Vous êtes sur la page 1sur 30

Dr.

Omar Nouali
CERIST,
Division DTISI,
Rue des Frères Aissiou, Ben-Aknoun, Alger, Algérie.
Fax: 021 91 21 26 Tél: 021 91 62 11
E-mail: onouali@mail.cerist.dz

16/03/2016 Sécurité Informatique Dr. Omar Nouali, CERIST. 1


PLAN

 Généralités
Problèmes potentiels, Services, Mécanismes et Solutions de sécurité

Cryptographie Classique
 Cryptographie Symétrique
 Cryptographie Asymétrique
 Certification numérique

16/03/2016 Sécurité Informatique Dr. Omar Nouali, CERIST. 2


Cryptographie classique
manipule des caractères

SUBSTITUTION TRANSPOSITION
Mot : C H I F F R E Clé : 5 7 2 3 6 1 4 1 2 3 4 5 6 7
Code : 03 08 09 06 06 18 05 Mot : C H I F F R E Code: R I F E C F H

- Ordre respecté - Ordre non respecté


- Texte altéré - Texte non altéré

16/03/2016 Sécurité Informatique Dr. Omar Nouali, CERIST. 3


Substitution simple
(mono alphabétique)
– 1 Car -----> 1 signe
D i n o s v
o y v m d b
12 23 04 18 08 16
le mot en clair : d i v i s i o n
se chiffrera par : o y b y d y m v
ou par : 12 23 16 23 08 23 18 04

– César
EK : {0,1,…,25}  {0,1,…,25}
i  (i + K) mod 26

16/03/2016 Sécurité Informatique Dr. Omar Nouali, CERIST. 4


Substitution simple
(mono alphabétique)
Algorithme Rot 13:
- décalage de 13

- le mot « HELLO » devient « URYYB » (et inversement).


- si on applique deux fois de suite le chiffrement, on
obtient comme résultat le texte en clair
16/03/2016 Sécurité Informatique Dr. Omar Nouali, CERIST. 5
Substitution simple
(mono alphabétique)
– Carré de Polybe
1 2 3 4 5

1 a b c d e

2 f g h i j

3 k l m n o

4 p q r s t

5 u v/w x y z

Exemples : "e"=15, "u"=51, "n"=34, ...


LONGTEMPS JE ME SUIS COUCHE DE BONNE HEURE
313433224415323543 2415 321513344513231514151234333315 2315454215.

16/03/2016 Sécurité Informatique Dr. Omar Nouali, CERIST. 6


Substitution simple
 Algorithmes de chiffrement faibles
 facilement cassables
Attaque statistique:
– Analyse statistique des textes cryptés.
– Détermination des fréquences
d'apparition des symboles
– Comparaison avec les
fréquences types
caractéristiques des langues
16/03/2016 Sécurité Informatique Dr. Omar Nouali, CERIST. 7
Substitution Polygramme
– Chiffrement par bloc (substitution par bigrammes…)

– Exemple: substitution par bigramme

Colonne ennemie:
Co lo nn ee nn em ie
OP LN VK ST VK LI RE

– L’opération de substitution par bigramme utilise:


» Soit une table
» Soit une transformation mathématique
16/03/2016 Sécurité Informatique Dr. Omar Nouali, CERIST. 8
Substitution Polygramme
– Utilisation d’une table (Playfair)
S P A R T Règles:
B C D E F Ligne: à droite
G H IJ K L Colonne: à gauche
M N O Q U Sinon: à l’intersection
V W X Y Z
– Utilisation d’1 transformation mathématique (Hill)
X=x1x2x3x4…xm (message en clair)
- ordre dans l'alphabet (A: 0, B:1,…)
- y1=ax1+bx2 y2=cx1+dx2 … ym
- z1= y1 [26] z2=y2.[26] ... zm
- reconvertir en lettres
16/03/2016 Sécurité Informatique Dr. Omar Nouali, CERIST. 9
Substitution Polyalphabétique
– Utilise plusieurs alphabets
– 1 Car -----> +sieurs symboles

– Cadre d’Alberti

16/03/2016 Sécurité Informatique Dr. Omar Nouali, CERIST. 10


Substitution Polyalphabétique
– Vigenère
A B C D E etc.

A a b c d e ...
Clé Clé
B b c d e F ...
Clair Crypto Clair Crypto

etc. c d e f g ...
CHIFFRER DECHIFFRER

– chiffrement poly-alphabétique:
la même lettre sera chiffrée de différentes manières
– introduit la notion de clé
– 26 alphabets décalés pour chiffrer un message.
– utilise une clef qui définit le décalage pour chaque lettre
du message (A: décalage de 0 cran, B: 1 cran, C: 2 crans
– ce qui rend inutilisable l'analyse des fréquences classique
16/03/2016 Sécurité Informatique Dr. Omar Nouali, CERIST. 11
Substitution Polyalphabétique
– Vigenère
A B C D E etc.

A a b c d e ...
Clé Clé
B b c d e f ...
Clair Crypto Clair Crypto
etc. c d e f g ...
CHIFFRER DECHIFFRER

Clair C H I F F R E D E V I G E N E R E
Clé B AC HE L I E RB A C HE L I E
Décalage 1 0 2 7 4 11 8 4 11 1 0 2 7 4 11 8 4
Chiffré D HKMJ C MH VW I I L R P Z I

16/03/2016 Sécurité Informatique Dr. Omar Nouali, CERIST. 12


Substitution Polyalphabétique
– Jefferson

– Enigma

– OU exclusif (Xoring): addition modulo 2 (application word)


– 0 xor 0=0 1 xor 1=0
– 0 xor 1=1 1 xor 0=1
– M xor K=C C xor K=M
16/03/2016 Sécurité Informatique Dr. Omar Nouali, CERIST. 13
Types de transpositions
 Simple: Permutation(2, 4, 1, 3)

 Zig Zag: écrire sur 2 ou +ieurs lignes

 Matrice: écrire (ligne) + lire (colonne)

 Grille: fenêtres

 Etc.
16/03/2016 Sécurité Informatique Dr. Omar Nouali, CERIST. 14
Cryptographie Moderne
Manipule des bits
Chiffrement & Déchiffrement : la notion de clé
Une clé est une valeur représentée par des bits, utilisée avec un
algorithme cryptographique pour produire un texte chiffré spécifique.

Niveau de sécurité d’un algorithme


plus la clé est longue plus le chiffrement est sûr.

Gestion de clés
Procédure de stocker et de distribuer les clés de façon sûrs.
16/03/2016 Sécurité Informatique Dr. Omar Nouali, CERIST. 15
Cryptographie Moderne
Les CLES
Transfert de clés
 Utiliserun canal de communication (Inc: écoute du canal)
 Diviser la clé en +sieurs morceaux

Canaux de communication
K1
A K2 B
K3
K4
K5

K1 K2 K3 K4 K5 K2 K5

16/03/2016 Sécurité Informatique Dr. Omar Nouali, CERIST. 16


Cryptographie Moderne
Les CLES
Utilisation de clés
Chiffrement par logiciel

Risque de récupérer la clé par un attaquant

Stockage de clés
 soit entrer la clé (de 64 bits par exemple),
 soit entrer la clé sous forme d’une chaîne de caractères +
broyage ===> une suite de bits.
 une autre solution: découper la clé en 2 (user & système).
16/03/2016 Sécurité Informatique Dr. Omar Nouali, CERIST. 17
Cryptographie Moderne
Les CLES
Duplication de clés
Risque d’utilisation des clés pour des fins personnelles

Partage de secret
Longévité des clés
Aucune clé ne doit être utilisée pour une période indéfinie

Gestion de clés
 directement de la personne concernée,
 BD centralisée (AC),
 Gestion distribuée de clés (parrainage, PGP)
16/03/2016 Sécurité Informatique Dr. Omar Nouali, CERIST. 18
Modes de Chiffrement
Paramètres clés du Chiffrement: Algo. + Info. + Clé
 Chiffrement par bloc
Les messages sont découpés en blocs (DES: 64 bits, AES: 128 bits)
ECB (Electronic Code Book), CBC (Cipher Block Chaining), CFB
(Cipher feedback), OFB (Output feedback), Compteur, BC (Block
chaining), PCBC (Propagating Cipher block chaining)…
 Surchiffrement
– Surchiffrement avec 1 algorithme:
Double, Triple (EDE : Encrypt-Decrypt-Encrypt), Triple avec
Remplissage, Doublement de la longueur de bloc…
– Surchiffrement avec plusieurs algorithmes
 Chiffrement en continu (par flots): traitement bit par bit
16/03/2016 Sécurité Informatique Dr. Omar Nouali, CERIST. 19
Chiffrement par Bloc
ECB (Electronic Code Book)
M1
Chiffre (E) Ek(M1)= C1
K

M2
Chiffre (E) Ek(M2)= C2
K

M3
Chiffre (E) Ek(M3)= C3
K

•1 bloc en clair est toujours chiffré par le même bloc (même clé).
• Taille des blocs est 64 bits ===> un carnet de codage de 264 entrées.
• Chaque clé ===> un carnet de codage.
• Avantage : Blocs indépendants (chiffrement non linéaire : pas d’ordre).
16/03/2016 Sécurité Informatique Dr. Omar Nouali, CERIST. 20
Chiffrement par Bloc
ECB
Inconvénients: - Construire le carnet sans connaître la clé
- Fragile aux attaques par bloc rejoué.
1 2 3 4 5 6 7 8 9 10 11 12

12 Octets 12 Octets 48 octets 16 octets 8

Banque1 Banque2 Nom du déposant N° cpte Montant

Attaque :
•Enregistrer tous les messages chiffrés de banque1 vers banque2.
•Transférer une somme d’argent (1000 D.A.)
•Recommencer l’opération une deuxième fois.
•Chercher une paire de messages identiques (isoler le message)
•Envoyer à volonté le message et devenir peut être riche…
Une solution : ajouter une datation (8 octets)
16/03/2016 Sécurité Informatique Dr. Omar Nouali, CERIST. 21
Chiffrement par Bloc
CBC (Cipher Block Chaining)
IV

M1 Chiffre (E)
Ek(M1IV)= C1
K

M2 Chiffre (E)
Ek(M2 C1)=C2
K

M3 Chiffre (E)
Ek(M3 C2)=C3
K

16/03/2016 Sécurité Informatique Dr. Omar Nouali, CERIST. 22


Chiffrement par Bloc
CBC (Cipher Block Chaining)
•Avant de crypter 1 bloc en clair: XOR entre ce bloc en clair
et le bloc précédemment crypté.
• Problème (attaque par bloc rejoué)
Deux messages identiques donnent un même texte chiffré

Solution : utiliser un vecteur aléatoire (IV)


===> deux messages identiques donnent 2 textes différents.

+ IV est envoyé tel quel avec le message chiffré.


+ IV ne doit pas être secret,
+ IV doit être changé pour chaque message.
+ Chiffrement d’un bloc dépend de tous les blocs précédents.
- Propagation de l’erreur
16/03/2016 Sécurité Informatique Dr. Omar Nouali, CERIST. 23
Surchiffrement

 Chiffrer 1 bloc un certain nombre de fois

 Chiffrer deux fois avec {même algorithme et même clé}

ne modifie pas la complexité d’une attaque exhaustive.

augmenter le niveau de sécurité :utiliser plusieurs clés différentes.

16/03/2016 Sécurité Informatique Dr. Omar Nouali, CERIST. 24


Surchiffrement double
K1 K2

Ek1(M)
M Chiffre (E) Chiffre (E) Ek2(Ek1(M))= C

K1 K2

Dk2(C)
Dk1(Dk2(C))= Déchiffrer Déchiffrer C
M (D) (D)

 Algorithme n’est pas un groupe

n’existe pas k / C= Ek2 (Ek1(M))=Ek(M)

 Algorithme est un groupe

pas d’augmentation du niveau de sécurité (ex : DES n’est pas un groupe).


16/03/2016 Sécurité Informatique Dr. Omar Nouali, CERIST. 25
Surchiffrement triple
EDE : Encrypt-Decrypt-Encrypt
 Chiffrer 3 fois avec 2 clés différentes

chiffrer + déchiffrer + chiffrer


C=Ek1(Dk2(Ek1(M)))
M=Dk1(Ek2(Dk1(C)))

 chiffrer avec 3 clés différentes :

C=Ek3(Dk2(Ek1(M)))
M=Dk1(Ek2(Dk3(C)))
16/03/2016 Sécurité Informatique Dr. Omar Nouali, CERIST. 26
Chiffrement triple
avec remplissage
Compléter avec une chaîne de bits (1/2 bloc)
Texte en clair

Chiffrement 1 B1 B2 B3 B4 B5 B6 B7 B8

Texte chiffré (1)

Chiffrement 2 B1 B2 B3 B4 B5 B6 B7 B8

Texte chiffré (2)

Chiffrement 3 B1 B2 B3 B4 B5 B6 B7 B8 B9

Texte chiffré

16/03/2016 Sécurité Informatique Dr. Omar Nouali, CERIST. 27


Surchiffrement
avec plusieurs algorithmes

K1 K2 Kn

bloc Algorithme 1 Algorithme 2 … Algorithme n

16/03/2016 Sécurité Informatique Dr. Omar Nouali, CERIST. 28


Chiffrement en continu (ou par flot)
Stream Cipher
 1 bit à la fois.

 Génération de pseudo-alea, appelé flux de clé (keystream) que


l'on combine (par XOR) avec le flux de données

 difficile (non adapté) : coûteuse en temps de calcul.

 Chiffrement très utilisé pour protéger les données multimédia:


– RC4 (utilisé dans SSL et dans le WiFi 802.11)
– E0/1 (norme Bluetooth)
– A5/1, A5/2, A5/3 (utilisés dans le GSM)
16/03/2016 Sécurité Informatique Dr. Omar Nouali, CERIST. 29
Chiffrement en continu (ou par flot)
Stream Cipher
 Avantages:
– très rapide (en matériel et en logiciel)
– adapté aux applications temps réel
 Inconvénients:
– propagation d'erreurs (prob. de synchronisation)
erreur d’1 bit ----> un seul bit erroné.
– Sécurité délicate (pas de preuve)
 Conclusion :
– Données ascii (clavier) : 1 seul caractère à la fois  chiffrement par flot
– Données d’un disque dur (DD): chiffrement par bloc
16/03/2016 Sécurité Informatique Dr. Omar Nouali, CERIST. 30

Vous aimerez peut-être aussi