Vous êtes sur la page 1sur 9

la cryptographie

Aspect technique:
Pourquoi la cryptographie?
L'homme a toujours ressenti le besoin de dissimuler des informations, bien avant
mme l'apparition des premiersordinateurs et de machines calculer.
Depuis sacration, le rseauInternet a tellement volu qu'il est devenu un outil
essentiel de communication. Cependant, cette communication met de plus en plus en
jeu des problmes stratgique lis l'activit des entreprises sur leWeb. Les
transactions faites travers le rseau peuvent tre interceptes, d'autant plus que
leslois ont du mal se mettre en place sur Internet, il faut donc garantir la scurit de
ces informations, c'est la cryptographie qui s'en charge.
Qu'est-ce que la cryptographie?
Le mot cryptographie est un terme gnrique dsignant l'ensemble des techniques
permettant de chiffrerdes messages, c'est--dire permettant de les rendre
inintelligibles sans une action spcifique. Le verbecrypter est parfois utilis mais on
lui prfrera le verbe chiffrer.
La cryptologie est essentiellement base sur l'arithmtique : Il s'agit dans le cas d'un
texte de transformer les lettres qui composent le message en une succession de
chiffres (sous forme de bits dans le cas de l'informatique car le fonctionnement des
ordinateurs est bas sur lebinaire), puis ensuite de faire des calculs sur ces chiffres
pour :

d'une part les modifier de telle faon les rendre incomprhensibles. Le


rsultat
de
cette
modification
(le
message
chiffr)
est
appel cryptogramme (en anglais ciphertext) par opposition au message
initial, appel message en clair (en anglais plaintext) ;

faire en sorte que le destinataire saura les dchiffrer.

Le fait de coder un message de telle faon le rendre secret s'appelle chiffrement. La


mthode inverse, consistant retrouver le message original, est
appele dchiffrement.
Le chiffrement se fait gnralement l'aide d'une clef de chiffrement, le
dchiffrement ncessite quant lui une clef de dchiffrement. On distingue
gnralement deux types de clefs :

Les cls symtriques: il s'agit de cls utilises pour le chiffrement ainsi que
pour le dchiffrement. On parle alors de chiffrement symtrique ou de
chiffrement cl secrte.

Les cls asymtriques: il s'agit de cls utilises dans le cas du chiffrement


asymtrique (aussi appelchiffrement cl publique). Dans ce cas, une cl
diffrente est utilise pour le chiffrement et pour le dchiffrement

On appelle dcryptement (le terme de dcryptage peut ventuellement tre utilis


galement) le fait d'essayer de dchiffrer illgitimement le message (que la cl de
dchiffrement
soit
connue
ou
non
de
l'attaquant).
Lorsque la clef de dchiffrement n'est pas connue de l'attaquant on parle alors

de cryptanalyse oucryptoanalyse(on entend souvent aussi le terme plus familier


de cassage).
La cryptologie est la science qui tudie les aspects scientifiques de ces techniques,
c'est--dire qu'elle englobe la cryptographie et la cryptanalyse.
Les fonctions de la cryptographie
La cryptographie est traditionnellement utilise pour dissimuler des messages aux
yeux de certains utilisateurs. Cette utilisation a aujourd'hui un intrt d'autant plus
grand que les communications via internet circulent dans des infrastructures dont on
ne peut garantir lafiabilit et laconfidentialit. Dsormais, la cryptographie sert non
seulement prserver la confidentialit des donnes mais aussi garantir
leurintgrit et leurauthenticit.
La cryptanalyse
On appelle cryptanalyse la reconstruction d'un message chiffr en clair l'aide de
mthodes mathmatiques. Ainsi, tout cryptosystme doit ncessairement tre
rsistant aux mthodes de cryptanalyse. Lorsqu'une mthode de cryptanalyse permet
de dchiffrer un message chiffr l'aide d'un cryptosystme, on dit alors que
l'algorithme de chiffrement a t cass .
On distingue habituellement quatre mthodes de cryptanalyse :

Une attaque sur texte chiffr seulement consiste retrouver la cl de


dchiffrement partir d'un ou plusieurs textes chiffrs ;

Une attaque sur texte clair connu consiste retrouver la cl de


dchiffrement partir d'un ou plusieurs textes chiffrs, connaissant le texte en
clair correspondant ;

Une attaque sur texte clair choisi consiste retrouver la cl de


dchiffrement partir d'un ou plusieurs textes chiffrs, l'attaquant ayant la
possibilit de les gnrer partir de textes en clair ;

Une attaque sur texte chiffr choisi consiste retrouver la cl de


dchiffrement partir d'un ou plusieurs textes chiffrs, l'attaquant ayant la
possibilit de les gnrer partir de textes en clair.

Le chiffrement symtrique
Le chiffrement symtrique (aussi appel chiffrement cl prive ou chiffrement
cl secrte) consiste utiliser la mme cl pour le chiffrement et le dchiffrement.

Le chiffrement consiste appliquer une opration (algorithme) sur les donnes


chiffrer l'aide de la cl prive, afin de les rendre inintelligibles. Ainsi, le moindre
algorithme (tel qu'un OU exclusif) peut rendre le systme quasiment inviolable (la
scurit absolue n'existant pas).
Toutefois, dans les annes 40, Claude Shannon dmontra que pour tre totalement
sr, les systmes clefs prives doivent utiliser des clefs d'une longueur au moins
gale celle du message chiffrer. De plus le chiffrement symtrique impose d'avoir

un canal scuris pour l'change de la cl, ce qui dgrade srieusement l'intrt d'un
tel systme de chiffrement.
Le principal inconvnient d'un cryptosystme clefs secrtes provient de l'change
des cls. En effet, le chiffrement symtrique repose sur l'change d'un secret (les
cls). Ainsi, se pose le problme de la distribution des cls :
D'autre part, un utilisateur souhaitant communiquer avec plusieurs personnes en
assurant de niveaux de confidentialit distincts doit utiliser autant de cls prives
qu'il a d'interlocuteurs. Pour un groupe de Npersonnes utilisant un cryptosystme
cls secrtes, il est ncessaire de distribuer un nombre de cls gal N * (N-1) / 2.
Ainsi, dans les annes 20, Gilbert Vernam et Joseph Mauborgne mirent au point la
mthode du One Time Pad(traduisez mthode du masque jetable, parfois appel
One Time Password et not OTP), base sur une cl prive, gnre
alatoirement, utilise une et une seule fois, puis dtruite. la mme poque, le
Kremlin et la Maison Blanche taient relis par le fameux tlphone rouge, c'est-dire un tlphone dont les communications taient cryptes grce une cl prive
selon la mthode du masque jetable. La cl prive tait alors change grce la
valise diplomatique (jouant le rle de canal scuris).
le principe du chiffrement cl publique
Le principe de chiffrement asymtrique (appel aussi chiffrement cls
publiques) est apparu en 1976, avec la publication d'un ouvrage sur
lacryptographie par Whitfield Diffie et Martin Hellman.
Dans un cryptosystme asymtrique (ou cryptosystme cls publiques), les cls
existent par paires (le terme de bi-cls est gnralement employ) :

Une cl publique pour le chiffrement ;

Une cl secrte pour le dchiffrement.

Ainsi, dans un systme de chiffrement cl publique, les utilisateurs choisissent une


cl alatoire qu'ils sont seuls connatre (il s'agit de la cl prive). A partir de cette
cl, ils dduisent chacun automatiquement un algorithme (il s'agit de la cl publique).
Les utilisateurs s'changent cette cl publique au travers d'un canal non scuris.
Lorsqu'un utilisateur dsire envoyer un message un autre utilisateur, il lui suffit de
chiffrer le message envoyer au moyen de la cl publique du destinataire (qu'il
trouvera par exemple dans un serveur de cls tel qu'unannuaire LDAP). Ce dernier
sera en mesure de dchiffrer le message l'aide de sa cl prive (qu'il est seul
connatre).

Ce systme est bas sur une fonction facile calculer dans un sens (appele fonction
trappe sens uniqueou en anglais one-way trapdoor function) et
mathmatiquement trs difficile inverser sans la cl prive (appele trappe).
A titre d'image, il s'agit pour un utilisateur de crer alatoirement une petite cl en
mtal (la cl prive), puis de fabriquer un grand nombre de cadenas (cl publique)
qu'il dispose dans un casier accessible tous (le casier joue le rle de canal non
scuris). Pour lui faire parvenir un document, chaque utilisateur peut prendre un
cadenas (ouvert), fermer une valisette contenant le document grce ce cadenas, puis
envoyer la valisette au propritaire de la cl publique (le propritaire du cadenas).
Seul le propritaire sera alors en mesure d'ouvrir la valisette avec sa cl prive.
Avantages et inconvnients
Le problme consistant se communiquer la cl de dchiffrement n'existe plus, dans
la mesure o les cls publiques peuvent tre envoyes librement. Le chiffrement par
cls publiques permet donc des personnes d'changer des messages chiffrs sans
pour autant possder de secret en commun.
En contrepartie, tout le challenge consiste (s')assurer que la cl publique que l'on
rcupre est bien celle de la personne qui l'on souhaite faire parvenir l'information
chiffre !
Intrt d'une cl de session
Les algorithmes asymtriques (entrant en jeu dans les cryptosystmes cl publique)
permettent de s'affranchir de problmes lis l'change de cl via un canal scuris.
Toutefois, ces derniers restent beaucoup moins efficaces (en terme de temps de
calcul) que les algorithmes symtriques.
Ainsi, la notion de cl de session est un compromis entre le chiffrement symtrique et
asymtrique permettant de combiner les deux techniques.
Le principe de la cl de session est simple : il consiste gnrer alatoirement une cl
de session de taille raisonnable, et de chiffrer celle-ci l'aide d'un algorithme de
chiffrement clef publique (plus exactement l'aide de la cl publique du
destinataire).

Le destinataire est en mesure de dchiffrer la cl de session l'aide de sa cl prive.


Ainsi, expditeur et destinataires sont en possession d'une cl commune dont ils sont
seuls connaisseurs. Il leur est alors possible de s'envoyer des documents chiffrs
l'aide d'unalgorithme de chiffrement symtrique.
Introduction la notion de signature lectronique
Le paradigme de signature lectronique (appel aussi signature numrique) est
un procd permettant de garantir l'authenticit de l'expditeur (fonction
d'authentification) et de vrifier l'intgrit du message reu.

La signature lectronique assure galement une fonction de non-rpudiation, c'est-dire qu'elle permet d'assurer que l'expditeur a bien envoy le message (autrement
dit elle empche l'expditeur de nier avoir expdi le message).
Qu'est-ce qu'une fonction de hachage ?
Une fonction de hachage (parfois appele fonction de condensation) est une
fonction permettant d'obtenir un condens (appel aussi condensat ou hach ou en
anglais message digest) d'un texte, c'est--dire une suite de caractres assez courte
reprsentant le texte qu'il condense. La fonction de hachage doit tre telle qu'elle
associe un et un seul hach un texte en clair (cela signifie que la moindre
modification du document entrane la modification de son hach). D'autre part, il
doit s'agir d'une fonction sens unique (one-way function) afin qu'il soit impossible
de retrouver le message original partir du condens. Sil existe un moyen de
retrouver le message en clair partir du hach, la fonction de hachage est dite
brche secrte .

Ainsi, le hach reprsente en quelque sorte l'empreinte digitale (en anglais finger
print) du document.
Les algorithmes de hachage les plus utiliss actuellement sont :

MD5 (MD signifiant Message Digest). Dvelopp par Rivest en 1991, MD5
cre une empreinte digitale de 128bits partir d'un texte de taille arbitraire en
le traitant par blocs de 512 bits. Il est courant de voir des documents en
tlchargement sur Internet accompagns d'un fichier MD5, il s'agit du
condens du document permettant de vrifier l'intgrit de ce dernier)

SHA (pour Secure Hash Algorithm, pouvant tre traduit par Algorithme de
hachage scuris) cre des empreintes d'une longueur de 160bits
SHA-1 est une version amliore de SHA datant de 1994 et produisant une empreinte de 160 bits
partir d'un message d'une longueur maximale de 264 bits en le traitant par blocs de 512 bits.

Vrification d'intgrit
En expdiant un message accompagn de son hach, il est possible de garantir
l'intgrit d'un message, c'est--dire que le destinataire peut vrifier que le message
n'a pas t altr (intentionnellement ou de manire fortuite) durant la
communication.

Lors de la rception du message, il suffit au destinataire de calculer le hach du


message reu et de le comparer avec le hach accompagnant le document. Si le
message (ou le hach) a t falsifi durant la communication, les deux empreintes ne
correspondront pas.
Le scellement des donnes
L'utilisation d'une fonction de hachage permet de vrifier que l'empreinte correspond
bien au message reu, mais rien ne prouve que le message a bien t envoy par celui
que l'on croit tre l'expditeur.
Ainsi, pour garantir l'authentification du message, il suffit l'expditeur de chiffrer
(on dit gnralementsigner) le condens l'aide de sa cl prive (le hach sign est
appel sceau) et d'envoyer le sceau au destinataire.

A rception du message, il suffit au destinataire de dchiffrer le sceau avec la cl


publique de l'expditeur, puis de comparer le hach obtenu avec la fonction de
hachage au hach reu en pice jointe. Ce mcanisme de cration de sceau est
appel scellement.
Introduction la notion de certificat
Les algorithmes de chiffrement asymtrique sont bass sur le partage entre les
diffrents utilisateurs d'une cl publique. Gnralement le partage de cette cl se fait
au travers d'unannuaire lectronique (gnralement au formatLDAP) ou bien d'un
site web.
Toutefois ce mode de partage a une grande lacune : rien ne garantit que la cl est
bien celle de l'utilisateur a qui elle est associe. En effet un pirate peut
corrompre la cl publique prsente dans l'annuaire en la remplaant par sa cl
publique. Ainsi, le pirate sera en mesure de dchiffrer tous les messages ayant t
chiffrs avec la cl prsente dans l'annuaire.
Ainsi un certificat permet d'associer une cl publique une entit (une personne, une
machine, ...) afin d'en assurer la validit. Le certificat est en quelque sorte la carte

d'identit de la cl publique, dlivr par un organisme appel autorit de


certification (souvent note CA pour Certification Authority).
L'autorit de certification est charge de dlivrer les certificats, de leur assigner une
date de validit (quivalent la date limite de premption des produits alimentaires),
ainsi que de rvoquer ventuellement des certificats avant cette date en cas de
compromission de la cl (ou du propritaire).
Structure d'un certificat ?
Les certificats sont des petits fichiers diviss en deux parties :

La partie contenant les informations

La partie contenant la signature de l'autorit de certification

La structure des certificats est normalise par le standard X.509 de l'UIT (plus
exactement X.509v3), qui dfinit les informations contenues dans le certificat :

La version de X.509 laquelle le certificat correspond ;

Le numro de srie du certificat ;

L'algorithme de chiffrement utilis pour signer le certificat ;

Le nom (DN, pour Distinguished Name) de l'autorit de certification


mettrice ;

La date de dbut de validit du certificat ;

La date de fin de validit du certificat ;

L'objet de l'utilisation de la cl publique ;

La cl publique du propritaire du certificat ;

La signature de l'metteur du certificat (thumbprint).

L'ensemble de ces informations (informations + cl publique du demandeur) est


sign par l'autorit de certification, cela signifie qu'unefonction de hachage cre une
empreinte de ces informations, puis ce condens est chiffr l'aide de la cl prive de
l'autorit de certification; la cl publique ayant t pralablement largement diffuse
afin de permettre aux utilisateurs de vrifier la signature avec la cl publique de
l'autorit de certification.

Lorsqu'un utilisateur dsire communiquer avec une autre personne, il lui suffit de se
procurer le certificat du destinataire. Ce certificat contient le nom du destinataire,
ainsi que sa cl publique et est sign par l'autorit de certification. Il est donc possible
de vrifier la validit du message en appliquant d'une part la fonction de hachage aux
informations contenues dans le certificat, en dchiffrant d'autre part la signature de
l'autorit de certification avec la cl publique de cette dernire et en comparant ces
deux rsultats.

Signatures de certificats
On distingue diffrents types de certificats selon le niveau de signature :

Les certificats auto-signs sont des certificats usage interne. Signs par
un serveur local, ce type de certificat permet de garantir la confidentialit des
changes au sein d'une organisation, par exemple pour le besoin d'un intranet.
Il est ainsi possible d'effectuer une authentification des utilisateurs grce des
certificats auto-signs.

Les certificats signs par un organisme de certification sont


ncessaires lorsqu'il s'agit d'assurer la scurit des changes avec des
utilisateurs anonymes, par exemple dans le cas d'un site web scuris
accessible au grand public. Le certificateur tiers permet d'assurer l'utilisateur
que le certificat appartient bien l'organisation laquelle il est dclar
appartenir.

Types d'usages
Les certificats servent principalement dans trois types de contextes :

Le certificat client, stock sur le poste de travail de l'utilisateur ou embarqu


dans un conteneur tel qu'une carte puce, permet d'identifier un utilisateur et
de lui associer des droits. Dans la plupart des scnarios il est transmis au
serveur lors d'une connexion, qui affecte des droits en fonction de
l'accrditation de l'utilisateur. Il s'agit d'une vritable carte d'identit
numrique utilisant une paire de cl asymtrique d'une longueur de 512 1024
bits.

Le certificat serveur install sur un serveur web permet d'assurer le lien


entre le service et le propritaire du service. Dans le cas d'un site web, il
permet de garantir que l'URL et en particulier le domaine de la page web
appartiennent bien telle ou telle entreprise. Par ailleurs il permet de
scuriser les transactions avec les utilisateurs grce au protocoleSSL.

Le certificat VPN est un type de certificat install dans les quipement


rseaux, permettant de chiffrer les flux de communication de bout en bout
entre deux points (par exemple deux sites d'une entreprise). Dans ce type de
scnario, les utilisateurs possdent un certificat client, les serveurs mettent en
oeuvre un certificat serveur et les quipements de communication utilisent un
certificat particulier (gnralement un certificatIPSec.

Aspect juridique:
Le droit lectronique et scurit de l'information . Quel en est l'intrt ? L'usage de
la cryptologie s'est tellement banalis (tlphonie mobile, cartes bancaires,
SmartCard). Des algorithmes cryptographiques assurent, par exemple, ce que
personne ne puisse tlphoner vos frais ou intercepter un numro de carte de
paiement sur le Net, c'est la scurit numrique. Qu'en est-il de l'approche
juridique au cas o le dlit est commis ? Le samedi 29 mai, l'Ecole suprieure de
technologie de Casablanca organise, en collaboration avec l'Association marocaine de
cryptographie, un sminaire sur Le droit lectronique et scurit de l'information
pour rpondre ces questions. Vous soulevez les enjeux de la cryptographie. Pensezvous qu'il s'agisse d'une urgence pour le Maroc? Le Maroc a son droit lectronique
la loi 53 05, depuis novembre 2007 et ses dcrets d'applications publis au
Bulletin officiel en aot 2009. Il est temps de comprendre, suivre et matriser l'aspect
juridique de la cryptologie au Maroc et apprcier ses opportunits et les limites de la
nouvelle rglementation. On sait que la scurit de l'information est un domaine
technique, et il est temps de s'interroger sur la contribution que les outils juridiques.
Avez-vous prvu une campagne d'information auprs du grand public? Nous
comptons sur les mdias les plus proches du grand public et les crits proches des
avocats et des juges pour mieux vhiculer les dcrets de cette loi. Nous voulons
montrer que la technologie a besoin de ses droits et que tout le monde doit tre au
courant, car il va de notre vie prive, du droit d'auteur et de la protection des donnes
et des crations sur le Net , comme c'est le cas du commerce, du code de la famille

Vous aimerez peut-être aussi