Vous êtes sur la page 1sur 25

Thème : Sécurité Informatique

Etudiant : N’dri Kloglossi


Année scolaire : 2018-2019
Professeur : N’guessan
Niveau : Master 2 GI
Sommaire

Introduction
I. Définition
II. Objectifs
III. Moyens
IV. La cryptographie
V. Les algorithmes cryptographiques
1. Les algorithmes symétriques
a) DES
b) AES
c) RC2 RC5 RC6
d) IDEA

2. Les algorithmes asymétriques


a) Le RSA
b) Le PGP
c) Diffie-Hellman
d) El Gamal
VI. Les Fonctions Hash
1) Les algorithmes MD2-MD4-MD5
2) Les algorihtmes SHA et SHA-1
Introduction

Les menaces qui pèsent sur les systèmes informatiques sont de natures multiples et en perpétuelle
évolution. Le domaine couvert par la sécurité informatique est vaste. On pourrait en donner comme
définition :la protection contre les dommages subis ou causés par l’outil informatique découlant de
l’acte volontaire et malveillant d’un individu.

I. Les objectifs

-La sécurité de la connexion liée au contrôle des utilisateurs autorisés en vue de l’observation
et de l’application strictes des consignes
-L’intégrité des données afin d’éviter que des fichiers et bases de données ne soient
corrompus pour maintenir leur cohérence
-La confidentialité des données en limitant leur accès en consultation et en modification aux
seuls utilisateurs
-La non-répudiation assurant qu’un message a été émis par une source spécifiée et reçu par
un récepteur spécifié

II. Les moyens

Les moyens qu’offre la sécurité informatique sont principalement :


-Le cryptage
-l’authentification
-Les pare-feu
-Les logiciels antivirus
-La surveillance du système
-Les sauvegardes
-La sécurité physique

III. La cryptographie

Depuis que les hommes communiquent entre eux, ils essayent de protéger les
communications confidentielles contre les oreilles et les yeux indiscrets. Ainsi sont nés dans
les temps les plus récules,les langages secrets et les écritures chiffrées dont la science est la
cryptographie C’est un domaine intéressant et et idéal pour tous ceux qui sont passionnés par
les problèmes faisant appel à l’intelligence et au raisonnement.

IV. Les algorithmes cryptographiques


La liaison indissociable entre la sécurité de la technologie de l’information et les techniques
cryptographiques a permis d’élaborer des algorithmes pour coder un message afin de rendre
inintelligible a tout le monde, excepté le destinataire.

C’est possibilités de cryptage sont de plusieurs types :

-Les algorithmes symétriques

-les algorithmes asymétrique

-Les fonctions hash

1. Les algorithmes symétriques

La cryptographie symétrique, également dite à clé secrète (par opposition à la


cryptographie asymétrique), est la plus ancienne forme de chiffrement. Elle
permet à la fois de chiffrer et de déchiffrer des messages à l'aide d'un même
mot clé.

a) DES

 Origine

Le D.E.S. (ou Data Encryption Standard) naît en 1975 suite à une


requête d'I.B.M. en 1960 pour son programme de recherche sur le
chiffrement informatique. Au début, les spécialistes de la N.S.A.
(National Security Agency, le service de sécurité intérieure
américain) se cassent les dents dessus donc I.B.M. est contraint de
l'utiliser sous une forme plus simple que prévu.

 Mécanisme

DES est l'un des algorithmes pionnier de chiffrement symétrique. Il


est basé sur un ensemble de permutations et substitutions .C’est un
algorithme qui opère sur des blocs de 64 bits, et utilise une clé de 56
bits qui était suffisante à l'époque .Il est constitué d'une
permutation initiale, un calcul médian en fonction de la clé et une
permutation finale.
 Inconvénients

Aujourd'hui, le D.E.S. est fortement menacé par les puissances de


calcul des ordinateurs. Il n'est en effet pas impossible de balayer la
plupart des clés pour casser le code.
b) AES

 Origine

De même qu'en 1970 pour le DES avec le National Bureau of Standards


américain, l'algorithme AES est issu d'un appel d'offre lancé par le NIST
américain (National Institute of Standards and Technology) en 1997.
C'est l'algorithme Rijndael dont les deux concepteurs sont Joan Daemen
et Vincent Rijmen qui est choisi comme nouveau standard pour remplacer
le DES vieillissant.
L'algorithme AES est un algorithme symétrique de chiffrement par bloc de
128 bits (soient 16 octets) fonctionnant avec une clé de 128, 192 ou 256
bits.

 Principe de fonctionnement

Le Rijndael procède par blocs de 128 bits, avec une clé de 128 bits également. Chaque bloc
subit une séquence de 5 transformations répétées 10 fois :
-Addition de la clé secrète (par un ou exclusif).

-Transformation non linéaire d'octets : les 128 bits sont répartis en 16 blocs de 8 bits
(8 bits=un octet), eux-même dispatchés dans un tableau 4×4. Chaque octet est
transformé par une fonction non linéaire S. S peut être simplement vue comme une
substitution sur les entiers compris entre 1 et 256. En particulier, elle peut être
implantée sur ordinateur par un simple tableau.

-Décalage de lignes : les 3 dernières lignes sont décalées cycliquement vers la gauche :
la 2ème ligne est décalée d'une colonne, la 3ème ligne de 2 colonnes, et la 4ème ligne
de 3 colonnes.

-Brouillage des colonnes : Chaque colonne est transformée par combinaisons linéaires
des différents éléments de la colonne (ce qui revient à multiplier la matrice 4×4 par
une autre matrice 4×4). Les calculs sur les octets de 8 bits sont réalisés dans le corps à
28 éléments.

-Addition de la clé de tour : A chaque tour, une clé de tour est générée à partir de la
clé secrète par un sous-algorithme (dit de cadencement). Cette clé de tour est ajoutée
par un ou exclusif au dernier bloc obtenu.

c) RC2 RC5 RC6

 RC2

RC2 est un chiffrement de bloc conçu par Ronald Rivest en 1987. L'abréviation
« RC » signifie Ron's Code ou Rivest Cipher. Le cryptologue est à l'origine des
autres RC (RC4, RC5 et RC6).

 RC5

-Origine : RC5 est un chiffrement par bloc, fonctionnant grâce à une clé,
dont la longueur varie de 40 à 2 040 bits1. Il a été créé en 1994 par Ron
Rivest pour la RSA Security [archive]. L'acronyme « RC » signifie « Ron's
Code » ou « Rivest's Cipher ».

-Description :

Contrairement à de nombreux algorithmes, RC5 possède une taille


variable de bloc 32, 64 ou 128 bits), une clef allant de 40 à 2040 bits1 et
un nombre de tours de 0 à 255. Le chiffrement original suggère un choix
de paramètres avec une taille de bloc de 64 bits, une clef de 128-bit et 12
tours.

 RC6
RC6 est un algorithme de chiffrement de bloc publié en 1998 et dérivé de
RC5. Conçu par Ron Rivest, Matt Robshaw, Ray Sidney et Yiqun Lisa Yin
dans le cadre du concours AES, il parvint à atteindre la finale aux côtés de
quatre autres chiffrements. RC6 fut également proposé dans le cadre de
NESSIE et CRYPTREC. Il est la propriété de la société RSA Security.
d) IDEA

 Origine
IDEA pour International Data Encryption Algorithm est un algorithme de
chiffrement conçu par Xuejia Lai et James Massey et présenté pour la
première fois en 1991.

 Définition
L'algorithme IDEA est un algorithme symétrique de chiffrement par bloc
de 64 bits (soient 8 octets) fonctionnant avec une clé de 128 bits. La
particularité de cet algorithme est que les opérations qu'il utilise en
interne s'adaptent très facilement à une programmation informatique sur
machine de 16 bits.

 Survol

Comme tous les algorithmes de chiffrement par blocs, IDEA utilise à la fois
la confusion et la diffusion. L'algorithme consiste à appliquer huit fois une
même transformation (ou ronde ci-après) suivi d'une transformation
finale (appelée demi-ronde). Lors de chaque ronde est appliquée une
combinaison d'opérations de différents groupes algébriques, facilement
réalisables tant sous forme logicielle que matérielle :
 Description

Un bloc de données de 64 bits à chiffrer est divisé en 4 sous-blocs de 16


bits : X1, X2, X3 et X4. Ces quatre sous-blocs deviennent les entrées de la
première des huit rondes de l'algorithme. À chaque ronde, les 4 sous-blocs
sont combinés par OU exclusif, additionnés, multipliés entre eux ainsi
qu'avec 6 sous-clés K1 ... K6 de 16 bits dérivées de la clé de chiffrement.
Entre chaque ronde, les deuxième et troisième sous-blocs sont permutés.
Enfin, les quatre sous-blocs obtenus après la huitième ronde sont traités
avec quatre dernières sous-clés dans une transformation finale.
Chaque ronde utilisant 6 sous-clés de 16 bits distinctes et la
transformation finale utilisant 4 sous-clés, un total de 52 sous-clés est
donc requis. Les premières 8 sous-clés sont extraites directement de la clé
de chiffrement de 128 bits, avec K1 étant pris dans les 16 bits de poids le
plus faible. Une première rotation gauche de 25 bits de la clé de
chiffrement est opérée après que les 8 premières sous-clés ont été
extraites. Afin d'extraire les 52 sous-clés requises, 6 rotations au total
seront nécessaires.

 Fonctionnement

e) Ice

 Origine

ICE (Information Concealment Engine) est un algorithme de chiffrement


par bloc publié par Matthew Kwan en 1997. L'algorithme est similaire dans
sa structure à DES mais avec la présence d'une permutation qui dépend
d'une clé à chaque tour. L'algorithme n'est pas breveté et le code a été
placé dans le domaine public.

2. Les algorithmes asymétriques

Contrairement à la cryptographie symétrique, ici avec l'asymétrique, on a 2 clés.


Tout d'abord nous avons la clé publique. Celle-ci, tout le monde peut la posséder, il n'y
a aucun risque, vous pouvez la transmettre à n'importe qui. Elle sert à chiffrer le
message. Puis il y a la clé privée que seul le récepteur possède, en l'occurrence vous.
Elle servira à déchiffrer le message chiffré avec la clé publique.

a) RSA

 Origine

Le premier algorithme de cryptage à clef publique a été développé par R.


Merckle et M. Hellman en 1977. Il fut vite obsolète grâce aux travaux de
Shamir, Zippel et Herlestman, de célèbres cryptanalyseurs. En 1978,
l'algorithme à clé publique de Rivest, Shamir et Adelman (R.S.A.) apparaît.
Il sert encore au début du XXIème siècle à protéger les codes nucléaires des
armées américaines et soviétiques...

 Géneration des clés


 Chiffrement

NB :On pourrait également utiliser une table de conversion plus complète,


incluant les lettres minuscules et majuscules, les lettres accentuées ainsi
que les différents signes de ponctuation. Ces autres caractères seraient
alors numérotés à partir de 27.

Grâce à la convention précédente, le message à chiffrer est donc converti en


une suite de chiffres.Le R.S.A. aura un caractère polygrammique. On va ainsi
découper cette suite de chiffres en blocs de mêmes longueurs. On ajoutera
éventuellement des 0 à la fin si besoin est. Une contrainte importante est que
la valeur numérique de chaque bloc doit être inférieure à n.
-Le message chiffré sera donc une suite de blocs de chiffres.
-C’est en particulier ce calcul de puissance qui rend cet algorithme très lent
quand il est utilisé avec de grands nombres.

 Déchiffrement

Le destinataire d'un message chiffré utilisera lui sa clé secrète pour


retrouver le message d'origine.

Nb : Une fois la suite de chiffres initiale reconstituée, il ne restera plus qu’à la


convertir en lettres.
 Décryptement

b) PGP

 Origine

Le R.S.A. est un système relativement sûr mais lourd à mettre en œuvre.


Pour cela, Philip Zimmermann, un mathématicien féru d'informatique
commence à travailler en 1984 sur un système aussi sûr mais plus souple :
il développe P.G.P. (ou Pretty Good Privacy), qui ne naîtra qu'en 1991 mais
qui lui apporte des ennuis juridiques avec les autorités américaines.
Depuis, le programme est distribué gratuitement sur Internet.

 Mécanisme

P.G.P. combine certaines propriétés des systèmes de cryptographie


classiques et d'autres des systèmes de cryptographie à clé publique : P.G.P.
est donc un système de cryptographie hybride.
P.G.P. comprime tout d'abord le texte initial pour réduire sa taille et
rendre son analyse plus difficile, génère une clé aléatoire en fonction des
mouvements de la souris et des saisies au clavier de l'utilisateur émetteur,
crypte le texte avec cette clé (c'est la partie (1) des crypto systèmes
classiques), puis crypte la clé aléatoire avec une clé publique (partie (2)).
Le message crypté final est constitué des parties (1) et (2) :

Le décryptage se fait de façon tout à fait simple : le destinataire décrypte


la clé aléatoire grâce à sa clé privée (associée à la clé publique de
l'émetteur), puis décrypte le message avec la clé aléatoire décryptée :

L'avantage de la méthode réside dans le fait que le système de


cryptographie publique (qui est 1000 fois plus long que les systèmes
traditionnels) n'est utilisé que pour crypter et décrypter une clef,
beaucoup plus courte que le message. P.G.P. est donc un système fiable
(grâce à (2)) et rapide (grâce à (1)).

c) Diffie-Hellman
 Définition

Diffie-Hellman est un algorithme d'échange de clefs: il permet à deux


personnes de mettre en place un système par lequel elles pourront
échanger de façon secrète.

 Utilité

Imaginons que deux personnes, Alfred et George, veuillent s'envoyer des


messages secrets.
Pour cela, ils peuvent utiliser un algorithme de chiffrement, qui brouillera
leurs messages pour tout le monde, sauf eux deux. Un tel algorithme
transforme les messages grâce à une clef, qui est en fait un nombre ou une
suite de lettres. Pour chiffrer (rendre illisible) et déchiffrer (rendre à
nouveau compréhensible) le message, il faut forcément avoir la clef. Avec
une telle clef, Alfred et George peuvent s'envoyer tous les messages qu'ils
voudront, sans que personne d'autre puisse les lire !

Seulement, voilà: si Alfred choisit comme clef le mot clef secrète,


comment la faire parvenir à George ? Si Alfred la lui envoie « normalement
», des gens pourront la voir, et donc lire les futurs messages chiffrés, car il
suffit pour cela de connaître la clef. Même en utilisant les moyens les plus
sûrs, comme une valise diplomatique, Alfred et George ne seront jamais
certains que personne ne connaît leur clef secrète.

C'est là que sert un algorithme d'échange de clefs comme Diffie-Hellman,


qui permet de choisir une clef secrète de façon complètement publique !

 Mécanisme

Cette algorithme est très simple pour l'échange des clefs et le voici décrit:
Soient 2 personnes A et B désirant communiquer sans utiliser une clef
secrète. Pour cela ils se mettent d'accord sur 2 nombres g et n tels que n
soit supérieur à g et g supérieur à 1, et cela sur un canal non sécurisé (il
faut que n soit grand: de l'ordre de 512 ou 1024 bits pour que l'échange
des clefs soit sécurisé). Ils prennent chacun chez eux un nombre aléatoire:

- A choisit x ,calcul X=g^x mod n et l'envoie à B.


- B choisit y ,calcul Y=g^y mod n et l'envoie à A.

Ainsi le pirate peut intercepter X, et Y mais il lui est très très difficile d'en
déduire x et y (c'est sur ce principe que repose la sécurité de l'algorithme).
Une fois dans son coin, A calcule k=Y^x mod n et B calcule k'=X^y mod n.
Si l'on regarde de plus près on voie quelque chose de très intéressant:
k=k'=g^xy mod n. Ainsi, A et B ont réussi à créer une clef privée dont ils
sont les seuls détenteurs...... et le pirate malgré la vision qu'il a eut de
l'échange ne peut calculer la clef privée.... L'échange des clefs ayant
fonctionné A et B peuvent communiquer par un bête algorithme à clef
privée.

d) El Gamal

Nous allons dans cette partie présenter le système El Gamal, qui est un autre
algorithme de cryptographie asymétrique. Il est certes moins puissant que le
R.S.A. mais son fonctionnement est plus rapide, ce qui lui confère un certain
intérêt.

 Génération des clé

 Déchiffrement

L'utilisation de sa clé secrète va permettre au destinataire d'un message


de le déchiffrer.
V. Fonctions hash

 Définition

Le hachage est un mécanisme utilisé pour assurer l’intégrité des données.


Le hachage est basé sur une fonction mathématique unidirectionnelle
relativement facile à calculer mais très difficile à inverser.

 Mécanisme

La figure A illustre comment le hachage est effectué. Les données d’une


longueur arbitraire sont entrées dans la fonction de hachage, et le La
figure A illustre comment le hachage est effectué. Les données d’une
longueur arbitraire sont entrées dans la fonction de hachage, et le
résultat de la fonction de hachage est le hash de longueur fixe, connu
sous le nom de “digest” ou “empreinte digitale”.

Voici les trois fonctions de hachage cryptographique les plus couramment


utilisées :

- Message Digest 5 (MD5) : MD5 est une fonction unidirectionnelle qui


facilite le calcul d’un hachage à partir des d’entrées données, mais rend très
difficile le calcul des données d’entrée avec une valeur de hachage
seulement.

- Algorithme de hachage sécurisé 1 (SHA-1) : SHA-1 prend un message


d’une longueur maximale de 264 bits et produit un résumé de message de
160 bits. L’algorithme est légèrement plus lent que MD5, mais le plus gros
résumé du message le rend plus sûr contre les collisions en force brute et
les attaques par inversion.

Algorithme de hachage sécurisé 2 (SHA-2) : Les algorithmes SHA-2 sont les


algorithmes de hachage sécurisés que le gouvernement américain exige par
la loi pour l’utilisation dans certaines applications.
Conclusion

Vous aimerez peut-être aussi