Académique Documents
Professionnel Documents
Culture Documents
Faculté NTIC
Département TLSI
Master1 GL.
Module : Sécurité Réseau
Chapitre 3.
Sécurisation des Données
ou Cryptographie
Dr. N. Benlahrache
Octobre 2017
Sommaire
Table des matières
1 Objectifs du Cours 1
2 Cryptographie 1
2.1 Introduction . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1
2.2 Exemples d’application . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 2
2.3 Notions et Techniques . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 3
2.4 Chiffrement Symétrique . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 3
2.5 Chiffrement Asymétrique . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 5
2.6 Fonctions de Hachage ou Hashage . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 6
3 Services cryptographiques 11
2
C
3.1 Authentification de l’Utilisateur . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 11
.U
3.2 Protocole SSL/TLS . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 12
3.3 Protocole SSH . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 14
IC
3.4 Signature électronique . . . . . . . . . . .
T . . . . . . . . . . . . . . . . . . . . . . . . . 16
3.5 Certificat Numérique . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 17
N
L.
4 Conclusion 19
1G
.M
1 Objectifs du Cours
és
Objectifs du Cours
-R
— Techniques de chiffrement,
ur
2 Cryptographie
2.1 Introduction
Objectif
1
L’objectif fondamental de la cryptographie est de permettre à deux correspondants de communiquer
au travers d’un canal peu sûr (téléphone, réseau informatique ou autre) sans qu’un opposant puisse
comprendre ce qui est échangé.
2
C
.U
Vocabulaire
IC
— Cryptologie : est une science mathématique comportant deux branches : la cryptographie et la
cryptanalyse. T
N
— Cryptographie : est l’étude des méthodes donnant la possibilité d’envoyer des données de
L.
— Cryptanalyse : Opposée à la cryptographie, elle a pour but de retrouver le texte clair à partir
du texte chiffré.
.M
— Chiffrement : action de transformer une donnée (texte, message, ...) afin de la rendre in-
és
— clé ou Clef : un paramètre impliqué et autorisant des opérations de chiffrement et/ou déchiffrement.
Sé
2
2.3 Notions et Techniques
Notations
Soit M le message clair que l’on souhaite chiffrer et C le message chiffré. on note E l’opération de
chiffrement et par D celle de déchiffrement. Nous avons alors les égalités suivantes :
— E(M) = C ;
— D(C) = M ;
— D(E(M)) = M.
2
C
Figure 2 – Chiffrement Symétrique
.U
IC
Principaux Concepts Cryptographiques T
N
— Cryptographie Clé Symétrique : D = E
L.
1G
.M
és
-R
ité
ur
3
Figure 5 – Chiffrement Symétrique ou Clé discrète
2
— Simple : Substitution simple : Un caractère du message clair est substitué par un caractère
C
unique du message chiffré.
.U
— Homophonique : Un caractère du message clair correspond à plusieurs caractères du message
IC
chiffré.
T
— Polygramique : substituer des blocs de caractères, au lieu d’un seul caractère.
N
— Polyalphabétique : un ensemble de substitutions simples est appliqué.
L.
1G
Exemple 1 : César
Le chiffrement de César : Basé sur le décalage.
és
-R
Exemple 2 : ROT13
ROT13 décale les caractères de 13 places vers la droite (i.e., A devient N), alors M = ROT 13(ROT 13(M )).
4
Figure 7 – Chiffrement Carré de Polybe
2
Le Chiffrement par transposition consiste à appliquer une permutation des caractères sur le message
C
clair en entier. De ce fait, le message chiffré est fait du même matériel que le message clair. Autrement
.U
dit, on produit un anagramme du message initial.
IC
Exemple : Pour une clé : BLANC et le message ”SALEM A TOUS LES AMIS”, on obtient
la matrice suivante :
T
N
L.
1G
.M
és
-R
Avantages et Inconvénients
La cryptographie conventionnelle (à clé secrète) comporte quelques avantages avantages tels que :
— + Elle est très rapide.
— + Utile pour les moyens de transmission sécurisés.
— - La clé doit être transférée : Les problèmes de distribution des clés.
5
Principe des clés Publiques et Privées
2
Figure 9 – Principe du Chiffrement Asymétrique
C
.U
IC
Clé Publique
On dispose d’une fonction E sur les entiers, qui possède un inverse D. On suppose qu’on peut
T
N
fabriquer un tel couple (E,D), mais que connaissant uniquement D, il est impossible (ou au moins très
difficile) de retrouver S.
L.
1G
— D est la clé publique, que vous pouvez révéler à quiconque. Si on veut vous envoyer un message,
on vous transmet D(message).
.M
— E est la clé secrète, elle reste en votre seul possession. Vous décodez le message en calculant
és
E(D(message)) = message.
-R
— La connaissance de D par un tiers ne compromet pas la sécurité de l’envoi des messages codés,
ité
puisqu’elle ne permet pas de retrouver E. Il est possible de donner librement D, qui mérite bien
son nom de clé publique.
cur
D(E(M )) = M
Fonctionnement de RSA
Définition
6
Figure 10 – Auteurs de la Clé Publique RSA
2
C
.U
IC
T
N
L.
1G
.M
és
-R
ité
ur
c
Sé
7
Une fonction de hachage est une fonction qui fait subir une succession de traitements à une donnée
quelconque fournie en entrée pour en produire une empreinte servant à identifier la donnée initiale
sans que l’opération inverse de décryptage soit possible.
Le résultat de cette fonction est par ailleurs aussi appelé :
— somme de contrôle,
— empreinte,
— résumé de message,
— condensé,
— condensat ou encore
— empreinte cryptographique.
Fonctions de Hachage
2
Les fonctions de hachage sont conçues pour effectuer un traitement de données rapide :
C
.U
— calculer l’empreinte d’une donnée ne doit coûter qu’un temps négligeable,
— Une fonction de hachage doit aussi éviter le plus possible les collisions (deux empreintes identiques
IC
alors que les données sont différentes) T
N
L.
1G
.M
és
-R
ité
cur
Sé
8
1. Fonction Hachage SHA-1
SHA-1 (Secure Hash Algorithm) est une fonction de hachage cryptographique conçue par NIST et NSA
en 1993, révisé 1995.
— Standard US pour usage avec le schéma de signature DSA,
— norme : FIPS 180-1 (1995), Internet RFC3174,
— l’algorithme est SHA, la norme est SHS (secure hash standard)
— produit des valeurs condensées de 160 bits
— Après la concrétisation des vulnérabilités du SHA0 en 2004, c’est en 2005 que les premières failles
du SHA1 sont révélées.
2
C
.U
IC
T
N
L.
1G
.M
9
2
C
.U
IC
T
N
Figure 15 – Principe de la Fonction Hachage MD5
L.
1G
.M
és
-R
ité
ur
c
Sé
10
3 Services cryptographiques
3.1 Authentification de l’Utilisateur
2
— A envoie son heure courante T cryptée pour qu’un intrus ne puisse rejouer une séquence
C
enregistrée à sa place.
.U
— U vérifie la cohérence de T.
IC
— U retransmet l’heure fournie par A en plus de son mot de passe pour la même raison.
T
N
— Le mot de passe ne peut-être obtenu par espionnage du réseau par un intrus.
L.
11
2. Authentification à clés publiques
— Principe : Les deux entités ont chacun un couple (clé publique, clé privée) :
— (Eu , Du) pour l’utilisateur.
— (Ea , Da) pour le Site authentifieur.
— Mécanisme :
— Tout le monde connaı̂t les clés publiques Eu, Ea.
— Seul U connaı̂t Du et seul A connaı̂t Da,
— On a la propriété de commutativité de l’algorithme à clé publique :
E(D(M )) = D(E(M )) = M
— Les deux sites ont des horloges synchronisées.
2
C
.U
Principe de Fonctionnement
IC
T
N
L.
1G
.M
és
-R
ité
cur
Sé
Définition
— Le standard SSL (Secure Sockets Layers, ou couche de sockets sécurisée) est un procédé de
sécurisation des transactions effectuées via Internet.
— SSL a été mis au point par Netscape en 1994, avec Mastercard, Bank of America, MCI et Silicon
Graphics.
12
— Principe : consiste à établir un canal de communication chiffré entre deux machines (un client
et un serveur) après une étape d’authentification.
— SSL agit telle une couche supplémentaire et imite la bibliothèque des sockets, permettant
d’assurer la sécurité des données, située entre la couche application et la couche transport.
— TLS ( Transport Layer Security ) : est une version récente de SSL.
2
C
.U
IC
T
N
L.
1G
.M
— SSL peut aussi bien sécuriser des transactions faites sur le Web par le protocole HTTP que des
-R
— Un serveur web sécurisé par SSL possède une URL commençant par ”https ://”, où le ”s” signifie
ur
secured (sécurisé).
c
Sé
— SSL utilise la cryptographie à clé publique, la cryptographie à clé secrète, et les certificats électroniques.
Empilement Protocolaire
13
Mécanisme
La sécurité apportée par SSL repose sur 3 fonctions :
— Authentification du Client : est faite par les méthodes de chiffrement à clés publiques.
— Authentification du Serveur : même modalité,
— Chiffrement des informations : Toutes les données véhiculées sont rendues in-décryptibles sauf
entre le client et le serveur
2
C
.U
IC
T
N
L.
1G
.M
TLS
ur
Positionnement
Exemple de SSL
Positionnement de SSH
14
Figure 21 – Positionnement du SSL vs OSI
2
C
.U
IC
T
N
L.
1G
.M
és
-R
ité
ur
c
Sé
15
Mécanisme de SSH
2
C
.U
IC
Figure 24 – Mécanisme SSH
T
N
L.
Introduction :
.M
— Intégrité :Il faut vérifier si le message n’a pas subi de modification durant la communication.
és
— Cependant, une signature manuscrite peut être facilement imitée, alors qu’une signature numérique
ité
— De plus, elle atteste du contenu des informations, ainsi que de l’identification du signataire.
c
Sé
Principe :
16
Avec clés privées et publiques
Plutôt que de crypter des informations avec la clé publique d’un autre utilisateur, on crypte avec sa
clé privée. Si des informations peuvent être décryptées avec la clé publique, c’est que c’est l’émetteur
qui doit les avoir créées.
2
C
.U
IC
T
N
L.
1G
.M
Définition :
c
Sé
— Un certificat numérique contient des données similaires à celles d’un certificat physique.
— Il contient des informations associées à la clé publique d’une personne, aidant d’autres personnes
à vérifier qu’une clé est authentique ou valide.
— Les certificats numériques permettent d’éviter les tentatives de substitution de la clé d’une per-
sonne par une autre.
— Un certificat numérique se compose de trois éléments :
— Une clé publique.
— Des informations sur le certificat. (Informations sur l’identité de l’utilisateur,telles que son
nom, son ID utilisateur, etc.)
— Une ou plusieurs signatures numériques.
Principe
17
2
C
.U
IC
T
N
L.
1G
.M
és
-R
ité
ur
c
Sé
18
4 Conclusion
Ce Chapitre est un bref aperçu sur les concepts et les techniques cryptographiques utilisés afin
d’assurer la sécurité des communication dans le réseaux quelque soit leur étendue. Ainsi, ce chapitre
introduit la notion de chiffrement avec clé symétrique ou asymétrique. Également, les principales tech-
niques de Hachage, utilisées jusqu’à ce jour, à savoir MD5 et SHA-1 ont été présentées. Ces techniques
sont utiles pour mettre en œuvre des protocoles de communication et des mécanismes d’échanges de
données sécurisés tels que le protocole SSL et la signature électronique.
2
C
.U
IC
T
N
L.
1G
.M
és
-R
ité
cur
Sé
19