Vous êtes sur la page 1sur 5

Chapitre 6 Cryptographie et algorithmes de clé symétrique

Jalons historiques de la cryptographie

 Chiffre César

o Substitution

o ROT3

 guerre civile américaine

o Substitution et transposition

o Signaux de drapeau

 Ultra contre Enigma

o Machine violette

Bases de la cryptographie

 Objectifs de la cryptographie

 Concepts de cryptographie

 Mathématiques cryptographiques

 Chiffrements

Aperçu

Objectifs de la cryptographie

 Confidentialité

o Symétrique et asymétrique

o Données au repos

o Données en mouvement

o Données utilisées

 Intégrité

 Authentification

 Non répudiation

Concepts de cryptographie

 Texte clair

 Crypter décrypter

 Texte chiffré

 Clés, cryptovariable

 Keyspace, taille en bits


 Principe de Kerckhoffs

 Cryptographie, cryptanalyse, cryptologie, cryptosystème

 FIPS 140-2

Mathématiques cryptographiques

 Mathématiques booléennes / opérations logiques

o ET, OU, PAS, XOR

 Fonction modulo

 Fonctions unidirectionnelles

 Nonce

 Preuve de zéro connaissance

 Partager les connaissances

 Fonction de travail

Chiffres 1/2

 Codes vs chiffrements

 Chiffrements de transposition

 Chiffrements de substitution

o Chiffre Ceaser

o ROT3

o Chiffre Vigenere

 Tampons uniques

 Exécution de chiffrements par clé

Chiffres 2/2

 Bloquer les chiffrements

 Chiffrements de flux

 Confusion et diffusion

Cryptographie moderne

 Clés cryptographiques

 Algorithmes de clé symétrique

 Algorithmes clés asymétriques

 Algorithmes de hachage

Aperçu
Clés cryptographiques

 La sécurité par l'obscurité

 Algorithmes

 Clés

 Clés plus longues = meilleure sécurité

Algorithmes de clé symétrique 1/2

 Secret partagé

 Cryptographie à clé secrète / cryptographie à clé privée

 Distribution des clés

 Absence de non-répudiation

 Non évolutif

 Les clés doivent être régénérées souvent

 Vite

Algorithmes de clé symétrique 2/2

Algorithmes clés asymétriques 1/3

 Algorithmes de clé publique Aka

 Ensembles de paires de clés: clé publique et clé privée

 Signatures numériques

 Évolutif

o # de clés = n (n-1) / 2 (sym) vs 2n (asymm)

 Annulation de clé

 Régénération requise uniquement en cas de compromis ou d'expiration

Algorithmes clés asymétriques 2/3

Algorithmes clés asymétriques 3/3

 Prend en charge l'intégrité (via le hachage dans les signatures numériques), l'authentification
et la non-répudiation

 Génération de clé simple

 Aucun lien de communication sécurisé préexistant ne doit exister pour l'échange de clés

 Lent

Algorithmes de hachage

 Résumés de messages
 Dériver l'original du hachage est difficile, voire impossible

 Collisions

 Le chapitre 7 comprend des algorithmes de hachage

Cryptographie symétrique 1/3

 Norme de cryptage des données

o Clé 56 bits, blocs 64 bits, 16 tours

o Livre de codes électronique

o Chaînage de blocs de chiffrement

o Commentaires de chiffrement

o Retour d'information de sortie

o Mode compteur

 Triple DES

o Clé 168/112 bits, blocs 64 bits, 48 tours

o Modes: -EEE3, EEE2, EDE3, EDE2

Cryptographie symétrique 2/3

 Algorithme international de chiffrement des données (IDEA)

o Clé de 128 bits, blocs de 64 bits

 Blowfish

o Clé de 32 à 448 bits, blocs de 64 bits

 Bonite

o Clé 80 bits, blocs 64 bits

 RC5

o Clés 0 à 2040 bits, blocs 32/64/128 bits

Cryptographie symétrique 3/3

 Standard d'encryptage avancé

o Chiffrement par blocs de Rijndael

o Blocs de 128 bits

o Clé de 128 bits, 10 tours

o Clé 192 bits, 12 tours

o Clé de 256 bits, 14 tours

 Deux Poisson
o Clés de 1 à 256 bits, blocs de 128 bits

Gestion des clés symétriques

 Création et distribution

o Hors ligne

o Chiffrement à clé publique

o Diffie-Hellman

 Stockage et destruction

 Entiercement de clé et récupération

o Cryptosystème équitable

o Norme de cryptage séquestre

Cycle de vie cryptographique

 Durée de vie limitée basée sur la loi de Moore

 Suffisante pour fournir une protection suffisante aussi longtemps que les données sont
précieuses

 Contrôles de gouvernance:

o Algorithmes

o Longueurs de clé

o Protocoles de transaction de sécurité

Conclusion

 Lire l'essentiel de l'examen

 Revoir le chapitre

 Effectuer les laboratoires écrits

 Répondez aux questions d'examen

Vous aimerez peut-être aussi