La cryptographie CCNA Cybersecurity Operations v1.1 2 © 2016 Cisco et/ou ses fi
La cryptographie CCNA Cybersecurity Operations v1.1 2 © 2016 Cisco et/ou ses filiales. Tous droits réservés. Informations confidentielles de Cisco La sécurité de l'information consiste à protéger les appareils de l'infrastructure de réseau et les données qui transitent sur le réseau. La cryptographie permet d'atteindre quatre objectifs en matière de sécurité de l'information : • Confidentialité des données : seuls les utilisateurs autorisés peuvent consulter les données. • Intégrité des données : les données ne peuvent pas être modifiées par des personnes non autorisées. • Authentification de l'origine : les données proviennent d'une source prévisible. • Non-répudiation : l'expéditeur peut prouver de manière irréfutable l'intégrité du message. Qu'est-ce que la cryptographie ? Sécurisation des communications 3 © 2016 Cisco et/ou ses filiales. Tous droits réservés. Informations confidentielles de Cisco La cryptologie est la science de la création et du déchiffrement des codes secrets. Il existe deux disciplines : • La cryptographie : correspond au développement et à l'utilisation des codes utilisés pour communiquer en privé. Concrètement, il s'agit de la pratique et de l'étude des techniques de sécurisation des communications. • Cryptanalyse : correspond au déchiffrement de ces codes. Concrètement, il s'agit de la pratique et de l'étude de la détermination et de l'exploitation des faiblesses des techniques cryptographiques. Qu'est-ce que la cryptographie ? Cryptologie 4 © 2016 Cisco et/ou ses filiales. Tous droits réservés. Informations confidentielles de Cisco Un chiffrement est un algorithme composé d'une série d'étapes bien définies que vous pouvez suivre pour chiffrer et déchiffrer des messages. Qu'est-ce que la cryptographie ? Cryptographie – Chiffrement Voici des types de chiffrement utilisés au fil des ans : • Chiffrement par substitution : conserve la fréquence des lettres du message original. • Chiffrement par transposition : les lettres ne sont pas remplacées, mais réorganisées. • Chiffrements polyalphabétiques : sont fondés sur un mécanisme de substitution utilisant plusieurs alphabets. 5 © 2016 Cisco et/ou ses filiales. Tous droits réservés. Informations confidentielles de Cisco Il existe de nombreuses méthodes de déchiffrement des codes (cryptanalyse) : Qu'est-ce que la cryptographie ? Cryptanalyse – Déchiffrement du code • Force brute : le cryptanalyste essaie chaque clé possible en sachant que l'une d'entre elles sera la bonne. • Texte chiffré seul : le cryptanalyste dispose du texte chiffré de plusieurs messages chiffrés, mais ne connaît pas le texte clair correspondant. • Texte clair connu : le cryptanalyste dispose du texte chiffré de plusieurs messages et des parties du texte clair correspondant au texte chiffré. • Texte clair choisi : le cryptanalyste choisit les données que l'appareil de chiffrement doit chiffrer et observe le texte chiffré généré. • Texte chiffré choisi : le cryptanalyste peut choisir différents textes chiffrés à déchiffrer et dispose du texte clair déchiffré. • Méthode du juste milieu : le cryptanalyste connaît une partie du texte clair et son équivalent en texte chiffré. 6 © 2016 Cisco et/ou ses filiales. Tous droits réservés. Informations confidentielles de Cisco Avec la technologie moderne, la sécurité du chiffrement dépend de la confidentialité des clés, et non de l'algorithme. Deux termes sont utilisés pour décrire les clés : • Longueur de clé : mesure de la clé, exprimée en bits (également connue comme la taille de clé). Dans ce cours, nous utiliserons le terme « longueur de clé ». • Espace de clés : désigne le nombre de possibilités pouvant être générées par une longueur de clé spécifique. L'espace de clés augmente exponentiellement au fur et à mesure que la longueur de clé s'accroît. Qu'est-ce que la cryptographie ? Clés 7 © 2016 Cisco et/ou ses filiales. Tous droits réservés. Informations confidentielles de Cisco Les hashs cryptographiques permettent de contrôler et d'assurer l'intégrité des données. Le hash est une fonction mathématique unidirectionnelle relativement simple à calculer, mais extrêmement difficile à inverser. La fonction de hachage cryptographique permet également de vérifier l'authentification. Une fonction de hachage prend un bloc variable de données binaires (le message) et produit une représentation condensée de longueur fixe (le hash). Le hash qui en résulte est parfois appelé le condensé de message, le condensé ou l'empreinte numérique. Avec les fonctions de hachage, deux ensembles de données différents ne peuvent pas générer de hashs identiques sur le plan informatique. Chaque fois que les données sont modifiées ou altérées, la valeur de hash change également. Intégrité et authenticité Fonctions de hachage cryptographique 8 © 2016 Cisco et/ou ses filiales. Tous droits réservés. Informations confidentielles de Cisco Mathématiquement, l'équation h = H(x) sert à expliquer comment fonctionne un algorithme de hachage. Une fonction de hash cryptographique doit posséder les propriétés suivantes : • Il n'y a pas de limite de longueur pour le texte saisi. • La longueur du résultat est fixe. • H(x) est relativement facile à calculer pour toute valeur x. • H(x) est unidirectionnel et irréversible. • H(x) est libre de toute collision : deux valeurs d'entrée distinctes génèrent des valeurs de hachage différentes. Intégrité et authenticité Fonctions de hachage cryptographique 9 © 2016 Cisco et/ou ses filiales. Tous droits réservés. Informations confidentielles de Cisco Les fonctions de hachage sont utilisées pour garantir l'intégrité d'un message. Elles assurent que les données n'ont pas été accidentellement ou intentionnellement modifiées. Il existe des algorithmes de hash bien connus : MD5 128 bits, SHA-1, SHA-2 et SHA-3 • MD5 avec un condensé de 128 bits : fonction unidirectionnelle qui génère un message haché de 128 bits. MD5 est considéré comme étant un algorithme ancien. Il est plutôt recommandé d'utiliser la fonction SHA-2. • SHA-1 : très similaire aux fonctions de hachage MD5. Elle se décline en plusieurs versions. La fonction SHA-1 génère un message de 160 bits hachés et se révèle légèrement plus lent que la fonction MD5. Elle présente des défauts et apparaît comme un algorithme obsolète. • SHA-2 : algorithme nouvelle génération qu'il convient d'utiliser chaque fois que possible. • SHA-3 Intégrité et authenticité MD5 et SHA 10 © 2016 Cisco et/ou ses filiales. Tous droits réservés. Informations confidentielles de Cisco Pour assurer l'authentification et l'intégrité, utilisez un code HMAC. Pour ce faire, le code HMAC utilise une clé secrète supplémentaire comme entrée de la fonction de hachage. Seuls l'expéditeur et le récepteur connaissent la clé secrète, et le résultat de la fonction de hash dépend à présent des données d'entrée et de la clé secrète. Seules les parties qui ont accès à cette clé secrète peuvent calculer le condensé d'une fonction HMAC. Lorsque le condensé calculé par l'appareil récepteur équivaut au condensé envoyé, le message n'a pas été modifié. Intégrité et authenticité HMAC (Hash Message Authentication Code) 11 © 2016 Cisco et/ou ses filiales. Tous droits réservés. Informations confidentielles de Cisco Ces deux classes se distinguent par leur mode d'utilisation des clés : Algorithmes de chiffrement symétrique : ces algorithmes de chiffrement utilisent la même clé pour chiffrer et déchiffrer les données. Ils partent du principe que chacune des parties engagées dans la communication connaît la clé prépartagée. Algorithmes de chiffrement asymétrique : ces algorithmes de chiffrement utilisent des clés différentes pour chiffrer et pour déchiffrer les données. Ils partent du principe que les deux parties engagées dans la communication n'ont pas encore partagé de secret et doivent mettre en place une méthode sécurisée pour ce faire. Ces algorithmes consomment énormément de ressources et leur exécution est plus lente. Confidentialité Chiffrement 12 © 2016 Cisco et/ou ses filiales. Tous droits réservés. Informations confidentielles de Cisco Les algorithmes de chiffrement symétrique utilisent la même clé prépartagée pour chiffrer et déchiffrer les données. Aujourd'hui, les algorithmes de chiffrement symétrique sont couramment utilisés avec le trafic VPN. En effet, les algorithmes de chiffrement symétrique sollicitent moins l'UC que les algorithmes de chiffrement asymétrique. Lorsque vous utilisez un algorithme de chiffrement symétrique, et comme avec les autres types de chiffrement, plus la clé est longue, plus le temps nécessaire pour la découvrir est important. La plupart des clés de chiffrement comprennent entre 112 et 256 bits. Utilisez une clé plus longue pour des communications plus sécurisées. Confidentialité Chiffrement symétrique 13 © 2016 Cisco et/ou ses filiales. Tous droits réservés. Informations confidentielles de Cisco Les algorithmes de chiffrement sont souvent classés comme suit : Chiffrement par blocs : transforme un bloc de longueur fixe de texte clair en un bloc commun de texte chiffré de 64 ou 128 bits. Chiffrement de flux : chiffre un texte en clair, à raison d'un bit/octet à la fois. Confidentialité Algorithmes de chiffrement symétrique Les algorithmes de chiffrement symétrique courants incluent : Data Encryption Standard (DES), 3DES (Triple DES), Advanced Encryption Standard (AES)Software-Optimized Encryption Algorithm (SEAL), chiffrement Rivest (RC, Rivest Cipher) 14 © 2016 Cisco et/ou ses filiales. Tous droits réservés. Informations confidentielles de Cisco Les algorithmes asymétriques (ou « algorithmes à clé publique ») sont conçus de sorte que la clé utilisée pour le chiffrement diffère de la clé utilisée pour le déchiffrement. Exemple : l’algorithme RSA (créé par les cryptologues Ronald Rivest, Adi Shamir et Leonard Adleman La clé de déchiffrement ne peut être déduite de la clé de chiffrement dans un délai raisonnable, et inversement. Les algorithmes uploads/S4/ cryptographie 1 .pdf
Documents similaires










-
23
-
0
-
0
Licence et utilisation
Gratuit pour un usage personnel Attribution requise- Détails
- Publié le Oct 06, 2022
- Catégorie Law / Droit
- Langue French
- Taille du fichier 1.0638MB