Chapitre 3 Cryptographie 1. Termes, définition, concept et historique 1.1 La te
Chapitre 3 Cryptographie 1. Termes, définition, concept et historique 1.1 La terminologie de la cryptographie Sécurité = sécurité informatique+cryptologie La cryptologie : Mécanisme permettant de camoufler des messages i.e., de le rendre incompréhensible pour quiconque n’est pas autorisé. Elle fait partie d’une ensemble de théories et de techniques liées à la transmission de l’information (théorie des ondes électromagnétiques, théorie du signal, théorie des codes correcteurs d’erreurs, théorie de l’information, théorie de la complexité,...). Cryptologie = Cryptographie + Cryptanalyse La cryptographie : C’est l’art de rendre inintelligible, de crypter, de coder, un message pour ceux qui ne sont pas habilités à en prendre connaissance. La cryptanalyse : C’est l’art de "casser" des cryptosystèmes. Protocole : description de l’ensemble des données nécessaires pour mettre en place le mécanisme de cryptographie : ensemble des messages clairs, des messages cryptés, des clés possibles, des transformations. Signature s : Chaîne de caractères associées à un message donné (et aussi possiblement à une entité) et le caractérisant. Le chiffrement, noté Ek , est l’action de chiffrer un message en clair, noté M, en un message chiffré, noté C, et cela de façon à ce qu’il soit impossible de retrouver le message en clair à partir du message chiffré sans la clé ; cette clé s’appelle la clé secrète et elle est unique ; L’action inverse du chiffrement est le déchiffrement. Cette action s’effectue uniquement en possession de la clé secrète ; le déchiffrement d’un message chiffré sans la clé secrète s’appelle le décryptage ; 1 Un système de chiffrement s’appelle un cryptosystème ; Un cryptographe est une personne qui conçoit des cryptosystèmes ; un cryptanaliste est une personne qui tente de casser les cryptosystèmes. Terminologie : 1.2 Historique de la cryptographie La cryptographie est utilisée depuis l’antiquité, il y a 4000 ans par les égyptiens - Cryptographie ancienne : alphabet de la langue par exemple 26 lettres pour le français Chiffrement de César, de Vigénère, Scytale, Enigma …. Il y a deux types : Par substitution : remplacement de chaque caractère du texte clair par un caractère de l’alphabet (chiffrement de césar, de Vigenère…) Par transposition : remplacement de chaque caractère du texte clair par un caractère du texte lui-même (changement de position des caractères) (eg: la scytale) - Cryptographie moderne : L’apparition de l’informatique et prolifération des systèmes de communication Alphabet = {0,1} Chiffrement symétrique et asymétrique 1.2.1. Chiffrement de César : - Il s’agit d’un décalage de l’alphabet par une nombre de cases prédefinit (César a commencé par 3 cases). Le taux de décalage est la clé secrète : o Alphabet normale : A, B, C,…..Z o Alphabet décalée par 3 : D,E, F,………. Z, A, B, C o Puis chaque lettre du texte claire doit être remplacée par le caractère correspondant dans l’alphabet décalé - le chiffrement de César consiste à remplacer le caractère du texte en prenant sa position dans l’alphabet par un autre qui est dans la position : Exemple : Soit le texte en clair 2 JE SUIS VENU, J’AI VU, J’AI VAINCU Le texte codé avec le « chiffre de César » n = 3 : MH VXLV YHQX, M’DL YX, M’DL YDLQFX 1.2.2. Chiffrement de vigenère : - Vigenère est le premier à avoir introduit la notion de clé, on choisit un mot de code on l’utilise pour chiffrer. Il est répété autant de fois que la taille du texte clair, ensuite chaque lettre du texte est décalée en fonction de la valeur numérique correspondant au symbole de la clé associé. - Mathématiquement, on considère que les lettres de l’alphabet sont numérotées de 0 à 25 (A=0, B=1….). La transformation lettre par lettre se formalise simplement par : - Déchiffrement de Vigenère : opération inverse du chiffrement avec : 2. Type de cryptosystème On peut classer les algorithmes de cryptographie selon plusieurs critères : - Selon le mode d’utilisation de la clé : Chiffrement symétrique : la même clé est utilisé pour le chiffrement et de déchiffrement Chiffrement asymétrique : deux clés sont utilisées, l’une pour chiffrer (clé publique) et l’autre pour déchiffrer (clé privé) 3 - Selon le mode d’opération : Chiffrement par bloc : le texte en clair est divisé en blocs de tailles identiques Chiffrement par flot : le texte est considéré comme un flot de bits (chiffrement par bits) 3. Cryptographique symétrique 3.1. Principe - Chiffrer un message clair m en utilisant une clé secrète Sk - Seule la clé Sk peut être utilisée pour retrouver le message clair m. 3.2. Types des algorithmes Chiffrement par blocs - Le texte clair m est divisé en blocs de taille identique n avant d’etre chiffré : DES (64bits), AES (128, 256bits)…. - Le dernier bloc est complété par d’autres caractères en cas ou sa taille est inférieure à n. Chiffrement par flots - Le texte claire m est chiffré directement en le traitant bit par bit : RC4,… - il n’y a pas de besoin pour compléter le texte clair m Tous les algorithmes symétriques sont basés sur le réseau Feistel Réseau Feistel : - C’est une sorte de transformation d’un mot binaire d’une taille n découpé en deux mots de taille identique n/2 appelés respectivement (Li,Ri) - Cette transformation se fait comme suit : 4 3.3. L’algorithme DES (Data Encryption Standard): 3.3.1. Principe : - Utilise le réseau de Feistel sur des blocs de taille 64bits et une clé de taille 56 bits. - Représenter par un ensemble complexe de permutations et substitution entre les bits du même blocs - Chaque bloc est chiffré en 16 tours. - P est une permutation - S est une boite permettant la génération d’un mot binaire de taille 4 bits à partir d’un mot binaire de taille 6 bits. - E est fonction d’expansion 3.3.2. Inconvénients DES : - DES présente quelques faiblesses réside principalement dans sa taille de clé (56bits) qui donne 256 clés possible ce qui est relativement vulnérable contre les attaques par recherche exhaustive. - Des solutions ont été adoptées à ce problème en améliorant DES : triple -DES Triple –DES : Une version améliorée de DES en utilisant deux chiffrements du même bloc en utilisant la même clé Sk1 séparés par un déchiffrement en utilisant une autre clé Sk2. La clé est donc composée de deux clés de 56 bits=112 bits qui est largement hors de portée des attaques par recherche exhaustive. 5 3.3.3. Exemples des algorithmes symétriques : a) Algorithme AES (Advanced Encryption Standard) : - proposé comme une solution au problème de temps d’exécution du DES et triple-DES en utilisant 4 types d’opérations en 4 tours sur les blocs. - Il utilise des clés de longue taille : 128, 192 et 256 bits. b) Algorithme blowfish : - qui manipule des blocs de 64 bits et une clé de taille variante entre 32 et 448 bits - proposé aussi en différents variantes : blowfish, twofish…etc c) Algorithme IDEA : - qui manipule des blocs de 64 bits et une clé de taille 128 bits 3.4. Avantages et inconvénients Avantages : - taux de calcul réduit (on a besoin de calculer une seule clé) - sécurité sure (sans la clé Sk, le déchiffrement est quasi-impossible) Inconvénients : - Difficulté d’utilisation dans des communications (difficulté de partage de clé secrète) - Pour les communications de plus de 2 entités, il fallait : - Utiliser la même clé secrète donc difficulté d’identification d’émetteur de l’information - Utiliser une clé pour chaque 2 entités donc beaucoup de ressources 4. Cryptographique asymétrique 4.1. Principe : - Chiffrer un message clair m en utilisant une clé publique Pk. - Seule une clé secrète Sk déduite à partir de Pk peut être utilisée pour retrouver le message clair m 6 - fondé sur le principe de fonction à trappe, ou bien fonction a sens unique ou à brèche secrète : - peu de gens qui connaissent une certaine information peuvent revenir en arrière. Scénario de communication : A en vert : clé publique A en rouge : clé secrète 4.2. Exemples algorithmes asymétriques : - chacun d’eux se repose sur un problème mathématique d’une fonction à trappe. - al-Gamal et Diffie-Hellman se reposent sur le problème de logarithme discret 4.2.1. L’algorithme RSA (Rivest–Shamir–Adleman) : - RSA se repose sur le problème de factorisation des entiers en nombres premiers - Utilise des grands entiers (jusqu’à 1024 bits) 7 Exemple : 4.2.2. L’algorithme Diffie-Hellman : - est un algorithme de partage de clé secrète entre deux entités - Il se base sur le problème de logarithme discret 4.2.3. L’algorithme Al-Gamal : 8 - est un algorithme de chiffrement à clé publique - il se base aussi sur le problème de logarithme discret 4.3. Avantages et inconvénients : Avantages : - peut être facilement utilisé dans les communications à cause de possibilité de publication des clés publiques Inconvénients : - lourd en terme de calcul (besoin de calculer plusieurs clés) - problèmes de non-répudiation des clés publiques - 9 uploads/Philosophie/ chapitre-3 4 .pdf
Documents similaires
-
18
-
0
-
0
Licence et utilisation
Gratuit pour un usage personnel Attribution requise- Détails
- Publié le Fev 09, 2022
- Catégorie Philosophy / Philo...
- Langue French
- Taille du fichier 0.5259MB