Vous êtes sur la page 1sur 6

INTRODUCTION AU CHIFFREMENT

Par Gérard Peliks


Expert sécurité
Security Center of Competence
EADS Defence and Security

Avril 2008

Un livre blanc de Forum ATENA

Un livre blanc 1/6


SOMMAIRE

INTRODUCTION AU CHIFFREMENT ............................................................................. 1


1. LE CHIFFREMENT ................................................................................................ 3
1.1. LES PRINCIPES DU CHIFFREMENT ........................................................................................... 3
1.2. LES DIFFÉRENTS CHIFFREMENTS ............................................................................................ 3
1.2.1. Chiffrement symétrique ............................................................................................. 3
1.2.2. Chiffrement asymétrique ........................................................................................... 4
1.2.3. Chiffrement à sens unique ......................................................................................... 4

2. LA SIGNATURE ÉLECTRONIQUE .......................................................................... 5


2.1. PRINCIPE ....................................................................................................................... 5
2.2. LE « CERTIFICAT ». .......................................................................................................... 5

3. GLOSSAIRE ......................................................................................................... 5
4. A PROPOS DE L’AUTEUR ..................................................................................... 6

Un livre blanc 2/6


1. LE CHIFFREMENT

1.1. LES PRINCIPES DU CHIFFREMENT


Art de dissimuler l’information à qui n’est pas habilité à en prendre connaissance, le chiffrement a été
utilisé dès l’aube de l’humanité. La Rome antique nous a fait connaître le rouleau de parchemin enroulé
autour d’un bâton, le scytale. Le texte était écrit dans le sens de la longueur du bâton sur le parchemin
enroulé. Le parchemin déroulé, son texte n’avait aucun sens. Le parchemin enroulé sur un autre scytale
de même diamètre, son texte apparaissait en clair. Le diamètre du scytale était le secret à conserver. La
période de la Renaissance française, riche en coup d’états et autres coups tordus, a vu proliférer
l’utilisation du carré de Vigénère, tableau qui contenait les méthodes de substitution de chaque lettre d’un
message pour permettre de le coder et de le décoder.
Durant la deuxième guerre mondiale, les sous-marins allemands correspondaient entre eux et avec
leur base par messages codés par un dispositif électromécanique, la machine Enigma. Grâce à une série
de rouleaux permettant des connexions et un réseau de circuits électriques, les messages étaient codés
puis décodés par qui possédait une autre machine Enigma avec les mêmes rouleaux initialisés et placés
aux mêmes endroits avec les même circuits électriques. Pour la petite histoire, tous les moyens de
chiffrements employés jusque là ont été cassés. La machine Enigma, par exemple l’a été par le
mathématicien anglais Alan Turing.
Et vint l’ère du numérique…
Un des moyens de dissimuler l’information à ceux qui ne sont pas habilités à en prendre connaissance
est de la chiffrer. Il n’est d’ailleurs pas obligatoire d’utiliser le chiffrement pour dissimuler une information,
car insérer une information en clair là où elle n’est pas censée se trouver est un moyen encore plus subtil
de la dissimuler. Si l’information n’est pas chiffrée, elle ne semblera pas présenter une valeur telle qu’un
individu non autorisé à la lire ou à la modifier, soit tenté d’en prendre connaissance, c’est l’art de la
stéganographie.
Pour chiffrer ou déchiffrer un message, le chiffrement d’une information met en jeu deux éléments,
l’algorithme et la clé.
L’algorithme de chiffrement consiste en une série de traitements mathématiques qui transforment
l’information en clair en information inintelligible. Une autre série de traitements va, à partir de
l’information chiffrée, restituer l’information en clair.
La clé de chiffrement est une information qui va permettre à l’algorithme de chiffrement de chiffrer le
message d’une manière telle que seul le détenteur de la clé de déchiffrement correspondante va pouvoir à
partir du message chiffré, obtenir le message en clair.
L’algorithme n’est pas un secret, sauf si bien sûr c‘est un algorithme propriétaire. La plupart des
algorithmes utilisés dans le civil sont des standards publiés tels que le DES, 3DES, AES, RSA.
L’élément secret est la clé. Ainsi, pour un algorithme connu, essayer toutes les clés possibles pour
déchiffrer un message, attaque dite par force brute, conduit inévitablement au résultat, le message
déchiffré. Obtenir le résultat en clair est juste une question de puissance de calcul et de temps de
traitement.
C’est pourquoi, pour que le chiffrement soit sûr, la clé doit être un nombre suffisamment grand qui
réclame pour déchiffrer une information chiffrée, sans connaître la clé de déchiffrement, une puissance de
calcul combinée à un temps de traitement hors de rapport avec l’intérêt de déchiffrer cette information. Si
vous deviez utiliser un millier de PC qui partagent leur puissance, durant une centaine d’années, pour
déchiffrer le code d’une carte de crédit, le feriez-vous ? Connaissant la clé pour déchiffrer, bien entendu le
déchiffrement est quasi immédiat. On peut craindre également des attaques au niveau des algorithmes.
Certains sont plus « durs » que d’autres et certains comportent des vulnérabilités connues. Il convient,
indépendamment de la longueur de la clé, de bien choisir son algorithme de chiffrement et le produit qui
l’implémente en fonction du niveau de confidentialité de l’information que l’on veut obtenir.

1.2. LES DIFFÉRENTS CHIFFREMENTS


Il existe trois familles d’algorithmes de chiffrement, les algorithmes symétriques (comme le DES, le
3DES et l’AES), les algorithmes asymétriques (le plus utilisé aujourd’hui étant le RSA) et les algorithmes à
sens unique (comme le SHA1).

1.2.1. CHIFFREMENT SYMÉTRIQUE


Dans un algorithme symétrique, lorsqu’on chiffre avec une clé, on déchiffre avec la même clé. On parle
alors de clé secrète. Le problème est que si le message chiffré est envoyé par le réseau dans un autre lieu
pour être déchiffré, comment s’assurer que de chaque côté, on possède la même clé secrète ? Il y a bien

Un livre blanc 3/6


sûr la possibilité d’installer manuellement la clé secrète aux deux extrémités du tunnel qu’on veut créer
car il n’est pas prudent de transmettre la clé secrète par le même réseau que le message chiffré. Ceci peut
être mis en œuvre lorsque le nombre d’extrémités des réseaux est très limité, chaque extrémité doit
posséder l’ensemble des clés secrètes des autres extrémités avec lesquelles l’extrémité peut être amenée
à chiffrer/déchiffrer des informations. Mais si le nombre d’extrémités est important, cette méthode devient
vite irréalisable. Ceci d’autant plus qu’il est prudent de changer les clés secrètes après un certain temps
d’utilisation.

1.2.2. CHIFFREMENT ASYMÉTRIQUE


Ce problème a conduit à la conception d’algorithmes asymétriques. Il existe alors deux clés. Quand on
chiffre avec une clé, on ne peut déchiffrer qu’avec l’autre clé. On parle alors d’une bi-clé : la clé privée et
la clé publique correspondante. La clé privée, comme son nom l’indique, est un secret. La clé publique
correspondante, au contraire, peut être largement distribuée à tous ceux qui en ont besoin et n’est pas du
tout secrète. A partir de la clé privée, il est facile de retrouver la clé publique correspondante. A partir
d’une clé publique, il est quasiment impossible de retrouver la clé privée à laquelle elle correspond.
Pour faire (trop) simple, disons qu’à partir de deux nombres premiers très grands, il est très facile de
connaître leur produit, mais à partir de leur produit, il est beaucoup plus difficile de retrouver les deux
nombres premiers qui le composent. Ceci est une simplification extrême, la réalité est beaucoup plus
complexe. Avec l’algorithme RSA, par exemple, la clé privée est une fonction des deux nombres premiers
et la clé publique est fonction de leur produit.
Je possède une bi-clé. Je conserve soigneusement à l’abri des regards ma clé privée, si possible sur
une carte à puce ou un token USB plutôt que sur mon disque dur. Je distribue à tous mes correspondants,
par le réseau, la clé publique correspondante qui n’est pas un secret, ou je leur dis où la récupérer, par
exemple dans un annuaire de clés publiques. Si je chiffre avec ma clé privée, que seul je possède, vous
pourrez déchiffrer avec ma clé publique correspondante. Vous êtes sûr que le message a été chiffré par
moi, qui seul possède la clé privée de chiffrement que je ne révèle à personne. Moi, je ne sais pas qui de
vous a déchiffré mon message puisque tous ceux qui ont obtenu la clé publique correspondant à ma clé
privée ont pu le faire.
Supposons maintenant que l’un de vous chiffre un message avec la clé publique qui correspond à ma
clé privée. Nous sommes tous sûrs d’une chose, je suis le seul à pouvoir déchiffrer ce message puisque je
suis le seul à posséder la clé privée qui peut rétablir ce message en clair. Un message chiffré par une clé
publique ne peut pas être déchiffré par cette même clé publique. Vous êtes sûr que seul moi, pourrai
déchiffrer votre message mais moi je ne sais pas qui a chiffré le message puisque tous ceux qui possèdent
la clé publique correspondant à ma clé privée ont pu le faire.
Avec un algorithme asymétrique, le chiffrement se fait en utilisant une clé publique, il est donc
déchiffré par celui qui détient la clé privée correspondante. L’opération consistant à chiffrer avec une clé
privée est utilisée en général pour la signature électronique.
Mais le principe de l’algorithme asymétrique pose un problème de base. Comment être sûr qu’une clé
publique reçue par le réseau correspond bien à une certaine clé privée ? L’acceptation d’un algorithme
asymétrique est basée sur cette confiance. C’est ici qu’on introduit la notion de certificat. Une clé publique
est distribuée par le réseau dans un certificat qui atteste que la clé publique qu’il contient est bien celle qui
correspond à la clé privée de telle personne, travaillant dans telle entreprise et que la période de validité
de cette clé courre de telle date à telle date. Ce certificat est signé par une autorité à laquelle les deux
parties ont confiance. Pour réaliser cela, il faut mettre en place une architecture dite « de clés publiques »,
c’est ce qu’on appelle la PKI.
Beaucoup plus rapide que le chiffrement asymétrique et demandant des clés moins longues, le
chiffrement symétrique est le plus employé pour chiffrer. Le chiffrement asymétrique est surtout utilisé
pour échanger une clé symétrique de manière sûre à travers un réseau qui ne l’est pas et pour signer les
messages.

1.2.3. CHIFFREMENT À SENS UNIQUE


Il ne s’agit pas ici de chiffrer un document pour le déchiffrer ensuite mais juste de calculer une
empreinte qui va caractériser ce document (on dit un condensat en français quand on est puriste et un
hash quand on abuse d’anglicismes).
Cet article passé par un algorithme de chiffrement à sens unique (mettons le SHA1) produit une suite
de 160 bits. Tous les volumes numérisés de la Comédie Humaine de Honoré de Balzac vont de même,
passés par l’algorithme de chiffrement à sens unique, produire une suite de 160 bits.
Si on change ne serait-ce qu’un accent ou une virgule, dans un document, l’empreinte produite à partir
du document modifié est complètement différente. Ainsi l’empreinte d’un document calculée par ce
chiffrement à sens unique caractérise bien ce document.

Un livre blanc 4/6


2. LA SIGNATURE ÉLECTRONIQUE

2.1. PRINCIPE
Bob veut envoyer à Alice un document signé électroniquement.
Il passe, automatiquement via son outil de signature par les étapes suivantes :
- Il calcule l’empreinte du document grâce à une fonction de chiffrement à sens unique ;
- Il chiffre cette empreinte avec sa clé privée, que seul lui possède ;
- Il joint l’empreinte chiffrée au fichier et envoie le tout à Alice.
Alice reçoit l’ensemble, document et empreinte chiffrée. Elle possède la clé publique correspondant à la
clé privée que Bob n’a révélée à personne.
Il ne s’agit pas ici de chiffrer le document lui-même, la confidentialité d’un document n’ayant rien à
voir avec sa signature.
Via son outil de vérification de signature Alice passe alors par les étapes suivantes :
- Elle sépare document et empreinte chiffrée ;
- Elle déchiffre l’empreinte avec la clé publique de Bob ;
- Elle calcule l’empreinte du document reçu par la même fonction de chiffrement à sens unique que
Bob et obtient l’empreinte du document reçu ;
- Elle compare l’empreinte déchiffrée et l’empreinte recalculée par elle.
Si les deux empreintes sont les mêmes cela prouve :
- Que l’empreinte reçue a bien été chiffrée par Bob qui seul possède sa clé privée, et puisque Alice
l’a déchiffrée avec la clé publique de Bob, cela établit l’authenticité du document : il vient bien de
Bob.
- Que le document n’a pas été modifié au passage puisque l’empreinte recalculée n’aurait alors pas
été la même que l’empreinte déchiffrée, ce qui établit l’intégrité du document
Le document reçu par Alice est alors réputé avoir été envoyé par Bob et n’avoir pas été modifié avant
ou au cours du transfert. Ce document est alors dit « signé électroniquement » par Bob.

2.2. LE « CERTIFICAT ».
Quand Alice récupère la clé publique de Bob, elle ne récupère pas en fait cette clé sous sa forme brute.
Cette clé, qui rappelons-le n’est pas un secret (elle est publique) est contenue dans un certificat
numérique. Ce certificat atteste que la clé publique récupérée par Alice est bien celle de Bob, que nous
sommes dans la période de validité de cette clé publique et, surtout ce certificat est signé
électroniquement par une autorité à laquelle Alice fait confiance.
Alice possède la clé publique de l’autorité de confiance qui va lui servir à déchiffrer l’empreinte du
certificat de Bob. Donc elle calcule l’empreinte du certificat puis le compare à l’empreinte déchiffrée,
Une autorité de confiance s’assure que la personne, à qui on délivre la clé privée et le certificat
contenant la clé publique, est bien celle qu’elle prêtant être, et la signature électronique a même force de
loi aujourd’hui en France que la signature papier.

3. GLOSSAIRE

Certificat Fichier contenant divers renseignements qui permettent d’authentifier un utilisateur, avec en
particulier son nom, sa société, l’autorité de confiance qui a signé ce certificat, les dates de
validité du certificat, la clé publique qui va permettre de chiffrer / déchiffrer lors d’un
chiffrement asymétrique et une partie chiffrée qui permet d’en contrôler l’origine.
IPSec Internet Protocol Security, suite de protocoles et méthodes qui ajoutent des fonctionnalités
d’authentification et de chiffrement à la version actuelle du protocole IP, l’IPv4. La prochaine
version des protocoles IP, l’IPv6, contient d’origine toutes ces fonctionnalités de sécurité.
VPN Virtual Private Network : Tunnel chiffrant entre deux réseaux protégés bâti sur un réseau
non protégé et qui, après authentification mutuelle des deux bouts du tunnel, chiffre les
transactions qui doivent l’être et en assure l’authenticité, la confidentialité et l’intégrité.

Un livre blanc 5/6


4. A PROPOS DE L’AUTEUR

Gérard PELIKS est expert sécurité dans le Cyber Security Customer Solutions Centre de
EADS. Il préside l'atelier sécurité de l'association Forum ATENA, participe à la
commission sécurité des systèmes d'Information de l'AFNOR et anime un atelier
sécurité dans le cadre du Cercle d'Intelligence Économique du Medef de l'Ouest
Parisien. Il est membre de l'ARCSI et du Club R2GS.
Gérard Peliks est chargé de cours dans des écoles d'Ingénieurs, sur différentes facettes
de la sécurité.
gerard.peliks (at) eads.com

Les idées émises dans ce livre blanc n’engagent que la responsabilité de leurs auteurs et pas celle de Forum ATENA.
La reproduction et/ou la représentation sur tous supports de cet ouvrage, intégralement ou partiellement est autorisée à
la condition d'en citer la source comme suit :
© Forum ATENA 2008 – Introduction au chiffrement
Licence Creative Commons
- Paternité
- Pas d’utilisation commerciale
- Pas de modifications
L'utilisation à but lucratif ou commercial, la traduction et l'adaptation sous quelque support que ce soit sont interdites
sans la permission écrite de Forum ATENA.

Un livre blanc 6/6

Vous aimerez peut-être aussi