Vous êtes sur la page 1sur 73

Deuxime partie

Cryptographie
Bibliographie (1/2)

Cours de Cryptographie et de Cryptanalyse


S. Julia et B. Martin Universit de Nice-Sophia Antipolis 2002

Codage, Cryptologie et Applications


Bruno Martin Presses Polytechniques et Universitaires romanes
Lausanne 2004

Introduction lInformatique Quantique


Chapitre 1.6 : Cryptographie Quantique
Michel Le Bellac Cours donn LESSI 2003

LArt du Secret La Cryptographie


Dossier de la Revue Pour la Science Juillet 2002

Initiation la Cryptographie, 3me Edition


Gilles Dubertret Vuibert Paris, fvrier 2002

2011-2012 Scurit des Systmes d'Information II Cryptologie - 2/73 g


Bibliographie (2/2)

Histoire des codes secrets (The Code Book)


(De l'Egypte des Pharaons l'ordinateur quantique)
Simon Singh Fourth Estate Limited, 1999
Texte Franais : Catherine Coqueret -
Editions Jean-Claude Latts, 1999

Rseaux, 4me Edition Chapitre 8 : La scurit des rseaux


Andrew Tanenbaum Prentice Hall London2003
Texte franais : Vronique Warion & Michel Dreyfus
Pearson ducation France - Paris 2003

Cryptography and Network Security: Principles and Practice, 3rd


Edition
William Stallings Prentice Hall 2002

2011-2012 Scurit des Systmes d'Information II Cryptologie - 3/73 g


Sources Internet (1/2)

Ars Cryptographica Cours de Cryptographie du Dr. Didier


Mller
http://www.apprendre-en-ligne.net/crypto/
La Cryptogr@phie explique
http://www.bibmath.net/crypto/

Introduction la Cryptographie
Guide mis en ligne par PGP (Pretty Good Privacy)
ftp://ftp.pgpi.org/pub/pgp/6.5/docs/french/IntroToCrypto.pdf

Technical Resources and Course Web Site for Cryptography and


Network Security: Principles and Practice,
Second Edition by Williams Stallings
http://williamstallings.com/Security2e.html

2011-2012 Scurit des Systmes d'Information II Cryptologie - 4/73 g


Sources Internet (2/2)

RSA Laboratories - Cryptography FAQ, Version 4.1


http://www.rsasecurity.com/rsalabs/node.asp?id=2152

The International PGP Home Page


http://www.pgpi.org/

SecuriteInfo.com
http://www.securiteinfo.com/

2011-2012 Scurit des Systmes d'Information II Cryptologie - 5/73 g


Problmes de scurit (1/2)

Indiscrtion (Eavesdropping)
linformation nest pas altre, mais sa
confidentialit est compromise
espionnage passif
Ex : rcupration du N dune carte de crdit et de
son code confidentiel

Falsification (Tampering)
linformation en transit est modifie ou remplace
avant dtre remise son destinataire
espionnage actif
ex : changer le montant dun virement bancaire

2011-2012 Scurit des Systmes d'Information II Cryptologie - 6/73 g


Problmes de scurit (2/2)

Imitation (Impersonation)
Mystification (Spoofing)
une personne ou une entit se fait passer pour une autre
ex : utilisation frauduleuse de ladresse e-mail dune
personne

Imposture (Misrepresentation)
une personne ou une organisation prtend tre ce quelle
nest pas
ex : le site www.escroc.fr prtend commercialis des
fournitures informatiques alors quil ne fait quencaisser
les paiements par cartes de crdit sans jamais livrer de
marchandises.

2011-2012 Scurit des Systmes d'Information II Cryptologie - 7/73 g


Principe du chiffrement

Espion
passif actif

Texte en clair Processus Texte Processus Texte en clair


chiffr
de de
Chiffrement Dchiffrement
C = E k (P)

Cl de chiffrement Cl de
K dchiffrement

2011-2012 Scurit des Systmes d'Information II Cryptologie - 8/73 g


Mthodes de chiffrement

Chiffre

Cl secrte cl publique

longueur
en bloc
variable

substitution transposition produit

mono
poly alphabtique homophone polygramme
alphabtique

2011-2012 Scurit des Systmes d'Information II Cryptologie - 9/73 g


Utilisation dans les rseaux

Quatre objectifs non disjoints :


Confidentialit
Seules les personnes habilits ont accs linformation
Contrle dIntgrit
Linformation reue est identique celle qui a t envoye
Authentification
Linterlocuteur est bien celui que lon croit
Non-rpudiation
Validit de la signature

2011-2012 Scurit des Systmes d'Information II Cryptologie - 10/73 g


Dfinitions (1/3)

Cryptologie
Science des messages secrets. Elle se dcompose en deux
disciplines: la cryptographie et la cryptanalyse.

Cryptographie
du grec (kryptos) : cach
et (graphein) : crire
Art de transformer un message clair en un message inintelligible
par celui qui ne possde pas les clefs de chiffrement.

2011-2012 Scurit des Systmes d'Information II Cryptologie - 11/73 g


Dfinitions (2/3)


Cryptographie (suite)
Stganographie
du grec (steganos) : couvert
et (graphein) : crire
Branche particulire de la cryptographie qui consiste non pas
rendre le message inintelligible, mais le camoufler dans un
support (texte, image, etc.) de manire masquer sa prsence.

2011-2012 Scurit des Systmes d'Information II Cryptologie - 12/73 g


Dfinitions (3/3)

Cryptanalyse
Art d'analyser un message chiffr afin de le dcrypter.
Dchiffrement
Opration inverse du chiffrement, i.e. obtenir la version
originale d'un message qui a t prcdemment chiffr
en connaissant la mthode de chiffrement et les clefs.
Dcryptement
Restauration des donnes qui avaient t chiffres leur
tat premier ("en clair"), sans disposer des clefs
thoriquement ncessaires.

2011-2012 Scurit des Systmes d'Information II Cryptologie - 13/73 g


Historique (1/2)

Grce antique : La scytale utilise Sparte :


Algorithme : Texte crit sur un ruban enroul
autour dun bton
Cl : diamtre du bton

I U P M I A G E
d e N I C E

2011-2012 Scurit des Systmes d'Information II Cryptologie - 14/73 g


Historique (2/2)

Code secret de Jules Csar


Chiffrement par substitution une lettre en remplace une autre
Exemple trs simple de cryptographie conventionnelle :
Algorithme : dcalage des lettres de lalphabet
Cl : nombre de lettre de dcalage

Si on utilise 3 comme valeur de la cl la lettre A est remplac par


D, B par E, C par F etc. :

ABCDEFGHIJKLMNOPQRSTUVWXYZ
DEFGHIJKLMNOPQRSTUVWXYZABC

Exemple de codage :
Texte clair : IUPMIAGE
Texte chiffr : LXSPLDJH

2011-2012 Scurit des Systmes d'Information II Cryptologie - 15/73 g


Codes de substitution (1/2)

Substitution mono alphabtique


Amlioration du code de Jules csar
Cl constitue dune chane correspondant lalphabet tout
entier : chaque lettre est remplace par une lettre
quelconque
26! 4 x 10 26 cls possibles
Exemple :
cl : ABCDEFGHIJKLMNOPQRSTUVWXYZ
LZQANFTEPIWBHSYKMVGUDOJXCR
codage : Texte clair : IUPMIAGE
Texte chiffr : PDKHPLSN
Relativement facile casser partir des proprits
statistiques des langues naturelles

2011-2012 Scurit des Systmes d'Information II Cryptologie - 16/73 g


Codes de substitution (1/2)

Substitution polyalphabtique
Exemple : Code de Vigenre (vers 1560)
Amlioration du code de Csar
Utilisation de 26 alphabets dcals (versus 1 dans le code

de Csar)
Cl : dfinit le dcalage pour chaque lettre du message
Avantage : diffrentes occurrences de la mme lettre du
message pourront tre code de faon diffrente
Exemple :
Texte clair C H I F F R E D E V I G E N E R E
Cl I U P M I A G E I U P M I A G E I
Dcalage 8 20 15 12 8 0 6 4 8 20 15 12 8 0 6 4 8
Texte crypt K B X R N R K H M P X S M N K V M

2011-2012 Scurit des Systmes d'Information II Cryptologie - 17/73 g


Codes de substitution (2/2)

Variantes du chiffre de Vigenre

Carr de Vigenre (ou de Trithme)


Rglette de Saint-Cyr

2011-2012 Scurit des Systmes d'Information II Cryptologie - 18/73 g


Codes de transposition
Algorithme : change lordre des lettres (mais ne les
masque pas)

Transposition par colonnes
M I A G E Cl : MIAGE
5 4 1 3 2 Colonnes numrotes dans lordre alphabtique des lettres
de la cl
e x e m p
l e d e c Texte en clair :
exempledecodeutilisantlatransp
o d e u t
ositionparcolonnes
i l i s a
n t l a t Texte encrypt :
r a n s p edeilniplspctatpirnbmeusastaoa
o s i t i xedltasnoeeloinroocn
o n p a r
c o l o n
n e s a b

2011-2012 Scurit des Systmes d'Information II Cryptologie - 19/73 g


Masque jetable (1/2)

Blocs jetables (one time pad)


Principe
Cl : chane alatoire de nombres (par exemple de
bits) aussi longue que le texte chiffrer
Caractres du message convertis en nombre (par
exemple en binaire avec le code ASCII)
Caractre = fonction arithmtique ou logique du
nombre correspondant au caractre coder et du
nombre correspondant de la cl ( Exemple : OU
exclusif entre les bits du message et ceux de la cl)
Inviolable
Exemple de cl : contenu d un CD

2011-2012 Scurit des Systmes d'Information II Cryptologie - 20/73 g


Masque jetable (2/2)

Exemple : Message de Che Guevara Fidel Castro


Substitution des lettres par des chiffres
A B C D E F G H I J K L M N O P Q R S T U V W X Y Z
6 38 32 4 8 30 36 34 39 31 78 72 70 76 9 79 71 58 2 0 52 50 56 54 1 59

Cl = squence alatoire de chiffre connue


uniquement des correspondants.
Chane de chiffres dcoupe en blocs de 5
Chiffrage : bloc additionn modulo 10
avec les 5 chiffres correspondants de la cl
Dchiffrage : soustraction modulo 10 des 5
chiffres de la cl au bloc crypt, puis
remplacer les nombres par les lettres

2011-2012 Scurit des Systmes d'Information II Cryptologie - 21/73 g


Cryptanalyse : les attaques (1/2)

L'attaque texte chiffr seulement (cipher text only)


Le cryptanalyste dispose du texte chiffr de plusieurs messages,
tous ayant t chiffrs avec le mme algorithme.
Objectif : retrouver le plus grand nombre de messages clairs
possibles, ou mieux encore retrouver la ou les clefs qui ont t
utilises.

L'attaque texte clair connu (known plaintext)


Le cryptanalyste a non seulement accs aux textes chiffrs de
plusieurs messages, mais aussi aux textes clairs correspondants.
Objectif ;retrouver la ou les clefs qui ont t utilises pour
chiffrer ces messages ou un algorithme qui permet de dchiffrer
d'autres messages chiffrs avec ces mmes clefs.

2011-2012 Scurit des Systmes d'Information II Cryptologie - 22/73 g


Cryptanalyse : les attaques (2/2)

L'attaque texte clair choisi (chosen plain text)


Le cryptanalyste a non seulement accs aux textes chiffrs et
aux textes clairs correspondants, mais de plus il peut choisir les
textes en clair.
Cette attaque est plus efficace que l'attaque texte clair connu,
car le cryptanalyste peut choisir des textes en clair spcifiques
qui donneront plus d'informations sur la clef.

L'attaque texte chiffr connu (chosen cipher text)


Le cryptanalyste peut choisir diffrents textes chiffrs
dchiffrer. Les textes dchiffrs lui sont alors fournis.
Par exemple, le cryptanalyste a un dispositif qui ne peut tre
dsassembl et qui fait du dchiffrement automatique. Sa tche
est de retrouver la clef.

2011-2012 Scurit des Systmes d'Information II Cryptologie - 23/73 g


Cryptanalyse : Techniques (1/2)

Recherche exhaustive de la clef


Cette technique consiste simplement essayer toutes les clefs
possibles, jusqu' ce qu'on trouve la bonne. Pour les chiffres
alphabet dcal, cette recherche est envisageable, puisqu'il y
a peu de possibilits (par exemple 26 avec lalphabet latin
occidental)

Analyse des frquences


Dans le cas d'un chiffre mono alphabtique, c'est--dire quand
l'alphabet est dsordonn, ou que chaque lettre est remplace
par un symbole, on peut s'appuyer sur une analyse des
frquences des lettres ou des bi grammes.

2011-2012 Scurit des Systmes d'Information II Cryptologie - 24/73 g


Cryptanalyse : Techniques (2/2)

Technique du mot probable


Une technique trs puissante de dcryptement consiste
supposer qu'une squence de lettres du cryptogramme
correspond un mot que l'on devine. Ce type d'attaque marche
aussi bien pour les substitutions simples que pour le chiffre de
Vigenre(mthodedeBazeries),les homophoniques, ou encore
le chiffre de Hill.
Test de Friedman
Le test de Friedman permet de savoir si l'on a affaire un chiffre
mono alphabtique ou poly alphabtique. Il peut aussi tre utilis
pour trouver la longueur de la clef d'un chiffre de Vigenre.

Mthode de Babbage / Kasiski


Pour dcrypter un chiffre de Vigenre, Babbage et Kasiski ont mis
indpendamment au point une technique qui consiste reprer
des squences de lettres qui se rptent dans le cryptogramme.

2011-2012 Scurit des Systmes d'Information II Cryptologie - 25/73 g


Cryptographie moderne
Utilise la transposition et la substitution comme la
cryptographie traditionnelle mais de faon diffrente
:

Cryptographie traditionnelle
algorithmes relativement simples
cls longues pour assurer la scurit

Cryptographie moderne
algorithmes trs complexes
cls relativement courtes

2011-2012 Scurit des Systmes d'Information II Cryptologie - 26/73 g


Cryptographie cl prive

Scurit inconditionnelle (Perfect secrecy)

Symtrique
Mme algorithme pour chiffrement et dchiffrement
Mme cl pour chiffrement et dchiffrement

Cl secrte
Connue uniquement des interlocuteurs et parfois
dun tiers de confiance

2011-2012 Scurit des Systmes d'Information II Cryptologie - 27/73 g


Modle simplifi

Cl prive partage Cl prive partage


par Alice et Bob par Alice et Bob

Cryptogramme
(crypt par Alice)

Texte en clair Texte en clair


mis par Algorithme Algorithme dcrypt par Bob
Alice de cryptage de dcryptage
(inverse du cryptage)

Modle simplifi de cryptage symtrique cl prive

2011-2012 Scurit des Systmes d'Information II Cryptologie - 28/73 g


Chiffrement par blocs (1/3)

Principe :
Remplacer les caractres du message par des codes
binaires (ex: ASCII)
Segmenter la chane binaire en blocs de chacun N
bits
Crypter successivement chaque bloc :
Opration logique bit bit avec une cl
(ex: Ou exclusif)
Dplacement de certains bits lintrieur du bloc
(ex: permutation)
Recommencer un certain nombre de fois les
oprations prcdentes (appeles une ronde)
Concatner les blocs pour obtenir le message
encod
2011-2012 Scurit des Systmes d'Information II Cryptologie - 29/73 g
Chiffrement par blocs (2/3)

Ralisation :
Les permutations et les substitutions sont ralises
dans des dispositifs appels :
Boites-P (P-box) pour les Permutations
Boites-S (S-box) pour les Substitutions

Lalgorithme de cryptage est ralis par une


successions de botes-P et de botes-S

2011-2012 Scurit des Systmes d'Information II Cryptologie - 30/73 g


Chiffrement par blocs (3/3)

2011-2012 Scurit des Systmes d'Information II Cryptologie - 31/73 g


Rseau de Feistel
Base de pratiquement tous les algorithmes
modernes cl secrte (en particulier DES)
Propos par Horst Feistel (IBM) en 1973
Systme de chiffrement par blocs
division dun bloc en clair en deux partie de mme taille
modification dune moiti par application dune ronde
modification de lautre moiti : OU exclusif avec la
premire moiti
permutation des deux moitis
application de la ronde suivante
Chiffrement et dchiffrement structurellement
identiques
2011-2012 Scurit des Systmes d'Information II Cryptologie - 32/73 g
Rseau de Feistel : Exemple simplifi

1001
Entre f1 Sortie
00 10
01 00
10 11
11 10
G0 = 10 D0 = 01

Entre f2 Sortie
G1 = D0 = 01 D1 = G0 f1(D0) = 10 00 = 10 00 00
01 01
10 01
11 10

G2 = D1 = 10 D2 = G1 f2(D1) = 01 01 = 00

0010

2011-2012 Scurit des Systmes d'Information II Cryptologie - 33/73 g


DES (1/3)

DES : The Data Encryption Standard


Mis au point par IBM et adopt en 1977 par
lagence nationale de scurit amricaine le
NSA (National Security Agency) fin 1976
Algorithme standard et connu publiquement

Bas sur les rseaux de Feistel


le texte en clair est dcoups en blocs de 64 bits qui
sont encods sparment puis concatns
cls : 64 bits dont 56 seulement sont utilises
nombre de rondes : 16

2011-2012 Scurit des Systmes d'Information II Cryptologie - 34/73 g


DES (2/3)

Schma gnral Dtail dune itration

2011-2012 Scurit des Systmes d'Information II Cryptologie - 35/73 g


DES (3/3)

Avantages du DES
Bonne scurit (Rsiste des attaques raisonnables (moins de
10 M$ et moins dun mois)
Nombre de cls lev : 256 = 7,2 x 1016
Facilement ralisable matriellement
Certains circuits chiffrent jusqu 1 Go par seconde
Questions et doutes
Existe-t-il une faille dans la scurit introduite par la NSA ?
Faiblesse de certaines cls
56 bits sont-ils une longueur suffisante pour la cl ?

Conclusion
Systme actuellement le plus utilis
AES (Advanced Encryption Standard) en cours de
dveloppement
2011-2012 Scurit des Systmes d'Information II Cryptologie - 36/73 g
DES - Amliorations

Triple DES
IBM en 1979
3 tages : chiffrement-dchiffrement-chiffrement
2 cls : K1 et K2
Compatibilit avec DES simple : K1=K2
DES-CBC
CBC : Cipher Block Chaining
faiblesse du DES : 2 textes clairs identiques donnent
toujours le mme cryptogramme
solution : faire dpendre le chiffrement du contenu du
block prcdent (en plus de la cl et du texte clair)

2011-2012 Scurit des Systmes d'Information II Cryptologie - 37/73 g


AES
AES : The Advanced Encryption Standard

Proposition pour succder au DES

Objectifs :
algorithme de cryptage blocs symtriques
conception entirement publique
longueurs de cls : 128, 192 et 256 bits
ralisations logicielles et matrielles
algorithme public ou exploitable sous licence de
faon non discriminatoire

2011-2012 Scurit des Systmes d'Information II Cryptologie - 38/73 g


IDEA
Parmi tous les algorithmes de chiffrage par
blocs proposs comme alternative au DES un
des plus connus est lIDEA (International Data
Encryption Algorithm)
mis au point par des chercheurs suisse
cl de 128 bits
incassables avec les machines et les techniques
actuelles
premires ralisations
logicielle : sur un 386 33MHz : 0,88Mbit/s
matrielle : VLSI exprimental 25Mhz : 177Mbit/s
(Source : Tanenbaum : Rseaux, 3me dition)

2011-2012 Scurit des Systmes d'Information II Cryptologie - 39/73 g


Rsum

D'aprs Rseaux 4me dition de AndrewTanenbaum

2011-2012 Scurit des Systmes d'Information II Cryptologie - 40/73 g


Cryptographie cl publique
Inconvnient des systmes cls secrtes :
la mme cl sert chiffrer et dchiffrer do un problme
de confidentialit et de distribution aux utilisateurs
1976 Diffie et Hellmann de luniversit de Standford
proposent une approche diffrente base sur deux
cls distinctes :
une cl de chiffrement (algorithme de chiffrement C)
une cl de dchiffrement diffrente (algorithme de
dchiffrement D)
les algorithmes D et C devant satisfaire 3 contraintes
D (C(M)) = M
Extrmement difficile de dduire D partir de C
C rsiste toute attaque texte en clair choisi

2011-2012 Scurit des Systmes d'Information II Cryptologie - 41/73 g


Cryptographie cl publique
Public Key Cryptography
PKI (Public Key Infrastructure Netscape)

Scurit calculatoire
la dure du processus de calcul ncessaire pour casser la cl doit tre
suprieure la dure de vie de linformation protger

Non symtrique
Algorithme de chiffrement algorithme de dchiffrement
Cl publique pour chiffrer cl prive pour dchiffrer

2011-2012 Scurit des Systmes d'Information II Cryptologie - 42/73 g


Modle de cryptage cl publique

cls
publiques
de Jean

Cyrille
Evelyne

Pierre Bob

Cl publique de Cl prive de
Bob Bob

Cryptogramme
(crypt par Alice)
Texte en clair Texte en clair
mis par Alice Algorithme Algorithme dcrypt par Bob
de cryptage de dcryptage
Texte en clair
(envoy par Jean)
Cryptage cl publique

2011-2012 Scurit des Systmes d'Information II Cryptologie - 43/73 g


Le Chiffre de Merkle-Hellman
Problme du sac dos (Knapsack problem)
Premier algorithme cl publique (1978)
Principe
un trs grand nombre dobjets, chacun de poids
diffrents
la liste de tous les objets est publique
le message est chiffr en choisissant secrtement un
certain nombre dobjets qui sont mis dans le sac dos
le poids total du sac dos est public
le contenu du sac dos est secret

Lalgorithme cl publique est bas sur le fait quil est


trs trs difficile de trouver la listes des objets partir
de leur poids total

2011-2012 Scurit des Systmes d'Information II Cryptologie - 44/73 g


RSA : Algorithme (1/4)

RSA : mthode propose pour choisir les cls par Rivest,


Shamir et Adelman du MIT (Massachusetts Institute of
Technology) en 1978

La scurit repose sur la difficult de factoriser un nombre qui


est le produit de deux nombre premiers trs grands.

Les cls publique et prive sont gnres partir de deux


nombres premiers trs grands (plus de 100 chiffres)

2011-2012 Scurit des Systmes d'Information II Cryptologie - 45/73 g


RSA : Algorithme (2/4)

Principe
Prendre 2 nombres premiers trs grands : p et q
Calculer n = p x q
Calculer z = (n) = (p-1) x (q-1)
Prendre un nombre e premier avec z :
PGCD (z,e) = 1 avec 1 < e < z
Calculer d tel que d x e = 1 mod z
La cl publique correspond au couple : {e,n}
La cl priv correspond au couple : {d,n}

2011-2012 Scurit des Systmes d'Information II Cryptologie - 46/73 g


RSA : Algorithme (3/4)

Exemple simplifi (avec p et q trs petits)


On choisit : p = 5 et q = 11
Ce qui implique :
n = p x q = 5 x 11 = 55
z = (n) = (p-1) x (q-1) = 4 x 10 = 40
On peut choisir e = 7 (7 est premier avec 40)
Et on calcule d tel que :
d x e = 1 mod z => d x 7 = 1 mod 40 => d = 23
On obtient donc :
Cl publique : {7, 55}
Cl prive : {23, 55}

2011-2012 Scurit des Systmes d'Information II Cryptologie - 47/73 g


Chiffrement
Clair Cl publique : 7 Chiffr
P7 P7mod 55
I 9 4782969 4 70368744177664 9 I
U 21 1801088541 21 2576580875108218291929075869661 21 U
P 16 268435456 36 623673825204293256669089197883129856 16 P
M 13 62748517 7 27368747340080916343 13 M
I 9 4782969 4 70368744177664 9 I
A 1 1 1 1 1 A
G 7 823543 28 1925904380037276068854119113162752 7 G
E 5 78125 25 142108547152020037174224853515625 5 E
C23 C23mod 55
Chiffr Cl priv : 23 Dchiffr
Dchiffrement

2011-2012 Scurit des Systmes d'Information II Cryptologie - 48/73 g


Autres algorithmes

Algorithmes bass sur la difficult calculer


des logarithmes
Chiffre de Rabin (1979)
El Gamal (1981)
Schnorr (1991)

Algorithmes fondes sur les courbes elliptiques


Menezes et Vandstone (1993)

2011-2012 Scurit des Systmes d'Information II Cryptologie - 49/73 g


Authentification

2 grandes familles de systmes bases soit sur :


une cl secrte partage
nombreuses faon de :
s'changer
crer
la cl prive
l'utilisation des mcanismes cls publiques
certificats
centre de distribution de cls

2011-2012 Scurit des Systmes d'Information II Cryptologie - 50/73 g


Cl secrte partage

Protocole question-rponse (challenge-response)

les deux protagonistes possde une cl secrte KAB

Principe : un des deux protagonistes envoie un grand


nombre alatoire son homologue qui le crypte et le
lui renvoie

2011-2012 Scurit des Systmes d'Information II Cryptologie - 51/73 g


Cl secrte partage
Exemple : Authentification mutuelle par question-rponse

1- Alice sidentifie Bob


2 - Bob lui envoie un grand
nombre alatoire RB
3 - Alice crypte RB et le renvoie
Bob
4 - Alice envoie un grand
nombre alatoire RA Bob
5 - Bob crypte RA et le renvoie
Alice

2011-2012 Scurit des Systmes d'Information II Cryptologie - 52/73 g


Cl secrte partage
Echange de cls de Diffie-Hellman (1976)
Permet deux interlocuteurs ne se connaissant pas
de crer une cl secrte

n et g = 2 grands nombres premiers avec (n-1)/2 premier et certaines conditions sur g

2011-2012 Scurit des Systmes d'Information II Cryptologie - 53/73 g


Cl secrte partage : CDC
CDC (Centre de Distribution de Cls)
Chaque utilisateur partage avec le CDC une seule
cl
Lauthentification et la gestion des cls de session
se font via le CDC
Premire approche :

2011-2012 Scurit des Systmes d'Information II Cryptologie - 54/73 g


Cl secrte partage : CDC
Protocole dauthentification de Needham-
Schroeder
Corrige certaines failles du protocole prcdent :

2011-2012 Scurit des Systmes d'Information II Cryptologie - 55/73 g


Cl secrte partage : CDC

Kerberos
Cerbre : chien plusieurs ttes gardien de lentre des Hads, dans la
mythologie grecque
Mis au point au MIT pour permettre des utilisateurs daccder des
stations de travail de faon sre
Fournit un service centralis pour authentifier les utilisateurs vis--vis de
serveurs et rciproquement
Repose sur des techniques de cryptage nutilisant pas les cls
publiques
Deux versions en cours : version 4 et version 5
La version 4 utilise DES

2011-2012 Scurit des Systmes d'Information II Cryptologie - 56/73 g


Cl secrte partage : CDC

Principe de fonctionnement de Kerberos Version 4

2011-2012 Scurit des Systmes d'Information II Cryptologie - 57/73 g


Modle dauthentification cl publique

cls
publiques
de Bob

Cyrille
Evelyne
Alice
Pierre
Cl prive de Cl publique de
Alice Alice

Cryptogramme
(crypt par Alice)

Texte en clair Texte en clair


Algorithme Algorithme
mis par Alice dcrypt par Bob
de cryptage de dcryptage

Authentification cl publique

2011-2012 Scurit des Systmes d'Information II Cryptologie - 58/73 g


X.509
Ensemble de serveurs distribus grant une
data base des utilisateurs
Chaque certificat contient la cl publique dun
utilisateur et est sign avec la cl priv du CA
(Certification Authority)
Utilis par S/MIME, IP Security, SSL et SET
lutilisation de RSA est prconise

2011-2012 Scurit des Systmes d'Information II Cryptologie - 59/73 g


X.509
Principaux champs dun certificat X509

2011-2012 Scurit des Systmes d'Information II Cryptologie - 60/73 g


Signature

La signature associe un message doit


permettre de rsoudre trois problmes :
le destinataire dun message peut vrifier lidentit
affiche par lmetteur grce sa signature

lmetteur ne pourra pas renier la paternit du


contenu dun message quil a envoy et sign

le destinataire ne peut pas crer lui-mme un


message et faire croire quil a t mis par un tiers

2011-2012 Scurit des Systmes d'Information II Cryptologie - 61/73 g


Signature laide de cls secrtes

Utilisation dune autorit centrale


intermdiaire
(BB comme Big Brother sur le Schma)

2011-2012 Scurit des Systmes d'Information II Cryptologie - 62/73 g


Signature laide de cls publiques

2011-2012 Scurit des Systmes d'Information II Cryptologie - 63/73 g


Intgrit des message Hachage (1/2)

Techniques utiliss lorsquon na pas besoin de


confidentialit : le message peut tre transmis
en clair mais il doit tre authentifi et son
intgrit doit tre garantie

La fonction de hachage permet de crer un


rsum du message de longueur fixe. Elle doit
avoir trois proprits importantes :
Etant donn M il est facile de calculer RM(M)
Etant donn RM(M), il est impossible de trouver M
Personne ne peut engendrer deux messages
diffrents ayant le mme rsum

2011-2012 Scurit des Systmes d'Information II Cryptologie - 64/73 g


Intgrit des message Hachage (2/2)

Calcul du rsum dun message beaucoup plus


rapide que le chiffrement

Grand nombre de fonctions de hachage. Les


plus utilises sont :
MD5 (Ron Rivest,1992) :chaque bit de sortie est
affect par chaque bit dentre
SHA (Secure Hash Algoritm) dvelopp par la NSA

2011-2012 Scurit des Systmes d'Information II Cryptologie - 65/73 g


Scurit des communications
IPSec (IP Security)

Firewalls

Virtual Private Networks

Wireless Security

2011-2012 Scurit des Systmes d'Information II Cryptologie - 66/73 g


Scurit des E-Mails
PGP (Pretty Good Privacy)

PEM (Privacy Enhanced Mail)

S/MIME

2011-2012 Scurit des Systmes d'Information II Cryptologie - 67/73 g


Scurit du WEB
Threats
Secure Naming
Secure DNS (Domain Name Server)
SSL (Secure Sockets Layer)
Mis au point par Netscape et Master card
utilis parMozilla, Internet explorer, etc.
Gestion des cls et authentification du serveur
avant lchange dinformation
Assure lauthentification, la confidentialit et
lintgrit des donnes changes
Utilise 2 types de cryptographie
Publique : RSA dans la phase dtablissement
Prive : RC2 ou RC4 pendant la session

2011-2012 Scurit des Systmes d'Information II Cryptologie - 68/73 g


Scurit du WEB
SET ( Secure Electronic Transaction)
Spcification technique crite par Visa et
MasterCard
Dcrit les protocoles et algorithmes ncessaires
scuriser les paiements sur des rseaux ouverts de
type Internet
Objectifs:
Authentification des porteurs de cartes,
des commerant
des banques des acheteurs
Confidentialit des paiements
Intgrit des donnes du paiement

Mobile code Security (Java applet security)

2011-2012 Scurit des Systmes d'Information II Cryptologie - 69/73 g


Stganograhie

Art de la dissimulation
On peut dissimuler un message dans :
un autre texte
ex : encre sympathique ((jus de citron, ...)
ex: La Lettre de Georges Sand Alfred de Musset

une image
utilisation des bits de poids faible des pixels

2011-2012 Scurit des Systmes d'Information II Cryptologie - 70/73 g


Stganographie : exemple

3 zbres et un arbre
3 zbres et un arbre et le texte complet de 5 pices de Williams
Shakespeare

Source : Computer networks A. Tannebaum 4th edition

2011-2012 Scurit des Systmes d'Information II Cryptologie - 71/73 g


Cryptographie quantique

Codage de l'information quantique par la


polarisation de la lumire
Utilis pour l'change parfaitement sr de cls
secrtes
toute mesure perturbe le signal, en particulier toute
coute indiscrte
Protocole BB84 (C. Bennet et G. Brassard en 1984)

2011-2012 Scurit des Systmes d'Information II Cryptologie - 72/73 g


Plan gnral

Introduction
Principes de Bases de la Scurit de l'Information
Cryptographie
Scurit des Rseaux
Scurit des Applications
Politique de scurit
Conclusion

2011-2012 Scurit des Systmes d'Information II Cryptologie - 73/73 g