Initiation à la Cryptologie Avril 2011 Cryptologie Page 1 / 51 Table des matièr
Initiation à la Cryptologie Avril 2011 Cryptologie Page 1 / 51 Table des matières 1 Vocabulaire....................................................3 2 Les enjeux.....................................................4 2.1 Le secret postal.................................................4 2.2 Cryptologie et droit français................................4 2.3 La NSA............................................................5 2.4 Échelon............................................................5 3 Algorithmes de chiffrement faibles.....................6 3.1 Chiffre de César................................................6 3.2 Chiffrement monoalphabétique............................6 3.3 Cryptanalyse par étude de fréquence...................7 3.4 Attaque par mot probable...................................8 3.5 Chiffre de Vigenère............................................8 3.6 Attaque par indice de coïncidence........................9 4 Algorithmes de cryptographie symétrique.........11 4.1 Clé et sécurité.................................................11 4.2 Chiffre de Vernam...........................................12 5 L'arrivée de l'informatique..............................14 5.1 La machine Enigma..........................................14 5.2 La cryptanalyse de la machine Enigma...............16 5.3 Lorenz Vs Colossus..........................................19 5.4 Conclusion......................................................20 6 La cryptographie moderne..............................21 6.1 Les chiffrements par blocs................................21 6.2 D.E.S (Data Encryption Standard)......................22 6.3 A.E.S (Advanced Encryption Standard)...............23 6.4 RC4...............................................................23 7 Algorithmes de cryptographie asymétrique........24 7.1 Principe..........................................................24 7.2 RSA...............................................................25 7.3 Signature électronique : être sûr de l'expéditeur..27 7.4 Certificat électronique : être sûr du destinataire.. 28 7.5 SSL...............................................................29 7.6 La certification appliqué aux logiciels..................32 8 Fonctions de hachage.....................................33 8.1 Principe..........................................................33 8.2 MD5...............................................................33 8.3 SHA-1............................................................33 8.4 Retour sur les signatures électroniques...............34 9 Application...................................................34 9.1 Les cartes bancaires.........................................34 9.2 PGP...............................................................35 10 Cryptanalyse...............................................36 10.1 Familles d'attaques cryptanalytiques................37 10.2 Cryptanalyse moderne....................................38 10.3 Attaques par canaux auxiliaires.......................38 11 Stéganographie...........................................40 11.1 Histoire........................................................40 11.2 Techniques rendues possibles par l'ordinateur. . .40 11.3 Usage...........................................................42 12 Conclusion..................................................42 12.1 Aujourd'hui...................................................42 12.2 Demain : La cryptographie quantique...............43 12.3 Demain aussi : La cryptanalyse quantique.........45 13 Exercices de cryptanalyse.............................46 13.1 César...........................................................46 13.2 Vigenère.......................................................46 13.3 RSA.............................................................47 14 Anecdotes en vrac.......................................47 14.1 Kama-sutra...................................................47 14.2 Georges Sand et Alfred de Musset ...................47 14.3 Le télégramme de Zimmermann......................48 14.4 Le chiffre ADFGVX..........................................49 14.5 Olivier Levasseur...........................................50 Cryptologie Page 2 / 51 1 Vocabulaire Coder : Transformer un texte, une information en remplaçant les mots dans une écriture faite de signes prédéfinis. Chiffrer : Transformer un texte, une information en remplaçant les lettres dans une écriture faite de signes prédéfinis.1 Chiffrement : Transformation à l'aide d'une clé de chiffrement d'un message en clair en un message incompréhensible si on ne dispose pas d'une clé de déchiffrement (en anglais encryption) Cryptogramme : Message chiffré Clé : Une clé est un paramètre utilisé en entrée d'une opération cryptographique (chiffrement, déchiffrement, ...) Décrypter : Retrouver le message clair correspondant à un message chiffré sans posséder la clé de déchiffrement (terme que ne possèdent pas les anglophones, qui eux « cassent » des codes secrets) Cryptographie : Étymologiquement « écriture secrète », devenue par extension l'étude de cet art (donc aujourd'hui la science visant à créer des cryptogrammes, c'est-à-dire à chiffrer) Cryptanalyse : Science analysant les cryptogrammes en vue de les décrypter ; Cryptologie : Science regroupant la cryptographie et la cryptanalyse. Alice, Bob & Mallory : Ce sont les personnages fictifs, des exemples de cryptographie. Alice veut écrire à Bob, et Mallory essaye d'intercepter le message (ou de le modifier, ou de se faire passer pour Alice ...) Vu le sens des mots chiffrer; déchiffrer et décrypter, le terme «crypter» n'a pas de raison d'être (l'Académie française précise que le mot est à bannir et celui-ci ne figure pas dans son dictionnaire), en tout cas pas dans le sens où on le trouve en général utilisé. Pas plus que le terme « décoder »2. 1 Toute la différence entre coder et chiffrer : Le nombre de combinaisons possibles. 2 Sauf si vous vous destinez à une carrière d'installateur Canal+ Cryptologie Page 3 / 51 2 Les enjeux La cryptographie sert à assurer la confidentialité d'un document (seuls les possesseurs de la clé peuvent le lire) mais aussi a assurer l'intégrité d'un document : Je suis sur que le document que je lit est celui qui a été émis. L'histoire de la cryptologie est très été liée à l'histoire de l'humanité. Surtout sur les plans militaires et informatique. Eh oui, le premier ordinateur a été inventé pour cryptanaliser un message. Des batailles ont été gagné grâce à la cryptanalyse3 On considère que la seconde guerre mondiale a été raccourcie d'au moins un an grâce à la connaissance des communications allemandes par les alliés. De tout temps l'usage même de la cryptographie a été sensible 2.1 Le secret postal Le «cabinet noir» a sévi pendant des siècles dans la plupart des États européens. Il s'est manifesté depuis l’ouverture des postes royales aux particuliers et l’institution du monopole. Le véritable mobile à été de placer la circulation des correspondances sous le contrôle royal, car elle a permis de mettre fin aux diverses postes particulières des grands seigneurs, des prélats et des universités. Les agents des postes royales pouvaient ainsi lire ces lettres et en transmettre alors au gouvernement les extraits les plus compromettants. Ceux-ci étaient alors examinés par le monarque en son « cabinet noir », ce qui fut à l’origine de nombreuses disgrâces et condamnations. Cette pratique jugée contraire à la légitimité monarchique, était très impopulaire et soulevait l’hostilité de toutes les classes de la population. En France en 1789, de nombreux cahiers de doléances réclamèrent son abolition. Cette revendication était si universellement partagée que, dans son rapport de synthèse du 27 juillet 1789 devant les États Généraux, le comte de Clermont-Tonnerre avait mis l'inquisition postale sur le même plan que les lettres de cachet, en ces termes : « La Nation française s'élève avec indignation contre les lettres de cachet, qui disposaient arbitrairement des personnes, et contre la violation du secret de la poste, l'une des plus absurdes et des plus infâmes inventions du despotisme.» Mais l’inquisition postale n’en fut pas moins rétablie par le Comité de salut public de la Convention, au nom de «la patrie en danger», pour lutter contre les conspirateurs, puis maintenue par les gouvernants ultérieurs. 2.2 Cryptologie et droit français Longtemps les différents gouvernements, y compris le gouvernement français, interdirent la cryptographie. Jusqu'en 1999, utiliser la cryptographie était assimilé à l'usage d'une arme de guerre ! (Sauf si vous utilisiez des clé suffisamment faible pour que le gouvernement puisse les casser ...) Pour favoriser le développement du commerce électronique, le gouvernement a été contraint de libéraliser son utilisation. La cryptographie étant le seul moyen de protéger, de façon fiable, la circulation d'information sur l'internet (Protocole https). Mais les lois sécuritaires du début du siècle (LSQ en 2001 puis LSI) considèrent que l'utilisation d'outils de cryptographie serait désormais considérée comme une "circonstance aggravante", et que ses utilisateurs seraient passibles de deux ans de prison, et 30 000 euros d'amende4, s'ils refusaient de déchiffrer les messages chiffrés échangés. Pire encore : La loi autorise également les juges à recourir aux "moyens de l'État soumis au secret de la Défense nationale" pour décrypter des informations chiffrées. Les rapports d'expertise sont donc classifiés et ne peuvent faire l'objet d'aucun recours; ce qui avait d'ailleurs été perçu, dans les milieux du renseignement français, comme un excellent moyen de pouvoir fabriquer des preuves sans possibilité, pour l'accuser, de les contester. 3 Ou « perdues à cause de » ... c'est très subjectif ! 4 Porté à 3 ans et 45.000 € par la loi LSI Cryptologie Page 4 / 51 Tout utilisateur d'outils de cryptographie se retrouve donc, sinon potentiellement suspect, tout du moins placé sous une épée de Damoclès dont il ne pourrait s'extirper si les autorités, pour quelque raison que ce soit, décidaient de s'intéresser à lui. Les logiciels de cryptographie doivent être approuvé par le gouvernement avant de pouvoir être utilisé en France . C'est le cas de la plupart d'entre eux. 2.3 La NSA Aujourd'hui, aux USA, une agence à, a elle toute seule, un budget supérieur à ceux de la CIA, du FBI et de la NASA réunis : La NSA (National Security Agency). La NSA5 est un organisme gouvernemental des États- Unis, responsables de la collecte et de l'analyse de toutes formes de communications, aussi bien militaires et gouvernementales que commerciales ou même personnelles, par radiodiffusion, par Internet ou par tout autre mode de transmission. Les agences ont aussi pour mission d'assurer la sécurité des communications (et donc des ordinateurs) du gouvernement américain. En dépit du fait qu'elle soit le plus grand employeur de mathématiciens, d'informaticiens et d'électroniciens au monde, qu'elle possède un grand nombre d'ordinateurs, et un budget colossal (évalué à environ 4 milliards de dollars en 1997), l'agence a été remarquablement discrète jusqu'à récemment. Selon une estimation de 2002, le quartier général de la NSA6 utilise à lui seul assez d'électricité pour alimenter quatre Earth Simulators (l'ordinateur le plus puissant de l'époque).. "In God we trust. All others we monitor". -- Devise NSA (Blague. Enfin, je crois) 2.4 Échelon Le principal outil de la NSA est le réseau Échelon Échelon est un nom de code utilisé pendant de nombreuses années par les services de renseignements des États-Unis pour désigner une base d'interception des satellites commerciaux. Par extension, le Réseau Échelon désigne le système mondial d'interception des communications privées et publiques, élaboré par les États-Unis, le Royaume-Uni, le Canada, l’Australie et la Nouvelle-Zélande. C’est un réseau global, appuyé par des satellites, de vastes bases d’écoutes situées aux États-Unis, au Canada, au Royaume-Uni, en Allemagne, en Australie et en Nouvelle-Zélande, des petites stations d'interception dans les uploads/Management/ cryptologie.pdf
Documents similaires










-
19
-
0
-
0
Licence et utilisation
Gratuit pour un usage personnel Attribution requise- Détails
- Publié le Apv 23, 2022
- Catégorie Management
- Langue French
- Taille du fichier 2.0561MB