1 Cryptographie 2 Chapitre1: Les algorithmes de chiffrements 3 Le chiffrement:
1 Cryptographie 2 Chapitre1: Les algorithmes de chiffrements 3 Le chiffrement: terminologie l Cryptologie = Cryptographie+Cryptanalyse l La Cryptographie: L ’étude des méthodes permettant la transmission de données confidentielles. l Chiffrement l Texte clair ---> texte Chiffré = cryptogramme l Déchiffrement l Texte chiffré ---> texte clair l La Cryptanalyse: étude des procédés cryptographiques afin de trouver des failles et pouvoir décrypter des textes chiffrés sans connaître la clé de déchiffrement. l l 4 Chiffrement, Déchiffrement, Décryptement l Cryptologie = Cryptographie+Cryptanalyse Chiffrement Déchiffrement Texte En clair Clé de chiffrement Texte chiffré cryptogramme Clé de déchiffrement Texte En clair Décryptemen t Texte en clair et/ou clé 5 Les Algorithmes de chiffrement l Les Algorithmes Symétriques l Les Algorithmes Asymétriques l Les Algorithmes Hybrides l La cryptographie Quantique l Calculer les clés secrètes à l ’aide d ’ordinateurs quantiques l Transmission d ’états quantiques sur la f.o. l Fraude ==> dérangement des états quantiques 6 Les Algorithmes Symétriques (à clé secrète)**** Données en clair Données chiffrées Données en clair Même clé secrète Alice Bob Principes 1 clé (secrète) pour le chiffrement et le déchiffrement +Chiffrement de longs messages - échange de clé secrète sur un canal sécurisé (autre que l ’Internet) entre l ’émetteur et le récepteur + autant de clés que de récepteurs 7 Les Procédés de Chiffrement l Le chiffrement par bloc (bloc cipher): Opèrent sur bloc de 64 bits en général ex: - DES (clé de 56 codée sur 64) - 3DES . EDE: Encrypt-Decrypt-Encrypt . 3 clés distinctes (160 bits) ou 2 (112bits) . IDEA (128 bits) . CAST-128 . Blowfish (clé de taille variable jusqu’à 448 bits . AES (Rijndael, longueur variable: 128, 192, 256 bits l Le chiffrement continu (stream cipher): chiffrement d ’un bit à la fois. l Ex: RC4: longueur de clé variable, généralement 128bits 8 Algorithmes de chiffrement Concepteur(s) Taille de la clé Taille du bloc Commentaires RC4 (Continu) Ron Rivest (1994) Variable, 128 bits en général Adapté aux codages rapides 10 fois plus rapide que DES RC2 (Par bloc) Ron Rivest Variable Equivalent à DES DES (Data Encryption Standard) (Par bloc) IBM (1976) 56 bits 64 bits Relativement rapide Destiné au chiffrement de gros volumes Clé craquée en 1998 Triple DES (Par bloc) IBM et dérivé de DES 3 clés différentes, 168 bits 64 bits Remplace DES IDEA (International Data Encryption Algorithm) Par bloc X.Lai et J. Massey (1990) 128 bits 64 bits Conçu pour une efficacité maximale lors de calculs logiciels Nécessite une licence BLOWFISH Par bloc Bruce Schneier (1994) Variable, de 32 à 448 bits 64 bits Rapide Gratuit CAST-128 Par bloc Carlisle Adams, et Stafford Tavares 128 bits 64 bits Alternative à IDEA et Blowfish, mais moins utilisé qu’eux Rijndael (NIST finaliste de l’AES (Advanced Encryption Algorithm) compétition) Joan Daemen, et Vincent Rijmen Variable 128, 192 ou 256 bits 128 bits Considéré comme l’algorithme de chiffrement le plus fiable actuellement Algorithmes de Chiffrement Symétrique 9 Les Algorithmes Symétriques (à clé secrète) Les Algorithmes Symétriques l DES: l publié par le NIST, norm. ANSI, clé: 64 et 128 bits l AES (Advanced Encryption Standard) l RC2 & RC4 (Ron ’s Code 2 ou Rivest Cipher 4) l RSADSI (privé), clés de taiiles variables, l RC2 4x+rapide que DES, RC4 10x+ rapide. IDEA (International Data Encryption Algorithm) l IDEA (International Data Encryption Algorithm) l 1990, breveté au Japon, clé: 128bits, 10 Les Algorithmes à clé publique (Asymétriques) l RSA: l paire de clé: clé privée & clé publique l message chiffré avec une clé de la paire ne peut être déchiffré qu ’avec l ’autre clé de la même paire. l Impossible pratique de déterminer la clé privée à partir de la clé publique l Inconvénient: lenteur pour les longs messages l Rabin et El Gamal: moins utilisés 11 Les Algorithmes à clé publique (Asymétriques) l Diffie & Hellman : 1976 l RSA : 1978 l Basée sur des problèmes difficules à résoudre l Logarithmes discret l Factorisation des grands nombres l Clés de chiffrement et de déchiffrement distinctes l La connaissance de la clé publique ne permet pas de connaître la clé privée correspondante l Inconvénient: lenteur pour les longs messages l Usage non intense recommandé 12 Les Algorithmes à clé publique l Les Algorithmes à clé publique: 1996, Diffie et Hellman l RSA l chiffrement et signature numérique l DSA l signature numérique, cle publique de 1024 bits, plus long que RSA l Diffie-Hellman l utilisé pour la distribution des clés l 13 Algorithmes de chiffrement Concepteur (s) Taille de la clé Taille du bloc Commentaires RSA (Rivest, Shamir, Adelman) (Par bloc) Rivest, Shamir, et Adelman (1978) Variable, 512 bits en général Variable et < taille des clés Système le plus utilisé Nécessite une licence Diffie- Hellman Whitfield Diffie, Martin Hellman (1976) Système de cryptage le moins récent et toujours en exploitation El Gamal El Gamal (1985) Variante de Diffie- Hellman, mais nécessitant l’envoi du double d’information Les algorithmes de chiffrement asymétrique 14 Données en clair Données chiffrées Données en clair Alice Bob Clé publique de Bob Clé privée de Bob Chiffrement: Utiliser la clé publique du récepteur pour le chiffrement seul e détenteur de la clé privée peut déchiffrer le message Données en clair Données chiffrées Données en clair Alice Bob Clé pivée de Alice Clé publique de Alice Signature: Utiliser la clé privée de l’émetteur pour le chiffrement seul le détenteur de la clé privée peut chiffrer le message utilisée pour la signature Utilisations de la Cryptographie à Clé Publique 15 Cryptographie Symétrique et Asymétrique: utilisation l Cryptographie à clé publique l Lente l n p ut p s êtr e e a e ut l sé pour r r i i e chiff e l s onné s e d e La combinaison des deux type d ’algo. l Chiffrement : algo. Symétriques l transmission de la clé secrète: algo. Asymétrique l ==> Base des normes de sécurité 16 Données en clair Données chiffrées Alice Clé secrète Clé publique de Bob Clé secrète Enveloppe numérique Clé privée de Bob Clé secrète Données chiffrées Clé secrète Données en clair Exemple de combinaison clé publique/clé secrète** Enveloppe numérique 17 La Signature Numérique ISO 7498-2 : Signature numérique = “données ajoutées à une unité de données, ou transformation cryptographique d’une unité de données, permettant à un destinataire de prouver la source et l’intégrité de l’unité de données, et protégeant contre la contrefaçon (par le destinataire, par exemple)”. seul l’expéditeur doit être capable de générer la signature. La signature numérique Authentification de l’origine des données + intégrité des données + non-répudiation de l’émetteur 18 Diffie et Hellman en 1992 Authentification+Non Répudiation de l ’émetteur+Intégrité Principe : 1- Appliquer une fonction de hashage au message à transmettre --> résumé=condensât, empreinte 2- Chiffrer le résumé avec la clé privée de l ’émetteur Les algorithmes de hachage l MD5 l 1991 par RSA, empreinte de 128 bits, machines 32 bits, checksums antivirus l SHA-1 l 1993 par NIST, révisé 1994, empreintes de 160 bits sur documents de au - 264 bits de longueur 19 La Signature Numérique: Fonctionnement*** Empreinte Signature Alice Bob Clé publique Alice Clé privée Alice Signature Empreinte Empreinte Identiques ? Signature : Vérification : Message Message 20 Message Empreinte Le Hachage** Fonction de hachage= fonction de condensation: convertir une chaîne de longueur quelconque en une chaîne de taille inférieur, et généralement fixe. appelée empreinte (digest), ou condensé de la chaîne initiale. 21 Le Hachage**** Fonction de hachage A sens unique: il est difficile d’engendrer la chaîne initiale à partir de l’empreinte. Sans collision: il est impossible de trouver deux messages ayant la même empreinte. La plupart des fonctions de hachage à sens unique sans collision sont construites par itération d’une fonction de compression: - M est décomposé en n blocs m1, m2, …, mn, - Une fonction de compression f est appliquée à chaque bloc, et au résultat de la compression du bloc précédent. - L’empreinte h(M) = résultat de la dernière compression. Les fonctions de hachage intégrité. Sensible à l’attaque MIM ! 22 Les Fonctions de Hachage** Fonctions de hachage Concepteur (s) Taille de l’empreinte Commentaires MD5 (Message Digest 5) Ronald Rivest (1991) 128 bits Successeur de MD4 Présente des problèmes de collision qui ont affecté son expansion SHA (Secure Hash Algorithm) NSA (National Security Agency), et normalisé par le NIST 160 bits SHA-1 révision publiée en 1994, considérée plus sur que MD5 SH1-2 (octobre 2000) agrandit la taille de l’empreinte dans plusieurs versions en 224, 256, 384, et 512 bits 23 La Signature Numérique: Les algorithmes Algorithme de Signature numérique Concepteur (s) Algorithme de chiffrement à clé publique Fonction de hachage DSA (Digital Signature Algorithm) DSS (Digital Signature Standard) NIST(1991) El Gamal SHA-1 RSA Digital Signature Rivest, Shamir, et Adelman RSA SHA-1 ou MD5 24 Le Scellement** Principe : Adjoindre au message un sceau ou code d ’authentification (MAC) résultant d ’un hachage et crypté avec uploads/Management/ crytographie.pdf
Documents similaires
-
24
-
0
-
0
Licence et utilisation
Gratuit pour un usage personnel Attribution requise- Détails
- Publié le Oct 31, 2022
- Catégorie Management
- Langue French
- Taille du fichier 1.9328MB