Vous êtes sur la page 1sur 165

P

-
F
.

B
o
n
n
e
f
o
i
1
Cours de Scurit Informatique
Pierre-Franois Bonnefoi
P
-
F
.

B
o
n
n
e
f
o
i
2
Quels sont les risques ?
Evaluation des risques lies l'utilisation de l'informatique
l importe de mesurer ces risques :

en fonction de la probabilit ou de la frquence de leurs survenances ;

en mesurant leurs effets possibles.


Ces effets peuvent avoir des consquences ngligeables ou catastrophiques :

le traitement informatique en cours choue : il suffit de le relancer, ventuellement par une autre
mthode si on craint que la cause ne rapparaisse ;

l'incident est bloquant et on doit procder une rparation ou une correction avant de poursuivre le
travail entrepris.
Mais ces mmes incidents peuvent avoir des consquences beaucoup plus fcheuses :

donnes irrmdiablement perdues ou altres, ce qui les rend inexploitables ;

donnes ou traitements durablement indisponibles, pouvant entraner l'arrt d'une production ou


d'un service ;

divulgation d'informations confidentielles ou errones pouvant profiter des socits


concurrentes ou nuire l'image de l'entreprise ;

dclenchement d'actions pouvant provoquer des accidents physiques ou induire des drames
humains.
P
-
F
.

B
o
n
n
e
f
o
i

!es risques humains


Ce sont les plus importants, mme s'ils sont le plus souvent ignors ou minimiss.
ls concernent les utilisateurs mais galement les informaticiens eux-mmes.

la maladresse : commettre des erreurs : excuter un traitement non souhait, effacer


involontairement des donnes ou des programmes, etc.

l'inconscience et l'ignorance : introduire des programmes malveillants sans le savoir (par exemple
lors de la rception de courrier).
De nombreux utilisateurs d'outils informatiques sont encore inconscients ou ignorants des risques
qu'ils font courir aux systmes qu'ils utilisent.
Raliser des manipulations inconsidres (autant avec des logiciels qu'avec du matriel)

la malveillance : impossible d'ignorer les diffrents problmes de virus et de vers ces dernires
annes (beaucoup de couverture mdiatique).
Certains utilisateurs peuvent volontairement mettre en pril le systme d'information, en y introduisant
en connaissance de cause des virus (en connectant par exemple un ordinateur portable sur un rseau
d'entreprise), ou en introduisant volontairement de mauvaises informations dans une base de
donnes.
l est facile pour un informaticien d'a!outer dlibrment des fonctions cac"es lui permettant,
directement ou avec l'aide de complices, de dtourner # son profit de l'information ou de l'argent.
$n parle alors de la % cyber&criminalit '.
P
-
F
.

B
o
n
n
e
f
o
i
"
!es risques humains

l'ingnierie sociale (social engineering) est une mthode pour obtenir d'une personne des
informations confidentielles, que l'on n'est pas normalement autoris obtenir, en vue de les exploiter
d'autres fins (publicitaires par exemple).
Elle consiste :
- se faire passer pour quelqu'un que l'on est pas (en gnral un administrateur)
- demander des informations personnelles (nom de connexion, mot de passe, donnes
confidentielles, etc.) en inventant un quelconque prtexte (problme dans le rseau, modification de
celui-ci, heure tardive, etc.).
Elle peut se faire soit au moyen d'une simple communication tlphonique, soit par mail, soit en se
dplaant directement sur place.

l'espionnage : surtout industriel, emploie les mme moyens, ainsi que bien d'autres, pour obtenir des
informations sur des activits concurrentes, procds de fabrication, projets en cours, futurs produits,
politique de prix, clients et prospects, etc.
Des formes la limite de la lgalit correspondent l'intelligence conomique.
P
-
F
.

B
o
n
n
e
f
o
i
$
!es risques matriels
ls sont lis aux dfauts et pannes invitables que connaissent tous les systmes matriels et logiciels.
Ces incidents sont plus ou moins frquents selon le soin apport lors de la fabrication et l'application de
procdures de tests effectues avant que les ordinateurs et les programmes ne soient mis en service.
Certaines de ces pannes ont des causes indirectes, voire trs indirectes, donc difficiles prvoir.

%ncidents lis au matriel : la plupart des composants lectroniques, produits en grandes sries,
peuvent comporter des dfauts.
ls finissent un jour ou l'autre par tomber en panne.
Certaines de ces pannes sont assez difficiles dceler car intermittentes ou rares.
Parfois, elles relvent d'une erreur de conception (une des toutes premires gnrations du
processeur (entium d'ntel pouvait produire, dans certaines circonstances, des erreurs de calcul) ;

%ncidents lis au logiciel : mes plus frquents ;


Les systmes d'exploitation et les programmes sont de plus en plus complexes car ils font de plus en
plus de choses. ls ncessitent l'effort conjoint de dizaines, de centaines, voire de milliers de
programmeurs. Ces programmeurs peuvent faire des erreurs de manire individuellement ou
collective que les meilleures mthodes de travail et les meilleurs outils de contrle ou de test ne
peuvent pas liminer en totalit.

%ncidents lis l'environnement : les machines lectroniques et les rseaux de communication sont
sensibles aux variations de temprature ou d'humidit (tout particulirement en cas d'incendie ou
d'inondation) ainsi qu'aux champs lectriques et magntiques.
l es tpossible qu'un ordinateur tombe en panne de manire dfinitive ou intermittente cause de
conditions climatiques inhabituelles ou par l'influence d'installations lectriques notamment
industrielles (et parfois celle des ordinateurs eux-mmes !).
P
-
F
.

B
o
n
n
e
f
o
i
&
!es prcautions prendre
Dans le cas des riques matriels il est possible de se prmunir :

redondance des matriels : la probabilit ou la frquence de pannes d'un quipement est


reprsente par un nombre trs faible (compris entre 0 et 1, exprim sous la forme 10^-n).
En doublant ou en triplant (ou plus) un quipement, on divise le risque total par la probabilit de
pannes simultanes.
Le rsultat est donc un nombre beaucoup plus faible et la fiabilit est plus grande.

dispersion des sites : un accident (incendie, tempte, tremblement de terre, attentat, etc.) a trs peu
de chance de se produire simultanment en plusieurs endroits distants.

procdures de contr'le indpendants : ils permettent bien souvent de dceler les anomalies avant
qu'elles ne produisent des effets dvastateurs.
l est possible de raliser des audits de scurit.
(curit et (uret
On parle de :

(curit de fonctionnement dans le cas de la protection des donnes et de la capacit de travail


contre les actes de malveillance ;

(uret de fonctionnement dans le cas de la protection du systme d'information contre les


accidents
P
-
F
.

B
o
n
n
e
f
o
i
)
!es programmes malveillants
Un logiciel malveillant (malware en anglais) est un logiciel dvelopp dans le but de nuire un systme
informatique.

le virus : programme se dupliquant automatiquement sur le mme ordinateur.


l peut tre transmis un autre ordinateur par l'intermdiaire du courrier lectronique ou par l'change
de donnes ;

le ver ()orm) : exploite les communications rseaux d'un ordinateur afin d'assurer sa reproduction sur
d'autres ordinateurs ;

le cheval de *roie (tro!an) : programme apparence lgitime (voulue) qui excute des routines
nuisibles sans l'autorisation de l'utilisateur ;

la porte drobe (bac*door) : permet d'ouvrir d'un accs rseau frauduleux sur un systme
informatique. l est ainsi possible d'exploiter distance la machine ;

le logiciel espion (spy)are) : fait de la collecte d'informations personnelles sur l'ordinateur d'un
utilisateur sans son autorisation. Ces informations sont ensuite transmises un ordinateur tiers ;

l'enregistreur de frappe (*eylogger) : programme gnralement invisible install sur le poste d'un
utilisateur et charg d'enregistrer son insu ses frappes clavier ;
pour intercepter des mots de passe par exemple.

l'e+ploit : programme permettant d'exploiter une faille de scurit d'un logiciel ;

le root,it : ensemble de logiciels permettant gnralement d'obtenir les droits d'administrateur sur
une machine, d'installer une porte drobe, de truquer les informations susceptibles de rvler la
compromission, et d'effacer les traces laisses par l'opration dans les journaux systme.
P
-
F
.

B
o
n
n
e
f
o
i
-
!es risques et menaces de la messagerie lectronique

le pourriel (spam) : un courrier lectronique non sollicit, la plupart du temps de la publicit.


ls encombrent le rseau, et font perdre du temps leurs destinataires ;

l'hame.onnage (p"is"ing) : un courrier lectronique dont l'expditeur se fait gnralement passer


pour un organisme financier et demandant au destinataire de fournir des informations confidentielles ;

le canular informatique ("oax) : un courrier lectronique incitant gnralement le destinataire


retransmettre le message ses contacts sous divers prtextes.
ls encombrent le rseau, et font perdre du temps leurs destinataires.
Dans certains cas, ils incitent l'utilisateur effectuer des manipulations dangereuses sur son poste
(suppression d'un fichier prtendument li un virus par exemple).
P
-
F
.

B
o
n
n
e
f
o
i
/
!es risques et menaces sur le rseau

les coutes (sniffing) : technique permettant de rcuprer toutes les informations transitant sur un
rseau (on utilise pour cela un logiciel sniffer).
Elle est gnralement utilise pour rcuprer les mots de passe des applications et pour identifier les
machines qui communiquent sur le rseau.

l'usurpation d'identit (spoofing) : technique consistant prendre l'identit d'une autre personne ou
d'une autre machine.
Elle est gnralement utilise pour rcuprer des informations sensibles, que l'on ne pourrait pas
avoir autrement.

le dni de service (denial of service) : technique visant provoquer des interruptions deservice, et
ainsi d'empcher le bon fonctionnement d'un systme.
l peut y avoir des tentatives d'extorsion de fond : menacer de stopper l'activit d'une entreprise.
P
-
F
.

B
o
n
n
e
f
o
i
10
!es usages d'%nternet : les diffrents services
!e 1orld 1ide 1eb ou simplement 1eb
Utilisation de navigateur 1eb, ou butineur, comme Firefox, nternet Explorer, Opera etc.
Le navigateur ou le nouveau systme d'exploitation :

La connaissance et l'accs au Web est souvent connue par l'intermdiaire du moteur de recherche !

2ivalits pour le contrle des moteurs de recherche : Google, Yahoo, Microsoft...

Accs partout : dans des points d'accs libres, bornes internet la Poste, CyberCaf ;

Accs sur tout : tlphonie mobile, PDA (ordinateurs de poche), portables etc. ;

Accs pour tout : utilisation pour passer des commandes, consulter et grer son compte en banque,
son compte mobile, envoyer du courrier et le consulter, communiquer de manire instantane (chat)
etc.

(ubstitution des applications mtiers : la gestion des comptes bancaires des clients d'une banque,
l'dition de document, le contrle distance des serveurs ;

%ntranet dans l'entreprise : solutions de travail collaboratif, portail d'entreprise, etc.


!a messagerie
%nstantane : MSN, Yahoo, Caramail, RC, Google Talk, Yahoo Messenger, etc.
3iffre : le courrier lectronique : il est quivalent au courrier papier et bnficie du principe du
secret de la correspondance.
!a tlphonie %4
5onvergence mobile, fixe, nternet : Unyk, NeufTalk, etc.
Solutions propritaires : Skype
Solutions semi-ouvertes : la tlphonie SP avec Free, N9uf, Orange, etc.
P
-
F
.

B
o
n
n
e
f
o
i
11
!'identit sur %nternet
5omment est6on reconnu sur %nternet pour l'utilisation d'un service ?

On y accde par un ordinateur : l'identifiant de la machine ? Mais on peut changer d'ordinateur ;

On fournit soit-mme une information : un identifiant choisi, un pseudo, non dj affect un autre
utilisateur ;
5omment emp7cher quelqu'un de prendre mon identit ? En cas de perte ?

En plus de l'identifiant, on fournit un mot de passe que l'on conserve secret ;

On fournit une adresse de messagerie vers laquelle le mot de passe ou un nouveau peut tre envoy
en cas de perte : c'est l'adresse de messagerie et la possibilit d'en relever le courrier qui fournit la
preuve de l'identit ;

Dans le cas de la messagerie : on peut tlphoner la hotline du FA (Fournisseur d'Accs


nternet), ou obtenir l'envoi d'un courrier papier. En dfinitive et dans le cas d'un service payant c'est
la domiciliation bancaire qui sert de preuve.
!ors d'une communication8 comment identifier les interlocuteurs ?

Qui est l'origine de l'appel dans le cas d'une messagerie instantane ou diffre ?

Qui est derrire ce pseudo ?


!ors d'une commande passe sur %nternet ?

Quel est le serveur avec le lequel on communique ?

Lorsque l'on fournit ses informations de paiement par carte bancaire, est-ce que ces informations
serviront seulement ce que je viens d'acheter et d'autoriser ?
P
-
F
.

B
o
n
n
e
f
o
i
12
!e phishing en action
Un courrier l'apparence innocente arrive dans la bote au lettre...
Le logiciel anti spam m'alerte d'un risque (mais il le fait pratiquement pour tous les courriers contenant
un lien vers un site web...).
P
-
F
.

B
o
n
n
e
f
o
i
1
!e phishing en action
En cliquant...
P
-
F
.

B
o
n
n
e
f
o
i
1"
!es points de scurit abords dans le cours
!a scurit des identits

viter l'usurpation d'identit ;

Permettre l'authentification d'une identit.


Les solutions :

Utiliser des algorithmes de chiffrement asymtrique ;

Dployer une PK (Public Key nfrastructure) ;

Dlivrer des certificats lectroniques aux personnes ;

Signer lectroniquement les documents changs.


!a scurit des changes

viter l'interception des donnes transmises (les mots de passe, etc.) ;

dentifier les interlocuteurs.


Les solutions :

Utiliser des algorithmes de chiffrement symtrique et asymtrique ;

Dployer une PK ;

Dlivrer des certificats lectroniques aux ordinateurs ;

Authentifier les ordinateurs ;

Rendre confidentiel les changes : chiffrer leur contenu.


!es changes sur un rseau ?

Des protocoles utilisateur comme le HTTP ;

Des changes de messages sur les supports physiques de communication.


P
-
F
.

B
o
n
n
e
f
o
i
1$
Qu'est6ce qu'un protocole
9n protocole humain et un protocole machine
demander l'heure quelqu'un et demander une ressource sur un serveur Web.
Les protocoles dfinissent :

le format ;

l'ordre des messages mis et reus entre les ordinateurs ;

ainsi que les ractions ces messages.


Bonjour
Bonjour
Quelle heure
Est-il ?
2:00
Connexion TCP
requte
Connexion TCP
rponse.
Get http://si.unili.!r/in"ex.ht
#$ontenu !i$hier%
teps
P
-
F
.

B
o
n
n
e
f
o
i
1&
!e protocole :**4 support su 1eb
3finition de diffrents protocole
;:**4 "Hyper Text Transfer Protocol
Ce protocole est le plus en vue sur nternet puisqu'il sert la mise en ouvre du "Web ou "World Wide Web
ou Toile de taille mondiale.
C'est un protocole simple permettant l'change de donnes de diffrents types dont le plus clbre est le format
"HTML Hyper Text Markup Language.
Ce protocole a popularis et est bas sur le concept d'"URL Uniform Resource Locator qui permet de localiser
simplement une resource sur nternet et d'indiquer galement le moyen pour y accder.
;<
3es protocoles orients =humains>
5es protocoles ont en commun de se baser sur:
l'utilisation de connexion TCP (flux d'octets, sans erreur, bidirectionnel, "full duplex)
l'change de lignes de caractres sur 7bits (au moins pour le contrle)
l'utilisation de commandes et d'arguments lisible et interprtable par un humain
Exemple: GET /index.html HTTP/1.0 cas de HTTP
MAL FROM: <toto@lablague.fr> cas de SMTP
l'utilisation de contrle d'erreur bas sur un nombre suivi d'un descriptif
Exemple: 230 List of 2 articles follows cas de NNTP
3es protocoles tendus par encapsulation
Une fois un protocole dfini pour organiser un change, il ne rest plus qu' transmettre les informations.
Ces informations sont codifies dans un format qui peut tre indpendant du protocole, c--d. que le protocole ne sait
pas quelle nature de donne il transmet et c'est au destinataire que revient la tche de dterminer la nature du
contenu et le moyen de le rcuprer dans sa forme original.
Exemple: le transfert de courrier a t tendu pour transmettre des donnes binaires en codifiant ces donnes
binaires dans un format texte l'aide du systme "MME Multi-purpose nternet Mail Extension.
P
-
F
.

B
o
n
n
e
f
o
i
1)
!e concept d'92! ?9niform 2esource !ocator@
!ocalisation et accs l'information
Le problme de l'accs aux donnes est un double problme, il faut indiquer:
l'endroit o se trouve la resource;
le moyen pour la rcuprer avec ventuellement des autorisations d'accs.
Aormat universel
service :// adresse_machine [+n, port] / chemin_accs
La plupart des fois le nom du service correspond celui du protocole
Exemple: http://www.sciences.unilim.fr
ftp://ftp.unilim.fr
mais galement : news://news.unilim.fr
Peuvent tre ajout:
une identit: ftp://toto@alphainfo.unilim.fr
une identit et un mot de passe: ftp://toto:top_secret@ftp.unilim.fr
un chemin d'accs un rpertoire ou un fichier ou un groupe:
ftp://ftp.unilim.fr/pub/mac
http://www.sciences.unilim.fr/index.htm
news://news.unilim.fr/fr.rec.*
un numro de port de connexion pour utiliser un numro de port diffrent de celui par dfaut du service
(serveur utilisateur ne pouvant utilis un port rserv par l'administrateur, serveur supplmentaire, port
non filtr par un firewall.)
Dans le cas d'une localisation avec un chemin d'accs vers un rpertoire ou un fichier, il est ncessaire de tenir
compte des droits d'accs ces ressources.
L'accs un fichier peut tre bloqu, ou le contenu d'un rpertoire interdit en lecture.
Mais il peut tre utile de modifier l'URL au niveau du chemin d'accs pour pouvoir accder une ressource qui
aurait t dplace (changement de rpertoire ou de nom.).
P
-
F
.

B
o
n
n
e
f
o
i
1-
!e courrier lectronique;Aormat du courrier
Aormat du courrier
Un format trs simple a t dfini pour le courrier concernant l'identification de l'expditeur et des destinataires,
ainsi que le contenu du courrier (corps de la lettre).
Ces informations sont directement changes au sein du protocole (B*4.
4our la dfinition du courrier8 une structure lgCre mais suffisante a t dfinie:
pour les donnes, seul le format texte sur 7bits est tolr dans le SMTP classique
le courrier contient un certain nombre de champs d'en-tte:
To: pour les adresses des destinataires primaires sour forme d'entre DNS
From: personne qui a cr le message
Subject: pour dcrire le contenu du courrier
Cc: (copie conforme) pour une liste de destinataires secondaires
Received: ligne ajoute par par chaque agent de transfert le long de la route emprunte par le courrier
Cette information permet d'identifier les diffrents intermdiaires emprunts (tous les relais).
Return-Path: adresse de retour ajoute par l'agent de transfert de message final (dfinie partir des
informations donnes dans les champs received:)
Reply-to: adresse DNS utiliser pour rpondre, souhaite par l'expditeur (peut tre diffrente de celle
indique par le "return-path: en particulier cause des alias.)
Date: la date et heure d'envoi
Message-d: numro unique permettant de rfrencer le message (lors d'change successif de courrier)
n Reply-to: donne la rfrence du message auquel on rpond
. des extensions peuvent tre ajoutes en les prfixant pas X-
-n gnral, seul les c"amps .rom+ /o+ et Date+ sont obligatoires.
Les champs d'en-tte sont spars du corps du courrier par une ligne vide.
P
-
F
.

B
o
n
n
e
f
o
i
1/
!e protocole (B*4
P
-
F
.

B
o
n
n
e
f
o
i
20
!e courrier de phishing analyser
Return-Path: <client-access@cmmd.creditmutuel.fr>
Received: from courriel.unilim.fr ([unix socket])
by courriel.unilim.fr (Cyrus v2.2.12-nvoca-RPM-2.2.12-3.RHEL4.1) with LMTPA;
Sat, 18 Nov 2006 10:05:18 +0100
X-Sieve: CMU Sieve 2.2
Received: from smtp.unilim.fr (mail.unilim.fr [164.81.1.45])
by courriel.unilim.fr (Postfix) with ESMTP id 6F697340093
for <bonnefoi@unilim.fr>; Sat, 18 Nov 2006 10:05:18 +0100 (CET)
Received: from n00)Dsc1DcpDnet (smtpout1482.sc1.he.tucows.com [64.97.157.182])
by smtp.unilim.fr (8.13.1/8.13.1) with ESMTP id kA95GKr021369
for <bonnefoi@unilim.fr>; Sat, 18 Nov 2006 10:05:16 +0100
Received: from User (64.34.102.43) by n007.sc1.cp.net (7.2.069.1) (authenticated as manimoch@savadaulamuie.com)
id 455C77220008F2C7; Sat, 18 Nov 2006 08:54:37 +0000
Message-D: <455C77220008F2C7@n007.sc1.cp.net> (added by postmaster@bouncemessage.net)
Reply-To: <client-access@cmmd.creditmutuel.fr>
From: "client6accessEcmmdDcreditmutuelDfr"<client-access@cmmd.creditmutuel.fr>
Subject: {Spam?} Votre compte de Credit Mutuel
Date: Sat, 18 Nov 2006 00:54:38 -0800
MME-Version: 1.0
Content-Type: text/html;
charset="Windows-1251"
Content-Transfer-Encoding: 7bit
<p>&nbsp;</p>
<p>Copyright 1999 E..D. (Groupe Crdit Mutuel) - Juin 2001</p>
P
-
F
.

B
o
n
n
e
f
o
i
21
Qui est ce ?
1ho%s 2esult Aor savadaulamuieDcom E FhoisDmelbourneitDcom
3omain Game savadaulamuieDcom
5reation 3ate 200&60&62"
2egistration 3ate 200&60&62"
E+piry 3ate 200)60&62"
Hrganisation Game Iaren Jlac,more
Hrganisation Kddress "a 9pper Gortham 2oad
(outhampton
(00 "3L
MM
9G%*E3 I%GN3HB
Kdmin Game Iaren Jlac,more
Kdmin Kddress "a 9pper Gortham 2oad
(outhampton
(00 "3L
MM
9G%*E3 I%GN3HB
Kdmin Email muieinnasEmsnDcom
Kdmin 4hone O1D
*ech Game Game *ech
*ech Kddress $1/0 Geil 2oad
(teD "0
2eno
-/$02
GP
9G%*E3 (*K*E(
*ech Email nametechEnetidentityDcom
*ech 4hone O1D
Game (erver G(1DBK%!JKGID5HB
G(2DBK%!JKGID5HB
P
-
F
.

B
o
n
n
e
f
o
i
22
Qui est6ce ?
3omain Game: 54DGE*
2egistrar: EJ2KG3(E592E8 !!5
1hois (erver: FhoisDebrandsecureDcom
2eferral 92!: http:QQFFFDebrandsecureDcom
Game (erver: G(1D54DGE*
Game (erver: G(D54DGE*
Game (erver: G(2D54DGE*
(tatus: client*ransfer4rohibited
(tatus: client9pdate4rohibited
(tatus: client3elete4rohibited
9pdated 3ate: 2/6mar6200&
5reation 3ate: 06apr61//-
E+piration 3ate: 026apr6201
P
-
F
.

B
o
n
n
e
f
o
i
2
!e courrier de phishing analyser
X-Priority: 1
X-MSMail-Priority: High
X-Mailer: Microsoft Outlook Express 6.00.2600.0000
X-MimeOLE: Produced By Microsoft MimeOLE V6.00.2600.0000
X-Univ-Limoges-Greylist: P, sender and recipient auto-whitelisted, not delayed by milter-greylist-2.0.2 (smtp.unilim.fr [164.81.1.45]); Sat, 18
Nov 2006 10:05:17 +0100 (CET)
X-Univ-Limoges-MailScanner-nformation: Serveur Anti-virus Please contact the SC, Univ. of Limoges, for more information
X-Univ-Limoges-MailScanner: Found to be clean
X-Univ-Limoges-MailScanner-SpamCheck: polluriel, SpamAssassin (cached,
score=17.102, requis 6, BAYES_50 0.00, FORGED_MUA_OUTLOOK 4.06,
FORGED_OUTLOOK_HTML 2.71, FORGED_OUTLOOK_TAGS 2.49,
FORGED_RCVD_HELO 0.14, FUZZY_CREDT 1.08, HTML_10_20 1.35,
HTML_MESSAGE 0.00, HTML_MME_NO_HTML_TAG 1.08, MME_HTML_ONLY 0.00,
MR_NOT_ATTRBUTED_P 0.20, RCVD_N_BL_SPAMCOP_NET 1.56,
WNDOWS_7BTS 2.00, X_PRORTY_HGH 0.43)
X-Univ-Limoges-MailScanner-SpamScore: sssssssssssssssss
X-Univ-Limoges-MailScanner-Envelope-From: client-access@cmmd.creditmutuel.fr
To: undisclosed-recipients:;
<p>Cher Client de CreditMutuel<br>
<br>
<br>
En raison des erros multiple de login, votre accs CreditMutuel a t
temporairement ferm.Protger la scurit de votre compte et du rseau de
CreditMutuel est notre inquitude primaire.<br>
<br>
Donc, comme une mesure prventive, nous avons limit temporairement l'accs aux
caractristiques sensibles de votre compte avec CreditMutuel.<br>
Si vous tes le titulaire lgitime du compte, s'il vous plat login
<a target="_blank" href="http://www.webhost119.com/bbs/mutuel.html"><font color="red"><b>MailScanner soup&ccedil;onne le lien suivant
d'&ecirc;tre une tentative de fraude de la part de "www.webhost119.com" </b></font>
http://www.creditmutuel.com/client-access/,</a>&nbsp; comme nous essayons de vrifier
votre identit. <br>
<br>
<br>
Merci pour votre patience comme nous travaillons ensemble protger votre
compte. </p>
P
-
F
.

B
o
n
n
e
f
o
i
2"
!e format B%BE
P
-
F
.

B
o
n
n
e
f
o
i
2$
Qu'est6ce qu'un rseau ?
C'est un ensemble de machines interconnectes qui partagent l'accs des ressources : imprimantes,
donnes, serveurs logiciels (serveur Web, Base de donnes, etc.)
Autorit de certification Autorit de certification
Bob Bob
Alice Alice
Multiplexer Multiplexer
Serveurs Serveurs
Workstations Workstations
Firewall Firewall
P
-
F
.

B
o
n
n
e
f
o
i
2&
5omment .a marche un rseau ?
Hn parle d'un rseau+ en mode =diffusion> ou rseau local ou !KG R!ocal Krea GetFor,S
Les rseaux diffusion ("broadcast net)or*) n'ont qu'un seul canal de communication que toutes les
machines partagent (elles y sont toutes connectes).
Une machine envoie de petits messages qui sont reus par toutes les autres machines.

dans le message, un champ d'adresse permet d'identifier le destinataire

la rception du message, une machine teste ce champ:


si le message est pour elle, elle le traite sinon elle l0ignore.
Exemple: un couloir sur lequel dbouc"e un certain nombre de portes de bureau 1
quelqu0un sort dans le couloir et appelle une personne 1
tout le monde entend l0appel mais une seule personne rpond # l0appel
(cas des annonces dans les gares ou les aroports).
P
-
F
.

B
o
n
n
e
f
o
i
2)
%dentifier une machine dans un rseau local ?
!'adresse matrielle ou adresse BK5
Chaque carte rseau possde une adresse matrielle appele adresse MAC (Medium Access Control).
Cette adresse est unique par rapport toutes les cartes rseaux existantes !
Elle est exprime sur 48 bits ou 6 octets : 08:22:EF:E3:D0:FF
Des tranches d'adresses sont affectes aux diffrents constructeurs :
00:00:0C:XX:XX:XX 5isco
08:00:20:XX:XX:XX (un
08:00:09:XX:XX:XX :4
Kvantage : impossible de trouver deux fois la mme adresse dans un mme rseau.
%nconvnient : elle ne donne aucune information sur la localisation d'une machine
dans quel rseau est la mac"ine avec qui !e veux parler 2
P
-
F
.

B
o
n
n
e
f
o
i
2-
%dentifier une machine sur %nternet
!'adresse %4
Chaque ordinateur connect au rseau nternet possde une adresse P.
L'adresse P est dcompose en deux parties:

un identifiant de rseau ;

un identifiant d'ordinateur.
<adresse rseau><adresse machine>
Chaque est adresse P est unique.
-lle est code sur 34 bits, elle est reprsent par commodit sous forme de 5 entiers variant entre 6 et
477 spars par des points.
Un organisme officiel, le "NC (Network nformation Center) est seul habilit dlivrer des numros
d'identification des rseaux. l existe des sous organisations pour chaque pays.
l existent diffrentes rpartitions des 32 bits entre identifiant rseau et identifiant machine.
Ces diffrentes rpartitions dfinissent un ensemble de classes de rseau+.
La classe est donne par un masque de rseau, par exemple + 477.477.477.6 pour un classe C.
P
-
F
.

B
o
n
n
e
f
o
i
2/
%dentit humaine et identit machine
!'adresse %4 suite
L'adresse P permet :

d'associer une machine un rseau ;

de localiser le rseau afin d'y transmettre les donnes.


L'adresse P correspond une organisation humaine :

le rseau correspond une structure (socit, association, universit etc) ;


%nternet ou %nterconnection GetFor,
nternet est constitu de rseaux locaux relis entre eux par des routeurs ou passerelles.
P
-
F
.

B
o
n
n
e
f
o
i
0
3ialogue dans un rseau local
5omment changer rellement sur un rseau local diffusion ?
Les machines ont chacune une carte rseau ;
Chaque carte a une adresse BK5 unique donne par le constructeur ;
Chaque machine dispose d'une adresse %4 donne par l'administrateur du rseau.
A
03:0F:13:AB:34:AB
192.168.12.37
B
15:24:CD:E4:12:45
192.168.12.200
C
E1:BD:5F:76:C7:99
192.168.12.25
Bus de transmission
P
-
F
.

B
o
n
n
e
f
o
i
1
3ialogue dans un rseau local
5omment faire le lien adresse %4 et adresse BK5 ?
Si A veut communiquer avec B elle ne peut le faire qu'avec l'adresse MAC de B.
Comment obtenir l'adresse MAC de B ?
Pourquoi ne pas la demander ? Aacile T Hn est dans un rseau diffusion T
A
03:0F:13:AB:34:AB
192.168.12.37
B
15:24:CD:E4:12:45
192.168.12.200
C
E1:BD:5F:76:C7:99
192.168.12.25
Qui est
192.168.12.2 !
P
-
F
.

B
o
n
n
e
f
o
i
2
3ialogue dans un rseau local : trouver le destinataire
5omment faire le lien adresse %4 et adresse BK5 ?
Si A veut communiquer avec B elle ne peut le faire qu'avec l'adresse MAC de B.
Comment obtenir l'adresse MAC de B ?
Pourquoi ne pas la demander ? Aacile T Hn est dans un rseau diffusion T
A
03:0F:13:AB:34:AB
192.168.12.37
B
15:24:CD:E4:12:45
192.168.12.200
C
E1:BD:5F:76:C7:99
192.168.12.25
Qui est
192.168.12.2 !
Qui est
192.168.12.2 !
Qui est
192.168.12.2 !
Qui est
192.168.12.2 !
Qui est
192.168.12.2 !
P
-
F
.

B
o
n
n
e
f
o
i

3ialogue dans un rseau local : trouver le destinataire


5omment faire le lien adresse %4 et adresse BK5 ?
Si A veut communiquer avec B elle ne peut le faire qu'avec l'adresse MAC de B.
Comment obtenir l'adresse MAC de B ?
Pourquoi ne pas la demander ? Aacile T Hn est dans un rseau diffusion T
A
03:0F:13:AB:34:AB
192.168.12.37
B
15:24:CD:E4:12:45
192.168.12.200
C
E1:BD:5F:76:C7:99
192.168.12.25
"e suis
1#$2%$C&$'%$12$%#
P
-
F
.

B
o
n
n
e
f
o
i
"
3ialogue dans un rseau local : trouver le destinataire
5omment faire le lien adresse %4 et adresse BK5 ?
Si A veut communiquer avec B elle ne peut le faire qu'avec l'adresse MAC de B.
Comment obtenir l'adresse MAC de B ?
Pourquoi ne pas la demander ? Aacile T Hn est dans un rseau diffusion T
A
03:0F:13:AB:34:AB
192.168.12.37
B
15:24:CD:E4:12:45
192.168.12.200
C
E1:BD:5F:76:C7:99
192.168.12.25
"e suis
1#$2%$C&$'%$12$%#
"e suis
1#$2%$C&$'%$12$%#
"e suis
1#$2%$C&$'%$12$%#
"e suis
1#$2%$C&$'%$12$%#
"e suis
1#$2%$C&$'%$12$%#
P
-
F
.

B
o
n
n
e
f
o
i
$
Et comment acheminer des messages entres rseau+ locau+ ?
Hrganisation matrielle
Les diffrents rseaux locaux sont interconnects entre eux par des routeurs
Chaque routeur :

est connect un ou plusieurs rseaux ;

dispose pour chaque connexion d'une carte rseau ;

dispose pour chaque carte rseau d'une adresse MAC et P.


Kcheminement des messages ou routage
Pour acheminer un message d'un rseau un autre, il faut dterminer un chemin allant du rseau
origine au rseau destinataire.
Pour sortir d'un rseau local, il faut passer par un routeur (c'est le seul tre connect au rseau local
et un autre rseau !).
l faut ensuite trouver le routeur qui est connect au rseau destination.
Deux cas possibles :

Le routeur destination est directement accessible, c--d. le rseau destination est directement
connect au rseau origine ;

Le routeur destination n'est pas directement accessible : le message doit circuler indirectemment via
un ou plusieur routeurs intermdiaires.
2outage direct
Le message est transmis une machine dans le mme rseau local (voir transparents prcdents).
2outage indirect
Le message est transmis l'extrieur du rseau local : il faut emprunter un ou plusierus routeurs
intermdiaires.
P
-
F
.

B
o
n
n
e
f
o
i
&
!e routage direct
Chaque machine est identifie par :

une adresse de niveau 2 (adresse MAC) ;

une adresse de niveau 3 (adresse P) ;

un rseau d'appartenance (connu l'aide du masque rseau ou netmask).


P
-
F
.

B
o
n
n
e
f
o
i
)
!e routage direct
Les messages ou paquets P transmis sont encapsuls dans des trames :

la trame est bleue ;

le paquet est vert.


La trame contient :

le paquet P ;

une adresse MAC source et destination.


Le paquet contient :

des donnes ;

une adresse P source et destination.


P
-
F
.

B
o
n
n
e
f
o
i
-
2outage direct
Un protocole sert connaitre la correspondance entre adresse P et adresse MAC :

mise en oeuvre du protocole K24 (Address Resolution Protocol) ;

construction d'une table de correspondance entre adresses P et MAC sur chaque machine connecte
au rseau (cache ARP).
8a modification malveillante de cette table est possible...
P
-
F
.

B
o
n
n
e
f
o
i
/
!e routage dans %4 ?
l faut connatre des routeurs destinations pour accder d'autres machines, d'autres rseaux.
Ces routeurs sont indiqus dans une table de routage.
P
-
F
.

B
o
n
n
e
f
o
i
"0
!e routage dans %4 ?
Le routage se fait de routeur en routeur en fonction de l'adresse de destination.
P
-
F
.

B
o
n
n
e
f
o
i
"1
!e routage dans %4 ?
Le routage peut se faire suivant des routes diffrentes.

P
-
F
.

B
o
n
n
e
f
o
i
"2
!e routage travers un routeur
Le paquet de la machine 195.177.10.1 est rout par l'intermdiaire du routeur vers la machine
195.177.10.65
&$
P
-
F
.

B
o
n
n
e
f
o
i
"
!e routage travers un routeur
Le datagramme P est encapsul dans une trame destination du routeur, puis dans une nouvelle
trame destination de la machine.
P
-
F
.

B
o
n
n
e
f
o
i
""
Et l'adresse symbolique ?
Les humains prfrent retenir une adresse symbolique (exemple : www.unilim.fr) qu'une adresse P.
l est ncessaire de pouvoir passer de l'adresse symbolique l'adresse P.
C'est le rle du serveur DNS (Domain 9ame :erver).
A l'inverse de l'adressage P la partie la plus significative si situe gauche de la syntaxe :
ishtar.msi.unilim.fr 164.81.60.43
ishtar.msi.unilim.fr
domaine franais
domaine de l'Universit de Limoges
sous domaine du laboratoire MS
machine
P
-
F
.

B
o
n
n
e
f
o
i
"$
!'espace Gom de 3omaine
Chaque unit de donne dans la base DNS est indexe par un nom
Les noms constituent un chemin dans un arbre invers appel l'espace Nom de domaine
Organisation similaire un systme de gestion de fichiers
Chaque noeud est identifi par un nom
La racine ou root
127 niveaux au maximum
P
-
F
.

B
o
n
n
e
f
o
i
"&
!es domaines e+istants
!e systCme 3G( impose peu de rCgles de nommage :

noms < 63 caractres

majucules et minuscules non significatives

pas de signification impose pour les labels


!e premier niveau de lUespace 3G( fait e+ception la rCgle :

7 domaines racines prdfinis :


com : organisations commerciales ; ibm.com
edu : organisations concernant l'education ; mit.edu
gov : organisations gouvernementales ; nsf.gov
mil : organisations militaires ; army.mil
net : organisations rseau nternet ; worldnet.net
org : organisations non commerciales ; eff.org
int : organisations internationales ; nato.int

arpa : domaine reserv la rsolution de nom inverse

organisations nationales : fr, uk, de, it, us, au, ca, se, etc.
Nouveaux domaines racine en cours de normalisation:
firm, store, web, arts, rec, info, nom
Certaines organisations nationales peuvent tre gres administrativement par un consortium : RPE
Les divisions en sous-domaines existent dans certains pays et pas dans d'autres :

edu.au, com.au, etc.

co.uk, ac.uk, etc.

ca.ab, ca.on, ca.gb

pas de division du .fr


P
-
F
.

B
o
n
n
e
f
o
i
")
P
-
F
.

B
o
n
n
e
f
o
i
"-
!a cryptographie : %ntroduction et dfinitions
%ntroduction
Depuis l'Egypte ancienne, l'homme a voulu pouvoir changer des informations de faon confidentielle.
En grec :
Cryptographie : ( )
criture cache /brouille.
l existe de nombreux domaines o ce besoin est vital :

militaire (sur un champ de bataille ou bien pour protger l'accs l'arme atomique) ;

commercial (protection de secrets industriels) ;

bancaire (protection des informations lies une transaction financire) ;

de la vie prive (protection des relations entre les personnes) ;

diplomatique (le fameux tlphone rouge entre Etats-Unis et Union sovitique) ;

.
3finitions
Pour assurer la protection des accs une information, on utilise des techniques de chiffrement.
Ces techniques s'appliquent des messages.
Le fait de coder un message de telle faon le rendre secret s'appelle chiffrement.
La mthode inverse, consistant retrouver le message original, est appel dchiffrement.
P
-
F
.

B
o
n
n
e
f
o
i
"/
Encore des dfinitions
Les messages chiffrer, appels te+te en clair,
sont transforms grce une mthode de chiffrement paramtrable.
Si la mthode est connue de tous,
ce sont les paramCtres qui constituent la protection :
ils servent chiffrer/dchiffrer le message
La sortie du processus de chiffrement est appele texte chiffr ou cryptogramme.
Ce cryptogramme est ensuite envoy son destinataire.
On appelle cryptanalyse les techniques employes pour dchiffrer un cryptogramme, sans connatre la
mthode et/ou ses paramtres.
Le chiffrement est aussi appel cryptographie.
L'ensemble des techniques de cryptographie et de cryptanalyse est appel cryptologie.
Texte en cl ai r
Chi ffrement
Paramtres
Cryptogramme
P
-
F
.

B
o
n
n
e
f
o
i
$0
5omment protger le chiffrement ?
!es risques lors de la transmission
Le cryptogramme peut tre:

intercept (espionnage passif) ;

modifi ou de nouveaux cryptogrammes peuvent tre injects (espionnage actif).


4rotger le cryptogramme V protger l'algorithme de chifrement ?
%de : maintenir l'algorithme priv
il faut connatre l'algorithme utilis pour le chiffrement pour pouvoir dchiffrer le message.
4roblCme :
Si l'algorithme est divulgu...il faut le changer !
4rincipe de ,erc,hoffs
L'algorithme doit 7tre public et tout secret doit rsider dans les paramCtres de l'algorithme.
P
-
F
.

B
o
n
n
e
f
o
i
$1
!a notion de codage de l'information W la cryptographie associe
Ku dbut8 il y eut le te+te<
Historiquement, l'utilisation d'alphabet a permis de coder chaque mot du langage partir de mmes
symboles la diffrence des idogrammes chinois par exemple.
L'ajout d'un ordre sur ces lettres permis de dfinir les premires mthodes mat"matiques de
chiffrement d'un message constitu de lettres (code Csar, ROT13.).
Et des mthodes de chiffrement adaptes<
Ces chiffrements partent d'un message contenant des lettres vers un cryptogramme contenant
galement des lettres.
Ces mthodes se dcomposent en deux grandes familles de chiffrement :

par substitution ;

par transposition.
3'autres formes de chiffrement ?
l existe galement d'autres formes comme le code morse ou bien les smaphores dans la Marine.
Ce sont des techniques de brouillageD
P
-
F
.

B
o
n
n
e
f
o
i
$2
5hiffrement par substitution
Cette mthode correspond substituer un caractre ou un groupe de caracres par un autre dans le
texte chiffrer.
Plusieurs types de cryptosystCmes par substitution :

monoalphabtique (code Csar) consiste remplacer chaque lettre du message par une autre lettre
de l'alphabet ;

homophonique permet de faire correspondre chaque lettre du message en clair un ensemble


possible d'autres caractres
c'est un peu similaire aux mt"odes employes par les mordus de :;: ;

polyalphabtique (code Vigenre) consiste utiliser une suite de chiffrement, monoalphabtique


rutilise priodiquement ;

polygrammes consiste substituer un groupe de caractres (polygramme) dans le message par un


autre groupe de caractres.
P
-
F
.

B
o
n
n
e
f
o
i
$
5hiffrement par substitution
5hiffrement de 5sar
P
-
F
.

B
o
n
n
e
f
o
i
$"
5hiffrement par substitution
5hiffrement mono alphabtique
P
-
F
.

B
o
n
n
e
f
o
i
$$
5hiffrement par substitution
5hiffrement par substitution mono alphabtique
Un exemple de chiffrement par substitution : le code Csar (An -40)
Le codage s'effectue en utilisant un dcalage constant pour chaque caractre du message en clair:

:al devient %JB

1G* devient PB(.

a devient b, b devient c, c devient d.dans le cas d'un dcalage de


BONJOUR LES GARS = message original
CPOKPVS MFT HBST = message cod
9n autre e+emple : le 2H*1
Le ROT13 (rotation de 13) est un code Csar qui permet quand on l'applique deux fois de retrouver le
message original.
l est souvent employ sur USENET (les news) pour masquer la solution d'une devinette ou pour parler
aux initis.
8es lecteurs de ne)s l'intgrent en gnral.
P
-
F
.

B
o
n
n
e
f
o
i
$&
5ryptanalyse du chiffrement par substitution
5ryptanalyse du chiffrement par substitution
Dans le cas de l'utilisation d'un code par substitution, la cryptanalyse ou dchiffrement se fait par
l'utilisation de donnes statistiques:
En anglais, les caractres les plus frquemment utiliss sont: e, t, o, a, n, i.
Les combinaisons de deux lettres (digrammes) les plus frquentes sont: th, in, er, re, et an.
Les combinaisons de trois lettres(trigrammes): the, ing, and et ion.
Bthode empirique de cryptanalyse
l suffit pour retrouver le texte en clair de :

de rechercher les caractCres, digrammes et trigrammes les plus frquents du texte chiffr;

de faire des suppositions en les associants ceux les plus frquents d'un texte en clair (dans la
langue choisi).
(ar exemple dans un texte crypt appartenant # une banque il est probable de trouver des mots tel
que financier, montant, solde<
5omment finir la cryptanalyse ?
Si certains mots commencent merger du texte chiffr, alors il y a de fortes probabilits que le code
de chiffrement soit dcouvert.
Un code par substitution ne modifie pas les proprits statistiques des caractres, digrammes et
trigrammes substitus.
l conserve l'ordre des caractCres du texte en clair, mais masque ces caractres.
P
-
F
.

B
o
n
n
e
f
o
i
$)
5ryptanalyse de la substitution mono alphabtique
*able des frquences d'apparition des lettres pour un te+te fran.ais
P
-
F
.

B
o
n
n
e
f
o
i
$-
5ryptanalyse de la substitution mono alphabtique
*e+te chiffr
P
-
F
.

B
o
n
n
e
f
o
i
$/
5ryptanalyse de la substitution mono alphabtique
Knalyse des frquences de caractCres du te+te chiffr
P
-
F
.

B
o
n
n
e
f
o
i
&0
5ryptanalyse de la substitution mono alphabtique
5omparaison des frquences entre te+te clair et chiffr
P
-
F
.

B
o
n
n
e
f
o
i
&1
5ryptanalyse de la substitution mono alphabtique
3but du dchiffrement
P
-
F
.

B
o
n
n
e
f
o
i
&2
5ryptanalyse de la substitution mono alphabtique
(uite du dchiffrement
P
-
F
.

B
o
n
n
e
f
o
i
&
5ryptanalyse de la substitution mono alphabtique
4oursuite du dchiffrement
P
-
F
.

B
o
n
n
e
f
o
i
&"
5ryptanalyse de la substitution mono alphabtique
4oursuite du dchiffrement
P
-
F
.

B
o
n
n
e
f
o
i
&$
5ryptanalyse de la substitution mono alphabtique
Ain du dchiffrement
P
-
F
.

B
o
n
n
e
f
o
i
&&
!a substitution mono alphabtique
!es limites
Sur des textes donnant des frquences trs loignes de celles habituelles :
De =an>ibar # la =ambie et au =a?re, des >ones d 0o>one font courir les >bres en >ig>ags >in>ins.
9ne lettre Q un digramme est touXours chiffrReS de la m7me maniCre .
%de d'amlioration :
faire voluer l'alphabet chiffr en cours de chiffrement !
Substitution polyalphabtique : utilisation de deux ou plus alphabets de chiffrement.
Exemple :
P
-
F
.

B
o
n
n
e
f
o
i
&)
5hiffrement par substitution polyalphabtique
!e chiffre de PigenCre

Le carr de Vigenre :
26 alphabets : chiffrement de Csar

Cl de chiffrement : un mot cl identifiant les alphabets utiliser


P
-
F
.

B
o
n
n
e
f
o
i
&-
5hiffre de PigenCre
5hiffrement
P
-
F
.

B
o
n
n
e
f
o
i
&/
5ryptanalyse de la substitution polyalphabtique
3eu+ tapes

trouver la longueur du mot-cl ;

faire l'analyse frquentielle sur chacun des alphabets


Aaiblesse
*aille de la cl : le codage d'un mot peut tre le mme, en particulier celui d'un digramme.
l est possible de faire une analyse frquentielle afin de dterminer la taille de la cl.
P
-
F
.

B
o
n
n
e
f
o
i
)0
5ryptanalyse de la substitution polyalphabtiqe
P
-
F
.

B
o
n
n
e
f
o
i
)1
5ryptanalyse de la substitution polyalphabtiqe
2echerche de la longueur de la cl
On recherche des squences qui se rptent de deux ou trois lettres et le nombre de caratres qui
sparent ces rptitions :
P
-
F
.

B
o
n
n
e
f
o
i
)2
5hiffrement par transposition
Toutes les lettres du message sont prsentes, mais dans un ordre diffrent.
C'est un chiffrement de type anagramme.
l utilise le principe mathmatique des permutations (par colonne par exemple).
P
-
F
.

B
o
n
n
e
f
o
i
)
5hiffrement par transposition
!e chiffrement par transposition
Les mthodes de chiffrement par transposition consistent rarranger les donnes chiffrer de telle
faon les rendre incomprhensibles.
En gnral : rarranger gomtriquement les donnes pour les rendre visuellement inexploitables.
Par exemple: "Ceci est un texte chiffrer de la plus haute importance"
Ceci est un texte chiffrer de la plus haute importance
Le texte est regroup en tableau, suivant un nombre de colonnes donn.
Ceci est u
n texte
chiffrer d Cncehre h atctiluaiefatn Chaque colonne est ensuite copie l'une aprs l'autre.
e la plus
haute impo
rtance
P
-
F
.

B
o
n
n
e
f
o
i
)"
5ryptanalyse du chiffrement par tranposition
5ryptanalyse

Dterminer si une substitution n'a pas t utilise :


une analyse statistique des caractres suffit dterminer si les caractres ont t substitus
(statistiques frquentielles du texte identiques celle d'un texte en clair).

Si ce n'est pas le cas, il y a une forte probabilit pour qu'un chiffrement par transposition ait t
employ.

Ensuite, il faut faire une hypothCse sur le nombre de colonnes utilises pour raliser la
transposition.
8es codes de transposition contrairement aux codes par substitution ne cachent pas les caractres,
mais modifient l'ordre des caractres.
Et l'ordinateur fut<
L'arrive des ordinateurs a totalement dmod ces mthodes de chiffrement (on ne parle plus d'ailleurs
de c"iffrement car ces mt"odes ne rsiste pas au traitement informatique).
La machine Enigma utilise par les nazis a t casse par Alan Turing, pionnier de l'informatique.
l faut attendre les anns 60 pour voir les mthodes de chiffrement moderne bases sur l'usage de
cls.
P
-
F
.

B
o
n
n
e
f
o
i
)$
5omment renforcer la force des chiffrements ?
5ombiner (ubstitution et *ransposition
il est possible de faire subir aux caractres du texte en clair :

une substitution ;

plusieurs oprations de transposition.


5hanger les paramCtres de ces combinaisons trCs souvent
l'utilisation des paramtres de chaque opration doit tre rduite au chiffrement de quelques messages
avant d'tre changs pour de nouveaux paramtres.
5ombiner les paramCtres
Les oprations sont connues, la squence d'application des oprations est dfinie par la squence des
paramtres de chaque opration.
La combinaison des diffrents paramtres des diffrentes oprations permet de dfinir un secret.
Ce secret permet de raliser le dchiffement et assure la scurit du cryptogramme.
l est appel cl de chiffrement.
!e but
rendre l'apparence du cryptogramme la plus alatoire possible, c--d. liminer les relations
statistiques des caractres du cryptogramme pour viter la cryptanalyse :
Transposition + Substitution = Diffusion
!'actualit ?
les chiffrements tels que 3E( (Data -ncryption :ystem) et KE( (@dvanced -ncryption :ystem) sont
utiliss l'heure actuelle.
P
-
F
.

B
o
n
n
e
f
o
i
)&
!e principe de Ierc,hoffs
Kuguste Ierc,hoffs crit en 1-- dans le Journal des sciences militaires un article intitul =!a
cryptographie militaire> :
l faut bien distinguer entre :

un systCme d'criture chiffre, imagin pour un change momentan de lettres entre quelques
personnes isoles ;

une mthode de cryptographie destine rgler pour un temps illimit la correspondance des
diffrents chefs d'arme entre eux.
Ceux&ci, en effet, ne peuvent, # leur gr et # un moment donn, modifier leurs conventions1
de plus, ils ne doivent !amais garder sur eux aucun objet ou crit qui soit de nature # clairer l'ennemi
sur le sens des dpAc"es secrtes qui pourraient tomber entre ses mains.
4remier cas : un grand nombre de combinaisons ingnieuses peuvent rpondre au but qu'on veut
atteindre ;
(econd cas : il faut un systme remplissant certaines conditions e+ceptionnelles, conditions que je
rsumerai sous les six chefs suivants:

le systme doit tre matriellement, sinon mathmatiquement, indchiffrable ;

l faut qu'il n'e+ige pas le secret, et qu'il puisse sans inconvnient tomber entre les mains de
l'ennemi;

la cl doit pouvoir en 7tre communique et retenue sans le secours de notes crites, et tre
change ou modifie au gr des correspondants ;

.
P
-
F
.

B
o
n
n
e
f
o
i
))
!a notion de codage de l'information 6 Nnralisation du codage
Et tout devint binaire<
La reprsentation informatique de document faite base d'octets :

au travers d'un code standardis comme le code ASC;

directement comme la couleur d'un pixel d'une image ou bien l'amplitude d'un signal sonore, ou
encore le code d'instructions processeur d'un logiciel,
a permis de gnraliser les mthodes de cryptages tout type de document.
Le message peut se traiter comme une srie d'octets, voir une suite de bits, ou bien conserver son
caractre initial (photo, texte, musique.).
P
-
F
.

B
o
n
n
e
f
o
i
)-
!a reprsentation des donnes
9nits de mesure
Le bit unit de base qui prendre deux valeurs (0 ou 1)
contraction de %binary digit'
Bits grouper en combinaison ils permettent d'exprimer un certain nombre de valeurs
Exemple avec 2 bits
L'octet groupe de 8 bits, byte en anglais
l permet d'exprimer : 2 x 2 x 2 x 2 x 2 x 2 x 2 x 2 = 2
8
combinaisons possibles
soient 256 valeurs.
Ces 256 valeurs suffisent coder tous les caractres des langues europennes :
Exemple : J 01001010
KprCs normalisation par l'%E5 =%nternational Electrotechnical 5ommission>
Le kilo-octet 1 Ko = 1000 octets
Le mega-octet 1 Mo = 1000 Ko
Le giga-octet 1 Go = 1000 Mo
Symbole en anglais : kB pour kilo byte, kb pour kilo bit
@ttention au valeurs annonces par les constructeurs et les systmes d'exploitation C
kibioctet (kio ou kiB) vaut 2^10 = 1024 octets
Mbioctet (Mio ou MiB)vaut 2^20 =1 048 576 octets
Gibioctet (Gio ou GiB) vaut 2^30 =1 073 741 824 octets

Tbioctet (Tio ou TiB) vaut 2^40 =1 099 511 627 776 octets
P
-
F
.

B
o
n
n
e
f
o
i
)/
5odage de l'information
!a table K(5%% )bits
Elle contient des caractres de
contrle pour les valeurs de 0 32.
P
-
F
.

B
o
n
n
e
f
o
i
-0
!e codage de l'information
!a table K(5%% tendue sur - bits
Elle ajoute des caractres accentus et des
caractres de dessin ou de formules.
Elle dpend du constructeur qui la dfinit.
Un exemple de table ASC tendue
P
-
F
.

B
o
n
n
e
f
o
i
-1
!e code KG(% =Kmerican Gational (tandard %nstitute>
C'est une norme pour les caractres
supplmentaires.
La table est associe code pays.
Exemple : la page de code 850
P
-
F
.

B
o
n
n
e
f
o
i
-2
!a stganographie ou l'art de la dissimulation
En grec :
Stganographie : ( )
criture couverte . Connaissance de l'existence de l'information Connaissance de l'information
Cette mthode consiste dissimuler l'information chiffrer dans une autre information.
On appelle cette mthode la stganographie.
-xemple+ utiliser un bit tous les D bits dans une image (un bit de poids faible de prfrence).
8'image est faiblement modifie et rien ne permet de savoir qu'elle contient un message cac".
Cette mthode peut tre utilis en plus de techniques de cryptographie avance et permet d'en
dissimuler l'usage.
Elles peut tre utilises de manires diffrentes:

en associant un groupe de lettres un caractCre et en composant un texte qui ait un sens pour les
groupes de lettres, par exemple dans un compte rendu de partie d'chec o chaque coup jou
correspond une lettre du message secret et donne l'illusion d'une partie normale ;

le filigrane ou "Fatermar,ing pour dissimuler une information dans un document pour en permettre
l'identification (protection des droits d'auteur);

le canal de communication cach ou "cover channel qui permet de diposer d'un vritable canal de
communication en dtournant l'usage de canaux de communications anodins. Cette technique permet
de djouer l'usage de firewall.
-xemple + ralentir artificiellement un transfert ftp ou au contraire l'acclrer pour coder un bit # E ou #
6, et pouvoir transmettre # un observateur le message qu'il construit.
La cryptanalyse reste difficile et doit s'appliquer de gros volumes de donnes l'aveugle.
P
-
F
.

B
o
n
n
e
f
o
i
-
!a notion d'original et de copie
Gotion de copie et d'original d'un document papier
Une photocopie est diffrente de l'original (ou presque<).
-ssaye> de prsenter la p"otocopie d'un billet pour ac"eter dans une boutique C
Une personne est identifie par sa signature (analyse graphologique)
Cette signature engage la personne qui l'a crite :

c'est une preuve d'acceptation pour un contrat et d'engagement le remplir ;

c'est une autorisation de transfert d'argent dans le cas d'un chque ;

c'est une identification dans le cas d'une lettre que l'on envoie.
Cette signature est reconnue par la lgislation franaise.
Notion de copie certifie conforme ralisable auprs de la mairie ou bien d'un commissariat.
Cette notion a d'ailleurs disparue, face l'avance des moyens de reproduction et de l'utilisation
systmatique de l'impression machine pour les documents administratifs (plus ou presque de partie
manuscrite prsente sur le document ou bien reproduite lectroniquement).
(ignature
Une signature manuscrit idale est rpute possder les proprits suivantes :

Elle ne peut tre imite ;

Elle authentifie le signataire ;

La signature appartient un seul document (elle n'est pas rutilisable ) ;

Le document ne peut tre partiellement ou totalement modifi ;

La signature ne peut tre renie ;

La signature peut tre contr'le.


P
-
F
.

B
o
n
n
e
f
o
i
-"
5opie ou original
!e cas du document lectronique
l est reproductible l'infini sans modification.
C'est ce qui le rend virtuellement ternel.
Le droit de copie, dite de sauvegarde, est apparu avec l'apparition de programme informatique sur
support duplicable (bande magntique, disquette, CD.).
l peut tre modifi pour faire disparaitre ou apparaitre des lments supplmentaires.
Suppression du nom de l'auteur d'un document de traitement de texte, ajout d'un texte de proprit sur
une image.
l peut tre attribuer n'importe quel propritaire.
Un fichier MP3 peut appartenir une personne disposant du CD qui a servi de source son encodage
ou bien une autre.
Une nouvelle forme de proprit est apparue avec lui : celle lie la consultation du contenu sans
possibilit d'exploitation ou de reproduction en vu de conservation.
C'est le cas du DFD dont le contenu ne peut (ne pouvait) Atre accder que pour le visionner mais pas
pour l'enregistrer ou le modifier.
P
-
F
.

B
o
n
n
e
f
o
i
-$
!a scurit =crite> : la signature et l'envoi par la 4oste
Pour tre recevable comme document engageant la responsabilit de celui qui l'envoi le document doit
possder :

une indication claire de l'identit ;

une signature ;

ces deux indications doivent Atre apposs sur un mAme papier (pas de collage, ...) 1

mis dans une enveloppe avec le cachet de la Poste.


Bonnefoi P-F.
25, rue de l a Pai x
75001 PARS Pari s, l e 1/1/2006
Ceci est une promesse
de vente que vous ne
pouvez refuser !
%dentit
3
o
c
u
m
e
n
t

p
a
p
i
e
r
(ignature
L
a P
os
te
L
e 1/1
/20
0
6
Le Pre Nol
33500 LBOURNE
E
n
v
e
l
o
p
p
e
5achet dat de la 4oste
P
-
F
.

B
o
n
n
e
f
o
i
-&
!a scurit =lectronique> : la signature lectronique
Pers la signature lectronique : des considrations Xuridiques
Les rgimes juridiques doivent admettre les crits numriques comme :

recevables (le !uge a le droit de les considrer) ;

potentiellements probants (ils apportent la preuve s'ils sont difficilement falsifiable).


!es travau+ de normalisation se concentrent sur deu+ aspects :

l'interoprabilit pour une signature lectronique universellement interprte et reconnue


dfinition de standards d'interprtation non ambigYe des signatures Z
des algorithmes de calcul et des modes de fonctionnement Z
des initiatives prives (RSA Security nc) ont dja tabli des formats de messages;

la scurit ;
la norme internationale des "critCres communs" de spcification et d'valuation scuritaire ouvre
la perspective de la reconnaissance des signatures entre pays par le fait que leurs niveaux de
scurit soient quivalents.
La vrification des caractCristiques de scurit des systCmes est effectues par des socits
spcialises, les valuateurs; dont les comptences sont surveilles entre autres, par une autorit
manant de l'tat la 35((%.
Le risque [ro n'existe pas et l'arsenal Xuridique et technique doit prendre en compte ce fait, en
prvoyant les consquences d'accidents maXeurs (fraudes ou dysfonctionnement) dans des plans de
secours.
P
-
F
.

B
o
n
n
e
f
o
i
-)
!a signature lectronique : aspects Xuridiques
Le 13 dcembre 1999, de la directive 1999/93/CE relative "un cadre communautaire pour les
signatures lectroniques"
!a loi du 1 mars 2000
Au contraire de la directive, la loi franaise ne rentre dans aucune considration technique.
Elle dfinit de faon gnrale la signature, au regard des fonctions assures par celle-ci : "8a signature
ncessaire # la perfection d'un acte !uridique identifie celui qui l'appose. -lle manifeste le consentement
des parties aux obligations qui dcoulent de cet acte" (art. 1316-4 du Code Civil).
Le code civil dfinit galement les conditions de l'quivalence du support lectronique et du support
papier titre de preuve, sous rserve que quatre conditions soient respectes : Les quatre conditions
poses par le code civil pour que le support numrique soit admissible comme preuve au mme titre
que le support papier
1 - pouvoir identifier la personne dont mane l'crit lectronique au moyen d'un procd fiable ;
2 - l'crit lectronique a t cr dans des conditions de nature en garantir l'intgrit ;
3 - l'crit lectronique est conserv dans des conditions de nature en garantir l'intgrit
4 - utiliser un procd fiable garantissant le lien de la signature lectronique avec l'acte auquel elle
s'attache.
!e dcret du 0 mars 2001
Le dcret est un texte technique, qui constitue la transposition de la directive europenne sur la
signature lectronique.
l distingue la signature lectronique de la signature lectronique scurise :

la signature lectronique est celle qui respecte les conditions poses par le code civil ;

la signature lectronique scurise est celle qui rpond de plus aux exigences du dcret, et
prsente de ce fait une prsomption de fiabilit.
Le dcret prcise les conditions de mise en oeuvre de la "signature lectronique scurise", qui
bnficie d'une prsomption de fiabilit :

elle est tablie grce un dispositif scuris de cration de signature lectronique ;

sa vrification repose sur l'utilisation d'un certificat lectronique qualifi.


P
-
F
.

B
o
n
n
e
f
o
i
--
!e secret de la correspondance
l y a violation de secret de la correspondance lorsqu'une tierce personne en prend connaissance sans
le consentement pralable de l'metteur d'un courrier caractre priv ou en dehors du cadre de la Loi.
Une correspondance reste la proprit intellectuelle de son auteur bien que le support physique soit la
proprit du destinataire.
La convention europenne de sauvegarde des droits de l'Homme et des liberts fondamentales du 4
novembre 1950, rappelle en son article 8, "le droit au respect de la correspondance".
9nion europenne
Au sein de l'Union europenne, le secret de la correspondance est garanti par la directive europenne
/)Q&& du 1$ dcembre 1//) qui fait obligation aux tats-membres de garantir par leur lgislation :

la confidentialit des communications passes par la voie des tlcommunications et d'interdire "
toute autre personne que les utilisateurs, sans le consentement des utilisateurs concerns, d'couter,
d'intercepter, de stocker les communications ou de les soumettre quelque autre moyen
d'interception ou de surveillance, sauf lorsque ces activits sont lgalement autorises. "
Arance
En France, la violation de secret de la correspondance est actuellement rprime par les articles 226-
15 et 432-9 du code pnal et par l'article L 33-1 du code des postes et tlcommunications.
P
-
F
.

B
o
n
n
e
f
o
i
-/
!'e6administration
Le ministre dlgu au Budget et la Rforme de l'tat, Jean-Francois Cop, a prsent un projet de
loi ratifiant l'ordonnance du 8 dcembre 2005 relative aux changes lectroniques entre les usagers et
les autorits administratives, et entre les autorits administratives elles-mmes.
Cette ordonnance, prise sur le fondement de la loi du G dcembre 4665, de simplification du droit, vient
renforcer l'attirail !uridique ncessaire au bon dveloppement de Hl'administration lectroniqueH dans le
pays.
!'e6administration
Elle concerne

l'ensemble des changes lectroniques ;

tl-services ou courriels changs avec les administrations, qu'il s'agisse des administrations de
l'tat, des collectivits territoriales, de leurs tablissements publics administratifs, des organismes de
scurit sociale ou des autres organismes de droit priv grant des services publics administratifs.
L'ordonnance a tabli une quivalence Xuridique entre le courrier lectronique et le courrier sur
support papier en prvoyant notamment que la saisine de l'administration par voie lectronique est
rgulire et doit faire l'objet d'un accus de rception ou d'un accus d'enregistrement informant
l'usager que sa demande a t prise en compte.
Elle offre ainsi la possibilit aux usagers de disposer d'un espace de stoc,age en ligne, personnalis et
personnalisable, qui a pour vocation d'accueillir les documents administratifs les concernant, ainsi qu'un
bloc-notes contenant des formulaires en ligne.
Ce service sera expriment dbut 2006 avant sa mise en place en 2007. Le texte permet galement la
mise place des conditions permettant la signature lectronique de leurs actes par les autorits
administratives.

P
-
F
.

B
o
n
n
e
f
o
i
/0
\change sur %nternet
*ransmission du document par rseau
La transmission d'un document numrique (exemple un CD) peut se faire par la Poste avec accus de
rception et pli cachet, la scurit est celle offerte par la Poste.
Mais, elle est de plus en plus lie l'utilisation de rseau+, ce qui l' expose des problmes
nouveaux:

le document peut tre intercept, falsifi, abim ;

qui est rellement l'e+pditeur du document ;

qui le droit la rception de dchiffrer son sontenu ;

quand a-t-il t transmis et a-t-il t dja transmis prcdemment.


!es risques lis au+ rseau+
l n'e+iste pas de rseau dans lequel les transmissions ne peuvent tre observes.
Les informations qui transitent peuvent toujours tre rcupres.
l existe des protections physiques ponctuelles:

cble blind enferm dans un tube contenant un ga[ inerte; si quelqu'un essaye de se connecter sur
le cble (utilisation d'une connexion vampire) le tube est perc et le gaz s'chappe. l suffit de vrifier
la pression du gaz dans le tube pour s'assurer qu'il n'y a pas eu d'intrusion.

fibre optique; les caractristiques des fibres optiques permettent de savoir s'il y a eut rupture.
Ces protections sont inefficaces, quand les paquets de donnes doivent transiter par un routeur.
L'utilisation de garde-barrire ou "fireFall permet d'viter des paquets:

de transiter par des rseaux vulnrables;

de sortir d'un rseau protger.


P
-
F
.

B
o
n
n
e
f
o
i
/1
\change sur %nternet
!es besoins en scurit lis au rseau
Les rseaux sont de plus en plus utiliss pour effectuer des oprations bancaires ou des achats par
correspondance.
l s'agit d'empcher:

l'interception des messages : mot de passe, courrier lectroniques.

l'intrusion des Systmes : vol de donnes, mise en place de virus, destruction d'information,
dtournement de biens.

la fraude: faux client, vendeur escroc.


P
-
F
.

B
o
n
n
e
f
o
i
/2
(curit informatique
!es dangers que courent un systCme informatique
P
-
F
.

B
o
n
n
e
f
o
i
/
(curit informatique
!es domaines o] peut intervenir la cryptographie
Kuthentification (dtermination de l'identit de l'interlocuteur)
Le serveur est-il rellement celui qu'il dit tre? L'utilisateur est-il bien celui qu'il prtend tre?
Isurpation d'identit
%ntgrit (l'assurance que l'information stocke ou transmise n'est pas altre)
L'information reue est-elle identique celle mise? Mes fichiers sont-ils corrompus? L'information
est-elle fiable?
;odification accidentelle ou intentionnelle de l'information "berge ou des transactions
lectroniques
5onfidentialit (la connaissance de l'information par un groupe restreint de personnes ou de systmes)
L'information n'est-elle connue que de l'metteur et du rcepteur? L'information stocke est-elle
accessible uniquement aux personnes autorises?
Dtournement de l'information, appropriation non autorise d'informations
Kutorisation (la permission de faire ou d'accder quelque chose)
Qui peut accder mon ordinateur pendant mon absence? L'utilisateur distant accde-t-il
uniquement aux services et informations pour lesquels il a obtenu une autorisation?
@ccs non autoris # des ressources ou informations
Gon rpudiation (protection contre la ngation d'une action accomplie)
Le fournisseur de services peut-il faussement prtendre qu'il n'a pas reu ou effectu la transaction?
L'utilisateur peut-il faussement prtendre qu'il n'a pas effectu une transaction?
9ier avoir pass une commande lectronique ou avoir effectu un ac"at
P
-
F
.

B
o
n
n
e
f
o
i
/"
(curit informatique
*ra.abilit (garder un historique des vnementsS
Qui a fait quoi, utilis quoi et quand?
mpossibilit de reconstituer les tapes qui ont conduit # un incident
%ntrusion (accs non autoris)
Comment protger mon systme personnel? Comment dtecter les intrus? Comment protger le
serveur?
@ccs non autoriss et actions malveillantes (introduction de virus ou de mouc"ards, modification
de contenu, blocage des accs,..), accs non sou"aits (e&mail publicitaire)
4rotection physique (protection contre les accidents ou sabotage)
Garder l'intgrit des informations en cas de panne de courant, dgts des eaux, incendie, ...
nterruption non prvue de l'oprationnel et impossibilit de redmarrage rapide, dgJts
irrversibles du matriel, de donnes
Nestion des procdures, des ressources humaines et machines
Que doit-on faire? Qui fait quoi, qui est responsable de quoi, qui met jour quoi? Qui peut entrer en
salle machine?
(as de contrKle, manque de rigueur dans la gestion des mots de passe, des mises # !our des
fic"iers d'autorisation d'accs, des fic"iers d'audit, de la configuration des routers et fire)alls, ...
P
-
F
.

B
o
n
n
e
f
o
i
/$
5ryptographie moderne 6 !e cryptage cl
5ryptographie moderne
Ce type de chiffrement repose sur l'utilisation:

d'un algorithme public, connu de tous;

d'une cl.
l correspond la cryptographie moderne, par rapport aux codes par substitution et transposition.
Auparavent, les algorithmes taient simples mais utilisaient des cls longues.
Exemple : un XOR entre le message transmettre et une cl de mme taille suffit le rendre
indchiffrable.technique du masque jetable
Maintenant, le but est d'utiliser des algorithmes sophistiqus et comple+es associs des cls
courtes.
Ces algorithmes reprsente des investissements long terme, c--d. qu'ils sont employs pendant de
nombreuses annes jusqu' ce qu'ils en puissent plus assurer le mme niveau de scurit.
l existe deu+ sortes de cryptage:

cl symtrique ;

cl asymtrique.
Hypothse de base de la cryptanalyse :
(rincipe de Lerc*"off && @uguste Lerc*"off, MM8a cryptograp"ie militaire'', fvrier EDD3
!'opposant conna^t le systCme cryptographique
&
*oute la scurit d'un systCme cryptographique doit reposer sur la cl8 et pas sur le systCme
lui6m7me
P
-
F
.

B
o
n
n
e
f
o
i
/&
5hiffrement cl symtrique
4rincipe
Le cryptage cl symtrique (ou secrte)
La m7me cl doit tre employe pour chiffrer ou dchiffrer le message;
Le chiffrement consiste alors effectuer une opration entre la cl prive et les donnes chiffrer.
Le dchiffrement se fait l'aide de cette m7me cl secrCte.
2emarques
La qualit d'un crypto systme symtrique se mesure par rapport :

des proprits statistiques des textes chiffrs ;

la rsistance aux classes d'attaques connues.


En pratique : tant qu'un crypto systme symtrique n'a pas t cass, il est bon, aprs il est mauvais C
P
-
F
.

B
o
n
n
e
f
o
i
/)
5hiffrement cl asymtrique
4rincipe
l utilise :

une cl publique connue de tous ;

une cl prive connue seulement du destinataire du cryptogramme.


Ces chiffrements a cl publique ont t dcouvert par James Ellis (Angleterre) en 1969 et par
Whitfield Diffie (Etats unis) en 1975.
8'ide de la conception de tels algorit"mes revient # Diffie et Nellman en EGOP.
P
-
F
.

B
o
n
n
e
f
o
i
/-
!es limites de la cryptographie (ymtrique
!a multiplication des cls
Pour tablir un canal de communication entre deux individus :

l faut qu'il soit chiffr avec une cl partage entre les deux individus ;

l est ainsi confidentiel pour ceux qui ne possde pas la cl de chiffrement.


Pour que deux canaux de communications soient indpendants l'un de l'autre, c--d. qu'une personne
accde l'un mais pas l'autre, il faut que ces deux canaux utilisent des cls diffrentes.
l est possible qu'un des interlocuteurs connaissent plusieurs cls utiliss dans diffrents canaux le
reliant # des utilisateurs diffrents.
Exemple : l'utilisateur D possde une cl pour chaque lien (avec J, , H, G, F et E).
4roblCme : comment changer toutes ces cls ?
Itilisateur @
Itilisateur Q
Itilisateur C
Itilisateur D
Itilisateur -
Itilisateur .
Itilisateur R
Itilisateur N
Itilisateur
Itilisateur S
P
-
F
.

B
o
n
n
e
f
o
i
//
!es limites de la cryptographie (ymtrique
4as d'intgrit et d'identification de l'auteur
Si Alice, Bob et Cdric partage le mme lien de communication alors ils partagent la mme cl de
chiffrement symtrique.
Chacun peut intercepter et modifer les messages qui s'changent.
2D 5dric intercepte le message8 le
modifie8 et le chiffre nouveau avec
la cl secrCte
Bessage
1D Job chiffre le message
destination dUKlice
Job Job
Klice
5dric 5dric
Bessage chiffr
par Job
5l (ecrCte 5l (ecrCte
Bessage
(Modifi par
Cdric)
5l (ecrCte 5l (ecrCte
5l (ecrCte 5l (ecrCte
Bessage chiffr
par 5dric
P
-
F
.

B
o
n
n
e
f
o
i
100
5hiffrement asymtrique
5onstruction des cls
Les utilisateurs (A et B) choisissent une cl alatoire dont ils sont seuls connaisseurs (il s'agit de la cl
prive).
A partir de cette cl, ils dduisent chacun automatiquement par un algorithme la cl publique.
Les utilisateurs s'changent cette cl publique au travers d'un canal non scuris.
5hiffrement d'un message
Lorsqu'un utilisateur dsire envoyer un message un autre utilisateur, il lui suffit de chiffrer le
message envoyer au moyen de la cl publique du destinataire (qu'il trouvera par exemple dans un
serveur de cls tel qu'un annuaire ou bien en signature d'un courrier lectroique).
Le destinataire sera en mesure de dchiffrer le message l'aide de sa cl prive (qu'il est seul
conna^tre).
2apports entre les cls
La recherche de la cl prive partir de la cl publique revient rsoudre un problCme mathmatique
notoirement trCs compliqu, c--d. demandant un grand nombre d'oprations et beaucoup de
mmoire pour effectuer les calculs -> infaisable !
(ar exemple dans T:@, l'algorit"me le plus utilis actuellement, la dduction de la cl prive # partir de
la cl publique revient # rsoudre un problme de factorisation de grand nombre que lequel travaille les
mat"maticiens depuis plus de 4666 ans C
Le choix des cls doit tre fait de la manire la plus imprdictible possible : viter les mots du
dictionnaire, nombres pseudo-alatoires germe de gnration difficile deviner, etc.
P
-
F
.

B
o
n
n
e
f
o
i
101
4rise en en compte de la notion d'change par rseau
Echange par rseau
L'objectif de la cryptographie est de permettre deux personnes, Klice et Job, de communiquer au
travers d'un canal peu sr (tlphone, rseau informatique ou autre), sans qu'un opposant,Hscar,
puisse comprendre ce qui est chang.
Klice souhaite transmettre Job un ensemble de donnes (texte, nombres, .).
Klice transforme ces informations par un procd de chiffrement en utilisant une cl prdtermine,
puis envoie le texte chiffr au travers du canal de communication.
Hscar, qui espionne peut-tre le canal, ne peut reconstituer l'information, contrairement Job qui
dispose de la cl pour dchiffrer le cryptogramme.
P
-
F
.

B
o
n
n
e
f
o
i
102
!es lments fondamentau+ de la scurit
Quatres besoins fondamentau+ satisfaire simultanment
%ntgrit des donnes
Le contrle d'intgrit d'une donne consiste vrifier que cette donne n'a pas t modifie,
frauduleusement ou accidentellement.
5onfidentialit
l s'agit de rendre l'information inintelligible tous les Oscar, aussi bien lors de sa conservation
qu'au cours de son transfert par un canal de communication. L'information n'est consultable que par
son destinataire uniquement.
5ontr'le d'accCs
l s'agit d'authentifier les utilisateurs de faon limiter l'accs aux donnes, serveurs et ressources
par les seules personnes autorises.
%dentification/authentification
Le contrle d'identification consiste s'assurer que Bob est bien Bob (authentification des
partenaires) et d'obtenir une garantie qu'Alice a bien dclench l'action (authentification de
l'origine des informations).
C'est un problme fondamental, qui exige de faire confiance un tiers dans le cas o les deux
interlocuteurs ne se connaissent pas au pralable.
Gon-rpudiation
Elle joue le rle de signature contractuelle, c--d. qu'une personne ne peut revenir sur ce qu'elle a
transmis. l n'y a pas pu y avoir de transmission de sa part sans son accord.
@lice ne peut nier l'envoi d'information 1 Qob ne peut nier la rception d'information 1 ni l'un ni l'autre
ne peuvent nier le contenu de cette information (trs important lors du passage d'une commande
par exemple).
Ine personne ne peut prendre l'identit d'une autre pour transmettre une information en son nom.
P
-
F
.

B
o
n
n
e
f
o
i
10
9ne approche thorique
5ryptage cl symtrique
Ce cryptage repose sur la dfinition d'une formule mathmatique de la forme:
Donne chiffres = Fonction (donnes, cl)
Avec une fonction inverse de la forme:
Donnes = Fonction_inverse (donnes_chiffres, cl)
Dans cette mthode de chiffrement, on distingue deux types d'algorithmes :

l'algorithme par bloc qui prend une longueur spcifie de donnes comme entre, et produit une
longueur diffrente de donnes chiffres (exemple : DES, AES.)

l'algorithme en flu+ continu qui chiffre les donnes un bit la fois (exemple: DEA, CAST, RC4,
SKPjack.).
Kvantages et inconvnients d'un cryptosystCme cl symtrique
Le principal inconvnient d'un cryptosystme clefs secrtes provient de l'change des cls.
Le chiffrement symtrique repose sur l'change d'un secret (les cls).
Pour tre totalement sr : les chiffrements cls secrtes doivent utiliser des cls d'une longueur au
moins gale celle du message chiffrer ($ne /ime (ad ou %;asque Setable')
En pratique : les cls ont une taille donne, suffisante.
Lors d'change entre plusieurs intervenants : une cl est partage que par 2 interlocuteurs, donc pour
N interlocuteurs il faut N*(N-1)/2 cls.
P
-
F
.

B
o
n
n
e
f
o
i
10"
Kproche thorique W 5hiffrement symtrique
La plupart des codes utiliss

sont relativements rapides ;

peuvent s'appliquer un fort dbit de donne transmettre.


l existe des processeurs spcialement conUu pour raliser le c"iffrement et le dc"iffrement.
Principaux algorithmes utiliss:

DES, Data -ncryption :ystem BM 1977 ;

DEA, nternational Data -ncryption @lgorit"m Lai et Massey 1990 ;

Blowfish, Schneir 1994.


4roblCme d'assurer la scurit des clsD
Problme de la distribution des cls, qui doit se faire par un canal qui doit tre sr.
8a valise diplomatique dans le cas du tlp"one rouge<
P
-
F
.

B
o
n
n
e
f
o
i
10$
5hiffrement asymtrique
5ryptage cl asymtrique
l repose sur la connaissance d'une fonction mathmatique unidirectionnelle ("one&)ay function"),
munie d'une porte arriCre ("one&)ay trapdoor function").
Ine fonction unidirectionnelle est une fonction y V f(x) telle que, si l'on connaWt la valeur y, il est
pratiquement impossible de calculer la valeur x (c'est&#&dire d'inverser la fonction f).
$n dit que cette fonction est munie d'une porte arrire s'il existe une fonction x V g(y, >) telle que, si
l'on connaWt >, il est facile de calculer x # partir de y. = est appele trappe.
E+emple de scnario d'change
Job veux recevoir des messages cods d'Klice, il souhaite que ces messages soient indchiffrables
pour Hscar qui a accs leurs changes :

Bob et Alice connaissent la fonction unidirectionnelle f ;

Bob fournit Alice sa "cl publique" c.

f et c peuvent tre connus de tout le monde : ils sont connus d'Oscar.


Alice chiffre le message M en utilisant l'algorithme f et la cl c ; ceci fournit un texte T chiffr ayant les
apparences d'une suite de caractres choisis au hasard :
T = f(M, c).
Comme f est une fonction unidirectionnelle, Oscar est incapable de reconstituer le message mAme si il
connaWt l'algorit"me f, la cl publique c et le texte /.
Bob, lui, possde la cl prive z qui est absolument secrCte.
z ouvre la porte arrire de la fonction f et permet de dchiffrer le message en appliquant la fonction g au
triplet (T, c, z) : M = g(T, c, z).
Bob peut lire le contenu du message envoy par Alice !
P
-
F
.

B
o
n
n
e
f
o
i
10&
5hiffrement asymtrique : une mtaphore avec des cadenas et des valises
3es cl et des cadenas
Alice :

cre une cl alatoire (la cl prive) ;

puis fabrique un grand nombre de cadenas (cl publique) qu'elle met disposition dans un casier
accessible par tous (le casier joue le rle de canal non scuris).
Bob :

prend un cadenas (ouvert) ;

ferme une valisette contenant le document qu'il souhaite envoyer ;

envoie la valisette Alice, propritaire de la cl publique (le cadenas).


Cette dernire pourra ouvrir la valisette avec sa cl prive
P
-
F
.

B
o
n
n
e
f
o
i
10)
5hiffrement asymtrique
!es contraintes pour un tel algorithme
l faut trouver un couple de fonctions f (fonction unidirectionnelle) et g (fonction de porte arrire) :
C'est un problme mat"matique difficile C
Au dpart, le systme cl publique n'a d'abord t qu'une ide dont la faisabilit restait dmontrer.
3es algorithmes ont t proposs par des mathmaticiens
Un des premiers algorithmes propos repose sur la factorisation du produit de deu+ grands nombres
entiers.
Cette factorisation demanderait un temps de calcul de plusieurs millions d'annes.
8e problme est rsolu C
Cet algorithme a t propos par Rivest, Shamir et Adleman en 1977, ce qui a donn naissance RSA.
L'ide gnrale est la suivante :

la cl publique c est le produit de deux grands nombres entiers;

la cl prive z est l'un de ces deux nombres entiers;

g comporte la factorisation de c.
:eul Qob, qui connaWt >, peut factoriser c et donc dc"iffrer le message c"iffr.
P
-
F
.

B
o
n
n
e
f
o
i
10-
5hiffrement asymtrique
9n dernier problCme pour la route<
Le systme de chiffrement cl publique est universel si chacun publie sa cl publique dans un
annuaire.
Pour envoyer un message chiffr Bob, il suffit de trouver sa cl publique dans l'annuaire et de s'en
servir pour chiffrer le message avant de le lui envoyer (seul Bob pourra dchiffrer le message).
l faut bien sr que l'annuaire soit s_r.
$scar peut avoir substitu sa propre cl publique # celle de Qob afin de pouvoir lire les messages
destins # Qob.
l peut mAme les renvoyer # Qob une fois lu C
P
-
F
.

B
o
n
n
e
f
o
i
10/
Quelques lments de rfle+ion
/out ce qui a t fait doit Atre dfait.
9cessit funeste.
l y a entre l'avenir et nous une interposition fatale. Victor Hugo.
!a notion d'inverse
Ce que fait l'algorithme de chiffrement devra tre dfait plus tard lors du dchiffrement.
En mathmatique, l'ide de dfaire est l'inverse.
l existe des fonctions inverses et des nombres inverses.
Les fonctions inverses sont des paires d'oprations : exemple la multiplication et la division sont des
fonctions inverses, ce que l'une fait, l'autre le dfait.
Exemple : 5 * 2 = 10, 10 / 2 = 5
Les nombres inverses sont des paires de nombres, ce qu'un nombre fait, l'autre le dfait.
Exemple : 2 et avec 5 * 2 = 10, et 10 * = 5
@vec les nombres inverses, l'opration reste la mAme (ici, la multiplication).
!a notion de nombre premier
Un nombre premier est simplement un nombre qui ne possde que deux facteurs, 1 et lui-mme.
O est premier car aucun nombre autre que E et O ne donne un rsultat entier en divisant O.
Deux nombres sont premiers entre eux s'ils n'ont pas d'autre facteur que 1.
3D et 77 sont premiers entre eux, alors qu'aucun n'est premier + 3D V 4 X EG XE et 77 V 7 X EE X E
44 et 77 ne sont pas premiers entre eux, car 44 V 4 X EE et 77 V 7 X EE
P
-
F
.

B
o
n
n
e
f
o
i
110
Quelques lments et rappels de math
!e calcul de l'e+ponentielle
X
Y
* X
Z
= X
Y + Z
(X
Y
)
Z
= X
Y * Z
La mthode indienne :
soit le calcul de V = A
B
:
nitialiser V = 1
Tant que B < 1
- si B est impair, multiplier V par A et retrancher 1 B
- sinon, lever A au carr et diviser B par 2
Exemple : V = 6
35
tape 0 : V = 1, B = 35, A = 6
tape 1 : B est impair alors V = 1 * 6 = 6, B = 34
tape 2 : B est pair A = 6 * 6 = 36, B = 17, V = 6
tape 3 : B est impair V = 6 * 36 = 216, B = 16, A = 36
tape 4 : B est pair A = 36 * 36 =1296, B = 8, V = 216
tape 5 : B est pair A = 216 * 216 =1679616, B = 4, V = 216
tape 6 B est pair A = 1679616
2
= 2821109907456, B= 2, V = 216
tape 7 : B est pair A = 2821109907456
2
= 7958661109946400884391936, B= 1
tape 8 : B est impair, V = 216 * A = 1719070799748422591028658176
P
-
F
.

B
o
n
n
e
f
o
i
111
5alcul de l'e+ponentielle
Si on dcompose l'exposant en binaire
nitialiser V = 1
Pour chaque bit de l'exposant B, en commenant par les poids forts :
- lever V au carr
- si ce bit vaut 1, multiplier V par A
Exemple : 35 = 100011
soit :
tape 0 : V = 1, A = 6
tape 1 : V = (1*1) * 6 = 6 (bit 1)
tape 2 : V = 6 * 6 = 36 (bit 0)
tape 3 : V = 36 * 36 = 1296 (bit 0)
tape 4 : V = 1296 * 1296 = 1679616 (bit zro)
tape 5 : V = 1679616 * 1679616 * 6
= 2821109907456 * 6 = 16926659444736 (bit 1)
tape 6 :V = 16926659444736
2
* 6 = 1719070799748422591028658176
P
-
F
.

B
o
n
n
e
f
o
i
112
Quelques rappels suite
3ivision et reste : le modulo
une pendule est modulo 24 : 23h +2h = 1h du matin (arriv 24h, le module, on recommence !)
La division de l'cole :
Valeur / diviseur = quotient & reste
13 / 10 = 1 & 3
34 / 10 = 3 & 4
Arithmtique modulaire
13 mod 10 = 3
34 mod 10 = 4
A mod B est le reste de la division entire de A par B
Exemples :
1 mod 10 = 3 13 mod 10 = 3 13 mod 10 = 3
1 mod 11 = 2 21 mod 10 = 1 14 mod 10 = 4
1 mod 12 = 1 25 mod 10 = 5 14 mod 11 = 3
1 mod 13 = 0 32 mod 10 = 2 15 mod 11 = 4
1 mod 14 = 13 4567 mod 10 = 7 15 mod 12 = 3
1 mod 15 = 13 1247 mod 10 = 7 28 mod 12 = 4
En mathmatique modulaire, on ne travaille que sur des entiers positifs, infrieurs au module
!a multiplication et le modulo
RK mod JS R5 mod JS V K ` 5 mod J
!'e+ponentielle et le modulo
a
n
mod m V Ra mod mS
n
mod m
P
-
F
.

B
o
n
n
e
f
o
i
11
E+ponentiation modulaire
5alcul de 10 a /// mod 2$)
Dcomposition de l'exposant :
999 = 499 * 2 + 1
499 = 249 * 2 + 1
249 = 124 * 2 + 1
124 = 62 * 2
62 = 31 * 2
31 = 15 * 2 + 1
15 = 7 * 2 + 1

P
-
F
.

B
o
n
n
e
f
o
i
11"
Et en binaire ?
!'e+posant en binaire
999 = 1111100111
10 ^999 mod 257
Reprendre la mthode d'exponentiation binaire est incorporer le modulo !
nitialiser V = 1
Pour chaque bit de l'exposant B, en commenant par les poids forts :
- lever V au carr mod n
- si ce bit vaut 1, multiplier V par A mod n
Exemple :
tape 0 : V = 1, A = 10
tape 1 :
tape 2 :
tape 3 :
tape 4 :
tape 5 :
tape 6 :
tape 7 :
tape 8 :
tape 9 :
tape 10 :
P
-
F
.

B
o
n
n
e
f
o
i
11$
Et en binaire ?
!'e+posant en binaire
999 = 1111100111
10 ^999 mod 257
Reprendre la mthode d'exponentiation binaire est incorporer le modulo !
nitialiser V = 1
Pour chaque bit de l'exposant B, en commenant par les poids forts :
- lever V au carr mod n
- si ce bit vaut 1, multiplier V par A mod n
Exemple :
tape 0 : V = 1, A = 10
tape 1 : V = (1*1) * 10 = 10 mod 257 (bit 1)
tape 2 : V = 10 * 10 * 10 = 229 mod 257 (bit 1)
tape 3 : V = 229 * 229 * 10 = 130 mod 257 (bit 1)
tape 4 : V = 130 * 130 * 10 = 151 mod 257 (bit 1)
tape 5 : V = 151 * 151 * 10 = 51 mod 257 (bit 1)
tape 6 : V = 51 * 51 = 31 mod 257 (bit 0)
tape 7 : V = 31 * 31 = 190 mod 257 (bit 0)
tape 8 : V = 190 * 190 * 10 = 172 mod 257 (bit 1)
tape 9 : V = 172 * 172 * 10 = 33 mod 257 (bit 1)
tape 10 :V = 33 * 33 * 10 = 96 mod 257 (bit 1)
P
-
F
.

B
o
n
n
e
f
o
i
11&
Quelques remarques sur les mathmatiques modulaires
9tilisation de nombre premier
Lorsque le module est premier, les oprations se comportent de maniCre pratique.
Pierre Aermat au XV
e
sicle :
:i on utilise un nombre premier comme module, alors quand on lve un nombre # la puissance
(nombre premier &E), on obtient E C
Pour n'importe quel nombre m et pour p premier :
m
R p ; 1 S
mod p V 1
Exemple : 7
10
mod 11 = 1 .pas besoin de calcul car 11 est premier !
Leonhard Euler :
Lorsqu'on utilise un module comme tant le produit de deux nombres premiers on a :
(oit n V p ` q8 avec p et q premiers8 et quelque soit m
m
R p ; 1 S R q ; 1 S
mod n V 1
Exemple : soit p = 11 et q = 5, n = 55 et (p 1)(q 1) = 10 * 4 = 40
38
40
mod 55 = 1...pas besoin de calcul !
Si on manipule le rsultat d'Euler en multipliant par m l'quation :
m * m
( p 1 ) ( q 1 )
mod n = m
m
( p 1 ) ( q 1 ) + 1
mod n = m
Cela veut dire que si on lve m une certaine puissance, on retombe sur m !
Ainsi, il est possible de cycler dans les exponentiations :
Exemple : 7^1 = 7 mod 55, 7^40 = 1 mod 55
7^2 = 49 mod 55, 7^41 = 7 mod 55
7^3 = 7*49 = 343 = 13 mod 55, 7^42 = 49 mod 55
7^4 = 13 * 7 = 91 = 36 mod 55, . 7^43 = 13 mod 55...
P
-
F
.

B
o
n
n
e
f
o
i
11)
%de de chiffrement cl publique : le 2(K
Euler modifi
On sait que m
( p 1 ) ( q 1 ) + 1
mod n = m
l est possible d'aller de m vers m par (p 1)(q 1) + 1, il ne suffit plus que de dcomposer cette valeur
en deux sous valeurs :

l'une permettant de passer de m une valeur intermdiaire ;

l'autre permettant de passer de cette valeur intermdaire vers m ;


Possibilit de chiffrement cl publique !
e * d = (p 1)(q 1) + 1
Exemple : e * d = 41...mais 41 est premier !
5omment faire ?
utiliser l'arithmtique modulaire : trouver e * d tel que e * d = 1 mod { e * d 1}
4rincipe de 2(K
utiliser deux modules, l'un pour les cls et l'autre pour chiffrer.
pour les cls : (p 1) (q 1)
pour chiffrer p * q
P
-
F
.

B
o
n
n
e
f
o
i
11-
5hiffrement asymtrique : prsentation de 2(K
9n algorithme simple
Soient :

B le message en clair

5 le message encrypt

Re8nS constitue la cl publique

Rd8nS constitue la cl prive

n le produit de 2 nombres premiers

a l'opration de mise la puissance (a^b : a puissance b)

mod l'opration de modulo (reste de la division entire)


Pour chiffrer un message M, on fait: C = M^e mod n
Pour dchiffrer: M = C^d mod n
5onstruction des cls
Pour crer une paire de cls, c'est trs simple, mais il ne faut pas choisir n'importe comment e,d et n.
8e calcul de ces trois nombres est dlicat.

prendre deux nombres premiers p et q (de taille peu prs gale). Calculer n = pq.

prendre un nombre e qui n'a aucun facteur en commun avec (p-1)(q-1).

calculer d tel que e * d mod (p-1)(q-1) = 1


Le couple (e,n) constitue la cl publique. (d,n) est la cl prive.
8a puissance du cryptage T:@ est en effet base sur la difficult de factoriser un grand entier. C'est
pour cela que l'on c"oisit des nombres premiers p et q d'environ E66 c"iffres, pour rendre la factorisation
"ors de porte, mAme des meilleurs ordinateurs.
P
-
F
.

B
o
n
n
e
f
o
i
11/
E+emple d'utilisation de 2(K
5ration de la paire de cls:
Soient deux nombres premiers au hasard: p = 29, q = 37, on calcule n = pq = 29 * 37 = 1073.
On doit choisir e au hasard tel que e n'ai aucun facteur en commun avec (p-1)(q-1):
(p-1)(q-1) = (29-1)(37-1) = 1008
On prend e = 71
On choisit d tel que 71*d mod 1008 = 1, on trouve d = 1079.
On a maintenant les cls :

la cl publique est (e,n) = (71,1073) (Vcl de c"iffrement)

la cl prive est (d,n) = (1079,1073) (Vcl de dc"iffrement)


5hiffrement du message ':E!!H'D
On prend le code ASC de chaque caractre et on les met bout bout:
m = 7269767679
l faut dcouper le message en blocs qui comportent moins de chiffres que n.
n comporte 4 chiffres, on dcoupe notre message en blocs de 3 chiffres:
726 976 767 900 (on complte avec des zros)
On chiffre chacun de ces blocs :
726^71 mod 1073 = 436
976^71 mod 1073 = 822
767^71 mod 1073 = 825
900^71 mod 1073 = 552
8e message c"iffr est 53P D44 D47 774.
P
-
F
.

B
o
n
n
e
f
o
i
120
E+emple d'utilisation de 2(K
On peut le dchiffrer avec d:
436^1079 mod 1073 = 726
822^1079 mod 1073 = 976
825^1079 mod 1073 = 767
552^1079 mod 1073 = 900
C'est dire la suite de chiffre 726976767900.
On retrouve notre message en clair 72 69 76 76 79 : 'HELLO' !
4roprit unique
L'algorithme a la proprit spciale suivante (utilis pour l'authentification):
chiffrement R dchiffrement R B S S V dchiffrement R chiffrement R B S S
C'est--dire que l'utilisation de sa cl prive pour chiffrer un message M permet de construire un
message M' qui peut tre dchiffr par sa cl publique...ainsi il est possible de prouver que l'on dispose
bien de la cl prive qui correspond la cl publique !
(curit
!a force du chiffrement dpend de la longueur de la cl utiliseD
Ce protocole a l'avantage d'utiliser des cls de longueur variable de 40 2 048 bits ;
l faut actuellement utiliser une cl au minimum de 512 bits (Six laboratoires ont d unir leurs moyens
pour casser en aot 1999 une cl 512 bits)
P
-
F
.

B
o
n
n
e
f
o
i
121
!e cryptage cl symtrique 6 le 3E(
9n standard de chiffrement
Dvelopp dans les annes 70 par BM, la mthode DES fut adopte et rendue standard par le
gouvernement des Etats Unis.
l devait rpondre l'poque aux critres suivants:

avoir un haut niveau de scurit li une cl de petite taille servant au chiffrement et au


dchiffrement,

tre comprhensible,

ne pas dpendre de la confidentialit de l'algorithme,

tre adaptable et conomique,

tre efficace et exportable.


La mthode DES utilise des cls d'une taille de 56 bits ce qui la rend de nos jours facile casser avec
les nouvelles technologies de cryptanalyse. Mais elle est toujours utilise pour des petites tches tel
que l'change de cls de cryptage (technologie SSL).
8a cl est sur P5bits dont D sont utiliss comme calcul de l'intgrit des 7P autres (parit).
Le DESest un standard utilis depuis plus de 20 ans.
l a suscit de nombreuses critiques, des suspicions de vulnrabilit l'attaque de son algorithme, mais
n'a pas eu d'alternatives jusqu' ces dernires annes : modifi par la NSA, trafiqu par BM, .
P
-
F
.

B
o
n
n
e
f
o
i
122
!e 3E( ou un algorithme de chiffrement par confusion
4rincipe de l'algorithme
C'est un algorithme base de :

dcalage ;

ou e+clusif ;

transposition/recopie (appel expansion).


Ces oprations sont faciles raliser par un processeur.
!e chiffrement par 3E( est trCs rapideD
Certaines puces spcialises chiffrent jusqu' 1 Go de donnes par seconde ce qui est norme : c'est
plus que ce qu'est capable de lire un disque dur normal.
P
-
F
.

B
o
n
n
e
f
o
i
12
3E( : l'algorithme
4rincipe de fonctionnement
8'algorit"me utilise une cl de 7P bits.
Dcomposition du texte en clair en bloc

le texte en clair est dcoup en bloc de 64 bits qui seront chiffrs un par un ;
Utilisation en diffrentes tapes, ventuellement rptes (en tout EG tapes) +

la premire tape transpose chaques blocs de 64 bits du texte en clair avec la cl de 56 bits ;

16 tapes intermdiaires ;

l'avant dernire tape intervertit les 32 bits de droite et de gauche ;

la dernire tape transpose chaques blocs de 64 bits du texte avec la cl de 56 bits (exactement #
l'inverse de la premire tape).
Les 16 tapes intermdiaires sont identiques mais varient par diffrentes utilisations de la cl
9ne tape intermdiaire
Elle consiste couper le bloc de 64 bits en 2 blocs de 32 bits.
8e bloc de sortie de gauc"e sera une recopie du bloc de droite en entre.
Le bloc de droite est utilis pour calculer un nombre de 48 bits l'aide de rCgles de transposition et de
recopie.
Ces rgle sont stockes dans des tables et leur construction reste mystrieuse<le 9:@ y a particip C
La cl de 56 bits est divise en 2 blocs de 28 bits, sur ces blocs de 28 bits un dcalage circulaire est
effectu vers la gauche d'un nombre de position dpendant de l'itration.
Un ou exclusif est calcul entre le nombre de 48 bits et la cl de 56 bits.
Le rsultat de ces ou exclusifs est dcoup en blocs de 6 bits.
P
-
F
.

B
o
n
n
e
f
o
i
12"
3E(
P
-
F
.

B
o
n
n
e
f
o
i
12$
!e cryptage cl symtrique 6 le 3E(
!a cryptanalyse ?
Brute force : essayer toutes les cls possibles !
Le nombre de cls est lev (2^56=7,2*10
16
) et peut tre facilement augment en changeant le
nombre de bits pris en compte (soit exactement 72.057.595.037.927.936 cls diffrentes ! ).
Exemple : si une personne peut tester 1 million de cls par seconde
il lui faut 1000 ans pour tout essayer !
La loi de Moore : nonce par Gordon Moore en 70 :
%le nombre de transistors d'une puce doublerait tous les ED mois # coYt constant'
1975 : un ordinateur a besoin de 100 000 jours (300 ans) pour tester toutes les cls...
2000 : un ordinateur 100 000 fois plus puissant a besoin de 1 jour (un ordinateur 200 KC) !
Challenge DES : propos par la socit RSA en janvier 1997

cassage du DES en 96 jours ;

fvrier 98, cassage en 41 jours ;

juillet 98, cassage en 56 heures sur une machine de moins de 60kC ;

janvier 99, cassage en moins de 24h !


Le DES a t cass grce aux mthodes de cryptanalyse diffrentielle et la puissance coordonnes
des machines mises disposition par un tat par exemple.
!es volutions
Si un algorithme est us il est possible d'utiliser des cls plus longues.
Le TDES (/riple D-:) a t cr pour pallier les limites du DES, par l'utilisation d'une chane de trois
chiffrements DES l'aide de seulement deux cls diffrentes :
5hiffrement avec une cl C1-> dchiffrement avec une cl C2 -> chiffement avec la cl C1
!'avenir ?
Le DES et le TDES sont amens tre remplac par un nouvel algorithme: le 2iXndael (du nom de ses
inventeurs) qui a t slectionn pour devenir AES.
P
-
F
.

B
o
n
n
e
f
o
i
12&
5hiffrement cl symtrique 6 Kutres algorithmes
%3EK R%nternational 3ata Encryption KlgorithmS

conu dans les annes 90 par deux chercheurs suisses (Lai et Massey) de l'ETH (Eidgenssische
Technische Hochschule) de Zurich, DEA (nternational Data Encryption Algorithm) ;

utilise une cl de 12- bits ;

rsistera encore pendant quelques dizaines d'annes aux attaques cryptanalytiques.


Aucune attaque existe contre l'DEA.
DEA est brevet aux Etats-Unis et dans de nombreux pays europens.
D-@ est gratuit tant que son utilisation reste non commerciale.
JloFfish

dvelopp par Bruce Schneier ;

blowfish travaille par bloc de 64 bits en utilisant une cl variable pouvant aller jusqu' ""- bits ;

il n'existe aucun moyen de casser cet algorithme.


Qlo)fis" est utilis dans diffrents logiciels tel que 9@I/8I: ou (R(.$9-
25" R2ivest 5ipher "S

algorithme de cryptage trs rapide ;

utilis dans de multiples applications telles que les communications scurises pour crypter le trafic
transitant entre des interlocuteurs ;

RC4 est bas sur l'utilisation de permutations alatoires.


8e gouvernement des -tats&Inis autorise l0exportation du TC5 avec des cls de 56 bits.
Problme : un flu+ chiffr avec 2 cls identiques sera facilement cassable.
P
-
F
.

B
o
n
n
e
f
o
i
12)
5hiffrement cl symtrique 6 Kutres algorithmes
KE( RKdvanced Encryption (tandardS
L'AES est un standard de cryptage symtrique destin remplacer le DES (Data Encryption Standard)
qui est devenu trop faible au regard des attaques actuelles.
L'AES

est un standard, libre d'utilisation, sans restriction d'usage ni brevet ;

est un algorithme de chiffrement par blocs (comme le DES) ;

supporte diffrentes combinaisons [longueur de cl]-[longueur de bloc] :


128-128, 192-128 et 256-128 bits
Le choix de cet algorithme rpond de nombreux critres tels que :

la scurit ou l'effort requis pour une ventuelle cryptanalyse;

la facilit de calcul : cela entrane une grande rapidit de traitement;

les faibles besoins en ressources : mmoire trs faibles;

la fle+ibilit d'implmentation : cela inclut une grande varit de plates-formes et d'applications ainsi
que des tailles de cls et de blocs supplmentaires(il est possible d'implmenter l'AES aussi bien
sous forme logicielle que matrielle, cbl) ;

la simplicit : le design de l'AES est relativement simple.


P
-
F
.

B
o
n
n
e
f
o
i
12-
5hiffrement cl publique versus chiffrement cl secrCte
2emarques sur le chiffrement cl publique
8'utilisation de tels codes de c"iffrement est coYteuse, ils ne peuvent pas Atre appliqu sur un grand
dbit de donnes # transmettre.
Principaux algorithmes utiliss: 2(K, Rivest, Shamir et Adelman 1978.
El Namal 1981.
2emarques sur le chiffrement cl prive
Difficult du partage des cls, ainsi que la multiplication des cls quand plusieurs interlocuteurs sont en
contact.
Dans un rseau de 7 personnes communicant entre elles il faut n(n&E)Z4 cls, soient E6 cls diffrentes..
5omparaisons entre 2(K et 3E(
2(K

cl de 40 bits

chiffrement matriel : 300 Kbits/sec

chiffrement logiciel : 21,6 Kbits/sec

%nconvnient maXeur : un pirate substitue sa propre cl publique celle du destinataire, il peut alors
intercepter et dcrypter le message pour le recoder ensuite avec la vraie cl publique et le renvoyer
sur le rseau. =!Uattaque> ne sera pas dceleD

usage : on ne les emploiera que pour transmettre des donnes courtes (de quelques octets) telles
que les cls prives et les signatures lectroniques.
3E(

cl de 56 bits

chiffrement matriel : 300 Mbits/sec

chiffrement logiciel : 2,1 Mbits/sec

%nconvnient maXeur : attaque brute force rendue possible par la puissance des machines.

9sage : chiffrement rapide, adapt aux changes de donnes de tous les protocoles de
communication scuriss.
P
-
F
.

B
o
n
n
e
f
o
i
12/
5omparaison et combinaison
!a scurit offerte par le chiffrement cl
La scurit d'un code cl est proportionnelle la taille de la cl employe, c--d. plus la cl est
longue plus il faut de calcul et donc de temps pour arriver le casser.
5hiffrement par substitution : 26 lettres possibles associables, soit 26! (factorielle 26) soient 291 461
126 605 635 584 000 000 possibilits ! mais l'analyse frquentielle...
!e chiffrement cl : il protCge des analyses frquentielles ;
Attaque brute force : essayer toutes les cl possibles pour dchiffrer le message chiffr, donc plus la
cl est longue (nombre de bits) plus il y a de cl essayer (2 fois plus de cl essayer pour chaque bit
ajout !).
La force de la scurit est mettre en rapport avec le type de donnes scuriser:
une transaction bancaire doit tre scurise pendant quelques minutes
un document secret d'tat doit pouvoir tre protg plus de 50 ans par exemple.
!a vitesse
l existe un dcalage de puissance de calcul pour le chiffrement/dchiffrement des codes cl secrte
(algorithme de cryptage symtrique de type DES) et cl publique (algorithme de cryptage asymtrique
de type RSA).
5ode cl secrCte : applicable un dbit de donnes suprieurD
C'est pourquoi seule l'utilisation de code # cl secrte est %raliste' pour scuriser une transaction
entre deux utilisateurs sur nternet.
2solution du problCme de l'change des cls secrCtes :
utilisation d'une mthode hybride combinant la fois chiffrement symtrique et asymtrique.
P
-
F
.

B
o
n
n
e
f
o
i
10
!e chiffrement par bloc
Le chiffrement par bloc est la manire choisie pour chiffrer le message dcompos en bloc, c--d. dans
quel ordre et aprs quel transformation chaque bloc va tre chiffr. On parlera de mode d'oprations.
Quatres modes dfinis
Quatre modes sont dfinis dans FPS 81, Federal nformation Processing Standards Publication 81, (2
dcembre 1980) et aussi dans la norme ANS X3.106-1983.

Electronic Code Book (E5J) ;

Cipher Block Chaining (5J5) ;

Cipher FeedBack (5AJ) ;

Output FeedBack (HAJ).


E5J : Electronic 5odeboo,
Mode d'opration normal : il applique l'algorithme au texte clair en transformant normalement chaque
bloc de texte clair.
T[n] = nime bloc de texte en clair. Chiffrement : C[n] = E(T[n])
C[n] = nime bloc de texte chiffr. Dchiffrement : T[n] = D(C[n])
E(m) = fonction de chiffrement du bloc m. T et C sont d'une longueur fixe.
D(m) = fonction de dchiffrement du bloc m.
4roblCmes :

si on utilise deux fois le mme texte clair et la mme cl de chiffrement, le rsultat du chiffrement sera
identique.

il faut un nombre suffisant d'octets de texte en clair (huit octets pour le DES par exemple) avant de
commencer.
P
-
F
.

B
o
n
n
e
f
o
i
11
!e chiffrement par bloc
5J5 : 5ipher Jloc, 5haining
C'est un des modes les plus populaires.
l apporte une solution au premier problme du mode ECB :

avant d'tre chiffr, l'opration binaire XOR est applique entre le bloc actuel de texte en clair et le
bloc prcdent de texte chiffr ;

pour le tout premier bloc, un bloc de contenu alatoire est gnr et utilis, appel vecteur
d'initialisation (initialization vector, ou V).
Ce premier bloc est envoy tel quel avec le message c"iffr.
T[n] = nime bloc de texte en clair. E(m) = fonction de chiffrement du bloc m.
C[n] = nime bloc de texte chiffr. D(m) = fonction de dchiffrement du bloc m.
V = vecteur d'initialisation
Chiffrement : C[0] = E(T[0] xor V)
C[n] = E(T[n] xor C[n-1]) , si (n > 0)

Dchiffrement : T[0] = D(C[n]) xor V
T[n] = D[C[n]) xor C[n-1] , si (n > 0) T et C sont d'une longueur fixe
P
-
F
.

B
o
n
n
e
f
o
i
12
!e chiffrement par bloc
5AJ : 5ipher Aeedbac,
Le mode qui semble viter tous les problmes est le CFB.
L'opration XOR est applique entre le bloc de texte clair et le rsultat prcdent chiffr nouveau par
la fonction de chiffrement.
il offre une grande scurit.
Pour le premier bloc de texte clair, on gnre un vecteur d'initialisation.
T[n] = nime bloc de texte clair. [n] = nime bloc temporaire
C[n] = nime bloc de texte chiffr. E(m) = fonction de chiffrement et de dchiffrement du bloc m
V = vecteur d'initialisation
Chiffrement : [0] = V
[n] = C[n-1] , si (n > 0)
C[n] = T[n] xor E([n])

Dchiffrement : [0] = V
[n] = C[n-1], si (n > 0) T et C sont d'une longueur fixe
T[n] = C[n] xor E([n])
8a fonction de c"iffrement et de dc"iffrement est la mAme.
P
-
F
.

B
o
n
n
e
f
o
i
1
!e chiffrement par bloc
HAJ : Hutput Aeedbac,
Le mode OFB est une solution aux deux problmes relatifs au mode ECB.
Au dpart un vecteur d'initialisation est gnr.
Ce bloc est chiffr plusieurs reprises et chacun des rsultats est utilis successivement dans
l'application de l'opration XOR avec un bloc de texte en clair.
Le vecteur d'initialisation est envoy tel quel avec le message chiffr.
T[n] = nime bloc de texte en clair. [n] = nime bloc temporaire
C[n] = nime bloc de texte chiffr. R[n] = nime bloc temporaire second
E(m) = fonction de chiffrement et de dchiffrement du bloc m V = vecteur d'initialisation
Chiffrement : [0] = V
[n] = R[n-1] , si (n > 0)
R[n] = E([n])
C[n] = T[n] xor R[n]
Dchiffrement : [0] = V
[n] = R[n-1] , si (n > 0)
R[n] = E([n])
T[n] = C[n] ^ R[n] T et C sont d'une longueur fixe
4roblCmes :

le texte en clair est seulement soumis un XOR.


Si le texte clair est connu, un tout autre texte en clair peut tre substitu en inversant les bits du texte
chiffr de la mme manire qu'inverser les bits du texte clair (bit-flipping attack).

il existe une petite possibilit qu'une cl et un vecteur d'initialisation soient choisis tels que les blocs
successifs gnrs puissent se rpter sur une courte boucle.
8e mode $.Q est souvent utilis comme gnrateur de nombre alatoire.
P
-
F
.

B
o
n
n
e
f
o
i
1"
!e chiffrement par flu+
3finition
Les algorithmes de chiffrement par flux peuvent tre vu comme des algorithmes de chiffrement par bloc
o le bloc a une dimension unitaire (1 bit, 1 octet.) ou relativement petite.
ls sont appels stream cip"ers.
Kvantages :

la mthode de chiffrement peut tre change chaque symbole du texte clair ;

ils sont e+tr7mement rapides ;

ils ne propagent pas les erreurs (diffusion) dans un environnement o les erreurs sont frquentes ;

ils sont utilisables lorsque l'information ne peut tre traite qu'avec de petites quantits de symboles
la fois (par exemple si l'quipement n'a pas de mmoire physique ou une mmoire tampon trs
limite).
Aonctionnement :
ls appliquent de simples transformations selon un *eystream utilis.
Le *eystream est une squence de bits utilise en tant que cl qui est gnre alatoirement par un
algorithme (*eystream generator).
4roprits :
Avec un *eystream choisi alatoirement et utilis qu'une seule fois, le texte chiffr est trs scuris.
La gnration du keystream peut tre :

indpendante du texte en clair et du texte chiffr, appele chiffrement de flux synchrone


(synchronous stream cipher) ;

dpendante (self-synchronizing stream cipher).


8es c"iffrements de flux les plus rpandus sont sync"rones
Klgorithmes les plus connus :
!A(2 (Linear Feedback Shift Register), rapide mais vulnrable l'heure actuelle.
25", invent par Ron Rivest en 87 (socit RSA), utilis dans le protocole SSL et Oracle Secure SQL.
(EK! (Software-optimized Encryption Algorithm), Don Coppersmith et Phillip Rogaway en 93 (BM),
plus rapide que RC4.
.
P
-
F
.

B
o
n
n
e
f
o
i
1$
Echange scuris
L'utilisation d'algorithme de chiffrement cl symtrique n'est pas raliste d'un point de vue de la
puissance de calcul ncessaire.
Cette puissance augmente en m7me temps qu'il est ncessaire d'amliorer la scurit de ces
algorithmes (augmentation de la taille des cl) : le dcalage reste !
l existe alors soit trouver un moyen de partager secrtement une mme cl secrte ou bien
combiner les deux :
l'c"ange de la cl secrte d'un algorit"me de c"iffrement symtrique est % protg ' par un algorit"me
de c"iffrement asymtrique.
Kvantages :

la cl secrte est chiffre et change ;

aprs l'change on bascule le chiffrement en utilisant un algorithme symtrique plus rapide ;

on dmarre l'change avec l'utilisation d'un algorithme asymtrique qui possde l'avantage d'offrir un
moyen d'identifier les interlocuteurs.
8'algorit"me T:@ a la proprit c"iffrement(dc"iffrement(;)) V dc"iffrement(c"iffrement(;)).
\change scuris d'information
Cet change se droule en 2 phases:

change scuris d'une cl secrte pour la session, appele galement cl de session

change scuris des messages l'aide d'un algorithme cl secrte.


Une phase d'authentification des interlocuteurs peut tre ajoutes au dbut.
P
-
F
.

B
o
n
n
e
f
o
i
1&
5l de session
C'est un compromis entre le chiffrement symtrique et asymtrique permettant de combiner les deux
techniques.
l existe deux mthodes :
Premire possibilit :

gnrer alatoirement une cl de taille raisonnable utilise pour un algorithme de cryptage


symtrique;

chiffrer cette cl l'aide d'un algorithme de cryptage cl publique ( l'aide de la cl publique du


destinataire) ;
Cela impose que l'un des interlocuteurs possde la cl publique de l'autre (pas toujours facile de
s'assurer que la cl publique appartient bien la bonne personne).
Seconde possibilit :

construire une cl de session l'aide de la mthode d'change des cls de 3iffie-:ellman.

les interlocuteurs n'ont pas besoin de partager une cl publique avant de commencer leur
communication chiffre !
Cette mt"ode est extrmement employe pour initier un canal de transmission scurise avant tout
c"ange.
Les deux interlocuteurs disposent ensuite :

d'une cl commune qu'ils sont seuls connatre

de la possibilit de communiquer en chiffrant leur donnes l'aide d'un algorithme de chiffrement


symtrique rapide.
P
-
F
.

B
o
n
n
e
f
o
i
1)
Echange scuris : la mthode 3iffie 6 :ellman
!a mthode dUchange des cls de 3iffie6:ellman
Alice et Bob se mettent en accord sur deux grands nombres premiers n et g avec (n-1)/2 premier et
quelques conditions sur g.
Ces nombres sont publics.
Alice prend le nombre n et Bob le nombre g.
Alice choisit un nombre de 512 bits secret x, Bob fait de mme avec y.
Alice envoie Bob un message contenant le nombre n, le nombre g et le rsultat de (g^x mod n)
Bob envoie Alice le rsultat de (g^y mod n)
Alice et Bob calculent (g^y mod n)^x et (g^x mod n)^y
A et B partagent maintenant la mme cl secrte g^xy mod n.
Si Oscar, l'intrus capture g et n, il ne peut pas calculer x et y, car il n'existe pas de mthode
humainement utilisable pour calculer x partir de g^x mod n !
4roblCme : Oscar peut s'insrer entre Alice et Bob et propos sa valeur z en lieu et place de x pour Bob
et de y pour Alice :
Alice --> n, g, g^x mod n --> Oscar > n, g, g^z mod n > Bob
< g^z mod n <-- < g^y mod n <
5onclusion : il faut une phase prliminaire d'authentification !
P
-
F
.

B
o
n
n
e
f
o
i
1-
!'authentification
!'authentification est suivie par l'autorisation
L'autorisation dfinit les ressources, services et informations que la personne identifie peut utiliser,
consulter ou mettre jour, exemple : son courrier lectronique, des fichiers sur un serveur FTP.
!'approche traditionnelle
Combinaison d'une identification et d'un mot de passe (code secret personnel).
Le mot de passe doit possder certaines caractristiques : non trivial, difficile deviner, rgulirement
modifi, secret.
Des outils logiciel ou hardware de gnration de mots de passe existent, mais les mots de passe
gnrs sont difficiles retenir !
!'approche volue8 la notion de challengeQrponse
Alice envoie Bob un message alatoire (challenge)
Chiffement cl secrCte :

Alice et Bob partage une mme cl secrte ;

Bob renvoie Alice le message chiffr l'aide de la cl secrte (rponse) ;

Alice peut dchiffrer le message chiffr avec la cl secrte...C'est Bob !


Chiffrement cl publique :

Bob renvoie Alice le message chiffr l'aide de sa cl prive (rponse) ;

exploitation de la proprit chiffrement(dchiffrement(M)) = dchiffrement(chiffrement(M)) ;

Alice peut dchiffrer ce message chiffr l'aide de la cl publique de Bob. c'est donc Bob !
4roblCme : cette mthode permet de faire des attaques sur la cl prive de Bob en soumettant des
messages alatoires bien choisi.
(olution : calculer un rsum du message alatoire initial, un "digest, et l'utiliser la place du
message alatoire lors du chiffrement.
L'obtention de ce rsum se fait l'aide d'une fonction de hachage.
P
-
F
.

B
o
n
n
e
f
o
i
1/
Aonction de hachage
Une fonction de hachage est une fonction permettant d'obtenir un rsum d'un texte, c--d. une suite de
caractres assez courte reprsentant le texte qu'il rsume.
La fonction de hachage doit :

tre telle qu'elle associe un et un seul rsum un texte en clair (cela signifie que la moindre
modification du document entraine la modification de son rsum), c--d. sans collision .

tre une fonction sens unique (one&)ay function) afin qu'il soit impossible de retrouver le message
original partir du rsum.
y = F(x), mais il est impossible de retrouver x partir de y !
4roprits
une fonction de hachage "H" transforme une entre de donnes d'une dimension variable "m" et
donne comme rsultat une sortie de donnes infrieure et fixe "h" (h = H(m)).

l'entre peut tre de dimension variable ;

la sortie doit tre de dimension fixe ;

H(m) doit tre relativement facile calculer ;

H(m) doit tre une fonction sens unique ;

H(m) doit tre sans collision.


9tilisation 6 Kuthentification et intgrit
Les algorithmes de hachage sont utiliss :

dans la gnration des signatures numriques, dans ce cas, le rsultat "h" est appel "empreinte" ;

pour la vrification si un document a t modifi (le changement d'une partie du document change
son empreinte) ;

pour la construction du BK5, ;essage @ut"entication Code, ou code d'authentification de message, il


permet de joindre l'empreinte du message chiffr avec une cl secrCte ce qui protge contre toute
modification du message (si l'intrus modifie le message et son empreinte, il est incapable de chiffre
celle-ci pour la remplacer dans le message).
P
-
F
.

B
o
n
n
e
f
o
i
1"0
Aonction de hachage
4rincipau+ algorithmes
l existe diffrents algorithmes ralisant de traitement:

B32, B3" et B3$ (MD signifiant Message Digest), dvelopp par Ron Rivest (socit RSA Security),
crant une empreinte digitale de 128 bits pour MD5.
l est courant de voir des documents en tlchargement sur nternet accompagns d'un fichier MD5, il
s'agit du rsum du document permettant de vrifier l'intgrit de ce dernier

(:K (pour Secure Hash Algorithm, pouvant tre traduit par Algorithme de hachage scuris),
dvelopp par le NST en 1995.
il cre des empreintes d'une longueur de 160 bits.
C'est un standard SHA0 et SHA1 (devenu le standard SHS)

2K5E ntegrity Primitives Evaluation Message Digest, dvelopp par Hans Dobbertin, Antoon
Bosselaers et Bart Preneel ;

2%4EB3-128 et RPEMD-160, cr entre 88 et 92 ;


*iger, dvelopp par Ross Anderson et Eli Biham, plus rapide que MD5 (132Mb/s contre 37Mb/s sur
une mme machine, optimis pour processeur 64bit).
P
-
F
.

B
o
n
n
e
f
o
i
1"1
!a signature lectronique
!e scellement ou sceau ou signature lectronique
l est possible de :

Xoindre un document sa signature obtenue l'aide d'une fonction de hachage en la chiffrant


l'aide de sa cl prive.
Le document peut tre identifi comme provenant de la personne (@ut"entification) et cela assure
galement la non-rpudiation (utilisation de la cl prive).
l est possible de dchiffrer cette signature l'aide de la cl publique de la personne.
Cette signature permet de contr'ler l'intgrit du document.
La confidentialit est assurer par un chiffrement du document.
l est optionnel car cela ncessite du temps (utilisation d'un c"iffrement # cl publique)
Aonctionnement
1. L'expditeur calcule l'empreinte de son te+te en clair l'aide d'une fonction de hachage ;
2. L'expditeur chiffre l'empreinte avec sa cl prive ;
8e c"iffrement du document est optionnel si la confidentialit n'est pas ncessaire.
3. L'expditeur chiffre le te+te en clair et l'empreinte chiffre l'aide de la cl publique du destinataire.
4. L'expditeur envoie le document chiffr au destinataire ;
5. Le destinataire dchiffre le document avec sa cl prive ;
6. Le destinataire dchiffre l'empreinte avec la cl publique de l'expditeur (authentification) ;
7. Le destinataire calcule l'empreinte du te+te clair l'aide de la mme fonction de hachage que
l'expditeur ;
8. Le destinataire compare les deux empreintes.
Deux empreintes identiques impliquent que le texte en clair n'a pas t modifi (intgrit).
Le standard amricain est le 3(( (Digital Signature Standard), qui spcifie trois algorithmes : le 3(K
(Digital Signature Algorithm), 2(K et E53(K (Elliptic Curves Digital Signature Algorithm).
P
-
F
.

B
o
n
n
e
f
o
i
1"2
*ype de signature
4rsomption de
fiabilit
Palidit *ype de signature
oui
Signature scurise,
utilisant des moyens
certifis et des certificats
qualifis
Signature
lectronique
scurise
prsume fiable
non
dem + Signature
personnelle sous contrle
exclusif
Signature
lectronique
scurise
non
dentification du signataire
et intgrit du document
Signature
lectronique
P
-
F
.

B
o
n
n
e
f
o
i
1"
Kuthentification et change scuris
Kuthentification l'aide du chiffrement cl publique et change de cl de session
On suppose que chaque interlocuteur possde la cl publique de l'autre.
Ce qui n'est pas vident.
On dsire changer une cl de session tout en s'assurant de l'identit de chacun.
(cnario : Alice veut changer avec Bob

Alice chiffre avec la cl publique de Bob son identit et un nombre alatoire N ;

Alice envoie ce message Bob ;


Bob qui reoit ce message ne sait pas s'il vient d'Alice ou bien d'Oscar (l'intrus)

Bob rpond par un message chiffr avec la cl publique d'Alice, contenant : N, un nombre alatoire P
et S une cl de session ;

Alice reoit le message et le dchiffre l'aide de sa cl prive


Si Alice trouve N alors c'est bien Bob qui lui a envoy le message puisqu'il tait le seul pouvoir
dchiffrer N, pas d'intrus qui s'insre dans la communication
Ce n'est pas possible non plus que cette rponse soit un message d!a c"ang puisque 9 vient !uste
d'Atre c"oisi par @lice.

Alice valide la session en renvoyant Bob le nombre P chiffr maintenant avec la cl de session S
L'change est maintenant bascul en chiffrement cl secrte avec la cl S.
4roblCme

Comment tre sr de disposer de la bonne cl publique ?


%l faut disposer d'un intermdiaire de confiance qui dtient et distribue les cls publiquesD
P
-
F
.

B
o
n
n
e
f
o
i
1""
!'attaque =Ban in the middle>
Job
Klice
5l 4ublique
de Job
5dric
5l 4ublique
de 5dric
1D Job envoie sa
cl publique
2D 5dric lUintercepte et
envoie la sienne la place
D Klice pense possder
la cl de Job
5l 4ublique
de 5dric
Job Job
Klice
5l 4ublique
de Job
5l 4ublique
de Job
5dric 5dric
5l 4ublique
de 5dric
1D Job envoie sa
cl publique
2D 5dric lUintercepte et
envoie la sienne la place
D Klice pense possder
la cl de Job
5l 4ublique
de 5dric
1D 5hiffrement du message
destination de Job Rutilisation de la
cl publique de JobS
5l 4ublique
de 5dric
Bessage
(modifi par
Cedric)
2D 5dric chiffre le message8 aprCs
lUavoir modifi sUil le souhaite8 avec
la cl publique de Job
Job
Klice
5l 4ublique
de Job
5dric
Bessage chiffr
lisible par 5dric
Bessage chiffr
lisible par Job
5l 4rive
de 5dric
5l 4rive
de Job
Bessage
1D 5hiffrement du message
destination de Job Rutilisation de la
cl publique de JobS
5l 4ublique
de 5dric
Bessage
(modifi par
Cedric)
2D 5dric chiffre le message8 aprCs
lUavoir modifi sUil le souhaite8 avec
la cl publique de Job
Job Job
Klice
5l 4ublique
de Job
5l 4ublique
de Job
5dric 5dric
Bessage chiffr
lisible par 5dric
Bessage chiffr
lisible par Job
Bessage chiffr
lisible par 5dric
Bessage chiffr
lisible par Job
5l 4rive
de 5dric
5l 4rive
de 5dric
5l 4rive
de Job
5l 4rive
de Job
Bessage
P
-
F
.

B
o
n
n
e
f
o
i
1"$
!a signature lectronique et la notion de certificat
!e problCme de la diffusion des cls publiques
Le problme est de s'assurer que la cl que l'on rcupre provient bien de la personne concerne: rien
ne garantit que la cl est bien celle de l'utilisateur qui elle est associe.
Un pirate peut remplacer la cl publique prsente dans un annuaire par sa cl publique.
@insi, il peut dc"iffrer tous les messages ayant t c"iffrs avec cette cl.
l peut mme ensuite renvoyer son vritable destinataire le message (modifi ou non) en chiffrant
avec la cl originale pour ne pas tre dmasqu !
Gotion de certificat
Un certificat permet d'associer une cl publique une entit (une personne, une machine, ...) afin
d'en assurer la validit.
8e certificat est la carte d'identit de la cl publique, dlivr par un organisme appel autorit de
certification.
Ces certificats sont mis et sign par une tierce partie, l'autorit de certification ou CA (Certificate
Authority).
L'autorit de certification est charge de

dlivrer les certificats;

d'assigner une date de validit aux certificats (quivalent la date limite de premption des produits
alimentaires);

rvoquer ventuellement des certificats avant cette date en cas de compromission de la cl (ou du
propritaire).
P
-
F
.

B
o
n
n
e
f
o
i
1"&
5ertificat M$0/
Gom
de lUK5
(ignature
3e lUK5
5lef publique Gom
4riode
3e
Palidit
Kttributs
Le certificat tablit un lien fort entre le nom (DN)
de son titulaire et sa cl publique
P
-
F
.

B
o
n
n
e
f
o
i
1")
!e certificat
l est construit suivant une norme reconnue internationalement pour faciliter l'interoprabilit.
Un certificat est un petit fichier spar en deu+ parties:

une contenant les informations suivantes (norme SO X509):


le nom de l'autorit de certification
le nom du propritaire du certificat
la date de validit du certificat trs important, mais pas facile grer.
l'algorithme de chiffrement utilis
la cl publique du propritaire
une autre contenant la signature de l'autorit de certification
La confiance s'tablit en faisant confiance une autorit suprieure: VeriSign, GTE, CommerceNet.
!a construction du certificat
L'ensemble des informations (le nom de l'autorit de certification, du propritaire du certificat.) est
sign par l'autorit de certification, l'aide d'un sceau:
une fonction de hachage cre une empreinte de ces informations,
ce rsum est chiffr l'aide de la cl prive de l'autorit de certification, la cl publique ayant t
pralablement largement diffuse ou elle mAme signe par une autorit de niveau suprieur.
RrJce # ce sceau, il est possible de s'assurer de la qualit du certificat.
Cette mthode repose sur la confiance dans une structure dont on dispose de la cl publique.
P
-
F
.

B
o
n
n
e
f
o
i
1"-
5ertificats numriques : vrification de la signature
5ryptographie asymtrique Rcl publique8 cl priveS
E+D (ignature numrique dUun message
Crer une signature numrique (metteur)
Vrifier une signature numrique (destinataire)
Message reu Message reu B7me fonction de
hashage
Condens Condens
4y)$cbbnW`S/c
f3eab3Aaqd+[XArEg
$VWnmdAge$,nvBdU
r,vegBs@
4y)$cbbnW`S/c
f3eab3Aaqd+[XArEg
$VWnmdAge$,nvBdU
r,vegBs@
Cl publique envoye Cl publique envoye
avec le message avec le message
3chiffrement
asymtrique
Signature Signature
numrique numrique
frf-",Xfgf`geW:dif`)o9sd`W
E:h5:3A:(3R``
? VV ?
Cl Cl
prive prive
Message envoyer Message envoyer Condens Condens Signature numrique Signature numrique
4y)$cbbnW`S/c
f3eab3Aaqd+[XArEg$VWnmd
Age$,nvBdUr,vegBs@
frf-",Xfgf`geW:dif`)o9sd`W
E:h5:3A:(3R``
Aonction de
hashage R(:K8 B3$S
5hiffrement
asymtrique
P
-
F
.

B
o
n
n
e
f
o
i
1"/
5ertificats numriques
5ertificats M$0/ v
\quivalent dUune piCce dUidentit pour un utilisateur ou une machine
3e plus en plus intgrs avec les services et applications
Ouverture de session par carte puce, messagerie scurise, applications de
signature lectronique, VPN, WiFi, etc.
dentit du sujet
dentit de
l'metteur
Valeur de la cl
publique du sujet
Dure de validit
Signature numrique
de l'Autorit de
Certification (AC)
Chemin pour la CRL
Chemin pour la
rcupration du
certificat AC
Sujet: Philippe Beraud
metteur: ssuing CA
Valide partir de: 01/05/2005
Valide jusqu'au: 01/05/2006
CDP:URL=http://fqdn/crl/CA.crl
AA:URL=http://fqdn/ca.crt
Cl publique du sujet: RSA 1024..
Politique d'application: Client
Authentication, SmartCard Logon...
Numro de srie: 78F862.
..
Signature: F976AD.
!a signature numrique garantie lUintgrit des donnes Ridem
pour une 52!S
P
-
F
.

B
o
n
n
e
f
o
i
1$0
!e certificat
Gotion de tiers de confiance
Cela consiste adhrer auprs d'un organisme que l'on appelle autorit de certification.
Cet organisme dlivre des certificats.
Cet organisme intgre sa cl publique par exemple au niveau :
- du navigateur de la machine dans le cas de la scurisation d'une transaction web;
- du systCme d'e+ploitation pour la vrification des mises jour ou l'installation de logiciel
Gotion d'%nfrastructure de Nestion de 5lef R%N5 ou 4I% 4ublic Iey %nfrastructureS
Une nfrastructure de Gestion de Clef est un systme assurant la gestion de certificats lectroniques au
sein d'une communaut d'utilisateurs.
Une GC est compose
- d'au moins une autorit de certification,
- d'au moins une autorit d'enregistrement charge :
- de vrifier les donnes d'identification des utilisateurs de certificat lectronique, et
- de contrler les droits lis l'utilisation des certificats lectroniques
conformment la politique de certification.
Une PK fournit :

les fonctions de stoc,age de certificats d'un serveur de certificats,

des fonctions de gestion de certificats (mission, rvocation, stockage, rcupration et fiabilit des
certificats).
Prification d'un certificat

vrifier que le certificat n'a pas expir, que sa date de validit est correcte ;

authentifier l'empreinte (provenance de l'AC) et l'intgrit (pas de modification du certificat) ;

consulter la liste de rvocation de l'AC pour savoir s'il n'a pas t rvoqu.
P
-
F
.

B
o
n
n
e
f
o
i
1$1
Kpplications

Applications de confiance (applet JAVA, pilote Windows XP, .)

Scurisation des processus web services en particulier les serveurs d'authentification (SSO)

Horodatage

Signature

E-commerce

Dmatrialisation de procdure administrative (Workflow)

E-Vote
!es 9sages

Messagerie S/MME : signature (certificat de l'metteur) et/ou chiffrement (certificat du destinataire)

SSL ou TLS : en particulier HTTPS pour chiffrer les sessions du client et authentifier le serveur.
Plus rarement authentifier le client.
SSL -> POPS, MAPS, LDAPS, SMTP/TLS, .

VPN et Psec
((!: (ecure (oc,et !ayer
4rincipe :

utiliser une couche avec chiffrement et authentification au dessus de TCP/P ;

implmenter par dessus le protocole de communication (SMTP, POP, HTTP, etc.) ;


Kvantage : Applicable toutes les applications sur TCP (sans rcriture de celles-ci)
@ ce !our, probablement le domaine d0application le plus utilis ($pen::8).
P
-
F
.

B
o
n
n
e
f
o
i
1$2
4rincipes gnrau+ de ((!
L
D
A
P
P
O
P
H
T
T
P
TCP
IP
I
M
A
P
SSL
M$0/
L
D
A
P
P
O
P
H
T
T
P
TCP
IP
I
M
A
P
SSL
M$0/
Communication
scurise
L'utilisation de SSL permet :

D'tablir un canal de communication chiffr ;

D'authentifier l'un ou l'autre des interlocuteurs, voire les deux, l'aide de certificat (au format x509).
P
-
F
.

B
o
n
n
e
f
o
i
1$
!a 4I%
!e but
Le but de la PK est de prsenter l'autorit de certification, savoir une entit humaine (une personne,
un groupe, un service, une entreprise ou une autre association) autorise par une socit mettre des
certificats l'attention de ses utilisateurs informatiques.
Ine autorit de certification fonctionne comme un service de contrKle des passeports du gouvernement
d'un pays.
L'autorit de certification cre des certificats et les signe de faon numrique l'aide d'une cl prive
qui lui appartient.
Elle gre une liste de rvocation qui permet d'invalider des certificats dja diffuss.
Prification d'un certificat
On peut vrifier la signature numrique de l'AC mettrice du certificat, l'aide de la cl publique de l'AC.
Si c'est le cas alors il garantit l'intgrit du contenu du certificat (la cl publique et l'identit du dtenteur
du certificat).
8'utilisation que fait le titulaire du certificat ne concerne plus la (L, mais les diverses applications qui
sont compatibles.
5onfiance dans le 4I%
L'ensemble des personnes et des services doivent faire confiance la PK :
- signature des courriers,
- chiffrement,
- authentification sur des applications maison.
ls doivent galement savoir dchiffrer un certificat et tre capable de contacter lAutorit de Certification
afin de vrifier la validit du certificat auprs de la liste de rvocation.
La PK n'est qu'une simple couche destine faciliter la gestion des identits numriques grande
chelle.
Elle est totalement indpendante des applications ventuelles qui utilisent ces identits.
P
-
F
.

B
o
n
n
e
f
o
i
1$"
!a 4I%
!Umission de certificat nUest pas le seul service de lU%N5

vrifie l'identit du titulaire lors de l'mission de certificat

publie le certificat,

assure le renouvellement,

rvoque les certificats invalids,

assure parfois le recouvrement de la clef prive.


!a rvocation
@ccepterie> vous d0utiliser une carte bancaire si vous ne pouvie> par y faire
opposition, mAme en cas de vol 2
Les CRL : la liste des certificats rvoqus, liste signe par la CA
Mal implment dans les navigateurs
Pas encore de CRL incrmentale.
Alternative : OCSP
8a rvocation est une limite t"orique au modle des (Ls.
!es composants
$n distingue diffrents composants dans une RC +

Autorit de certification AC (certificat authority)

Autorit d'enregistrement AE (registry authority)

nterface utilisateur (Enrolment Entity)


P
-
F
.

B
o
n
n
e
f
o
i
1$$
!es diffrentes autorits
!'autorit de certification
C'est une organisation qui dlivre des certificats une population.
l existe des

autorits prives (intranet d'une entreprise),

organisationnelles (CRU, CNRS),

corporative (notaires),

commerciales (Thawte, Verisign, .),

trs commerciales (Microsoft),

institutionnelles, etc
!es tiches de l'K5

Protge la cl prive de la AC (bunker informatique)

Vrifie les demandes de certificats (Certificat Signing Request) provenant des AE

Gnre les certificats et les publie

Gnre les listes de certificats rvoqus (Certificat Revocation List)


!'autorit d'enregistrement
Vrifie l'identit des demandeurs de certificats et les lments de la demande.
Exemple :

80email prsent dans le D9 est&il l0email canonique 2

8e demandeur a&t&il le droit de disposer d0un certificat de signature 2


Transmet les demandes valides par un canal sr l'AC (demandes signes par l'oprateur de
la AC)
Recueille et vrifie les demandes de rvocation
P
-
F
.

B
o
n
n
e
f
o
i
1$&
Outils de gestion des cls
et des certificats, Audit.
Points de distribution des
certificats et des CRL (CDP)
Autorit de
Certification (AC)
Certificat
Numrique
Services et applications
s'appuyant sur une PK
Liste de rvocation
des certificats (CRL)
Composants d'une PK
Chemins ldap:,
http:, file:
P
-
F
.

B
o
n
n
e
f
o
i
1$)
!es 4I% : une rigueur
9n proXet ambitieu+ d'entreprise
Pour une entreprise la dmarche est lourde et pas toujours ncessaire :
- pour signer des e-mails ou faire du chiffrement, il existe des mthodes plus lgres.
- pour participer des places de march, fdrer ses fournisseurs ou ses partenaires, ou unifier les
fonctions de signature lectronique, alors la PK est ncessaire au sein de l'entreprise.
3iffrentes natures de certificat pour une messagerie scurise
l existe plusieurs classes de certificat de messagerie en fonction du niveau de confiance demand.
Des informations d0identit plus ou moins prcises sont demandes en fonction du niveau de confiance
c"oisi.

Classe 1 = une cl publique associe une adresse email.


Le demandeur reoit automatiquement un mail de confirmation ,
il n'y a pas de vracit de l'identit du titulaire
suffisant pour un particulier, service gratuit.

Classe 2 et suprieure = la vrification des informations d'identit fournies est effectue,


la prsentation physique peut tre ncessaire ;
l y aura compensation financire en cas de litige ;
pour un usage professionnel le certificat de classe 4 ou suprieur est ncessaire.
P
-
F
.

B
o
n
n
e
f
o
i
1$-
!es 4I%s : les risques
3es problCmes persistent pour l'utilisation de certificat
Lacune du ct technique
La rvocation des certificats est base sur une liste qu'il faut concrtement tlcharger rgulirement.
Ceci est contraignant et lourd.
Des standards sont en cours d'laboration pour accder cette liste dynamiquement et
automatiquement mais ils ne sont pas encore implments dans Netscape ou nternet Explorer.
!a confiance peut 7tre un danger :
Toute la mcanique de la PK ncessite des procdures strictes et srieuses (dans la gestion des
certificats.) pour assurer les garanties qui sont affiches.
;ais si les procdures ne sont pas fiables, il y aura des malversations, des faux certificats<
Si ces incidents sont trop nombreux, alors plus personne ne fera confiance aux certificats et ceux-ci
n'auront plus aucune valeur.
5e sera la mort des certificatsD
4as de service public
Tout le secteur est totalement libralis, il est compltement laiss aux entreprises prives.
$r, celles&ci peuvent avoir tendance # ngliger les procdures (coYteuses) pour un profit # court terme.
Des certifications et des vrifications par des organismes gouvernementaux doivent tre mis en place
dans certains pays, mais pas partout et ils tardent.
l n0y a par exemple pas encore d0autorit de certification gouvernementale franUaise...
P
-
F
.

B
o
n
n
e
f
o
i
1$/
Kspects lgau+ : autres consquences
Art. 1316. 6 8a preuve littrale ou preuve par crit rsulte d'une suite de lettres, de caractres, de
c"iffres ou de tous autres signes ou symboles dots d'une signification intelligible, quels que soient
leur support et leurs modalits de transmission.
Art. 1316-1. - 8'crit sous forme lectronique est admis en preuve au mAme titre que l'crit sur support
papier, sous rserve que puisse Atre dYment identifie la personne dont il mane et qu'il soit tabli et
conserv dans des conditions de nature # en garantir lUintgrit.
Art. 1316-2. - 8orsque la loi n0a pas fix d0autres principes, et # dfaut de convention valable entre
les parties, le !uge rgle les conflits de preuve littrale en dterminant par tous moyens le titre le plus
vraisemblable quel qu0en soit le support.
Loi du 13 mars 2000 (Code civil) portant adaptation du Loi du 13 mars 2000 (Code civil) portant adaptation du
droit de la preuve aux technologies de l'information et droit de la preuve aux technologies de l'information et
relatif la signature lectronique. relatif la signature lectronique.
P
-
F
.

B
o
n
n
e
f
o
i
1&0
Kspects lgau+8 complments
Art. 1316-3. ; 8'crit sur support lectronique a la mAme force probante que l'crit sur support papier
Art. 1316-4. 6 8a signature ncessaire # la perfection d'un acte !uridique identifie celui qui l'appose.
-lle manifeste le consentement des parties aux obligations qui dcoulent de cet acte. [uand elle est
appose par un officier public, elle confre l'aut"enticit # l'acte.
Alina 2 : 8orsqu0elle est lectronique, elle consiste en l'usage d'un procd fiable d'identification
garantissant son lien avec l'acte auquel elle s'attac"e. 8a fiabilit de ce procd est prsume, !usqu'#
preuve contraire, lorsque la signature lectronique est cre, l'identit du signataire assure et
l'intgrit de l'acte garantie, dans des conditions fixes par dcret en Conseil d0-tat.
P
-
F
.

B
o
n
n
e
f
o
i
1&1
E+igence d'identification W d'intgrit
%dentification de l'auteur, imputabilit de l'acte
Le texte impose la preuve littrale lUintgrit de l'acte dans tout son cycle de vie
La solution:
Signature lectronique (cf article 1316-4)
mais:

Recours des tiers qualifis et utilisation de produits rpondant des normes publies au JOCE du
17 juillet 2003

Prvoir la possibilit de re signer priodiquement


P
-
F
.

B
o
n
n
e
f
o
i
1&2
%nterprtation pour lUarchivage
!a loi vise bien la conservation des documents lectroniques et impose des e+igences :
%ntelligibilit: peu importe la forme de l'information, l'essentiel est qu'elle soit restitue de faon
intelligible par l'homme et non par la machine
%dentification de l'auteur
Garantie dUintgrit
4rennit: respecter les dures de conservation prescrites par les textes, fonction de la nature du
document et des dlais de prescriptions
P
-
F
.

B
o
n
n
e
f
o
i
1&
!'horodatage
Jesoin
Archiver un document pendant un certain temps (obligation lgale) ;
Prouver de l'antriorit d'un dpt de document (le cachet de la Poste faisant foi...)
Jut
Fournir la preuve de l'existence d'un message un instant donn
Horodateur neutre / oprations techniques

Aucun contrle du contenu du message

Pas de contrle du bien fond de la requte


5ontenu du Xeton d'horodatage

Politique d'horodatage utilise

Nom du tiers horodateur et son numro authentification

Marque de temps

Empreinte du message horodater

Numro de srie unique

Signature du tiers horodateur

Diverses autres informations de service


Krchivage lectronique8 scellement
Garantir

L'intgrit dans le temps

La prennit de l'information
P
-
F
.

B
o
n
n
e
f
o
i
1&"
2frence lUhorodatage
Le dcret franais ne rglemente pas le
Le dcret franais ne rglemente pas le
service d'horodatage
service d'horodatage
l y fait toutefois allusion lorsqu'il exige d'un prestataire de certification lectronique de :
= veiller ce que la date et lUheure de dlivrance et de rvocation dUun certificat lectronique
puissent 7tre dtermines avec prcisionD > RKrt & du dcretSD
P
-
F
.

B
o
n
n
e
f
o
i
1&$
4rincipe de production
Tiers
Horodateur
UtilisateurA
UtilisateurB
12
Condens
horodat
Capsule
dhorodatage
ducondens
Condenshorodat
Condens
dumessageA
MessagedeA
versB
Plate-orme
dhorodatage
CondensdumessagedeA

Vous aimerez peut-être aussi