Sécurité des données Ali KARTIT : Docteur en Sécurité des Réseaux Informatiques
Sécurité des données Ali KARTIT : Docteur en Sécurité des Réseaux Informatiques alikartit@gmail.com Ali KARTIT : Docteur en Sécurité des Réseaux Informatiques alikartit@gmail.com A. Cryptographie classique Sommaire B.1. Généralités & Définitions B.2. Chiffrement par flux B.2.1 mode de chiffrement de VERNAM B.2.2 mode de chiffrement RC4 B.2.3 mode de chiffrement LFSR B.3. Chiffrement par bloc B.3.1 mode de chiffrement ECB B.3.2 mode de chiffrement CBC B.3.3 mode de chiffrement CFB B.3.4 mode de chiffrement OFB B.3.5 mode de chiffrement CTR B.3.6 mode de chiffrement DES B.3.7 mode de chiffrement AES B. Cryptographie moderne symétrique A.1 principe de la cryptographie classique A.2 chiffrement par substitution A.3 chiffrement par transposition Ali KARTIT : Docteur en Sécurité des Réseaux Informatiques alikartit@gmail.com Sommaire (suite) C.1. Généralités & Définitions C.2. Rappel mathématiques C.2.1 congruences C.2.2 fonctions à sens unique C.2.3 permutations C.2.4 fonctions de hachage C.3. Algorithmes Cryptographiques Asymétriques C.3.1 RSA C.3.2 Diffie-Hellman C.3.3 El Gamal C. Cryptographie moderne asymétrique C.4. Signature Numérique C.5. Certificats Électroniques D. Cryptographie à l’aide des Courbes elliptiques Ali KARTIT : Docteur en Sécurité des Réseaux Informatiques alikartit@gmail.com La cryptographie classique Ali KARTIT : Docteur en Sécurité des Réseaux Informatiques alikartit@gmail.com 1. Définitions 2. Principe de la cryptographie classique 3. Différence entre cryptage par transposition et par substitution 4. Chiffrement par substitution 5. Chiffrement par transposition La cryptographie classique Ali KARTIT : Docteur en Sécurité des Réseaux Informatiques alikartit@gmail.com Stéganographie: est l'art de la dissimulation. Son objet est de faire passer inaperçu (cacher) un message dans un autre message (exemple: image). Cryptographie: c’est la transformation d'un texte afin de cacher le sens. Message clair: l’état du message avant le chiffrement. Chiffrement: l’opération qui permet de coder un message. Cryptogramme: l’état du message après le chiffrement. Cryptanalyse: l’art de décrypter des messages chiffrés. Cryptologie: la branche des mathématiques qui traite de la cryptographie et de la cryptanalyse. Clé de chiffrement: c’est une clé qui est utilisée pour chiffrer le message. Clé de déchiffrement: c’est une clé qui est utilisée pour le déchiffrer. M : suite de caractères (message) Fonction de chiffrement: E(M)=C Fonction de déchiffrement: D(C)=M On doit donc avoir: D(E(M))=M La cryptographie classique 1. Définitions Ali KARTIT : Docteur en Sécurité des Réseaux Informatiques alikartit@gmail.com 2. Principe de la cryptographie classique On parle de la cryptographie classique lorsque la méthode (algorithme) et la clé sont connues de l'émetteur et du destinataire. => L'émetteur et le destinataire doivent se mettre préalablement d'accord sur un secret partagé (la clé) pour chiffrer et déchiffrer. La cryptographie classique 3. Cryptage par transposition et par substitution Chiffrement par substitution (remplacer les lettres) : l’ordre des lettres est conservé, les lettres sont déguisées. Chiffrement par transposition (changer l’ordre des lettres) : l’ordre des lettres est modifié, les lettres ne sont pas déguisées toutes les lettres du message sont présentes, mais dans un ordre différent. Ali KARTIT : Docteur en Sécurité des Réseaux Informatiques alikartit@gmail.com 4.1 Les chiffrements par substitution mono-alphabétique Principe: on remplace chaque lettre par une lettre différente. (exemple algorithme de César (rot(3)). l’algorithme (méthode) consiste en un décalage de l’alphabet, et la clé est le nombre de caractères à décaler (3). La cryptographie classique 4. Chiffrement par substitution Cette méthode correspond à substituer un caractère ou un groupe de caractères par un autre dans le texte à chiffrer. Déchiffrer le message suivant sachant qu’il est chiffré avec César (6) : KTYGL OROKX KOYOI Cette méthode est sensible à l’attaque de type analyse de fréquences. Ali KARTIT : Docteur en Sécurité des Réseaux Informatiques alikartit@gmail.com 4.1 Les chiffrements par substitution mono-alphabétique La cryptographie classique 4. Chiffrement par substitution Le chiffrement peut aussi être représenté en utilisant les congruences sur les entiers. En commençant par transformer chaque lettre en un nombre (A = 0, B = 1,..., Z = 25), pour encoder une lettre x avec une clé n il suffit d'appliquer la formule: Le déchiffrement consiste à utiliser la clé opposée (-n à la place de +n ) : On peut s'arranger pour que le résultat soit toujours représenté par un entier de 0 à 25 : si x+n (respectivement x-n ) n'est pas dans l'intervalle [0,25], il suffit de soustraire (respectivement ajouter) 26. Exemples: CODAGE Message B O N J O U R + 2 15 14 10 15 21 18 Clé A L I K A R T 1 12 9 11 1 18 20 Résultat 3 1 23 21 16 13 12 Chiffré C A W U P M L - 1 12 9 11 1 18 20 Origine 2 (-11+26 ) 14 10 15 (-5+26) (-8+26) Ali KARTIT : Docteur en Sécurité des Réseaux Informatiques alikartit@gmail.com Attaque par l’analyse des fréquences Toute langue naturelle comprend des régularités…! 4.1 Les chiffrements par substitution mono-alphabétique La cryptographie classique Ali KARTIT : Docteur en Sécurité des Réseaux Informatiques alikartit@gmail.com Attaque par l’analyse des fréquences 4.1 Les chiffrements par substitution mono-alphabétique «uftu eft gsfrvfodft» à déchiffrer La cryptographie classique Ali KARTIT : Docteur en Sécurité des Réseaux Informatiques alikartit@gmail.com Attaque par l’analyse des fréquences 4.1 Les chiffrements par substitution mono-alphabétique rang mot fréquence fréq. rel. fréq. cumul. 1 de 184'249 0.0576 0.0576 2 la 100'431 0.0314 0.0890 3 l 75'103 0.0235 0.1124 4 le 70'751 0.0221 0.1345 5 à 63'572 0.0199 0.1544 6 et 62'916 0.0197 0.1741 7 les 62'517 0.0195 0.1936 8 des 59'899 0.0187 0.2123 9 d 55'257 0.0173 0.2296 10 en 45'602 0.0143 0.2438 La cryptographie classique Ali KARTIT : Docteur en Sécurité des Réseaux Informatiques alikartit@gmail.com Attaque par l’analyse des fréquences 4.1 Les chiffrements par substitution mono-alphabétique «uftu eft gsfrvfodft» à déchiffrer Réponse «uftu eft gsfrvfodft» f -> e (lettre la plus fréquente 5, donc e) u -> t (lettre fréquente 2, donc t, r, n, o, i, a, s) t -> s (lettre fréquente 2, donc r, n, o, i, a, s) «test ees gserveodes» e -> d «test des gserveodes» on essaie avec n, r, o, i, a … «test des frequences» La cryptographie classique Ali KARTIT : Docteur en Sécurité des Réseaux Informatiques alikartit@gmail.com 4.2 Les chiffrements par substitution poly-alphabétique Le principe consiste à remplacer chaque lettre du message en clair par une nouvelle lettre prise dans un ou plusieurs alphabets aléatoires associés. Le chiffre de Vigenère est un système de chiffrement poly- alphabétique, c'est un chiffrement par substitution, mais une même lettre du message clair peut, suivant sa position dans celui-ci, être remplacée par des lettres différentes, contrairement à un système de chiffrement mono-alphabétique comme le chiffre de César (qu'il utilise cependant comme composant). Cette méthode résiste ainsi à l'analyse de fréquences, ce qui est un avantage décisif sur les chiffrements mono-alphabétiques. La cryptographie classique Principe Exemple Ali KARTIT : Docteur en Sécurité des Réseaux Informatiques alikartit@gmail.com La cryptographie classique Fonctionnement Chiffrement: Pour chaque lettre en clair, on sélectionne la colonne correspondante et pour une lettre de la clé on sélectionne la ligne adéquate, puis au croisement de la ligne et de la colonne on trouve la lettre chiffrée. La lettre de la clé est à prendre dans l'ordre dans laquelle elle se présente et on répète la clé en boucle autant que nécessaire. Exemple: clé : MUSIQUE texte : JE MANGE LA POMME Texte chiffré : VY EIDAI XU HWCGI Texte clair : VIGENERE clé : PASS texte chiffré: KIYWCEJW Ali KARTIT : Docteur en Sécurité des Réseaux Informatiques alikartit@gmail.com 4.3 Les chiffrements par substitution homophonique Permet de faire correspondre à chaque lettre du message en clair un ensemble possible d'autres caractères. Exemple: La cryptographie classique L A N A L Y S E D E F R E Q U E N C E Ali KARTIT : Docteur en Sécurité des Réseaux Informatiques alikartit@gmail.com 5. Chiffrement par transposition On procède à un réarrangement de l'ensemble des caractères (une transposition) qui cache le sens initial. 5.1 Transposition par blocs Chaque bloc de n lettres est mélangé d’une certaine manière. Le message en clair est écrit dans les blocs ligne par ligne La technique de transposition de base consiste à lire chaque bloc en colonne Exemple: blocs de 3*3 DIEU EST LE POINT TANGENT ENTRE ZERO ET LINFINI On lit ensuite colonne par colonne pour former le message crypté: DUSI TEE LPNEOT I TGTAE NNENEET RRZO NELFTIIN I La cryptographie classique La méthode utilisée: Transposition par bloc. La clé utilisée: la taille de bloc. Ali KARTIT : Docteur en Sécurité des Réseaux Informatiques alikartit@gmail.com 5. Chiffrement par transposition 5.2 Transposition à base matricielle La méthode est la transposition matricielle La clé est les dimensions de la matrice Le message en clair est écrit dans une matrice ligne par ligne La technique de transposition de base consiste à lire la matrice en colonne Exemple: Dimension de la matrice: 5L et 6C Le message en clair : message secret à transposer Le message crypté est donc: MEERSE TAESS NRSEAS AC P GRTO La cryptographie classique Ali KARTIT : Docteur en Sécurité des Réseaux Informatiques alikartit@gmail.com 5. Chiffrement par transposition 5.3 Transposition avec chiffre à substitution simple On uploads/Sante/ securite-des-donnees-partie1.pdf
Documents similaires
-
20
-
0
-
0
Licence et utilisation
Gratuit pour un usage personnel Attribution requise- Détails
- Publié le Sep 22, 2022
- Catégorie Health / Santé
- Langue French
- Taille du fichier 1.9948MB