2017/2018 Cycle d’Ingénieur et Master | Pr. Khalil Ibrahimi COURS CRYPTOGRAPHIE
2017/2018 Cycle d’Ingénieur et Master | Pr. Khalil Ibrahimi COURS CRYPTOGRAPHIE Université Ibn Tofail, Faculté des Sciences, Kénitra, Département Informatique Sommaire Chapitre 1 : Introduction ......................................................................................................................... 5 Présentation générale ......................................................................................................................... 5 Critères de sensibilité de l'information: .............................................................................................. 6 Cryptographie ...................................................................................................................................... 7 Exemples de réalisation de protocoles cryptographiques sécurisés :................................................. 8 Protocoles réseaux: ......................................................................................................................... 8 Réseaux de téléphonies .................................................................................................................. 8 A quoi sert la cryptographie? .............................................................................................................. 9 Cryptosystème : ............................................................................................................................. 10 Cryptosystèmes à clé symétrique...................................................................................................... 10 Exemples de réalisation (algorithmes) .......................................................................................... 12 Cryptosystèmes à clé asymétrique ........................................................................................................ 12 Confidentialité : ................................................................................................................................. 13 Authentification : ........................................................................................................................... 13 Intégrité : ........................................................................................................................................... 14 Hypothèse fondamentale : ................................................................................................................ 14 Avantages ...................................................................................................................................... 14 Inconvénients ................................................................................................................................ 14 Outils ............................................................................................................................................. 14 Cryptosystème hybrides .................................................................................................................... 15 Cryptographie quantique: ............................................................................................................. 15 Stéganographie: ............................................................................................................................ 15 Chapitre 2 : Cryptographie symétrique ................................................................................................. 15 Substitution ....................................................................................................................................... 15 Substitution monoalphabétique ................................................................................................... 15 Substitution polyalphabétique ...................................................................................................... 17 Chiffrement/déchiffrement de Vigènere à décalage .................................................................... 17 Substitution par polygrammes ...................................................................................................... 18 Masque jetable (one time Pad) ..................................................................................................... 19 Transposition ................................................................................................................................. 20 Transposition simple par colonnes ................................................................................................ 20 Transposition simple par colonnes ................................................................................................ 20 Transposition complexe par colonnes ........................................................................................... 21 Cryptographie symétrique ............................................................................................................. 21 Ou Exclusif simple .......................................................................................................................... 22 Cryptographie moderne: Masque jetable ......................................................................................... 22 Cryptographie moderne: Substitution .......................................................................................... 23 Cryptographie moderne: Transposition ........................................................................................ 23 Modes cryptographiques .................................................................................................................. 23 Modes de chiffrement par blocs ................................................................................................... 24 Modes de chiffrement en continu ................................................................................................. 25 Le standard des algorithmes de chiffrement de données : le DES (Data Encryption Standard) ....... 27 Variantes du DES : Triple DES ........................................................................................................ 37 Le standard des algorithmes de chiffrement de données : AES (Advenced Encryption Standard) .. 38 Historique : .................................................................................................................................... 38 Description d’AES: ......................................................................................................................... 39 ............................................................................................................................................................... 42 Génération de clé AES : ................................................................................................................. 45 Chapitre 3 : Cryptographie asymétrique ............................................................................................... 47 Introduction ....................................................................................................................................... 47 Algorithme asymétrique RSA............................................................................................................ 47 Principe de RSA ............................................................................................................................. 48 Etape 1 : Génération des clés ........................................................................................................ 48 Etape2 : Chiffrement et déchiffrement ......................................................................................... 48 Génération des clés publique et privée d’un correspondant ............................................................ 50 Calcul des nombres n, e et d ......................................................................................................... 50 Calculer les nombres : e et d. ....................................................................................................... 50 Calcul du nombre e (clé publique) ................................................................................................ 51 Calcul du nombre d (clé privée) .................................................................................................... 51 Authentification des messages via RSA ......................................................................................... 54 Attaque sur l’algorithme RSA : ..................................................................................................... 55 Sécurité de RSA : ............................................................................................................................ 55 Performances : .............................................................................................................................. 55 Conclusion sur RSA: ...................................................................................................................... 56 Algorithme d’échange de clés ........................................................................................................... 56 Algorithme d’ElGamal ....................................................................................................................... 57 Signature numérique d’Elgamal ................................................................................................... 57 Exemple de signature ................................................................................................................... 57 Chiffrement d’ElGamal ................................................................................................................. 58 Déchiffrement d’ElGamal ............................................................................................................. 58 Exemple de chiffrement ................................................................................................................ 58 Résumé sur l’algorithme d’ElGamal: ............................................................................................. 59 Exemple de clé publique codé sur 1024 bits en Hexadécimal : ....................................................... 59 Conclusion ............................................................................................................................................. 59 Chapitre 4 : Protocoles d’authentification ............................................................................................ 59 Définition de la signature numérique ............................................................................................... 60 Définition de hachage : ..................................................................................................................... 60 Propriété de la fonction de hachage H(M) : .................................................................................. 60 Principe de fonctionnement : ............................................................................................................ 61 Remarques sur la fonction de hachage ............................................................................................. 61 Exemples d’utilisation ....................................................................................................................... 62 Création d’une signature numérique ................................................................................................ 62 Remarque : ........................................................................................................................................ 62 Vérification d’une signature numérique ........................................................................................... 62 Gestion des clés et certificat numérique ........................................................................................... 62 Description de l’algorithme de hachage MD5 ................................................................................... 64 Concurrents de MD5 ......................................................................................................................... 68 Génération d’une paire de clés d’un correspondant ........................................................................ 68 Signature de l’empreinte H(M) d’un message M .............................................................................. 68 Vérification de la signature ............................................................................................................... 68 Exemple : ........................................................................................................................................... 69 Annexe ................................................................................................................................................... 71 Certificat X.509 .................................................................................................................................. 71 Euclide Etendu: .................................................................................................................................. 72 Travaux dirigés ...................................................................................................................................... 74 Travaux pratiques .................................................................................................................................. 80 Chapitre 1 : Introduction Présentation générale Nous commençons par un sondage réalisé par CSI/FBI: Cumputer Security Institiute/ Federal Bureau of Investigation. Le tableau montre les types d’attaques de sites Web des entreprises attaquées en 1997 et en 2002. La tendance des résultats du tableau montre que les menaces pesant sur les sites Web sont très variées et répétées et sont en augmentation (double, triple, …) du 1997 à 2002 ( 5 ans) et les pertes sont considérables. 6 KH. Ibrahimi 04/10/2014 6 Victime d’au moins un incident de sécurité de ce type Incident déclaré en 1997 (%) Incident déclaré en 2002 (%) Interrogés ayant déploré des pertes financières déclarées en 2002 Pertes annuelles moyennes en milliers de dollars (1997) Pertes annuelles moyennes en milliers de dollars (2002) Tous types 90% Virus 82% 85% 178 76 238 Vol d’ordinateur 58% 65% 134 38 89 Déni de service 24% 40% 62 77 297 Intrusion dans le système 20% 40% 59 132 226 Accès non autorisé par un employé 0% 40% 38 15 ND Fraude financière 12% 12% 25 958 4632 Sabotage 14% 8% 28 164 541 Fraude téléphonique 27% 9% 16 ND ND Résultats d’un sondage réalisé par le CSI/FBI sur les délits et la sécurité informatique. Source: www.gocsi.com Critères de sensibilité de l'information: 1. Confidentialité/secret: conserver des informations à l’abri de ceux qui ne sont pas autorisés à les connaître. 2. Disponibilité: l’information reste accessible aux utilisateurs autorisés. Comme l’accès au serveur/réseau (bande passante). 3. Intégrité: s’assurer que les informations échangées n’ont pas subi de modifications au cours de leur cheminement 4. Signature ou non-répudiation: s’assurer que l’interlocuteur ne va pas nier avoir fait affaire avec vous. 5. Authentification: s’assurer de l’identité de l’interlocuteur avant de lui révéler des informations confidentielles ou de faire affaire avec lui. 6. Définition: d’une façon générale, la sécurité est définie comme "la qualité ou l'état d'être à l'abri du danger " Cryptographie Cryptographie = kryptos (caché) + graphein (écrire). L’objectif des techniques de chiffrement (ou cryptage) est de rendre incompréhensible un message au départ compréhensible. La Cryptographie :est l’art et la science de garder le secret du message en clair pratiquée par les cryptographes; Ce qui utilise deux aspects de cryptographie : symétrique et asymétrique. Pour assurer la confidentialité, l’authentification et l’intégrité. Cryptanalyse = kruptos (caché) + analýein (libérer). Il s'agit de la pratique et l'étude de la détermination de la signification des informations chiffrées (le décryptage du code), sans accès à la clé secrète partagée. La Cryptanalyse est l’art de décrypter des messages chiffrés pratiquée par les cryptanalyses. Une cryptanalyse réussie peut fournir soit le texte en clair, soit la clé. Une tentative de cryptanalyse est appelée attaque. Cryptologie : est la branche mathématique qui traite les deux notions ci-dessus : la cryptographie et la cryptanalyse. Expéditeur et destinataire : Supposons que l’expéditeur veut envoyer un message de manière sûr. Il veut s’assurer qu’aucune oreille indiscrète (adversaire, intercepteur, intrus, attaquant, …) ne puisse s’informer du message en clair. Aussi, on veut stocker des informations de manière sécurisée sur une machine (serveur); Chiffrement et déchiffrement : Le message original va subir une transformation en utilisant des techniques mathématiques pour le rendre incompréhensible. Cette manière est appelée chiffrement et le résultat s’appelle texte chiffré. Le processus de reconstruction du texte original à partit de celui chiffré est appelé le déchiffrement. Les risques lors de la transmission du message entre deux interlocuteurs (l’expéditeur et le destinataire) sont multiples. Le résultat du chiffrement (cryptogramme) peut être : • intercepté (espionnage passif) ; • modifié ou de nouveaux cryptogrammes (messages) peuvent être injectés (espionnage actif). Protéger le cryptogramme = protéger l'algorithme de chiffrement ? Idée : maintenir l'algorithme de chiffrement privé. Dans ce cas, il faut connaître l'algorithme utilisé au niveau de chiffrement pour pouvoir déchiffrer le cryptogramme. Problème : si l'algorithme est divulgué ou volé il faut le changer !!!! Principe de Kerckhoffs (1883): les algorithmes ne restant jamais longtemps secret, la sécurité doit être basée sur une clé variable. Donc, l'algorithme doit être public et tout secret doit résider dans les paramètres de l'algorithme (clé). Exemples de réalisation de protocoles cryptographiques sécurisés : Protocole d’IBM de gestion de clés secrètes : Ce protocole procure trois choses : communications sûres entre un serveur et divers terminaux, stockage sûr des fichiers sur le serveur et communications sûres entre les serveurs. Il ne permet pas la communication sûre entre les terminaux. Kerberos : est un protocole d’authentification à tierce personne de confiance conçu pour le réseau TCP/IP. Un service Kerberos, résidant dans le réseau, agit comme un arbitre de confiance. Kerberos offre l’authentification sûre en réseau en permettant à une personne d’accéder à différentes machines dans le réseau. Carte à puce : est une carte en plastique de la taille d’une carte de banque avec une puce électronique. Elle contient un petit ordinateur (microprocesseur ), de la RAM, de la ROM et de l’EPEROM. Elle a aussi un propre système d’exploitation, programmes et données. Elle peut avoir plusieurs algorithmes cryptographiques préprogrammés. Protocoles réseaux: • SSL: pour chiffrer les données sur Internet entre un navigateur d’un client et le serveur, • IPsec, pour assurer des communications privées et protégées sur des réseaux IP. Logiciel PGP : est conçu principalement pour la protection des courriers électroniques (échange des emails cryptés entre les interlocuteurs, stockage sécurisé des données). Réseaux de téléphonies • Téléphonie fixe : RNIS, • Téléphonie mobile : GSM, UMTS, WiMAX, … • Système de paiement sécurisé. A quoi sert la cryptographie? • Confidentialité des informations stockées ou transmises. – Seuls les utilisateurs autorisés peuvent accéder uploads/Ingenierie_Lourd/ crypto-part-1.pdf
Documents similaires










-
22
-
0
-
0
Licence et utilisation
Gratuit pour un usage personnel Attribution requise- Détails
- Publié le Mar 24, 2021
- Catégorie Heavy Engineering/...
- Langue French
- Taille du fichier 2.5086MB