Académique Documents
Professionnel Documents
Culture Documents
Omar Nouali
CERIST,
Division DTISI,
Rue des Frères Aissiou, Ben-Aknoun, Alger, Algérie.
Fax: 021 91 21 26 Tél: 021 91 62 11
E-mail: onouali@mail.cerist.dz
Généralités
Problèmes potentiels, Services, Mécanismes et Solutions de sécurité
Cryptographie Classique
Cryptographie Symétrique
Cryptographie Asymétrique
Certification numérique
SUBSTITUTION TRANSPOSITION
Mot : C H I F F R E Clé : 5 7 2 3 6 1 4 1 2 3 4 5 6 7
Code : 03 08 09 06 06 18 05 Mot : C H I F F R E Code: R I F E C F H
– César
EK : {0,1,…,25} {0,1,…,25}
i (i + K) mod 26
1 a b c d e
2 f g h i j
3 k l m n o
4 p q r s t
5 u v/w x y z
Colonne ennemie:
Co lo nn ee nn em ie
OP LN VK ST VK LI RE
– Cadre d’Alberti
A a b c d e ...
Clé Clé
B b c d e F ...
Clair Crypto Clair Crypto
etc. c d e f g ...
CHIFFRER DECHIFFRER
– chiffrement poly-alphabétique:
la même lettre sera chiffrée de différentes manières
– introduit la notion de clé
– 26 alphabets décalés pour chiffrer un message.
– utilise une clef qui définit le décalage pour chaque lettre
du message (A: décalage de 0 cran, B: 1 cran, C: 2 crans
– ce qui rend inutilisable l'analyse des fréquences classique
16/03/2016 Sécurité Informatique Dr. Omar Nouali, CERIST. 11
Substitution Polyalphabétique
– Vigenère
A B C D E etc.
A a b c d e ...
Clé Clé
B b c d e f ...
Clair Crypto Clair Crypto
etc. c d e f g ...
CHIFFRER DECHIFFRER
Clair C H I F F R E D E V I G E N E R E
Clé B AC HE L I E RB A C HE L I E
Décalage 1 0 2 7 4 11 8 4 11 1 0 2 7 4 11 8 4
Chiffré D HKMJ C MH VW I I L R P Z I
– Enigma
Grille: fenêtres
Etc.
16/03/2016 Sécurité Informatique Dr. Omar Nouali, CERIST. 14
Cryptographie Moderne
Manipule des bits
Chiffrement & Déchiffrement : la notion de clé
Une clé est une valeur représentée par des bits, utilisée avec un
algorithme cryptographique pour produire un texte chiffré spécifique.
Gestion de clés
Procédure de stocker et de distribuer les clés de façon sûrs.
16/03/2016 Sécurité Informatique Dr. Omar Nouali, CERIST. 15
Cryptographie Moderne
Les CLES
Transfert de clés
Utiliserun canal de communication (Inc: écoute du canal)
Diviser la clé en +sieurs morceaux
Canaux de communication
K1
A K2 B
K3
K4
K5
K1 K2 K3 K4 K5 K2 K5
Stockage de clés
soit entrer la clé (de 64 bits par exemple),
soit entrer la clé sous forme d’une chaîne de caractères +
broyage ===> une suite de bits.
une autre solution: découper la clé en 2 (user & système).
16/03/2016 Sécurité Informatique Dr. Omar Nouali, CERIST. 17
Cryptographie Moderne
Les CLES
Duplication de clés
Risque d’utilisation des clés pour des fins personnelles
Partage de secret
Longévité des clés
Aucune clé ne doit être utilisée pour une période indéfinie
Gestion de clés
directement de la personne concernée,
BD centralisée (AC),
Gestion distribuée de clés (parrainage, PGP)
16/03/2016 Sécurité Informatique Dr. Omar Nouali, CERIST. 18
Modes de Chiffrement
Paramètres clés du Chiffrement: Algo. + Info. + Clé
Chiffrement par bloc
Les messages sont découpés en blocs (DES: 64 bits, AES: 128 bits)
ECB (Electronic Code Book), CBC (Cipher Block Chaining), CFB
(Cipher feedback), OFB (Output feedback), Compteur, BC (Block
chaining), PCBC (Propagating Cipher block chaining)…
Surchiffrement
– Surchiffrement avec 1 algorithme:
Double, Triple (EDE : Encrypt-Decrypt-Encrypt), Triple avec
Remplissage, Doublement de la longueur de bloc…
– Surchiffrement avec plusieurs algorithmes
Chiffrement en continu (par flots): traitement bit par bit
16/03/2016 Sécurité Informatique Dr. Omar Nouali, CERIST. 19
Chiffrement par Bloc
ECB (Electronic Code Book)
M1
Chiffre (E) Ek(M1)= C1
K
M2
Chiffre (E) Ek(M2)= C2
K
M3
Chiffre (E) Ek(M3)= C3
K
•1 bloc en clair est toujours chiffré par le même bloc (même clé).
• Taille des blocs est 64 bits ===> un carnet de codage de 264 entrées.
• Chaque clé ===> un carnet de codage.
• Avantage : Blocs indépendants (chiffrement non linéaire : pas d’ordre).
16/03/2016 Sécurité Informatique Dr. Omar Nouali, CERIST. 20
Chiffrement par Bloc
ECB
Inconvénients: - Construire le carnet sans connaître la clé
- Fragile aux attaques par bloc rejoué.
1 2 3 4 5 6 7 8 9 10 11 12
Attaque :
•Enregistrer tous les messages chiffrés de banque1 vers banque2.
•Transférer une somme d’argent (1000 D.A.)
•Recommencer l’opération une deuxième fois.
•Chercher une paire de messages identiques (isoler le message)
•Envoyer à volonté le message et devenir peut être riche…
Une solution : ajouter une datation (8 octets)
16/03/2016 Sécurité Informatique Dr. Omar Nouali, CERIST. 21
Chiffrement par Bloc
CBC (Cipher Block Chaining)
IV
M1 Chiffre (E)
Ek(M1IV)= C1
K
M2 Chiffre (E)
Ek(M2 C1)=C2
K
M3 Chiffre (E)
Ek(M3 C2)=C3
K
Ek1(M)
M Chiffre (E) Chiffre (E) Ek2(Ek1(M))= C
K1 K2
Dk2(C)
Dk1(Dk2(C))= Déchiffrer Déchiffrer C
M (D) (D)
C=Ek3(Dk2(Ek1(M)))
M=Dk1(Ek2(Dk3(C)))
16/03/2016 Sécurité Informatique Dr. Omar Nouali, CERIST. 26
Chiffrement triple
avec remplissage
Compléter avec une chaîne de bits (1/2 bloc)
Texte en clair
Chiffrement 1 B1 B2 B3 B4 B5 B6 B7 B8
Chiffrement 2 B1 B2 B3 B4 B5 B6 B7 B8
Chiffrement 3 B1 B2 B3 B4 B5 B6 B7 B8 B9
Texte chiffré
K1 K2 Kn