Université d’Avignon et des Pays de Vaucluse CERI, M1-M2 Alternance, 2009-2010
Université d’Avignon et des Pays de Vaucluse CERI, M1-M2 Alternance, 2009-2010 Sécurité des Systèmes d’Information et des Réseaux : Cryptographie Khalil IBRAHIMI Laboratoire d’Informatique d’Avignon (LIA) Laboratoire d Informatique d Avignon (LIA) 1 Contact : khalil.ibrahimi@univ-avignon.fr Plan Plan Chapitre 1 : Concepts généraux et définitions; Chapitre 2 : Aspects techniques de la cryptographie symétrique; Chapitre 3 : Aspects techniques de la cryptographie asymétrique; asymétrique; Ch it 4 A th tifi ti h h i t t Chapitre 4 : Authentification, hachage, signature et gestion de clés; 2 HSCTDOC.blogspot.com Références Références 1- Titre : Cryptographie appliquée : protocoles, algorithmes, et code yp g p pp q p , g , source en C, Auteur : Bruce Schneier. 2- Titre : Handbook of Applied Cryptography, Auteurs : A. Menezes, P. van Oorschot and S. Vanstone. http://www.cacr.math.uwaterloo.ca/hac/index.html http://www.cacr.math.uwaterloo.ca/hac/index.html Chapitre 1 : Concepts généraux et définitions Chapitre 1 : Concepts généraux et définitions 4 HSCTDOC.blogspot.com Cryptologie yp g Cryptographie Cryptanalyse Cryptosystème Symétriques Cryptosystème Asymétrique Confidentialité des Confidentialité des informations transmises ou stockées 5 Schéma général de la cryptologie Quelques applications civiles : Quelques applications civiles : • Protocoles cryptographiques sécurisés tels que : – Protocole d’IBM de gestion de clés secrètes, Kerberos – Kerberos, – SSL, – IPsec, … • Système de paiement sécurisé C t à t t ti b i • Carte à puce et transactions bancaires • Échange confidentiel de données médicales, juridiques, … • Réseaux téléphoniques (Téléphonie fixe et mobile, fax, …) ) HSCTDOC.blogspot.com A quoi sert la cryptographie? A quoi sert la cryptographie? • Confidentialité des informations stockées ou transmises. – Seuls les utilisateurs autorisés peuvent accéder à l’information. • Intégrité des informations stockées ou transmises. – Seuls les utilisateurs autorisés peuvent modifier l’information. • Authentification des utilisateurs. – L’utilisateurs est-il ou non autorisé ? – L utilisateurs est-il ou non autorisé ? • Rendre une information incompréhensible. p Concepts généraux et définitions Concepts généraux et définitions • Objectif principal d’un cryptosystème est de chiffrer un message en clair en un message chiffré appelé cryptogramme. Ce message ne doit pas être déchiffré par les cryptanalystes Ce message ne doit pas être déchiffré par les cryptanalystes, décrypteurs, hackeurs, … • Il doit être uniquement déchiffré par le destinataire légitime Un • Il doit être uniquement déchiffré par le destinataire légitime. Un cryptosystème est caractérisé par cinq composants : – Un espace M = {M1 M2 } des messages en clair; Un espace M = {M1, M2, …} des messages en clair; – Un espace C = {C1, C2, …} des messages chiffrés; – Un espace K = {K1, K2, …} des clés; 8 HSCTDOC.blogspot.com Concepts généraux et définitions Concepts généraux et définitions – Un algorithme de chiffrement paramétré par une clé K dans – Un algorithme de chiffrement paramétré par une clé K dans K – Un algorithme de déchiffrement paramétré par une clé K’ dans K 9 Concepts généraux et définitions Concepts généraux et définitions Cryptosystème : – Message en clair (M) + algorithme de chiffrement (E) avec la clé K; ou bien ou bien – Algorithme de déchiffrement (D) + Message chiffré (C) + toutes les clés possibles K et K’. Un cryptosystème moderne doit satisfaire les conditions suivantes : ¾ Les algorithmes de chiffrements (E) / déchiffrement (D) doivent être opérationnels pour tout clé K stables ils sont publiquement connus (grand opérationnels pour tout clé K, stables ils sont publiquement connus (grand public, …); ¾ La sécurité de système doit reposer uniquement sur le secret des clés K et K’. => Ce qui donne naissance aux cryptosystèmes à usage général. 10 HSCTDOC.blogspot.com Cryptosystèmes à usage générale Cryptosystèmes à usage générale Les cryptosystèmes modernes sont conçus en tenant compte des conditions précédentes. Ils forment deux classes de cryptosystèmes : Symétrique et Asymétrique. – Les cryptosystèmes symétriques sont synonymes de systèmes cryptographiques à clés secrètes ou privées Une même clé K est utilisée cryptographiques à clés secrètes ou privées. Une même clé K est utilisée pour le chiffrement et déchiffrement c’est-à-dire K = K’. Gé é l t l l ith t tili é l hiff t t l – Généralement un seul algorithme est utilisé pour le chiffrement et le déchiffrement (D = E). – Le secret de la clé de chiffrement / déchiffrement est donc partagé entre émetteur A et récepteur B. 11 Cryptosystèmes à usage générale Cryptosystèmes à usage générale Message en l i M Message en clair M Déchiffrement clair M clair M Chiffrement C = EK (M) Déchiffrement M = DK’ (C) Canal de communication non sécurisé Message chiffré C É tt A Récepteur B Clé K Clé K’ Émetteur A Récepteur B 12 Fig 1 : Synoptique générale d’un cryptosystèmes à usage générale HSCTDOC.blogspot.com Cryptosystèmes à usage générale yp y g g Émetteur A Récepteur B Message en l i M Émetteur A p Message en clair M Déchiffrement clair M clair M Chiffrement C = EK (M) Déchiffrement M = DK (C) Canal de communication non sécurisé Message chiffré C Clé K Clé K Canal de communication sécurisé pour échanger la clé K 13 Fig 2 : Synoptique générale d’un cryptosystèmes à clé symétrique Cryptosystèmes à clé symétrique Cryptosystèmes à clé symétrique • Avantages – Rapidité de chiffrement / déchiffrement, C fid ti lité l l l tili t ( t ti d fi hi d – Confidentialité locale par un seul utilisateur (protection de fichiers dans une machine), – Champs d’application très vaste (Banques, communications téléphoniques), – Longueur de la clé relativement petite codée entre 40 bits et 256 bits. • Inconvénients – Si la clé est compromise (volée, piratée, …) le système n’est plus fiable et donc plus de confidentialité et donc plus de confidentialité, – Dans un réseau de N correspondants, il faut distribuer N (N-1)/2 clés par des canaux sûr et donc problème de distributions des clés par des voies sécurisées 14 voies sécurisées. HSCTDOC.blogspot.com Cryptosystèmes à clé symétrique Cryptosystèmes à clé symétrique • Outils – Substitution, – Transposition, Transposition, – Ou Exlusif, – Décalage logique, C bi i d f ti i d – Combinaison des fonctions ci-dessus. • Exemples de réalisation p – DES, – IDEA, MARS – MARS, – 3DES, … 15 Cryptosystèmes à usage générale Cryptosystèmes à usage générale L t d t tè ét i été i t d it 1976 • Le concept de cryptosystèmes asymétriques a été introduit, en 1976, par Delfie Hellman. L’idée de base est repose essentiellement sur deux algorithmes Ek différent de Dk’ pour K différent de K’ (voir la figure 3 ci- après) après). • Ce cryptosystème met en jeu deux clés, une pour le chiffrement (K) et une autre pour le déchiffrement (K’). De ce fait, chaque utilisateur doit posséder une paire de clé (K, K’). La clé k est appelée publique Kp : elle peut être rendue publique dans un annuaire, une base de donnée. L’autre clé K’ est lé i é K d i ê d è ’ d appelée privée Kpr doit être garder secrète et n’est connue que de son propriétaire. • La clé Kp est utilisée pour le chiffrement du message en clair M. • La clé Kpr est utilisée pour le déchiffrement du message chiffré C 16 La clé Kpr est utilisée pour le déchiffrement du message chiffré C. HSCTDOC.blogspot.com Cryptosystèmes à usage générale yp y g g Émetteur A Récepteur B Message en l i M Émetteur A p Message en clair M Déchiffrement clair M clair M Chiffrement C = EK (M) Déchiffrement M = DK’ (C) Canal de communication non sécurisé Message chiffré C Clé K Clé K’ 17 Fig 3 : Synoptique générale d’un cryptosystèmes à clé asymétrique Aspects techniques de la cryptographie asymétrique Différente possibilités d’utilisation de Kp et Kpr • Différente possibilités d’utilisation de Kp et Kpr 1 Confidentialité (voir la figure 4) 1. Confidentialité (voir la figure 4) • Il s’agit de garantir le secret de l’information transmise ou archivée. S it A tili t l i d lé i t K A l lé • Soit A un utilisateur avec la paire de clé suivante : KpA la clé publique, KprA la clé privée, • Soit B un utilisateur avec la paire de clé suivante : KpB la clé bli K B l lé i é publique, KprB la clé privée, • A est l’émetteur du message chiffré et B est le récepteur de ce message. 18 HSCTDOC.blogspot.com Message en clair M Message en clair M Chiffrement Déchiffrement Canal de communication non sécurisé Chiffrement C = EKp B (M) M = DKpr B (C) Canal de communication non sécurisé A chiffre le message M avec Message chiffré C Kp B B déchiffre le message C avec sa message M avec la clé publique de B provenant d’un centre de di ib i K A clé privée tenue secrète distribution Kp A Kp B Centre de distribution Canal de communication non sécurisé Émetteur A Récepteur B de clés publiques 19 Fig 4 : Synoptique du mécanisme de confidentialité Aspects techniques de la cryptographie uploads/Philosophie/ cours-crypto.pdf
Documents similaires
-
14
-
0
-
0
Licence et utilisation
Gratuit pour un usage personnel Attribution requise- Détails
- Publié le Mai 31, 2021
- Catégorie Philosophy / Philo...
- Langue French
- Taille du fichier 1.0072MB