1 MEMOIRE SUR LES ATTAQUES CRYTOGRAPHIQUES (LA CRYPTANALYSE) République du Séné
1 MEMOIRE SUR LES ATTAQUES CRYTOGRAPHIQUES (LA CRYPTANALYSE) République du Sénégal Région de Dakar IPM-IPSA Ecole d’enseignement supérieur Polymetiers@gmail.com 78 176 52 63 PRESENTE PAR : EXAMINATEURS: PAPA NGORBA DIA M. DIAW AMADOU YOUSOUF SY FAMA SALL M. MBAYE FATOU NDIAYE MAMYA SAMENANE AIDARA M. BADIANE MOUHAMED SALL ANNEE ACADEMIQUE :2022 2 NOM DES PARTICIPANTS Papa ngorba dia Amadou Youssouf Sy Fama sall Fatou Ndiaye Mamya samenane aidara Mouhamed sall ATTAQUES SUR LES SYSTEMES CRYPTOGRAPHIQUES (LA CRYPTANALYSE) 3 PLAN INTRODUCTION GENEGALE HISTORIQUE I. SERVICE ET MECANISME DE LA CRYPTOGRAPHIE 1. SERVICE (CAIN) 2. LES MECANISME DE LA CRYPTOGRAPHIE II. LES DIFFERENTES TYPES D’ATTAQUES DE LA CRYPTOGRAPHIE DEFINITION OBJECTIF LES FAMILLES D’ATTAQUES LES TYPES D’ATTAQUES : ATTAQUE DE CHIFFREMENT : 1. ATTAQUE PAR FORCE BRUTE 2. ATTAQUE DIFFIE-HELLMAN 3. ATTAQUE SUR AES 4. ATTAQUE SUR RSA 5. ATTAQUE SUR le DES ET le 3DES 6. ATTAQUE SUR EL-GAMAL 7. ATTAQUE SUR CESAR 8. ATTAQUE SUR AFFINE ATTAQUE HACHAGE : ATTAQUE SIGNATURE ET VERIFICATIONS : 1. SYSTEME SYMETRIE(MAC) 2. ASYMETRIE (el-Gamal) III. CONCLUSION 4 INTRODUCTION GENERALE : La cryptologie est la science du secret. Elle réunit la cryptographie (<écriture secrète>) et la cryptanalyse (<étude des attaques contre les mécanismes de cryptographie>) .la cryptologie ne se limite plus aujourd’hui à assurer la confidentialité des secrets. HISTORIQUE Du grec kryptos, « Caché », et analýein, « Factoring », la cryptanalyse est l'étude des méthodes permettant d'obtenir le sens de l'information crypté sans avoir accès à des informations secrètes qui est habituellement nécessaire pour effectuer l'opération. Elle est la « contrepartie » de la cryptographie, à savoir l'étude des techniques pour cacher un message, et forment l’ensemble la cryptologie, la science des dossiers cachés. (La cryptanalyse se réfère non seulement aux méthodes de porter atteinte à un chiffre, mais toute tentative de contourner la sécurité des algorithmes et protocoles cryptographiques. Bien que la cryptanalyse exclut généralement des méthodes d'attaques qui ne sont pas dirigées vers les faiblesses inhérentes .) Même si la fin est toujours la même, les méthodes et les techniques de cryptanalyse ont radicalement changé au cours de l'histoire de la cryptographie, l'adaptation à accroître en permanence l'efficacité de cryptographie, en commençant par les méthodes de stylo et à la version papier du passé, à travers les machines de chiffrement comme 'énigme de Guerre mondiale, pour se rendre à base sur les modèles ordinateur de la présente. ils ont aussi changé les résultats de cryptanalyse: il est plus possible d'atteindre le succès illimité en violation des codes et attire donc une liste des résultats obtenus par les attaques. Au milieu des années soixante-dix a été introduit un nouveau cryptage de classe : le chiffrement asymétrique. Les méthodes de violation de cette classe sont très différentes de ceux utilisés dans le passé et impliquent généralement la résolution de problèmes mathématiciens très complexe, comme le bien connu décomposer en nombres premiers. I. SERVICE ET MECANISME DE LA CRYPTOGRAPHIE 1) SERVICE(CAIN) Les services et les mécanismes de la cryptographie La cryptographie est l’étude de l’écriture secrète qui a pour but de traiter plus généralement des problèmes de sécurité de communication et de fournir un certain nombre de services de sécurité : La confidentialité qui assure le chiffrement L’authentification qui est assurée par la signature L’intégrité l’absence de la modification du message La non répudiation permet la vérification Les moyens mis en œuvre pour offrir ces services sont appelés les mécanismes de la sécurité 2) LES MECANISMES DE LA CRYPTOGRAPHIE POUR ASSURER LA CONFIDENTIALITE DU MESSAGE : LE CHIFFREMENT Le chiffrement d’un message permet justement de garantir que seuls l’émetteur et le(s)destinataire(s) légitime(s) d’un message en connaissant le contenu. C’est une sorte d’enveloppe scellée numérique. Une fois chiffre, faute d’avoir la clé spécifique, un message est inaccessible et illisible, que ce soit par les humains. 5 Ils existent deux grandes familles de chiffrement : le chiffrement symétrique et le chiffrement asymétrique. Chiffrement symétrique permet de chiffre et de déchiffrer un contenu avec la même clé, appelée alors la « clé secrète ». Le chiffrement symétrique est particulièrement rapide mais nécessite que l’émetteur et le destinataire se mettent d’accord sur une clé secret commune ou se la transmettent par un autre canal. Celui-ci doit être choisi avec précautions, sans quoi la clé pourrait être récupérée par les mauvaises personnes, ce qui n’assurerait plus la confidentialité du message. Chiffrement asymétrique suppose que le (futur) destinataire est munie d’une paire de clés (clé privée, clé publique) et qu’il a fait en sort que les émetteurs potentiels aient accès à sa clé publique. Dans ce cas, émetteur utilise la clé publique du destinataire pour chiffrer le message tandis que le destinataire utilise sa clé prive pour le déchiffrer. Parmi ses avantages, la clé publique peut être connue de tous et publiée. Mais attention :il est nécessaire que les émetteurs aient confiance en l’origine de la clé publique, qu’ils soient surs qu’il s’agit bien que celle du destinataire Autre point fort : plus besoin de partager une même clé secrète ! Le chiffrement asymétrique permet de s’en dispenser. Mais il est malheureusement plus lent. POUR ASSURER L’INTEGRITE DU MESSAGE : LE HACHAGE La cryptographie permet justement de détecter si le message, ou l’information, a été involontairement modifié. Ainsi, une « fonction de hachage » permettra d’associer à un message, à un fichier ou à un répertoire, une empreinte unique calculable et vérifiable par tous. Cette empreinte est souvent matérialisée par une longue suite de chiffres et de lettres précédées du nom de l’algorithme utilisé, par exemple « SHA2 » ou « SHA2 » . Il ne faut pas confondre le chiffrement, qui permet d’assurer la confidentialité, c’est-à-dire que seules les personnes visées peuvent y avoir accès (voir « Pour assurer la confidentialité du message »), et le hachage qui permet de garantir que le message est intégré, c’est-à-dire qu’il n’a pas été modifié. POUR ASSURER L’AUTHENTICITE DU MESSAGE : LA SIGNATURE Au même titre que pour un document administratif ou un contrat sur support papier, le mécanisme de la << signature >> -numérique- permet de vérifier qu’un message a bien été envoyé par le détenteur d’une << clé publique>>. Ce procédé cryptographique permet à toute personne de s’assurer de l’identité de l’auteur d’un document et permet en plus d’assurer que celui-ci n’a pas été modifié. II. LES DIFFERENTES TYPES D’ATTAQUES DE LA CRYPTOGRAPHIE DEFINITION : La cryptanalyse est la technique qui consiste à déduire un texte en clair d’un texte chiffré sans posséder la clé de chiffrement. Le processus par lequel on tente de comprendre un message en particulier est appelé une attaque. OBJECTIF : La cryptanalyse est une des disciplines de la cryptologie : la cryptographie a pour but de chiffrer une information en utilisant des secrets ou clés, la cryptanalyse a pour but de déchiffrer les informations. Le chiffrement existe depuis l’antiquité, la cryptanalyse existe donc aussi depuis longtemps. Le premier livre connu sur ce sujet (retrouvé en 1987) est Manuscrit sur le déchiffrement des 6 messages cryptographiques, dû au savant arabe Al-Kindi , où il présente la technique d'analyse fréquentielle des lettres du texte chiffré. C’est pendant la première guerre mondiale que la cryptanalyse a pris un essor important. Des méthodes nouvelles apparaissent, faisant de la cryptanalyse une science dans la deuxième partie du 20ème siècle. Le processus par lequel on tente de décrypter un message chiffré est appelé une attaque. Il existe plusieurs familles d'attaques cryptanalytiques, les plus connues étant l'analyse fréquentielle, la cryptanalyse différentielle et la cryptanalyse linéaire. LES FAMILLES D’ATTAQUES : Ils existent plusieurs familles d’attaques : L'analyse fréquentielle : qui examine les répétitions des lettres du message chiffré afin de trouver la clé. Elle est inefficace contre les chiffrements modernes tels que DES, RSA, etc. Elle est principalement utilisée contre les chiffrements mono-alphabétiques qui substituent chaque lettre par une autre et qui présentent un biais statique, c'est-à-dire que le cryptanalyste peut déduire quelles lettres sont représentées par quel(s) symbole(s) grâce à leur fréquence moyenne dans une langue naturel donnée. Les messages plus longs sont plus vulnérables à ce type d'attaque. L'indice de coïncidence : permet de calculer la probabilité de répétitions des lettres du message chiffré. Il est souvent couplé avec l’analyse fréquentielle. Cela permet de savoir le type de chiffrement d'un message (chiffrement mono-alphabétique ou poly-alphabétique) ainsi que la longueur probable de la clé. L'attaque par mot probable : consiste à supposer l'existence d'un mot probable dans le message chiffré. Il est donc possible d'en déduire la clé du message si le mot choisi est correct. Ce type d'attaque a été mené contre la machine Enigma durant la 2nd guerre mondiale. L'attaque par dictionnaire : consiste à tester tous les mots d'une liste comme mot clé. Elle est souvent couplée à l'attaque par force brute. L'attaque par force brute : consiste à tester toutes les solutions possibles de mots de passe ou de clés. C'est le seul moyen de récupérer la clé dans les algorithmes les plus modernes et encore inviolés comme AES. Il est peu utilisé pour des uploads/Management/ expose 90 .pdf
Documents similaires
-
19
-
0
-
0
Licence et utilisation
Gratuit pour un usage personnel Attribution requise- Détails
- Publié le Jan 22, 2022
- Catégorie Management
- Langue French
- Taille du fichier 1.0878MB