Vous êtes sur la page 1sur 20

Université Constantine 2 AbdelHamid Mehri

Faculté NTIC
Département TLSI
Master1 GL.
Module : Sécurité Réseau

Chapitre 3.
Sécurisation des Données
ou Cryptographie

Dr. N. Benlahrache

Octobre 2017
Sommaire
Table des matières
1 Objectifs du Cours 1

2 Cryptographie 1
2.1 Introduction . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1
2.2 Exemples d’application . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 2
2.3 Notions et Techniques . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 3
2.4 Chiffrement Symétrique . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 3
2.5 Chiffrement Asymétrique . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 5
2.6 Fonctions de Hachage ou Hashage . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 6

3 Services cryptographiques 11

2
C
3.1 Authentification de l’Utilisateur . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 11

.U
3.2 Protocole SSL/TLS . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 12
3.3 Protocole SSH . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 14

IC
3.4 Signature électronique . . . . . . . . . . .
T . . . . . . . . . . . . . . . . . . . . . . . . . 16
3.5 Certificat Numérique . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 17
N
L.

4 Conclusion 19
1G
.M

1 Objectifs du Cours
és

Objectifs du Cours
-R

Introduire les principales techniques de cryptographie et de sécurisation des données :


ité

— Techniques de chiffrement,
ur

— Protocoles SSL, SSH....,


c
Sé

— Authentification des utilisateurs,


— Signature électronique.
Pour assurer certains critères de la sécurité, tels que :
— Authentification : il doit être possible pour le récepteur du message de garantir son origine. Une
tierce personne ne doit pas pouvoir se faire passer pour quelqu’un d’autre (usurpation d’identité),
— Intégrité : le récepteur doit pouvoir s’assurer que le message n’a pas été modifié durant sa
transmission. Une tierce personne ne doit pas pouvoir substituer un message légitime (ayant pour
origine l’émetteur) par un message frauduleux.
— Non répudiation : un émetteur ne doit pas pouvoir nier l’envoi d’un message.

2 Cryptographie
2.1 Introduction

Objectif

1
L’objectif fondamental de la cryptographie est de permettre à deux correspondants de communiquer
au travers d’un canal peu sûr (téléphone, réseau informatique ou autre) sans qu’un opposant puisse
comprendre ce qui est échangé.

Figure 1 – Principe du Chiffrement

2
C
.U
Vocabulaire

IC
— Cryptologie : est une science mathématique comportant deux branches : la cryptographie et la
cryptanalyse. T
N
— Cryptographie : est l’étude des méthodes donnant la possibilité d’envoyer des données de
L.

manière confidentielle sur un support donné.


1G

— Cryptanalyse : Opposée à la cryptographie, elle a pour but de retrouver le texte clair à partir
du texte chiffré.
.M

— Chiffrement : action de transformer une donnée (texte, message, ...) afin de la rendre in-
és

compréhensible par une personne autre que le propriétaire et le destinataire.


-R

— Déchiffrement : action permettant de retrouver le texte clair à partir du texte chiffré


ité

— Cryptosystème : Un système de chiffrement désignera la description d’un procédé de chiffre-


ur

ment/déchiffrement (la méthode, l’algorithme et son utilisation).


c

— clé ou Clef : un paramètre impliqué et autorisant des opérations de chiffrement et/ou déchiffrement.
Sé

2.2 Exemples d’application

Quelques exemples de l’utilisation de la cryptographie dans la vie quotidienne :


— Armée (et plus généralement sécurité au niveau des états),
— Système bancaire,
— En téléphonie mobile, pour protéger les communications dans la partie ”aérienne”,
— En télévision payante pour réserver la réception des données aux abonnés,
— Dans les navigateurs, par l’intermédiaire du protocole SSL(Secure Socket Layer),
— Internet (achats, identification, déclaration d’impôts),
— Cartes d’identités électroniques, cartes de santé (Echifa),
— Signature électronique,
— Vote électronique,
— Consoles de jeux vidéos, ...etc.

2
2.3 Notions et Techniques
Notations
Soit M le message clair que l’on souhaite chiffrer et C le message chiffré. on note E l’opération de
chiffrement et par D celle de déchiffrement. Nous avons alors les égalités suivantes :
— E(M) = C ;
— D(C) = M ;
— D(E(M)) = M.

2
C
Figure 2 – Chiffrement Symétrique

.U
IC
Principaux Concepts Cryptographiques T
N
— Cryptographie Clé Symétrique : D = E
L.
1G
.M
és
-R
ité
ur

Figure 3 – Principe du Chiffrement Symétrique


c
Sé

— Cryptographie Clé Asymétrique : D <> E

Figure 4 – Principe du Chiffrement Asymétrique

2.4 Chiffrement Symétrique


Chiffrement Symétrique ou Cryptographie Conventionnelle
Cryptographie Conventionnelle ou encore la cryptographie classique. une seule clé suffit pour le
cryptage (chiffrement) et le décryptage (déchiffrement) :

3
Figure 5 – Chiffrement Symétrique ou Clé discrète

Chiffrement par Substitution


Un chiffrement par substitution est un algorithme par lequel chaque caractère du message clair
est substitué par un autre caractère dans le message chiffré (possible dans un alphabet différent). En
cryptographie classique, quatre types de chiffrement par substitution sont distingués :

2
— Simple : Substitution simple : Un caractère du message clair est substitué par un caractère

C
unique du message chiffré.

.U
— Homophonique : Un caractère du message clair correspond à plusieurs caractères du message

IC
chiffré.
T
— Polygramique : substituer des blocs de caractères, au lieu d’un seul caractère.
N
— Polyalphabétique : un ensemble de substitutions simples est appliqué.
L.
1G

Exemple de chiffrement simple


.M

Exemple 1 : César
Le chiffrement de César : Basé sur le décalage.
és
-R

Par exemple décalage de trois lettres vers la droite :


ité
cur
Sé

Figure 6 – Exemple 1 : César

Exemple 2 : ROT13
ROT13 décale les caractères de 13 places vers la droite (i.e., A devient N), alors M = ROT 13(ROT 13(M )).

Ces algorithmes sont facilement cassables.

Chiffrement Carré de Polybe

4
Figure 7 – Chiffrement Carré de Polybe

Chiffrement par transposition


Définition

2
Le Chiffrement par transposition consiste à appliquer une permutation des caractères sur le message

C
clair en entier. De ce fait, le message chiffré est fait du même matériel que le message clair. Autrement

.U
dit, on produit un anagramme du message initial.

IC
Exemple : Pour une clé : BLANC et le message ”SALEM A TOUS LES AMIS”, on obtient
la matrice suivante :
T
N
L.
1G
.M
és
-R

Figure 8 – Chiffrement par transposition


ité
cur
Sé

Avantages et Inconvénients
La cryptographie conventionnelle (à clé secrète) comporte quelques avantages avantages tels que :
— + Elle est très rapide.
— + Utile pour les moyens de transmission sécurisés.
— - La clé doit être transférée : Les problèmes de distribution des clés.

2.5 Chiffrement Asymétrique


Introduction
Les problèmes de distribution des clés sont résolus par la cryptographie de clé publique d’où
Cryptographie Asymétrique : Un ami doit vous faire parvenir un message très important par la poste,
mais vous n’avez pas confiance en votre facteur que vous soupçonnez d’ouvrir vos lettres.
— Vous envoyez à votre ami un cadenas sans sa clé, mais en position ouverte.
— Celui-ci glisse alors le message dans une boite qu’il ferme à l’aide du cadenas, puis il vous envoie
cette boite.
— Le facteur ne peut pas ouvrir cette boite et surtout, la clé n’a pas voyagé !
La cryptographie à clé publique repose exactement sur ce principe.

5
Principe des clés Publiques et Privées

2
Figure 9 – Principe du Chiffrement Asymétrique

C
.U
IC
Clé Publique
On dispose d’une fonction E sur les entiers, qui possède un inverse D. On suppose qu’on peut
T
N
fabriquer un tel couple (E,D), mais que connaissant uniquement D, il est impossible (ou au moins très
difficile) de retrouver S.
L.
1G

— D est la clé publique, que vous pouvez révéler à quiconque. Si on veut vous envoyer un message,
on vous transmet D(message).
.M

— E est la clé secrète, elle reste en votre seul possession. Vous décodez le message en calculant
és

E(D(message)) = message.
-R

— La connaissance de D par un tiers ne compromet pas la sécurité de l’envoi des messages codés,
ité

puisqu’elle ne permet pas de retrouver E. Il est possible de donner librement D, qui mérite bien
son nom de clé publique.
cur

— E et D doivent vérifier la propriété de commutativité de l’algorithme à clé publique : E(D(M )) =


Sé

D(E(M )) = M

Clé Publique RSA


La meilleure clé et la plus utilisée à ce jour, la cryptographie RSA. Le RSA repose sur la dichotomie
suivante :
— Il est facile de fabriquer de grands nombres premiers p et q (à 100 chiffres...).
— Étant donné un nombre entier n = p ∗ q, il est très difficile de retrouver les facteurs p et q.
— La donnée de n est la clé publique : elle suffit pour chiffrer. Pour décrypter, il faut connaitre p
et q, qui constituent la clé privée.

Fonctionnement de RSA

2.6 Fonctions de Hachage ou Hashage

Définition

6
Figure 10 – Auteurs de la Clé Publique RSA

2
C
.U
IC
T
N
L.
1G
.M
és
-R
ité
ur
c
Sé

Figure 11 – Principe de la Clé Publique RSA

7
Une fonction de hachage est une fonction qui fait subir une succession de traitements à une donnée
quelconque fournie en entrée pour en produire une empreinte servant à identifier la donnée initiale
sans que l’opération inverse de décryptage soit possible.
Le résultat de cette fonction est par ailleurs aussi appelé :
— somme de contrôle,
— empreinte,
— résumé de message,
— condensé,
— condensat ou encore
— empreinte cryptographique.

Fonctions de Hachage

2
Les fonctions de hachage sont conçues pour effectuer un traitement de données rapide :

C
.U
— calculer l’empreinte d’une donnée ne doit coûter qu’un temps négligeable,
— Une fonction de hachage doit aussi éviter le plus possible les collisions (deux empreintes identiques

IC
alors que les données sont différentes) T
N
L.
1G
.M
és
-R
ité
cur
Sé

Figure 12 – Principe de fonction de Hachage

Exemples de fonctions de Hachage


MD5 et SHA1 sont les deux algorithmes de hachage les plus utilisés au monde.
Leur utilité n’est plus à démontrer : elles permettent d’identifier des données de façon simple et
rapide (hachage de mot de passe, de fichiers, ?).
Ils sont aujourd’hui les deux algorithmes de hachage les plus utilisés, autant par le grand public que
par les entreprises.

8
1. Fonction Hachage SHA-1
SHA-1 (Secure Hash Algorithm) est une fonction de hachage cryptographique conçue par NIST et NSA
en 1993, révisé 1995.
— Standard US pour usage avec le schéma de signature DSA,
— norme : FIPS 180-1 (1995), Internet RFC3174,
— l’algorithme est SHA, la norme est SHS (secure hash standard)
— produit des valeurs condensées de 160 bits
— Après la concrétisation des vulnérabilités du SHA0 en 2004, c’est en 2005 que les premières failles
du SHA1 sont révélées.

2
C
.U
IC
T
N
L.
1G
.M

Figure 13 – Principe de la Fonction Hachage SHA-1


és
-R
ité
cur
Sé

Figure 14 – Exemple de Fonction Hachage SHA-1

2. Fonction Hachage MD5


— MD5, pour Message Digest 5,
— a été créé par le cryptologue Ronald Rivest (co-inventeur du RSA).
— Il date de 1991.
— La première faille est découverte en 1993, soit 2 ans après la mise au point de l’algorithme. Cette
faille se confirme en 1996 et son exploitation est finalisée en 2004.

9
2
C
.U
IC
T
N
Figure 15 – Principe de la Fonction Hachage MD5
L.
1G
.M
és
-R
ité
ur
c
Sé

Figure 16 – Exemple de la Fonction Hachage MD5

10
3 Services cryptographiques
3.1 Authentification de l’Utilisateur

1. Authentification à clé secrète


— Principe
— Les deux entités ont en commun une clé secrète ku,
— Les deux sites ont des horloges synchronisées
— Mécanisme :

2
— A envoie son heure courante T cryptée pour qu’un intrus ne puisse rejouer une séquence

C
enregistrée à sa place.

.U
— U vérifie la cohérence de T.

IC
— U retransmet l’heure fournie par A en plus de son mot de passe pour la même raison.
T
N
— Le mot de passe ne peut-être obtenu par espionnage du réseau par un intrus.
L.

— Solution encore plus sophistiquée : Kerberos.


1G
.M
és
-R
ité
cur
Sé

Figure 17 – Authentification à clé privée

11
2. Authentification à clés publiques
— Principe : Les deux entités ont chacun un couple (clé publique, clé privée) :
— (Eu , Du) pour l’utilisateur.
— (Ea , Da) pour le Site authentifieur.
— Mécanisme :
— Tout le monde connaı̂t les clés publiques Eu, Ea.
— Seul U connaı̂t Du et seul A connaı̂t Da,
— On a la propriété de commutativité de l’algorithme à clé publique :
E(D(M )) = D(E(M )) = M
— Les deux sites ont des horloges synchronisées.

2
C
.U
Principe de Fonctionnement

IC
T
N
L.
1G
.M
és
-R
ité
cur
Sé

Figure 18 – Authentification d’utilisateur par clés publiques

3.2 Protocole SSL/TLS

Définition
— Le standard SSL (Secure Sockets Layers, ou couche de sockets sécurisée) est un procédé de
sécurisation des transactions effectuées via Internet.
— SSL a été mis au point par Netscape en 1994, avec Mastercard, Bank of America, MCI et Silicon
Graphics.

12
— Principe : consiste à établir un canal de communication chiffré entre deux machines (un client
et un serveur) après une étape d’authentification.
— SSL agit telle une couche supplémentaire et imite la bibliothèque des sockets, permettant
d’assurer la sécurité des données, située entre la couche application et la couche transport.
— TLS ( Transport Layer Security ) : est une version récente de SSL.

2
C
.U
IC
T
N
L.
1G
.M

— Le système SSL est indépendant du protocole utilisé,


és

— SSL peut aussi bien sécuriser des transactions faites sur le Web par le protocole HTTP que des
-R

connexions via le protocole FTP, POP...etc.


ité

— Un serveur web sécurisé par SSL possède une URL commençant par ”https ://”, où le ”s” signifie
ur

secured (sécurisé).
c
Sé

— SSL utilise la cryptographie à clé publique, la cryptographie à clé secrète, et les certificats électroniques.

Empilement Protocolaire

Figure 19 – Position du protocole SSL

13
Mécanisme
La sécurité apportée par SSL repose sur 3 fonctions :
— Authentification du Client : est faite par les méthodes de chiffrement à clés publiques.
— Authentification du Serveur : même modalité,
— Chiffrement des informations : Toutes les données véhiculées sont rendues in-décryptibles sauf
entre le client et le serveur

2
C
.U
IC
T
N
L.
1G
.M

Figure 20 – Mécanisme SSL


és
-R
ité

TLS
ur

TLS (Sécurité de la couche de transport) : Un avant-projet IETF de la version 1 se fonde sur le


c

protocole SSL version 3 et fournit la confidentialité des communications sur Internet.


Sé

Positionnement

Exemple de SSL

3.3 Protocole SSH


Définition :
— SSH (Secure Shell) : Protocole proposé par l’IETF pour sécuriser la couche de transport en
fournissant le cryptage, l’authentification cryptographique des hôtes et la protection de l’intégrité.
— SSH est à la fois un programme informatique et un protocole de communication sécurisé.
— Le protocole de connexion impose un échange de clés de chiffrement en début de connexion.
— Par la suite, tous les segments TCP sont authentifiés et chiffrés.
— est basée sur une authentification forte de type RSA.

Positionnement de SSH

14
Figure 21 – Positionnement du SSL vs OSI

2
C
.U
IC
T
N
L.
1G
.M
és
-R
ité
ur
c
Sé

Figure 22 – Exemple d’utilisation SSL

Figure 23 – SSH vs Modèle OSI

15
Mécanisme de SSH

2
C
.U
IC
Figure 24 – Mécanisme SSH
T
N
L.

3.4 Signature électronique


1G

Introduction :
.M

— Intégrité :Il faut vérifier si le message n’a pas subi de modification durant la communication.
és

— Une signature numérique a la même utilité qu’une signature manuscrite.


-R

— Cependant, une signature manuscrite peut être facilement imitée, alors qu’une signature numérique
ité

est pratiquement infalsifiable.


ur

— De plus, elle atteste du contenu des informations, ainsi que de l’identification du signataire.
c
Sé

— C’est ici qu’interviennent également les fonctions de hachage.

Principe :

Figure 25 – Principe de la signature électronique

16
Avec clés privées et publiques
Plutôt que de crypter des informations avec la clé publique d’un autre utilisateur, on crypte avec sa
clé privée. Si des informations peuvent être décryptées avec la clé publique, c’est que c’est l’émetteur
qui doit les avoir créées.

Authentification des Données

2
C
.U
IC
T
N
L.
1G
.M

Figure 26 – Authentification par la signature électronique


és
-R
ité

3.5 Certificat Numérique


ur

Définition :
c
Sé

— Un certificat numérique contient des données similaires à celles d’un certificat physique.
— Il contient des informations associées à la clé publique d’une personne, aidant d’autres personnes
à vérifier qu’une clé est authentique ou valide.
— Les certificats numériques permettent d’éviter les tentatives de substitution de la clé d’une per-
sonne par une autre.
— Un certificat numérique se compose de trois éléments :
— Une clé publique.
— Des informations sur le certificat. (Informations sur l’identité de l’utilisateur,telles que son
nom, son ID utilisateur, etc.)
— Une ou plusieurs signatures numériques.

Principe

17
2
C
.U
IC
T
N
L.
1G
.M
és
-R
ité
ur
c
Sé

Figure 27 – Principe du certificat électronique


Signature électronique

18
4 Conclusion
Ce Chapitre est un bref aperçu sur les concepts et les techniques cryptographiques utilisés afin
d’assurer la sécurité des communication dans le réseaux quelque soit leur étendue. Ainsi, ce chapitre
introduit la notion de chiffrement avec clé symétrique ou asymétrique. Également, les principales tech-
niques de Hachage, utilisées jusqu’à ce jour, à savoir MD5 et SHA-1 ont été présentées. Ces techniques
sont utiles pour mettre en œuvre des protocoles de communication et des mécanismes d’échanges de
données sécurisés tels que le protocole SSL et la signature électronique.

2
C
.U
IC
T
N
L.
1G
.M
és
-R
ité
cur
Sé

19

Vous aimerez peut-être aussi