Académique Documents
Professionnel Documents
Culture Documents
Cours Cryptographie
Niveau : L3 RN option RS
Année universitaire 2020/2021
2
Contenu du module
Chapitre 1: Notions de base et historique de la cryptographie
Chapitre 2: Cryptographie classique
Chapitre 3: Cryptographie moderne
Chapitre 4: Fonction de hachage et signature électronique
Chapitre 5: Certificats numériques
Chapitre 6: Autorités de certification et PKI
3
Chapitre 1: Notions de base et historique de la cryptographie
Notions de base et définitions
• La cryptographie vient du grec kryptos qui veut dire cacher et graphein qui
signifie écrire, é tat donné qu’une lettre ou une communication peuvent être
interceptées par un individu mal intentionné, il est prudent de rendre le
message incompréhensible.
Confidentialité: mécanisme pour transmettre des données de telle sorte que seul le
destinataire autorisé puisse les lire. En général, on utilise le chiffrement au moyen de la
cryptographie à clé symétrique ou asymétrique.
Intégrité: mécanisme pour s'assurer que les données reçues n'ont pas été modifiées (altéré)
durant la transmission de manière accidentellement ou intentionnellement. Avec les techniques
actuelles, ce service est assuré par la signature numérique, ou encore par le chiffrement simple
(ou les deux).
12
Canal sécurisé: Canal où l’intrus n’a pas la possibilité d’altérer les messages.
14
Scénarios d’attaques
•ATTAQUE PASSIVE •ATTAQUE ACTIVE
• Se limite à l'écoute et l'analyse du trafic • La détection est facilitée, mais il peut être
échangé. déjà trop tard lorsque celle-ci a lieu. Ici,
• L’attaquant collecte seulement les l’intrus aura volontairement modifié les
informations qui circulent sur le réseau. fichiers ou le système en place pour s’en
emparer.
• Ce type d'attaque est plus facile à réaliser
(il suffit de posséder un récepteur
adéquat).
• Il est difficile de le détecter puisque
l'attaquant n'apporte aucune
modification sur les informations
échangées.
Il existe quatre catégories d'attaques :
Interruption
L’intrus intercepte le message envoyé par l’utilisateur A pour B et l’interrompt, dont cette attaque
problème est liée à la disponibilité des données. elle consiste a rendre les données d'un système
inaccessible (Cela implique par exemple la suppression de données, rendre l'accés a un serveur
indisponible par une attaque de déni de service, la destruction d'une pièce matérielle (tel un disque dur).
Interception
L’intrus intercepte le message envoyé par l’utilisateur A pour B dans le but de capturer des données ou la
copie non autorisée de fichiers. Cette attaque problème est lié à la confidentialité des données.
Fabrication
•L’intrus fabrique le message et l’envoie à l’utilisateur B en se passant pour l’utilisateur A, dont le problème
est lié à l’authenticité des données.
Modification
L’intrus intercepte le message envoyé par l’utilisateur A et le modifie avant de le faire suivre à l’utilisateur
B, dont le problème est lié à l’intégrité des données.
Scénarios d’attaques
Interception
Fabrication
Modification
Interruption
Histoire de la cryptographie
18
Les papyrus des Spartiates: Cette technique de cryptage est
vraisemblablement la première preuve de l’utilisation de moyens de
chiffrement en Grèce dès 600 avant Jésus Christ pour dissimuler des
message écrits sur des bandes de papyrus.
Chiffrement
Le moyen âge Sélectionner la colonne (texte) et la ligne (clé).
(La “renaissance cryptographique”)
La clé est répétée autant que nécessaire.
Déchiffrement
Pour chaque lettre de la clé (répétée) on cherche dans la
colonne correspondante la lettre chiffrée.
Le résultat est la lettre en clair.
Le chiffrement ADFGVX
La première
Utilisé à partir du 5 Mars 1918 pour préparer l’attaque sur
guère mondiale Paris.
Prise en compte de l’importance de la Inspiré du carré de Polybe.
cryptographie
Défaite des russes lors de la bataille de Principe du chiffrement en 2 étapes :
Tannenberg (1914) (mauvais chiffrement
des communications). Chiffrement du message par substitution des lettres.
Importance de la cryptanalyse, en
particulier les travaux de Georges Transposition du message obtenu à l’aide d’une clé.
Painvin :
Dès 1915 il propose une méthode
permettant de casser les chiffrements
allemands.
En 1918, il parvient à casser le
chiffrement ADFGVX allemand et permet
une victoire décisive des alliés
(“radiogramme de la victoire”).
La machine électromécanique portable allemande Enigmaa joué
un grand rô le pendant la guerre de l’Atlantique, et son décryptage
par les alliés leur a assuré bon nombre de victoires (notamment
La seconde parce que les Allemands ne se doutaient pas que leurs messages
étaient déchiffrés).
guerre
mondiale Enigma ressemble à une machine à écrire : on frappe le clair sur
un clavier, et des petites lampes s’allument pour éclairer les
Utilisation massive de machines lettres résultantes du chiffrement.
électromécaniques pour les
chiffrements/déchiffrements.
De gros travaux de cryptanalyse contre
les machines Enigma et Lorentz.
Plus de 10 000 personnes travaillent à
solutionner Enigma.
Alan Turing finira par la résoudre.
La cryptanalyse aurait écourtée la
seconde guerre mondiale de 1 ou 2
années (selon certaines sources).
o 1976 : Data Encryption Standard (DES).
o 1976 : Whitfield Diffie et Martin Hellman introduise la
notion de système à clé publique.
• Cryptographie quantique
Cryptographie vs stéganographie
la stéganographie est l’art de cacher un message dans un autre message, et cela sans être vu . En
soit le message n’est pas transformé (bien qu’il pourrait l’être).Si l’attaquant connait la recette du
« déguisement » il peut retrouver facilement le message, a moins que ce dernier ait lui aussi été
chiffré.
Actuellement, la méthode la plus répondu de stéganographie se fait via les images. Pour cela on
remplace le bit le moins significatif pour chaque octet de l’image ( qui est en général encode une
couleur ) par un bit du message à stéganographier. Ce type de modification est quasiment
imperceptible pour un œil humain
Par exemple, dans un album d’une treitaine de photos numériques au format 1024*768, on peut y
cacher un livre de 300 pages.
Ou trouver de la cryptographie
Partout !!!!
•Armée (et plus généralement sécurité au niveau des états);
•Systèmes bancaires
•Internet (achat, identification,…)
•Téléphones portables, clefs éléctroniques (e.g voitures)
•Carte d’identités éléctroniques , carte de santé, ..
•DVD, blue ray…
•Consoles de jeux vidéos (e.g Xbox , Xbox360)
•Communications sécurisée : Web : SSL/TLS, ssh, gpg Sans fil : GSM, Wifi, Bluetooth
•Chiffrement des fichiers : EFS, TrueCrypt
•Protection de données personnelles : cartes de crédit, cartes Navigo, passeports électroniques
et bien plus encore !
Principales techniques de la cryptographie
Cryptographie
Classique Moderne
28