Sécurité des systèmes d’information (cryptographie et stéganographie) universit

Sécurité des systèmes d’information (cryptographie et stéganographie) université d’Alger 1 - Benyoucef Benkhedda • Depuis fort longtemps, les hommes ont tenté de rendre leurs communications les plus sûres possibles • Tout au cours de l’histoire, une difficile bataille eut lieu entre les constructeurs de code (cryptographes) et ceux qui essayaient de les briser (les cryptanalystes). Introduction 2 • La cryptologie peut être définie littéralement comme la science du secret. Elle se compose de deux grandes branches distinctes: La Cryptologie La Cryptographie La Cryptanalyse Etude et conception des méthodes et algorithmes de chiffrement des données claires à transmettre. Etude et analyse des informations chiffrées pour retrouver les informations originales sans avoir la permission. 3 Introduction Terminologie • Le chiffrement / Déchiffrement se fait généralement par une information commune entre l’émetteur et le récepteur (secret commun) appelé clé de chiffrement (en anglais: Key), sa nature dépond du type du chiffrement (voir plus loin) Message M Texte en clair: « un texte.. » Chiffrement C=E(M,Ke) Déchiffrement M=D(C,Kc)=D(E(M)) Message M Algorithme de chiffrement E Algorithme de déchiffrement D Canal de transmission Texte chiffré : cryptogramme « ☺☼♀☻ ♠♣▼╫◊ ♫◙◘€£ » Texte en clair: « un texte.. » Emetteur A:Cryptage/Chiffrement Récepteur B:Décryptage/Déchiffrement Espion C: Cryptanalyse Clé Ke Clé Kc Crypto-système 4 • Un crypto-système est sûr (sécurisé) s’il garantit qu’aucun intervenant n’a la possibilité de posséder la clef de chiffrement ou de déchiffrer le message en un temps finie raisonnable. • La sécurité ne doit reposer que sur la clef de chiffrement, les algorithmes de chiffrement/déchiffrement sont supposés être connus par tout le monde : • En 1883, August Kerckhoffs publia les principes suivants de sécurité d’un crypto- système • « La sécurité repose sur le secret de la clef en non sur le secret de l’algorithme » • « Le déchiffrement sans la clef doit être impossible » • « Trouver la clef à partir du couple (M,C) doit être impossible en un temps raisonnable ». Sécurité d’un crypto-système 5 • On peut classer les algorithmes de cryptographie selon plusieurs critères : Selon le mode d’utilisation de la clé : • Chiffrementsymétrique : la même clé est utiliséepour le chiffrement et le déchiffrement; • Chiffrement asymétrique: deux clés sont utilisées , l’une pour chiffrer (clé publique) et l’autre pour déchiffrer (clé privée). Selon le mode d’opération • Chiffrementpar Bloc: le texte en clair est divisé en blocs de tailles identiques • Chiffrementpar flot: le texte est considéré comme un flot de bits (chiffrement par bits ) Classes des crypto-systèmes 6 • Historiquement , la plupart des méthodes de chiffrement reposent sur deux principes essentiels : • Substituer signifie qu'on remplace certaines lettres par d'autres, ou par des symboles. • Transposition signifie qu'on permute les lettres du message afin de le rendre inintelligible. • Ces deux approches on été combinées pour crée la majorité des méthodes (algorithmes) de chiffrement/ déchiffrementà travers l’histoire. Historique de la cryptographie 7 La cryptographie est utilisée depuis l'antiquité – Il y a 4000 ans par les égyptiens • Cryptographie ancienne – Alphabet de la langue Ex: Français : 26 lettres • Chiffrement de documents – Domaine militaire et diplomatique – Chiffrement symétrique • Chiffre de César, de Vigénère, Scytale, Enigma, … 8 Historique de la cryptographie • Cryptographie moderne – L'apparition de l'informatique et prolifération des systèmes de communication – Alphabet = {0, 1} – Protection de l’information numérique • Domaine militaire, diplomatique, commercial • Protection de la vie privée – Chiffrement symétrique – Chiffrement asymétrique • Distribution de clés • Signature numérique 9 Historique de la cryptographie • L'historien grec Polybe (150 Av. JC) est à l'origine du premier procédé de chiffrement par substitution. C'est un système de transmission basé sur un carré de 25 cases. • En français, on supprime le W, qui sera remplacé par V. Il existe une variante où ce sont I et J qui se partagent la même case. • Chaque lettre peut être ainsi représentée par un groupe de deux chiffres : celui de sa ligne et celui de sa colonne. Ainsi e=(1;5), u=(5;1), n=(3;4)... Chiffrement de Polybe 10 • 60-50 avant JC Jules César décale les lettres de l'alphabet d'une quantité fixe dans les communications du gouvernement. • Le chiffrede César est une des plus simple méthodes d'encryptage connues. • C'est une technique de codage par substitution, c'est-à-dire que chaque lettre du texte en clair est remplacée par une autre lettre à distance fixe dans l'alphabet. • Par exemple, si l'on utilise un décalage de 3, A serait remplace par D, B deviendrait E, et ainsi de suite. Cette méthode doit son nom à Jules César, qui utilisait cette technique pour certaines de ses correspondances. Chiffrement de César 11 • Cette technique de chiffrement est-elle sécuritaire? On interceptepar exemple le message FAGEMYREMPURZV_EMZR_R FMNMDAZR • Essayons différents décalages… 1: E_FDLXQDLOTQYUZDLYQZQZELMLC_YQ 2: DZECKWPCKNSPXTYCKXPYPYDKLKBZXP 3… 4… 5… 6… 7… 8… 9… 10… 11… 12… 13: TOUS_LES_CHEMINS_MENENT_A_ROME • Après 13 essais, le message est parfaitement déchiffré sans avoir au préalable la valeur du décalage. • Clairement, le chiffrement de César n’est pas sécuritaire. Chiffrement de César 12 • Vue cette faiblesse, une amélioration a été apportée : Essayons autre chose: _ A B C D E F G H I J K L M N O P Q R S T U V W X Y Z R D O H X A M T C _ B K P E Z Q I W N J F L G V Y U S • Chaque lettre est remplacée par une autre prédéfinie (table de correspondance) . TOUS_LES_CHEMINS_MENENT_A_ROME devient FQLJRPAJRHCAE_ZJREAZAZFRDRNQEA • Ce type de codage est appelé substitution mono-alphabétique. Le décodage devrait être plus difficile. Peut-on essayer tous les décodages possibles? • Il y a 27!=10888869450418352160768000000 possibilités… Substitution mono-alphabétique 13 • Le premier usage révélé de chiffrement par substitution dans un usage militaire est rapporté par Jules César dans La guerre des Gaules. César utilisait fréquemment ce type de chiffrement. • La substitution mono-alphabétique fut la technique de chiffrement la plus utilisée durant le premier millénaire. Nombreux savants de l’antiquité tenaient cette technique pour inviolable. • Ce sont les Arabes qui réussirent à briser ce code et qui inventèrent la cryptanalyse au 9ième siècle (Al-Kindi). La technique est appelée analyse des fréquences rédigée dans un traité intitulé ≪Manuscrit sur le déchiffrement des messages cryptographiques ≫. ﺔﻟﺎﺳر يدﻧﻛﻟا ﻲﻓ فﺷﻛ ﻲﻣﻌﻣﻟا (L’ouvrage fut découvert en 1987 dans une bibliothèque à Istanbul) Substitution mono-alphabétique 14 Substitution mono-alphabétique 15 Première page du Manuscrit d’Al-Kindi sur le déchiffrement des messages cryptographiques • Par exemple soit le texte chiffré suivant: nvxlbgi avxw n ctxnbw ubn dvttbn r bhxqacyb awbggbgi rbn cueciwv lcnibn vqnbcxz rbn tbwn hxq nxqlbgi qgrvubgin mvtacygvgn rb lvscyb ub gclqwb yuqnncgi nxw ubn yvxoowbn ctbwn c abqgb ubn vgi qun rbavnbn nxw ubn aucgmdbn hxb mbn wvqn rb u ckxw tcucrwvqin bi dvgibxz ucqnnbgi aqibxnbtbgi ubxwn ywcgrbn cqubn eucgmdbn mvttb rbn clqwvgn iwcqgbw c mvib r bxz mb lvscybxw cqub mvttb qu bni ycxmdb bi lbxub uxq gcyxbwb nq ebcx hx qu bni mvtqhxb bi ucqr u xg cycmb nvg ebm clbm xg ewxubyxbxub u cxiwb tqtb bg evqicgi u qgoqwtb hxq lvucqi ub avbib bni nbteuceub cx awqgmb rbn gxbbn hxq dcgib uc ibtabib bi nb wqi rb u cwmdbw bzqub nxw ub nvu cx tquqbx rbn dxbbn nbn cqubn rb ybcgi u btabmdbgirb tcwmdbw Substitution mono-alphabétique 16 • En utilisentles fréquences des lettres en français, on remarque que : Dans le chiffré : B N C U X Q G I W V 18,7 9,91 7,78 6,90 6,72 6,37 5,84 5,84 5,30 4,60 En français : E S A N T I R U L O 17,8 8,23 7,68 7,61 7,30 7,23 6,81 6,05 5,89 5,34 Substitution mono-alphabétique 17 • On déduit donc que : B→E, N →S, C →A, ce qui donne : Substitution mono-alphabétique svxlegi avxw s atxsew ues dvttes r ehxqaaye aweggegi res aueaiwvs lasies vqseaxz res tews hxq sxqlegi qgrvuegis mvtaaygvgs re lvsaye ue galqwe yuqssagi sxw ues yvxoowes atews a aeqge ues vgi qus reavses sxw ues auagmdes hxe mes wvqs re u akxw tauarwvqis ei dvgiexz uaqssegi aqiexsetegi uexws ywagres aques euagmdes mvtte res alqwvgs iwaqgew a mvie r exz me lvsayexw aque mvtte qu esi yaxmde ei lexue uxq gayxewe sq eeax hx qu esi mvtqhxe ei uaqr u xg ayame svg eem alem xg ewxueyxexue u axiwe tqte eg evqiagi u qgoqwte hxq lvuaqi ue aveie esi seteuaeue ax awqgme res gxees hxq dagie ua ietaeie ei se wqi re u awmdew ezque sxw ue svu ax tquqex res dxees ses aques re yeagi u etaemdegi re tawmdew 18 • On peut utiliser ensuite les statistiques sur le bigrammes: Bigrammes les plus fréquents dans le chiffré : ES UE GI RE EG EX IE SE QU TE UA EW AG AQ HX 25 17 13 12 9 8 8 8 8 8 8 7 7 7 7 Bigrammes les plus fréquents en français : ES LE EN DE RE NT ON ER TE SE ET EL QU AN uploads/Management/ 2-crypto.pdf

  • 22
  • 0
  • 0
Afficher les détails des licences
Licence et utilisation
Gratuit pour un usage personnel Attribution requise
Partager
  • Détails
  • Publié le Dec 18, 2022
  • Catégorie Management
  • Langue French
  • Taille du fichier 0.4727MB