INTRODUCTION : La cryptographie est la partie la plus importante de l’ infrastr
INTRODUCTION : La cryptographie est la partie la plus importante de l’ infrastructure de sécurité de communication et de sécurité informatique. DEFINITION : Qu’est ce que la cryptographie : Vocabulaire de base : Avant d’entamer cette thèse, il est impérativement important de définir certain notions très utilisé en la matière. – Cryptologie : Il s’agit d’une science mathématique comportant deux branches : la cryptographie et la cryptanalyse – Cryptographie : La cryptographie est l’étude des méthodes donnant la possibilité d’envoyer des données de manière confidentielle sur un support donné. – Cryptanalyse : Opposée à la cryptographie, elle a pour but de retrouver le texte clair à partir de textes chiffrés en déterminant les failles des algorithmes utilisés. – Cryptosystème : Il est déffni comme l’ensemble des clés possibles (espace de clés), des textes clairs et chiffrés possibles associés à un algorithme donné HISTORIQUE : 1. Le Chiffre de César Principe Le chiffre de César est la méthode de cryptographie la plus ancienne communément admise par l'histoire. Il consiste en une substitution mono- alphabétique : chaque lettre est remplacée("substitution") par une seule autre("mono-alphabétique"), selon un certain décalage dans l'alphabet ou de façon arbitraire. D'après Suétone, César avait coutume d'utiliser un décalage de 3 lettres : A devient D, B devient E, C devient F, etc. Il écrivait donc son message normalement, puis remplaçait chaque lettre par celle qui lui correspondait : La securité : En termes de sécurité, le numéro de Cesar n'est absolument pas fiable, pour deux raisons: - Il n'y a que 26 façons différentes de coder un message: comme il n'y a que 26 caractères, seulement 26 décalages sont possibles. Par conséquent, les attaques tous azimuts (testant toutes les compensations une par une) nécessitent peu de temps. - Le nombre de César est très vulnérable à l'analyse des fréquences 2. La machine Enigma Enigma ressemble à une machine à écrire : on frappe le clair sur un clavier, et des petites lampes s'allument pour éclairer les lettres résultant du chiffrement. Le principe de chiffrement qu'utilise Enigma est à la fois simple et astucieux. Simple, car il ne s'agit ni plus ni moins d'une substitution de lettres : par exemple, A devient Q, P devient N, etc. Et astucieux, parce que la substitution change d'une lettre à une autre : si la lettre A correspond à Q la première fois qu'on la saisit, elle pourrait correspondre à M, K, H, ou tout autre lettre différente de Q à la fois suivante (ce principe est possible grâce à un système de rotors). De plus, un autre avantage non négligeable que possède Enigma est la réversibilité : si on tape le message clair, on obtient le message code, et avec le messsage codé, on obtient le message clair. L'inconvénient majeur est que jamais la lettre A ne sera codée par A.... CLAIR A B C D E F G H I J K L M N O P Q R S T U V W X Y Z -> décalage = 3 CODE D E F G H I J K L M N O P Q R S T U V W X Y Z A B C 3. Le chiffre du Che Première phase Le Che utilise une substitution de lettres (par des chiffres cependant) telle que : CLAI R A B C D E F G H I J K L M N O P Q R S T U V W X Y Z CODE 6 38 32 4 8 30 36 34 39 31 78 72 70 76 9 79 71 58 2 0 52 50 56 54 1 59 BONJOUR devient 38 9 76 31 9 52 58 Deuxième phase Les chiffres du messages sont découpés en blocs de 5 chiffres. BONJOUR devient 38976 31952 58 Troisème phase Le Che additionne en modulo 10* le message obtenu avec un nombre de 5 chiffres (même taille que le message donc, c'est important) connu de lui et de Fidel Castro seulement. Ce nombre a été choisi au préalable aléatoirement et constitue la clé secrète. Choisissons par exemple 25638 comme clé secrète et chiffrons les deux premiers blocs de BONJOUR ("clair" désigne les blocs obtenus en phase 2) : #BLOC 1# 38976 [clair] 25638 [clé] ------ 53504 [crypté] #BLOC 2# 31952 [clair] 25638 [clé] ------ 56580 [crypté] Les différents types de cryptage moderne Chiffrement à clef privée (ou clef secrète) - appelé cryptage symétrique : Définition : Le chiffrement symétrique (ou chiffrement à clé privée) consiste à utiliser la même clé pour le chiffrement et le déchiffrement. c'est le principe d'une serure de porte : tous les utilisateurs autorisés ont une clef identique. • Algorithmes existants : • Algorithme de chiffrement à flot ou en continu • Agissent sur un bit à la fois • Le plus courant : • RC4 (longueur de clef v ariable) et RC5 • Algorithme de chiffrement par blocs • Opère sur le message en clair par blocs de n bits • Exemples : • DES (clef de 56 bits codée sur 64 bits) • IDEA ou CAST-128 (clef de 128 bits) • Blowfish (longueur de clef variable, jusqu’à 448 bits) • AES (Rijndael, longueur de clef variable : 128, 192 ou 256 bits) • Fonction de hashage • Calcul d’un condensé de n bits d’un message de m>n bits • Exemples : • CRC32, MD5, SHA192,… Problème de la cryptographie à clé secrète Ne pas utiliser la même clé trop longtemps ⇒ Problème de l’échange de clé Transmission d’une nouvelle clé oblige les deux parties à se rencontrer Avantages : Plus rapide que le chiffrement asymétrique car il utilise une clef plus réduite. Inconvénients : Transmission préalable de la clef au correspondant, autant de clefs que de correspondants. La sécurité dépend de la taille de la clef. Ce type de cryptage est progressivement remplacée par le système à clef publique. Chiffrement à clef publique - appelé cryptage asymétrique : Définition : Le chiffrement asymétrique (ou chiffrement à clés publiques) consiste à utiliser une clé publique pour le chiffrement et une clé privée pour le déchiffrement. Il est pratiquement impossible de retrouver la clé privée à partir de la clé publique; Tout document crypté avec la clé publique peut être décrypté avec la clé privée; Tout document crypté avec la clé privée peut être décrypté avec la clé publique; Il est pratiquement impossible de décrypter le document ou message sans la clé adéquate. Il permet ainsi deux usages : La confidentialité : une clef publique pour coder et une clef secrète pour décoder; L'authentification : inversement, une clef secrète pour coder et une clef publique pour décoder. Ce système est basé sur une fonction facile à calculer dans un sens (appelée fonction à trappe à sens unique ou en anglais one-way trapdoor function), mais qui est mathématiquement très difficile à inverser sans la clé privée (appelée trappe). Exemple de codage RSA Services de sécurité • Confidentialité : Garantir que le contenu d’une communication ou d’un fichier n’est pas accessible aux tiers (GSM,Internet) ! Mécanismes cryptographiques : Chiffrement • Intégrité : Garantir que le contenu d’une communication ou d’un fichier n’a pas été modifié ! Mécanismes cryptographiques : signature, MAC • Authentification : Garantir l’identité d’une entité (identification) ou l’origine d’une communication ou d’un fichier (authentification de données) ! Mécanismes cryptographiques : signature, MAC • Non-répudiation (signature) : le signataire ne peut pas renier sa signature Mise en oeuvre concrète de méthodes cryptographique.. La sécurité des cartes bancaires. 1. Les cartes bancaires Les banques font partie des premiers utilisateurs de systèmes cryptographies. Les cartes bancaires possèdent trois niveaux de sécurité : Le code confidentiel : c'est la suite de chiffres à mémoriser et à saisir à l'abri des regards indiscrets. La signature RSA : permet de vérifier l'identité de la carte sans avoir besoin de secrets; en d'autres termes, cette vérification peut se faire sans connexion à un centre distant. L'authentification DES : apporte une preuve de légitimité de la carte, et se fait par connexion à un centre distant. Le commerce électronique. Le wifi. La sécurité des échanges Bluetooth. Les téléphones portables. SSH, le shell sécurisé. Les mots de passe sous Unix. Chiffrer ses e-mails : principe de fonctionnement du PGP. Le chiffre du Che, les échanges sécurisés entre la Bolivie et Cuba. Etude d'une fonction de hachage : le MD5 Conclusion : La cryptographie est la science du secret • Elle permet de résoudre certains problèmes dû à la forme électronique des documents • Les services de sécurité garantis sont : • la confidentialité, • l’intégrité, et • l’authentification de document et de personne uploads/S4/ l-x27-expose-applied-cryptographi.pdf
Documents similaires










-
42
-
0
-
0
Licence et utilisation
Gratuit pour un usage personnel Attribution requise- Détails
- Publié le Dec 11, 2022
- Catégorie Law / Droit
- Langue French
- Taille du fichier 0.3497MB