Académique Documents
Professionnel Documents
Culture Documents
Dominique PRESENT
Dépt S.R.C. - I.U.T. de Marne la Vallée
1
Principe de cryptage
Texte Texte
en clair algorithme crypté
Exemple de cryptage
N=5
2
Le cryptage
• Chiffre à substitution simple (J. César)
• Carré de Vigenère (1586)
• Machine à rotors Enigma (1938)
• Cryptographie asymétrique (Diffie -Hellman - 1976)
• Rivest-Shamir-Aldeman (RSA 1978)
• Ellis et Cocks (1969,1973)
L ’algorithme RSA
La clé n=pxq ( p et q 2 grands entiers, p=47 q=71
publique : premiers) n=47x71=3337
e premier avec Phi ( n ) = ( p - 1 ) x ( q - 1 ) e = 79
-1
d = e mod Phi ( n ) ( avec l'algorithme
La clé privée :
d'Euclide Etendu ) d = 1019
e
Cryptage : ci = mi mod n
d
Décryptage : mi = c i mod n
Cryptage :
données à crypter m = 688 232 687 966 668
c1 = 68879 mod 3337 = 1570
données cryptées c = 1570 2756 2091 2276 2423
Décryptage :
données à décrypter c = 1570 2756 2091 2276 2423
m1 = 1570 1019 mod 3337 = 688
données décryptées m = 688 232 687 966 668
3
Les problèmes à résoudre
• utiliser un algorithme fiable ;
• utiliser une clé inviolable
• transmettre la clé en toute sécurité ;
Bob
Emetteur réseau
Alice
destinataire
Texte Texte
algorithme réseau
crypté
en clair
4
Méthodes de cryptage
• Cryptage symétrique :
– L ’émetteur et le récepteur utilisent la même clé (clé privée) pour crypter et
décrypter
– Avantages :
• Rapidité de l ’algorithme ; Simplicité de mise en œuvre
– Inconvénient majeur :
• l'expéditeur d'un message doit au préalable communiquer la clé au
destinataire par un canal sûr
• Cryptage asymétrique :
– Paire de clés (clé publique et clé privée)
– Avantages
• échanges ponctuels possibles ; nombre de clés limité
– Inconvénient majeur :
• Lenteur des algorithmes
Cryptographie symétrique
Bob Alice
Emetteur Destinataire
5
Cryptographie asymétrique
distributeur
Alice
Clé publique
Clé
Bob privée
Le logiciel PGP
• Pretty Good Privacy de Philip Zimmermann (1991)
– gratuit et diffusé sur Internet
– cryptographie asymétrique
– clés de 248 bits
– troisième clé dite « clé de session »
– signature numérique
6
Cryptographie de PGP
Clé
Bob publique
Clé cryptée
Clé de
session
Texte Texte
en clair crypté
Clé
privée Alice
Clé cryptée
Texte Texte
en clair
crypté
Le certificat d ’authentification
• Son rôle :
• Assurer que la clé publique est bien celle du destinataire ;
• Assurer que la clé n ’est pas altérée.
• Son contenu :
• Une clé publique.
• Des informations sur le certificat. (Informations sur
«l'identité» de l'utilisateur, telles que son nom, son ID
utilisateur, etc.)
• Une ou plusieurs signatures numériques.
7
Certificat X 509
• Le numéro de version X.509 ;
• La clé publique du détenteur du certificat ;
• Le numéro de série du certificat ;
• L'identifiant unique du détenteur du certificat (ou nom
explicite/DN) :
NC = Robert Durand, UO = Service de sécurité réseau, O = Network
Asso-ciates ,Inc., C = France
• La période de validité du certificat ;
• Le nom unique de l'émetteur du certificat ;
• La signature numérique de l'émetteur ;
• L'identifiant d'algorithme de signature.
La signature numérique
• Permet de vérifier qu'un message n'a pas été altéré
• Effectue un calcul sur le fichier appelé « hachage »
• Le résultat est une valeur de taille fixe
Alice
Bob
Texte Texte
en clair en clair
Signature ?
cryptée
8
Architecture de certification
• Une autorité de certification (CA) gère les clés.
• Une autorité d'enregistrement (Registration Authority, RA) identifie les
utilisateurs, valide les demandes de certificats auprès de la CA.
• Un système de gestion des certificats et des listes de révocation stocke et
gère les clés et l'identité des utilisateurs (annuaire [LDAP ou X500] ou
carte à puces)
• Une politique de sécurité !
identification
Clé
RA CA publique
Demande de
la clé d’Alice
Bob Alice
identification
RA CA
Demande de
la clé d’Alice
? Alice
Bob
9
Exemple de politique de sécurité 2/2
4 - Alice envoie un message et sa signature à Bob
5 - Bob établit la signature du message et la compare à celle reçue
RA CA
Message+signature
? Alice
Bob
10
Le cryptage et la loi 2/2
E-commerce Application
Application
S/MIME, PGP E- mail
E- mail
SSL, SSH, Kerebos
session session
TLS
TCP TCP
IPSEC
IP IP
liaison liaison
codage
physique physique
Internet
11
Le protocole IPSEC
Principe d’IP Security :
• prévu dans IPv6, optionnel dans IPv4
• fournit un cryptage et une authentification de bout en bout
• comprend 2 parties :
• IPSEC proper (cryptage e t authentification)
• IPSEC key management
Le protocole SSL
• Permet d'établir une connexion sécurisée entre un client SSL
(Netscape ou IE) et un serveur SSL
• Authentifie le serveur au client
• Permet au client et au serveur de choisir un algorithme de cryptage
• Utilise la cryptographie à clé publique pour générer une clé de
cryptage
• Surcouche de TCP/IP
12
SSL : dialogue
Client Serveur
signature
Autres besoins :
• preuve d’acheminement
• preuve de lecture
• non-répudiation de l’envoi
Mécanismes utilisés :
13