Académique Documents
Professionnel Documents
Culture Documents
www. espionnage.fr.fm
Note danalyse
12 janvier 2002
Principe du cryptage
La cryptographie( du grec kryptos, cach, et graphein, crire) est l'ensemble des techniques permettant de
protger une communication au moyen d'un code graphique secret (ou cl). Une des machines de cryptage
les plus clbres de l'histoire est sans nul doute Enigma utilise par les militaires allemands . C'est dans le
but de casser son code que les calculateurs lectroniques virent le jour.
Le principe des premiers systmes de cryptage tait le suivant: A et B s'changent des messages avec une
cl C que chacun dtient. Craquer le code revient trouver C ou voler C. La gestion de la cl est donc un
problme fondamental puisque c'est un des points faibles du systme: il faut pouvoir la distribuer de faon
sr et chacun doit pouvoir la protger efficacement contre le vol. Actuellement le principe est diffrent. A
possde une cl publique Cpu qu'il distribue librement et une cl prive Cpr qu'il garde jalousement. B
utilise Cpu pour coder son message pour A. Lui seul pourra le dcoder grce Cpr. Si A veut communiquer
avec B, il doit avoir la cl publique de ce dernier.
Espionnage et cryptage
pas lui reprocher son invention (un amricain a le droit lgal de crypter ses communications), il fut accus
d'avoir viol les lois fdrales sur l'exportation des logiciels de cryptages quit ne doivent pas possder une
cl suprieure 40 bits. Aprs maintes dboires judiciaires, il fut libr et continue l'heure actuelle
amliorer son systme. Son action lanc l'un des dbats les plus attendus et permis un dbut
d'volution de l'administration amricaine sur ce sujet. Actuellement son createur travaille pour la geniale
Nsa, pas besoin de comprendre l'utilite d'une embauche pareille !
PGP est une combinaison de RSA IDEA et MD-5. RSA (Auteurs Ron Rivest, Shamir Adi, Adleman Leonard)
est l'un des premier cryptosysteme cl publique, il supporte des cls de 1024 bits. Il est utilis en partie
pour la protection des codes nuclaires de l'arme amricaine et russe.
IDEA (International Data Encryption Algorithm, auteurs James L. Massey et Xuejia Lai) permet chaque
codage d'un mme texte avec une mme cl de donner un texte crypt diffrent. Il utilise une cl de 128
bits. L'attaque frontale sur la cl (c'est-a-dire essayer toutes les combinaisons) ncssite un million de
processeurs testant chacun un million de cl la seconde pendant dix mille milliard d'annes. Une autre
mthode d'attaque consiste aborder le problme d'un point de vue mathmatique mais les transformations
non linaires qui interviennent se rangent dans la catgorie des problmes mathmatiques extrmement
difficiles rsoudre.
pouvoir s'assurer de l'authenticit d'un message (auteur aussi bien que contenu).
pouvoir viter l'excution automatique de macros Word/Excel ou de virus envoys en pices jointes.
Ces mcanismes sont bass sur le fait qu'il est possible de calculer deux cls complmentaires (une
cl publique et une cl secrte) telles que:
1. La cl publique est accessible tout le monde
La cl secrte sera par contre conserve sur l'ordinateur de la personne, de telle faon qu'elle
ne puisse tre utilise qu'en fournissant le mot de passe (ou la phrase secrte) fourni lors de
la cration.
Espionnage et cryptage
Pour les explications qui suivent, nous supposerons qu'il y a deux correspondants, A et B, qui veulent
communiquer entre eux et nous utiliserons la convention suivante pour noter leurs cls correspondantes:
personne A personne B
CPA
CPB
cl publique
cl secrte
CSA
CSB
Authentification
Si A veut envoyer un message B de faon que B ait la certitude que c'est bien A qui l'a envoy, A va
utiliser sa cl secrte (CSA) pour encrypter son message et n'importe qui, en particulier B, pourra utiliser
la cl publique de A (CPA) pour dcrypter le message et ainsi avoir la "certitude" que A est bien l'auteur du
message, car seul lui est en possession de la cl CSA complmentaire CPA. Cela implique, bien entendu,
que l'on ait confiance en l'authenticit de la cl CPA.
Authentification
Message en clair
rdig par A
CSA
Programme d'encryption
utilis par A
Message en clair
lisible par B
CPA
Message encrypt
envoy l'adresse
lectronique de B
Programme d'encryption
utilis par B
Message encrypt
reu par B
Note: bien que le message envoy par A circule sur le rseau sous forme encrypte, le message ne peut
pas vraiment tre considr comme confidentiel puisque toute personne ayant accs la cl publique de A
peut dcrypter le message.
Confidentialit
Si A veut envoyer un message B de faon que seul B puisse le lire, A devra utiliser la cl publique de B
(CPB) pour encrypter son message et seul B, en possession de la cl CSB complmentaire CPB, pourra le
dcrypter.
Confidentialit
Espionnage et cryptage
Message en clair
rdig par A
CPB
Message en clair
lisible par B
Programme d'encryption
utilis par A
CSB
Message encrypt
envoy l'adresse
lectronique de B
Programme d'encryption
utilis par B
Message encrypt
reu par B
Ces deux mcanismes sont cumulables, pour assurer aussi bien l'authentification de l'auteur que la
confidentialit du contenu: Si A veut envoyer un message B, il va d'abord utiliser sa propre cl secrte
(CSA) pour encrypter son message une premire fois, puis il va utiliser la cl publique de B (CPB) pour
encrypter le rsultat de la premire phase et envoyer le rsultat final B. Ce dernier devra d'abord utiliser
sa cl secrte personnelle (CSB) pour dcrypter une premire fois le message reu, puis devra utiliser la cl
publique de A (CPA) pour dcrypter le rsultat de la phase prcdente et obtenir en clair le message initial
de A.
Authentification+confidentialit
Message en clair
rdig par A
CSA
Programme d'encryption
utilis par A
CPA
programme d'encryption
utilis par A
Message
doublement encrypt
Programme d'encryption
utilis par B
Message
partiellement
dcrypt
Message
encrypt
CPB
Message en clair
lisible par B
CSB
envoy l'adresse
lectronique de B
Programme d'encryption
utilis par B
Message encrypt
reu par B
Il existe des logiciels "domaine public" permettant de faire l'encryptage et le dcryptage, par exemple
PGP. Certains systmes de courrier lectronique intgrent directement les fonctions d'encryptage et
de dcryptage, par exemple PGP (PGP offre aussi des "plugins" pour Eudora et d'autres systmes,
Save as avec le bouton de droite au dessus du lien pour copier). A dfaut, il vous faudra apprendre
utiliser le logiciel de cryptage pour prparer des fichiers que vous enverrez ensuite par courrier
lectronique.
Espionnage et cryptage
Des cls publiques peuvent tre changes lors de runions durant lesquelles les participants
peuvent contrler les identits les uns des autres et collecter l'ensemble des cls publiques des
participants. Les participants pourront aussi se porter garants les uns des autres pour augmenter le
degr de confiance en l'authenticit des cls.
La cl publique d'une personne peut tre sur le Web, dans la "home page" de la personne.
Les cls publiques peuvent tre dposes sur un serveur accessible tous. Les cls sont
stockes avec le nom de leur "propritaire" et une "empreinte" ("fingerprint", sorte de checksum) est
fournie par le serveur pour distinguer chaque cl d'autres cls qui pourraient tre associes au mme
nom de personne (homonymes). Ces serveurs sont accessibles soit par courrier lectronique, soit via
une interface Web:
pgp-public-keys@keys.pgp.net
pgp-public-keys@keys.ch.pgp.net
pgp-public-keys@keys.de.pgp.net
pgp-public-keys@keys.no.pgp.net
pgp-public-keys@keys.uk.pgp.net
pgp-public-keys@keys.us.pgp.net
1. Le recour a la steganographie. Le texte est alors dissimule dans une image, comme le fichier est
enorme, il sera delicat d'aller y retrouver du texte, lui aussi est code. Le texte peut etre ainsi
dissimule dans un fichier bmp, wav, html, asci, pour ensuite etre comprime avec un mot de passe:
Information disponible a l'adresse: www.demcom.com/english/steganos
2. Toujours par le telephone, ont peut communiquer en cryptant sa communications telephonique via
internet, ex: Pgp phone. Dans ce cas une ecoute telephonique ce revelera totalement inutile.
Attention, il faut que celui qui recoit l'appel soit aussi en possesion du logiciel. Ici aussi, le degres de
securite fonctionne en fonction du niveau de cryptage.
3. Ont trouve chez Sagem (fabricant de gsm) des module encastrable pour que la liaison soit crypte.
biensur n'importe qui n'a pas ce genre de materiel :-) Les deux gsm pour communique doivent
imperativement etre equipe de la boite noire.
Recommandations:
- Pensez que votre code peut etre <<case>>
- La methode doit garantir une securite minimale qui rendra tout message dechiffre inutilisable.
- Plus souvent vous utiliserais une methode, plus celle-ci aura de chances d'etre decryptee.
- Reduisez la longueur du texte a transmettre.
- Detruisez le brouillon et le message.
- N'oubliez pas d'ecrire sur une surface dure (verre).
Espionnage et cryptage
alt.security.pgp FAQ
www.crypto.com
www.epic.org/crypto/ban
forum: alt.security:pgp
alt.privacy-anon-server
www.pgp.com
www.securite.org