Sunteți pe pagina 1din 17

Chiffrement

S. Ben Hamida

Cryptographie
Objectifs de la sécurité informatique:
• L'intégrité, c'est-à-dire garantir que les données sont bien
celles que l'on croit être ;
• La confidentialité, consistant à assurer que seules les
personnes autorisées aient accès aux ressources échangées ;
• La disponibilité, permettant de maintenir le bon
fonctionnement du système d'information ;
• La non répudiation, permettant de garantir qu'une
transaction ne peut être niée ;
• L'authentification, consistant à assurer que seules les
personnes autorisées aient accès aux ressources.

ESTI 2009/2010 S. Ben Hamida 2

1
Cryptographie
• Mécanisme de base pour la Confidentialité : Le Chiffrement
• Mécanisme de base pour l’intégrité : Les fonctions de Hashage
• Mécanisme de base pour l’authenticité : La signature
électronique
• Mécanisme de base pour la Non-répudiation :
l’Horodatage
• Mécanisme d’échange de données cryptographiques :les
protocoles cryptographiques
• Mécanisme d’insertion d’attributs cryptographiques dans les
applicatifs : les APIs cryptographiques
• Authenticité des clés publiques : Les Certificats
• Mécanisme de gestion des attributs cryptographiques
• …………….
ESTI 2009/2010 S. Ben Hamida 3

Confidentialité et Chiffrement
La confidentialité est historiquement le premier problème
posé en sécurité
Solution € Chiffrement des données.

Chiffrement (Encryption) : le chiffrement est la transformation à l'aide


d'une clé de chiffrement d'un message en clair en un message
incompréhensible

ESTI 2009/2010 S. Ben Hamida 4

2
Confidentialité et Chiffrement
Texte en clair (Plain Text) : texte d’origine pouvant être exploité
directement (sans déchiffrement)

Chiffre : algorithme utilisé pour le chiffrement

Cryptogramme (Ciphertext): message chiffré dont le texte est rendu


intelligible grâce au chiffrement.

Déchiffrement (Decryption) : opération inverse du chiffrement


permettant de retrouver le texte en clair d’origine.

L’algorithme (chiffre) est public (connu de tous). Seules les clés sont
maintenues secrètes, lors du chiffrement

ESTI 2009/2010 S. Ben Hamida 5

Chiffrement par substitution


Chiffrement de Jules César : On décale le texte de n
caractère Exemple, en décalant le tout de 3, vous obtient:

ABCDEFGHIJKLMNOPQRSTU
VWXYZ
DEFGHIJKLMNOPQRSTUVWX
YZABC

« SECRET » = « VHFUHW »

La clé est le nombre de lettres de


décalages. Nombre de clés
possibles : 26 -1
€ Cassage de l’algorithme très
facile!!!
ESTI 2009/2010 S. Ben Hamida 6

3
Chiffrement par substitution
Chiffrement par subsitution monoalphabétique : remplace chaque
lettre par une autre lettre

Exmple:
ABCDEFGHIJKLMNOPQRSTUVWXYZ

MLKJHGFDSQPOIUYTREZANBVCXW

« SECRET » = « ZHKEHA »

Clé: la suite des remplacements


Nombre de clés possibles : 26!-1
(403291461126605635583999999)

ESTI 2009/2010 S. Ben Hamida 7

Chiffrement par substitution


Chiffrement de Vigenere (Blaise Vigenere 1523-1596) : Additionner a
chaque lettre du texte en clair la lettre de la clé qui une suite de
lettres de longueur k.

Exemple:
Clé= « AC » (k=2)

« SECRET » = « TJDXFZ »

ESTI 2009/2010 S. Ben Hamida 8

4
Chiffrement par dissimulation
ARE YOU DEAF, FATHER WILLIAM?
by Lewis Carroll , 1876

ARE you deaf, Father William!" the young man said,


Did you hear what I told you just now?
Excuse me for shouting! Don't waggle your head
Like a blundering, sleepy old cow!
A little maid dwelling in Wallington Town,
Is my friend, so I beg to remark:
Do you think she'd be pleased if a book were sent down
Entitled 'The Hunt of the Snark?
Pack it up in brown paper!" the old man cried,
And seal it with olive-and-dove.
I command you to do it!" he added with pride,
Nor forget, my good fellow, to send her beside
Easter Greetings, and give her my love."
€ Adelaide Paine
ESTI 2009/2010 S. Ben Hamida 9

Chiffrement par transposition


Les lettres d’un messages sont réarrangées

Le Message: « LE TEST EST A NEUF HEURE X »


est chiffré comme

« LTNEEEEUTSURETFESAHX » ou bien
« SEATTHESFXLEUETERNUE »

L E T E S
T E S T A
N E U F H
E U R E X
ESTI 2009/2010 S. Ben Hamida 10

5
Chiffrement par transposition
Un autre exemple de
chiffrement par
réarrangement de
lettres

Clé=3

ESTI 2009/2010 S. Ben Hamida 11

Chiffrement par transposition

Algorithmes de chiffrement utilisés actuellement

ESTI 2009/2010 S. Ben Hamida 12

6
Le Hachage
Le hachage est un processus
mathématique
permettant de condenser
des données en un
nombre de bits prédéfini :
c’est un processus
irréversible

ESTI 2009/2010 S. Ben Hamida 13

Le Hachage
Le hachage est un processus
mathématique permettant de
condenser des données en un
nombre de bits prédéfini : c’est
un processus irréversible

Les deux fonctions les plus


connues:

Message Digest 5 (MD5) produit


des condensats de 128-bit
Secure Hash Algorithm 1 (SHA-1)
produit des condensats de
160-bit

ESTI 2009/2010 S. Ben Hamida 14

7
Chiffrement à clé symétrique
Une seule clé pour chiffrer et déchiffrer: elle doit rester
secrète.

La longueur usuelle de la clé est entre 80 et 256 bits


Le processus est d’habitude rapide étant donné que les algorithmes
sont basés sur des opérations mathématiques simples
Exemple d’algorithmes : DES, 3DES, AES, IDEA, RC2/4/5/6, et
Blowfish.

ESTI 2009/2010 S. Ben Hamida 15

Chiffrement à clé symétrique


Principaux modes de chiffrement : chiffrement en continu et
chiffrement par bloc
- Chiffrement en continu (stream cipher)
Agissent sur un bit à la fois.
Implémentation simple.
L’algorithme le plus utilisé actuellement : RC4 (longueur de clef
variable, généralement 128 bits)

ESTI 2009/2010 S. Ben Hamida 16

8
Chiffrement à clé symétrique
- Chiffrement en continu (stream cipher)

ESTI 2009/2010 S. Ben Hamida 17

Chiffrement à clé symétrique


Principaux modes de chiffrement :

Chiffrement par blocs (block cipher)


Opèrent sur le texte en clair par blocs
(généralement, de 64 bits)
Les algorithmes les plus utilisés
actuellement:
3DES : trois clefs distinctes (168 bits) ou seulement deux
(112 bits)
AES (Rijndael, longueur de clé variable : 128, 192, 256)
- IDEA (128 bits)
- CAST-128 (128 bits)
- Blowfish (longueur de clé variable, jusqu'à 448 bits)

ESTI 2009/2010 S. Ben Hamida 18

9
Chiffrement à clé symétrique
Chiffrement par blocs (block cipher)

ESTI 2009/2010 S. Ben Hamida 19

Chiffrement à clé symétrique


Avantages
Rapide :
€ adapté pour le chiffrement de gros volumes de
données

Inconvénients
Gestion des clés : Une clé par paire d’interlocuteur
€ Le problème de la transmission dangereuse des
clés

ESTI 2009/2010 S. Ben Hamida 20

10
Chiffrement à clé Asymétrique
Elle se base sur deux clés :
€ une clé publique, permettant le chiffrement
€ une clé privée, permettant le déchiffrement

La clé publique est mise à la disposition de quiconque


désire chiffrer un message. Ce dernier ne pourra être
déchiffré qu'avec la clé privée, qui doit être
confidentielle.

€ Connaître la clef publique ne permet pas de retrouver la


clef privée correspondante.

ESTI 2009/2010 S. Ben Hamida 21

Chiffrement à clé Asymétrique


Le chiffrement est effectué par la clé publique (diffusée sans risque) et
seul le détenteur de la clef privée peut déchiffrer

La longueur usuelle de la clé est entre 512–4096 bits.


Le processus est un peu lent étant donné que les algorithmes sont
basés sur des algorithmes de calcul complexe
Exemple d’algorithmes : RSA, ElGamal, elliptic curves, and DH.

ESTI 2009/2010 S. Ben Hamida 22

11
Chiffrement à clé Asymétrique

ESTI 2009/2010 S. Ben Hamida 23

Chiffrement à clé Asymétrique

ESTI 2009/2010 S. Ben Hamida 24

12
Chiffrement à clé Asymétrique

ESTI 2009/2010 S. Ben Hamida 25

Chiffrement à clé Asymétrique


Avantages :
• Gestion sécurisée des clés :
adapté aux environnement anonymes :
• La clé publique peut être diffusée, sans risque, et
utilisée pour chiffrer
• La clé secrète ne quitte jamais son possesseur
(le
chiffreur) : Élimine le problème de diffusion d’une clé
secrète dans les algorithmes symétriques
• Offre un pas d’authentification de l’émetteur (sans
garantie de confidentialité)
Inconvénients
• Algorithmes très lents
• Authentification de la clé publique.
ESTI 2009/2010 S. Ben Hamida
26

13
Chiffrement à clé Asymétrique
Algorithme asymétrique, le plus populaire :

RSA : Algorithme imaginé par Rivest, Shamir et Adleman


(mathématiciens du MIT), en 1977 Fondé sur la
difficulté de factoriser des grands nombres. La
multiplication de deux grands nombres premiers est
considérée comme une fonction à sens unique.

• Longueur de clés variables 1024, 2048 bits, ..

ESTI 2009/2010 S. Ben Hamida 27

Chiffrement à clé Asymétrique


Algorithme RSA :

1. Choisir p et q, deux nombres premiers distincts


2. Noter n leur produit, appelé « module de chiffrement » : n=pq
3. Calculer l'indicatrice d'Euler de n : φ(n)=(p-1)(q-1)
4. Choisir e, un entier premier avec φ(n) , appelé « exposant de
chiffrement ».
5. Comme e est premier avec φ(n) , il est, d'après le théorème de
Bachet-Bézout, inversible mod φ(n), c'est-à-dire qu'il existe un
entier d tel que ed Ξ 1 mod φ(n), . d est l'exposant de
déchiffrement.
Le couple (n,e) est appelé clef publique, alors que le couple (n,d) est
appelé clef privée.

ESTI 2009/2010 S. Ben Hamida 28

14
La signature numérique
La signature numérique joue le rôle
de la signature à la main
habituelle. Elle offre trois
services de sécurité :

L’Authentification des données


numériques signées
L’intégrité des données
numériques signées
La non répudiation des
transactions

ESTI 2009/2010 S. Ben Hamida 29

La signature numérique
Caractéristiques:

• La signature est authentique


• Elle est une preuve que le signataire (et non une autre
personne) a signé le document
• La signature est non réutilisable
• La signature est une partie du document et ne peut
pas être translaté vers un autre document
• La signature ne peut pas être modifier
• La signature ne peut pas être répudiée
• Après être signé, un document ne peut plus être
modifié

ESTI 2009/2010 S. Ben Hamida 30

15
La signature numérique
Étapes:

1. L’envoyeur crée un condensât du document (hachage);


2. Le condensât est crypté avec la clé privée du signataire;
3. Le condensât crypté, constituant la signature, est ajouté au
document;
4. Le récepteur accepté le document et obtient la clé publique
de la source;
5. Le récepteur décrypte la signature avec la clé publique de
la source, il obtient le condensât;
6. Le récepteur crée un condensât du document et compare
le résultat avec celui obtenu dans la signature. Si les deux
condensât sont identiques, alors le document est
authentique.
ESTI 2009/2010 S. Ben Hamida 31

La signature numérique

ESTI 2009/2010 S. Ben Hamida 32

16
La signature numérique
Les algorithmes asymétriques connus comme RSA et
DSA (Digital Signature Algorithm ) sont les
algorithmes utilisés typiquement pour la signature
numérique.

ESTI 2009/2010 S. Ben Hamida 33

17

S-ar putea să vă placă și