reposer sur le secret de la clé de chiffrement
et non sur celui de l'algorithme.
• Le principe de Kerkhoff suppose en effet que
l'ennemi (ou la personne qui veut connaître le
message chiffré) connaît l'algorithme utilisé.
Cryptographie et principes de sécurité
• Le but de la cryptographie initialement est d’élaborer
des méthodes permettant de transmettre des données
de manière confidentielle par chiffrement;
• Le but de la cryptographie moderne est de traiter plus
généralement des problèmes de sécurité des
communications et de fournir un certain nombre de
services de sécurité (confidentialité, authentification,
intégrité, non-répudiation, non-rejeu,...)
• Les moyens mis en oeuvre pour offrir ces services sont
appelés mécanismes de sécurité.
Mécanismes et outils
• Les outils de cryptographie: algorithmes de
chiffrement, les fonctions de hachage,
générateurs aléatoires…
• Ces outils peuvent être utilisés seuls ou
combinés pour réaliser des opérations de :
Chiffrement
Signature
Echange de clés
Authentification mutuelle
Algorithmes de chiffrement
• Les algorithmes de chiffrement peuvent être
classés selon 2 critères:
Type de clés: symétriques /asymétriques
Format des données traitées: En continu/ par
bloc
a) Les algorithmes de chiffrement en continu (stream
cipher)
– Agissent sur un bit à la fois
– Rapides et robustes aux erreurs de communications
( Le plus courant : RC4 (longueur de clé variable, 128 bits)

b) Les algorithmes de chiffrement par bloc


• Opérant sur le texte en claire par blocs (généralement de
64 bits)
• 4 modes opératoires: ECB, CBC, CFB, OFB
• Plus lents et requièrent plus de ressources
• Plus robustes aux attaques
(DES, 3DES, IDEA, blowfish, AES)
Les algorithmes de chiffrement
symétriques
• Les algorithmes de chiffrement symétrique se fondent sur
une clé unique pour chiffrer et déchiffrer un message.
2 approches : substitution, permutation
Avantage: rapidité
Inconvénients:
• la distribution de la clé doit être confidentielle (Problème
dans Internet !).
• Si un grand nombre de personnes désirent communiquer
ensemble, le nombre de clés augmente de façon
importante (une pour chaque couple de communicants).
pour n partenaires, il faut (n*(n-1))/2 clés
• Service de non répudiation non assuré
Exemples d’algorithmes symétriques

DES, 3DES, RC4,AES


Les algorithmes de chiffrement
asymétriques
Dans un système asymétrique, le récepteur génère une
paire de clés (bi-clé) :
une clé publique qui est diffusée à tout le monde
une clé privée maintenue secrète chez le récepteur.
La particularité de cette paire de clés est que tout
message chiffrée avec la clé publique ne peut être
déchiffré qu'avec la clé privé correspondante.

La clé privée ne peut être calculée à partir de la clé


publique correspondante.
• les algorithmes asymétriques sont plus lents
que les algorithmes symétriques

• Exemples d’algorithmes de chiffrement


asymétrique très utilisés:
RSA (Riverst-Shamir-Adleman)
DSA (Digital Signature Algorithm)
ElGamal
Fonction de hachage
Permet à partir d’un texte de longueur quelconque, de calculer une chaîne de taille
inférieure et fixe appelé condensé ou empreinte (message digest ou hash en anglais)

• Utilisée seule, elle permet de vérifier l’intégrité d’un message.

• Associé à un chiffrement asymétrique, elle permet le calcul de signatures, pour assurer :


Intégrité des données
Authentification de la source
Non-répudiation de la source
• Une fonction de hachage doit être :
à sens unique, c'est à dire qu'il doit être impossible étant donné une empreinte de retrouver le
message original.
sans collisions, impossibilité de trouver deux messages distincts ayant la même valeur de
condensé. La moindre modification du message entraîne la modification de l’empreinte.
• Exemples :
MD5 (Message Digest 5 - Rivest1991-RFC 1321) : calcul une empreinte de 128 bits
SHA-1 (Secure Hash Algorithm 1 - NIST1994) : plus sûr que MD5 - empreinte de 160 bits
La signature électronique est basée pratiquement sur
l’utilisation conjointe d’une fonction de hachage et de la
cryptographie asymétrique
Certificats numériques
• Un certificat à clé publique est un certificat
numérique qui lie l'identité d'un système à
une clé publique, et éventuellement à d'autres
informations;
• Un certificat est signé numériquement par
une autorité de certification à qui font
confiance tous les usagers et dont la clé
publique est connue par tous d'une manière
sécurisée.
Exemple : Structure d'un certificat
X.509
• Version
• Numéro de série
• Algorithme de signature du certificat
• Signataire du certificat
• Validité (dates)
• Détenteur du certificat
• Informations sur la clé publique……
Un exemple d’un certificat
Autorité de certification
• L'autorité de certification certifie la
correspondance Clé publique – Identité pour
l'ensemble d'une population. Ceci mène à faire
régner la confiance par transitivité :
• A fait confiance à l'Autorité de Certification
• L'Autorité de Certification délivre un certificat à B
• A est assuré de l'identité de B
Ex. Verisign, EnTrust.net, CyberTrust, CertPlus, …
PKI (Public Key Infrastructure)
« Ensemble de composants, fonctions et procédures dédié à la gestion
de clés et de certificats utilisés par des services de sécurité basés
sur la cryptographie à clé publique »
Fonctions
Enregistrer et vérifier les demandes de certificats
• Autorité d'enregistrement
Créer et distribuer des certificats
• Autorité de certification
Vérification de validité de certificats
• Autorité de validation
Gérer à tout moment l'état des certificats et prendre en compte leur
révocation
• Dépôt de listes de certificats révoqués – CRL (Certificate Revocation
List)
Publier les certificats dans un dépôt
• Dépôt de certificats (Annuaire)
Schéma fonctionnel d’une PKI

S-ar putea să vă placă și