09/02/01 Crypto 1/32 Support de cours du cabinet Hervé Schauer Consultants (HSC
09/02/01 Crypto 1/32 Support de cours du cabinet Hervé Schauer Consultants (HSC) © 1999-2001 Hervé Schauer Consultants – Tous droits réservés Ghislaine.Labouret@hsc.fr Hervé Schauer Consultants www.hsc.fr Introduction à la cryptographie 09/02/01 Crypto 2/32 2 Introduction à la cryptographie — G.Labouret — © 1999-2000, Hervé Schauer Consultants Plan Terminologie Mécanismes et services de sécurité Confidentialité et algorithmes de chiffrement Fonctions de hachage, scellement et signature Authentification mutuelle et échange de clefs de session Certificats et PKI Législation française Pour en savoir plus... 09/02/01 Crypto 3/32 La cryptologie est une science mathématique qui comporte deux branches : la cryptographie et la cryptanalyse. La cryptographie traditionnelle est l’étude des méthodes permettant de transmettre des données de manière confidentielle. Afin de protéger un message, on lui applique une transformation qui le rend incompréhensible ; c’est ce qu’on appelle le chiffrement, qui, à partir d’un texte en clair, donne un texte chiffré ou cryptogramme. Inversement, le déchiffrement est l’action qui permet de reconstruire le texte en clair à partir du texte chiffré. Dans la cryptographie moderne, les transformations en question sont des fonctions mathématiques, appelées algorithmes cryptographiques, qui dépendent d’un paramètre appelé clef. La cryptanalyse, à l’inverse, est l’étude des procédés cryptographiques dans le but de trouver des faiblesses et, en particulier, de pouvoir décrypter des textes chiffrés. Le décryptement est l’action consistant à retrouver le texte en clair sans connaître la clef de déchiffrement. Note : Les termes “cryptage” et “crypter” sont des anglicismes, dérivés de l’anglais to encrypt, souvent employés incorrectement à la place de chiffrement et chiffrer. En toute rigueur, ces termes n’existent pas dans la langue française. Si le “cryptage” existait, il pourrait être défini comme l’inverse du décryptage, c’est-à-dire comme l’action consistant à obtenir un texte chiffré à partir d’un texte en clair sans connaître la clef. Un exemple concret pourrait être de signer un texte choisi en reproduisant un chiffrement avec la clef privée de la victime. Mais on préfère parler dans ce cas de contrefaçon et de l'action de forger une signature. 3 Introduction à la cryptographie — G.Labouret — © 1999-2000, Hervé Schauer Consultants Terminologie Cryptologie = cryptographie + cryptanalyse Chiffrement, déchiffrement et décryptement : Texte en clair Texte chiffré ou cryptogramme Chiffrement Clef de chiffrement Texte en clair Déchiffrement Clef de déchiffrement Décryptement Texte en clair et/ou clef 09/02/01 Crypto 4/32 Si le but traditionnel de la cryptographie est d’élaborer des méthodes permettant de transmettre des données de manière confidentielle, la cryptographie moderne s’attaque en fait plus généralement aux problèmes de sécurité des communications. Le but est d’offrir un certain nombre de services de sécurité comme la confidentialité, l’intégrité, l’authentification des données transmises et l’authentification d’un tiers. Pour cela, on utilise un certain nombre de mécanismes basés sur des algorithmes cryptographiques. Nous allons voir dans ce cours quelles sont les techniques que la cryptographie fournit pour réaliser ces mécanismes. 4 Introduction à la cryptographie — G.Labouret — © 1999-2000, Hervé Schauer Consultants Mécanismes et services de sécurité But de la cryptographie moderne : fournir un certain nombre de services de sécurité Confidentialité Intégrité Authentification de l'origine des données ou d'un tiers Non-répudiation Preuves à apport nul de connaissance … Moyens mis en œuvre : mécanismes de sécurité construits au moyen d'outils cryptographiques (fonctions, algorithmes, générateurs aléatoires, protocoles…) Chiffrement Scellement et signature Protocoles d'authentification mutuelle avec échange de clefs ... 09/02/01 Crypto 5/32 La confidentialité est historiquement le premier problème posé à la cryptographie. Il se résout par la notion de chiffrement, mentionnée plus haut. Il existe deux grandes familles d’algorithmes cryptographiques à base de clefs : les algorithmes à clef secrète ou algorithmes symétriques, et les algorithmes à clef publique ou algorithmes asymétriques. 5 Introduction à la cryptographie — G.Labouret — © 1999-2000, Hervé Schauer Consultants Confidentialité et algorithmes de chiffrement Différents types d'algorithmes : Algorithmes symétriques ou à clef secrète Plus rapides donc préférés pour le chiffrement de données Algorithmes asymétriques ou à clef publique Échange de clefs secrètes Signature 09/02/01 Crypto 6/32 Dans la cryptographie conventionnelle, les clefs de chiffrement et de déchiffrement sont identiques : c’est la clef secrète, qui doit être connue des tiers communiquants et d’eux seuls. Le procédé de chiffrement est dit symétrique. 6 Introduction à la cryptographie — G.Labouret — © 1999-2000, Hervé Schauer Consultants Chiffrement symétrique - Principe Clef de chiffrement = clef de déchiffrement, elle doit rester secrète Texte en clair Texte en clair Texte chiffré Clef secrète Alice Bob 7 Introduction à la cryptographie — G.Labouret — © 1999-2000, Hervé Schauer Consultants Chiffrement symétrique - Algorithmes Algorithmes de chiffrement en continu (stream cipher) Agissent sur un bit à la fois Le plus courant actuellement : RC4 (longueur de clef variable, généralement 128 bits) Algorithmes de chiffrement par blocs (block cipher) Opèrent sur le texte en clair par blocs (généralement, 64 bits) DES (clef de 56 bits codée sur 64) 3DES EDE : Encrypt – Decrypt – Encrypt trois clefs distinctes (168 bits) ou seulement deux (112 bits) IDEA (128 bits) CAST-128 (128 bits) Blowfish (longueur de clef variable, jusqu'à 448 bits) AES (Rijndael, longueur de clef variable : 128, 192, 256) 09/02/01 Crypto 7/32 Avec les algorithmes asymétriques, les clefs de chiffrement et de déchiffrement sont distinctes et ne peuvent se déduire l’une de l’autre. On peut donc rendre l’une des deux publique tandis que l’autre reste privée. C’est pourquoi on parle de chiffrement à clef publique. Si la clef publique sert au chiffrement, tout le monde peut chiffrer un message, que seul le propriétaire de la clef privée pourra déchiffrer. On assure ainsi la confidentialité. Certains algorithmes permettent d’utiliser la clef privée pour chiffrer. Dans ce cas, n’importe qui pourra déchiffrer, mais seul le possesseur de la clef privée peut chiffrer. Cela permet donc la signature de messages. Le concept de cryptographie à clef publique a été inventé par Whitfield Diffie et Martin Hellman en 1976, dans le but de résoudre le problème de distribution des clefs posé par la cryptographie à clef secrète. De nombreux algorithmes permettant de réaliser un cryptosystème à clef publique ont été proposés depuis. Ils sont le plus souvent basés sur des problèmes mathématiques difficiles à résoudre, donc leur sécurité est conditionnée par ces problèmes, sur lesquels on a maintenant une vaste expertise. Mais, si quelqu’un trouve un jour le moyen de simplifier la résolution d’un de ces problèmes, l’algorithme correspondant s’écroulera. Tous les algorithmes actuels présentent l’inconvénient d’être bien plus lents que les algorithmes à clef secrète ; de ce fait, ils sont souvent utilisés non pour chiffrer directement des données, mais pour chiffrer une clef de session secrète. Certains algorithmes asymétriques ne sont adaptés qu’au chiffrement, tandis que d’autres ne permettent que la signature. Seuls trois algorithmes sont utilisables à la fois pour le chiffrement et pour la signature : RSA, ElGamal et Rabin. 8 Introduction à la cryptographie — G.Labouret — © 1999-2000, Hervé Schauer Consultants Cryptographie à clef publique 1/2 Diffie & Hellman, 1976 RSA, 1978 Basée sur des problèmes difficiles à résoudre : logarithme discret factorisation de grands nombres Clefs de chiffrement et de déchiffrement distinctes Connaître la clef publique ne permet pas de retrouver la clef privée correspondante Algorithmes trop lents pour une utilisation intensive (chiffrement de données) utilisés seulement pour l'échange de clef, la signature 09/02/01 Crypto 8/32 9 Introduction à la cryptographie — G.Labouret — © 1999-2000, Hervé Schauer Consultants Cryptographie à clef publique 2/2 Chiffrement Clef publique utilisée pour le chiffrement, seul le détenteur de la clef privée peut déchiffrer Signature Clef privée utilisée pour le chiffrement, seul son détenteur peut chiffrer, mais tout le monde peut déchiffrer (et donc en fait vérifier la "signature") Texte en clair Texte en clair Texte chiffré Texte en clair Texte en clair Texte chiffré Clef publique Bob Clef privée Bob Clef publique Alice Clef privée Alice 10 Introduction à la cryptographie — G.Labouret — © 1999-2001, Hervé Schauer Consultants Exemple de combinaison clefs publiques / clefs secrètes Clef publique Bob Clef privée Bob Texte en clair Texte chiffré Clef secrète Texte chiffré Clef secrète Texte en clair 09/02/01 Crypto 9/32 11 Introduction à la cryptographie — G.Labouret — © 1999-2001, Hervé Schauer Consultants Longueurs de clefs Ne pas mélanger les longueurs de clefs publiques et secrètes Les algorithmes reposent sur des principes différents et utilisent donc comme clef des éléments présentant des caractéristiques (notamment longueur) différentes Cryptanalyse et comparaisons de résistance : Pour les clefs secrètes, la référence est la recherche exhaustive, qui nécessite 2n-1 essais en moyenne Pour les clefs publiques, l'attaquant doit résoudre le problème mathématique sur lequel repose l'algorithme Factorisation (RSA) : coût sous-exponentiel, 1024 bits Courbes elliptiques : 160 bits équivalent à RSA-1024 09/02/01 Crypto 10/32 11 Introduction uploads/Finance/ crypto-pdf.pdf
Documents similaires






-
20
-
0
-
0
Licence et utilisation
Gratuit pour un usage personnel Attribution requise- Détails
- Publié le Nov 04, 2021
- Catégorie Business / Finance
- Langue French
- Taille du fichier 0.5627MB