Vous êtes sur la page 1sur 6

19

Chapitre 2
Notions de chiffrement

1. Introduction
Toute la sécurité informatique repose sur les notions décrites dans ce
chapitre. Un texte lisible et compréhensible sans intervention particulière
est un texte en clair. Le chiffrement est la méthode permettant de
transformer ce texte en clair en charabia inintelligible que l’on appelle texte
chiffré. Seules les personnes auxquelles le message est destiné doivent
pouvoir réaliser l’opération inverse, le retour au texte d’origine, c'est-à-dire
le déchiffrement. L’auteur confesse une approximation commise dans
l’ouvrage Notions de base sur les réseaux qui consiste à confondre
décryptage et déchiffrement. Afin qu’il ne subsiste aucune ambiguïté, les
définitions suivantes ont été extraites du site http://www.larousse.fr/
dictionnaires/francais/ :
- Chiffrer : transformer un message par un procédé de chiffrement.
- Chiffrement : opération qui consiste à transformer un message à
transmettre, dit « message clair », en un autre message, inintelligible pour
un tiers, dit « message chiffré », en vue d'assurer le secret de sa
transmission.
- Déchiffrer : rétablir dans sa forme primitive un texte chiffré en utilisant
en sens inverse le procédé de transformation adopté par le chiffreur et
connu du déchiffreur.
20 CISCO
Sécurité des routeurs et contrôle du trafic réseau

- Décrypter : retrouver le sens clair d'un message chiffré en écriture


secrète, sans connaître la clef ayant servi à le transcrire.
À la méthode de chiffrement sont associées une ou deux clés. Le
chiffrement symétrique utilise la même clé pour chiffrer ou déchiffrer. Le
chiffrement asymétrique utilise une clé publique pour chiffrer et la clé
privée associée pour déchiffrer. La robustesse du chiffrement tient pour une
bonne part dans la longueur de la ou des clés. Les technologies de
chiffrement sont souvent considérées comme des armes de guerre, résultat
probable de l’usage qu’en a fait l’Allemagne nazie avec ses machines
Enigma. La conséquence est que la longueur de clé est parfois limitée par
des réglementations nationales lorsque les matériels et logiciels de
chiffrement sont destinés à l’exportation. Certains pays limitent
l’utilisation du chiffrement à l’intérieur même de leurs propres frontières.
On peut trouver la réglementation qui s’applique en France sur le site de
l’ANSSI (Agence nationale de la sécurité des systèmes d’information) :
http://www.ssi.gouv.fr/site_rubrique58.html
On y apprend qu’en vertu de l’article 30 de la loi 2004-575 du 21 juin 2004
pour la confiance dans l’économie numérique, l’utilisation des moyens de
chiffrement est libre en France (le site utilise le terme « Cryptologie » et
non chiffrement). En revanche, la fourniture, le transfert depuis ou vers un
État membre de la Communauté européenne, l’importation et l’exportation
de ces moyens sont réglementés lorsque ces moyens n’assurent pas exclusi-
vement des fonctions d’authentification ou de contrôle d’intégrité. Ces
opérations sont soumises soit au régime de la déclaration, soit au régime de
l’autorisation. Le décret n°2007-663 du 2 mai 2007 pour l’application de
cette loi précise :

© Editions ENI - Toute reproduction interdite


- En annexe 1 - catégorie 13 : que les opérations de fourniture, de transfert
depuis ou vers un autre état membre de la communauté européenne,
d’importation ou d’exportation sont dispensées de formalité préalable
quand la méthode de chiffrement utilise des clés de longueur inférieure
ou égale à 56 bits dans le cas d’un chiffrement symétrique, à 512 bits
quand le chiffrement est asymétrique fondé sur la factorisation d’entiers
(il s’agit notamment de RSA, patientez) ;
Notions de chiffrement
Chapitre 2
21

- En annexe 2 - catégorie 1 : que les opérations de transfert vers un état


membre de la communauté européenne ou d’exportation sont soumises à
déclaration quand les moyens de chiffrement n’assurent pas exclusive-
ment des fonctions d’authentification ou de contrôle d’intégrité (en clair,
un chiffrement utilisé dans sa fonction première c’est-à-dire celle qui
consiste à rendre inintelligible et confidentiel) et qu’en outre ils mettent
en œuvre des clés de longueur supérieure à 56 bits dans le cas d’un
chiffrement symétrique, à 512 bits quand le chiffrement est asymétrique
fondé sur la factorisation d’entiers.
Toujours parmi les généralités, on peut classer les méthodes de chiffrement
en deux familles selon que les données sont chiffrées à la volée, on parle
alors de chiffrement par flot ou d’abord segmentées avant d’appliquer le
chiffrement à chaque segment, cette seconde méthode est appelée
chiffrement par bloc :
- Chiffrement par flot (stream cipher) : la longueur des données après
chiffrement est strictement identique à celle avant chiffrement :
22 CISCO
Sécurité des routeurs et contrôle du trafic réseau

Les données sont mélangées avec la sortie d’un générateur de séquence


pseudo-aléatoire à l’aide d’un Ou exclusif. RC4 (Rivest Cipher 4) par
exemple, l’un des plus fameux représentants de cette famille initialise son
générateur de la façon suivante : la clé secrète est introduite autant de fois
que nécessaire pour remplir un tableau de 256 octets puis RC4 effectue
toute une série d’opérations sur le tableau de façon à le mélanger et le
rendre suffisamment aléatoire. Puisqu’il opère au fil de l’eau, le chiffrement
par flot est bien adapté aux données qui se présentent sur forme de flux, à
savoir audio ou vidéo, c’est-à-dire des données à caractère temps réel.
- Chiffrement par bloc (Block Cipher) : cette fois, les données sont
découpées en blocs de taille fixe, de 32 à 512 bits avant d’être chiffrées.
DES et AES appartiennent à cette famille. DES segmente les données en
blocs de 64 octets, AES préfère utiliser des blocs de 128 octets. Ce type
de chiffrement est bien adapté à des données sans caractère temps réel,
on pense aux fichiers (présents sur le disque, peu importe que les blocs
chiffrés soient envoyés avec une latence variable) ou au courriel. Une
variante du chiffrement par bloc, appelée CBC « Cipher Block Chaining »,
fait intervenir dans le chiffrement du bloc en cours le résultat du
chiffrement du bloc précédent, ce que rappelle le terme « chaining » :

© Editions ENI - Toute reproduction interdite


Notions de chiffrement
Chapitre 2
23

2. Arithmétique modulaire
Site utile :
Le lecteur qui voudrait explorer ce sujet pourrait progresser à l’aide du
guide mis à disposition sur le site :
http://wims.unicaen.fr/wims/wims.cgi?session=GO60469EFB.3&+lang=
fr&+module=U1%2Falgebra%2 Fdocmodarith.fr&+cmd=
reply&+job=read&+doc=1&+block=fermat
avec l’aimable autorisation de son auteur Bernadette Perrin-Riou.
L’arithmétique modulaire est un pan des mathématiques devenu
incontournable parce que les technologies de chiffrement y puisent leurs
solutions. Les méthodes décrites ici résolvent des problèmes sur les
nombres entiers. Plus précisément, on s’intéresse au reste de leur division
par d’autres nombres entiers.

2.1 La division euclidienne


Ayons une pensée émue pour l’instituteur(trice) patient(e) qui a tenté de
nous expliquer les mécanismes de la division, ce devait être en CE2 ou en
CM1. Nous avons découvert plus tard qu’il s’agissait de la division
euclidienne ou division entière. À deux entiers naturels appelés dividende
(D) et diviseur (d), cette opération consiste à associer deux autres entiers
appelés quotient (Q) et reste (R) :
24 CISCO
Sécurité des routeurs et contrôle du trafic réseau

2.2 La congruence modulo n


Pour un diviseur donné, par exemple 5, intéressons-nous aux nombres qui
une fois divisés donnent le même reste :
- 1 5 5x0+1
- 6 5 5x1+1
- 11 5 5 x 2 + 1
- 16 5 5 x 3 + 1
- 21 5 5 x 4 + 1
- 26 5 5 x 5 + 1
- 31 5 5 x 6 + 1
Ainsi, les nombres {1, 6, 11, 16, 21, 26, 31 …} sont dits congruents modulo
5 car le reste de la division euclidienne de chacun de ces nombres par 5 est
toujours 1.
Observez que deux nombres congrus entre eux modulo n sont interchan-
geables dans une addition ou une multiplication :
2 + 1 = 2 + 6 = 3 mod 5
2 x 1 = 2 x 6 = 2 mod 5
Dans l’exemple ci-dessus, il est indifférent d’utiliser 1 ou 6. L’idée consiste
alors à regrouper les nombres congrus entre eux modulo n dans une même
classe qui prend le nom de classe d’équivalence et de ne travailler qu’avec le
plus petit représentant de la classe. Nous connaissons déjà la classe d’équi-
valence à 1 des nombres quand ils sont divisés par 5 :
- 1 1 mod 5

© Editions ENI - Toute reproduction interdite


- 6 1 mod 5
- 11 1 mod 5
Tous les nombres qui divisés par 5 donnent le même reste 1.
Cette classe est {1, 6, 11, 16, 21, 26, 31…}. De la même façon, il est
possible de construire :
- une classe des nombres équivalents à 0 mod 5, le reste vaut 0, le
dividende est donc multiple du diviseur : {0, 5, 10, 15, 20, 25, 30 …} ;
- une classe des nombres équivalents à 2 mod 5, le reste vaut 2 : {2, 7, 12,
17, 22, 27…} ;