Vous êtes sur la page 1sur 28

Ministère de l’Enseignement Supérieur et de la Recherche Scientifique

Université Abderrahmane Mira de Bejaia


Faculté des Sciences Exactes
Département d’Informatique

Cours Cryptographie
Niveau : L3 RN option RS
Année universitaire 2020/2021

ENSEIGNANTE: DR. N. YESSAD EP. OUATAH


E-MAIL: NAWAL.YESSAD@UNIV-BEJAIA.DZ
Objectifs du cours

À l'issue de ce cours, l'étudiant sera capable de:


•Comprendre les problématiques de cryptographie liées aux systèmes
d’informations
•Comprendre les principaux systèmes cryptographiques modernes/
classique utilisé s pour la transmission et le stockage sé curisé de données.
•S'exercer aux techniques et procédés de chiffrement classique/moderne
connus.
.

2
Contenu du module
 Chapitre 1: Notions de base et historique de la cryptographie
 Chapitre 2: Cryptographie classique
 Chapitre 3: Cryptographie moderne
 Chapitre 4: Fonction de hachage et signature électronique
 Chapitre 5: Certificats numériques
 Chapitre 6: Autorités de certification et PKI

3
Chapitre 1: Notions de base et historique de la cryptographie
Notions de base et définitions
• La cryptographie vient du grec kryptos qui veut dire cacher et graphein qui
signifie écrire, é tat donné qu’une lettre ou une communication peuvent être
interceptées par un individu mal intentionné, il est prudent de rendre le
message incompréhensible.

• La cryptographie est donc un ensemble de techniques basées sur des


théories mathématiques (algorithmes) permettant de protéger une
communication au moyen d’un code secret.

• La cryptographie est l’art de garder le secret des messages, de crypter, de


coder, un message pour ceux qui ne sont pas habilités a en prendre
connaissance.
5
La cryptographie est divisé e en deux branches :
• Cryptographie à clé secrète (ou symétrique)
• Cryptographie à clé publique (ou asymétrique)

Sa sé curité repose sur :


• La qualité des algorithmes (robustesse résidant dans leur qualité mathématique)
• Implémentation des algorithmes (failles …)
• La gestion du partage du secret (partage des clés)
• La qualité des clé s (longueur et la non ré utilisation)
les principes fondamentaux que doit ré soudre la cryptographie:

Confidentialité: mécanisme pour transmettre des données de telle sorte que seul le
destinataire autorisé puisse les lire. En général, on utilise le chiffrement au moyen de la
cryptographie à clé symétrique ou asymétrique.

Intégrité: mécanisme pour s'assurer que les données reçues n'ont pas été modifiées (altéré)
durant la transmission de manière accidentellement ou intentionnellement. Avec les techniques
actuelles, ce service est assuré par la signature numérique, ou encore par le chiffrement simple
(ou les deux).

Authentification: mé canisme pour permettre d'identifier des personnes ou des entités et de


certifier cette identité(L’authentification constitue la preuve d’une identification).

Non-répudiation: mécanisme pour enregistrer un acte ou un engagement d'une personne ou


d'une entité de telle sorte que celle-ci ne puisse pas nier avoir accompli cet acte ou pris cet
engagement. Ce service est assuré par la signature numérique.
Cryptologie
-Science mathématique qui comporte deux branches; la cryptographie et la cryptanalyse.
Cryptographie
-Etude des méthodes donnant la possibilité d’envoyer des données de manière confidentielle sur un
support donné.
-Discipline s’attachant à protéger un message ( confidentialité, intégrité…)
Cryptanalyse
- Opposée à la cryptographie, elle a pour but de retrouver le texte clair à partir de textes chiffrés en
déterminant les failles des algorithmes utilisés.
- Analyse de la cryptographie : discipline s’attachant à l’attaque d’un message chiffré.
Crypto-système (un système de chiffrement)
-Ensemble des clés possibles (espace de clés), des textes clairs et chiffrés possibles associés à un algorithme
donné. 
cryptographe
est une personne qui conçoit des cryptosystèmes
cryptanaliste
est une personne qui tente de casser les cryptosystèmes.
Cryptanalyse il existe quatre types d’attaques générales:
 Attaque par messages chiffrés
La cryptanalyse s’oppose, en quelque  Attaque par message clair connu
sorte, à la cryptographie. En effet, si
 Attaque à texte choisi
 Attaque adaptative à texte choisi
déchiffrer consiste à retrouver le clair

au moyen d’une clé, cryptanalyser c’est

tenter de se passer de cette dernière; et

retrouver le message caché sans

connaitre la clé privée de l’algorithme


Attaque par analyse de messages chiffrés
Dans le cadre de cette attaque, le cryptanalyste dispose d’une série de messages chiffrés, éventuellement
chiffré avec la même clé. Le but est de trouver le message clair pour un grand nombre de messages chiffrés,
voir de déterminer la clé (ou les clés).

Attaque par message clair connu


Cette attaque est aussi appelée attaque par message clair/message chiffré. Le cyptanalyste possède un
ensemble de messages clairs et de messages chiffrés correspondants. Le problèmes est alors de retrouver la
clé à partir de ces données ou un algorithme pour déchiffrer n’importe quel autre message.

Attaque à texte choisi


le cryptanalyste peut soit choisir des messages clairs et leurs équivalents chiffrés (attaque à message clair
choisi), soit choisir des messages chiffrés et leurs équivalents clairs. C’est l’une des attaques les plus
dangereuses car le cryptanalyste peut choisir des formatages particuliers de textes, permettant d’obtenir
des informations sur la clé.

Attaque adaptative à texte choisi


Cette attaque est un cas spécial du précédent, ou le cryptanalyste peut fabriquer la paire (Ci+1, Mi+1) en fonction
du résultat obtenu à l’étape i.
Evaluation d’un algorithme
Echelle de succès
•Cassage complet : l'attaquant découvre la clé.
•Déduction globale : l'attaquant découvre des fonctions équivalentes aux fonctions de cryptage et de
décryptage sans pour autant connaître la clé.
•Déduction locale : l'attaquant peut décrypter un ou plusieurs nouveaux messages cryptés.
•Déduction d'information : l'attaquant obtient de l'information sur la clé ou sur des messages cryptés.

Critères d' évaluation

•Temps : le nombre d'opérations de bases nécessaires


•Espace : la quantité de mémoire maximale nécessaire
•Données : le nombre de messages clairs/cryptés nécessaires
Terminologie
Message clair : Message lisible.
Chiffrement: Opération qui consiste à rendre le document illisible pour toute personne non autorisée
(Consiste à transformer une donnée (texte, message, ...) afin de la rendre incompréhensible par une
personne autre que celui qui a créé le message et celui qui en est le destinataire ).
Texte chiffré: résultat de l’application d’un chiffrement à un texte clair (Message illisible), Appelé
également cryptogramme,
Clé: Paramètre utilisé en entrée d’une opération cryptographique . Il s’agit du paramètre impliqué et
autorisant des opérations de chiffrement et/ou déchiffrement.
Déchiffrement : c’est la fonction permettant de retrouver le texte clair à partir du texte chiffré.
Canal: Moyen de transport de l’information.

12
Canal sécurisé: Canal où l’intrus n’a pas la possibilité d’altérer les messages.

Canal sécuritaire: Canal qui n’est pas physiquement accessible à l’intrus.

t if - Afin de protéger un message, on lui


ula applique une transformation qui le
i t
cap rend incompréhensible; c’est ce qu’on
Ré appelle le chiffrement, qui à partir
d’un texte en clair, donne un texte
chiffré ou cryptogramme.
- Inversement le déchiffrement est
l’action qui permet de reconstruire le
texte en clair à partir du texte
chiffré.
- Dans la cryptographie moderne les
transformations en question sont des
fonctions mathématiques, appelées
algorithmes cryptographiques qui
dépendent d’un paramètre appelé clé.
Notations
En cryptographie, la propriété de base est que M = D(E(M)) où

• M représente le texte clair,


• C est le texte chiffré,
• K est la clé (dans le cas d’un algorithme à clé symétrique), Ek et Dk dans le cas
d’algorithmes asymétriques,
• E(x) est la fonction de chiffrement,
• D(x) est la fonction de déchiffrement. Ainsi, avec un algorithme à clef
symétrique,
• M = D(C) si C = E(M)

14
Scénarios d’attaques
•ATTAQUE PASSIVE •ATTAQUE ACTIVE

• Se limite à l'écoute et l'analyse du trafic • La détection est facilitée, mais il peut être
échangé. déjà trop tard lorsque celle-ci a lieu. Ici,
• L’attaquant collecte seulement les l’intrus aura volontairement modifié les
informations qui circulent sur le réseau. fichiers ou le système en place pour s’en
emparer.
• Ce type d'attaque est plus facile à réaliser
(il suffit de posséder un récepteur  
adéquat).
• Il est difficile de le détecter puisque
l'attaquant n'apporte aucune
modification sur les informations
échangées.
 Il existe quatre catégories d'attaques :

Interruption 
L’intrus intercepte le message envoyé par l’utilisateur A pour B et l’interrompt, dont cette attaque
problème est liée à la disponibilité des données. elle consiste a rendre les données d'un système
inaccessible (Cela implique par exemple la suppression de données, rendre l'accés a un serveur
indisponible par une attaque de déni de service, la destruction d'une pièce matérielle (tel un disque dur).

Interception 
L’intrus intercepte le message envoyé par l’utilisateur A pour B dans le but de capturer des données ou la
copie non autorisée de fichiers. Cette attaque problème est lié à la confidentialité des données.

Fabrication 
•L’intrus fabrique le message et l’envoie à l’utilisateur B en se passant pour l’utilisateur A, dont le problème
est lié à l’authenticité des données.

Modification 
L’intrus intercepte le message envoyé par l’utilisateur A et le modifie avant de le faire suivre à l’utilisateur
B, dont le problème est lié à l’intégrité des données.
Scénarios d’attaques

Attaque passive Attaque active

Interception
Fabrication
Modification
Interruption
Histoire de la cryptographie

La cryptographie à travers l'histoire:

 L'antiquité ( Les premiè res approches )


 Le moyen â ge (La “renaissance cryptographique)
 La première guerre mondiale
 La seconde guerre mondiale
 Mé thode moderne

18
Les papyrus des Spartiates: Cette technique de cryptage est
vraisemblablement la première preuve de l’utilisation de moyens de
chiffrement en Grèce dès 600 avant Jésus Christ pour dissimuler des
message écrits sur des bandes de papyrus.

Jules César(Rome, 100-44 avant J.-C.): Employait une substitution simple


avec l’alphabet normal (il s’agissait simplement de décaler les lettres de
l’alphabet d’une quantité fixe) dans les communications du gouvernement

Le chiffre de Trithème: Un des pères des méthodes de substitution


L'antiquité polyalphabétique. Son idée est que, pour échapper à l'analyse des
fréquences, l'alphabet de chiffrement devait changer pour chaque lettre.
Pour cela, il propose d'utiliser le tableau suivant, de 26 lignes, où l'alphabet
est décalé à chaque fois d'un caractère. En haut du tableau, on réécrit une
dernière fois l'alphabet, de A jusqu'à Z..

Le chiffre de Leon Battista Alberti: Un chiffrement par substitution


polyalphabétique.Utiliser deux ou plusieurs alphabets désordonnés en
passant de l'un à l'autre au cours du chiffrement, afin d'échapper à l‘
analyse de fréquences des cryptanalyses  potentiels.
Essentiellement, 2 grands principes:

Méthodes par substitution


- Chiffrement mono-alphabétique : substituer une lettre de l’alphabet
par une autre de façon fixe.
- Chiffrement poly-alphabétique : substituer une lettre de l’alphabet
par une autre de façon dynamique (une lettre est chiffrée avec
L'antiquité différentes lettres).

Méthodes par transposition


- chiffrement par transposition demande de découper le message en
blocs de taille identique.
- Une permutation est alors utilisée sur chacun des blocs.
- La clef de chiffrement est la permutation elle-même.
Blaise de Vigenère (France, 1585) présente entre autres un tableau
du type Trithème, que l’on dénomme aujourd’hui carré de Vigenère

Chiffrement
Le moyen âge Sélectionner la colonne (texte) et la ligne (clé).
(La “renaissance cryptographique”)
La clé est répétée autant que nécessaire.
Déchiffrement
Pour chaque lettre de la clé (répétée) on cherche dans la
colonne correspondante la lettre chiffrée.
Le résultat est la lettre en clair.
Le chiffrement ADFGVX
La première
Utilisé à partir du 5 Mars 1918 pour préparer l’attaque sur
guère mondiale Paris.
Prise en compte de l’importance de la Inspiré du carré de Polybe.
cryptographie
Défaite des russes lors de la bataille de Principe du chiffrement en 2 étapes :
Tannenberg (1914) (mauvais chiffrement
des communications). Chiffrement du message par substitution des lettres.
Importance de la cryptanalyse, en
particulier les travaux de Georges Transposition du message obtenu à l’aide d’une clé.
Painvin :
Dès 1915 il propose une méthode
permettant de casser les chiffrements
allemands.
En 1918, il parvient à casser le
chiffrement ADFGVX allemand et permet
une victoire décisive des alliés
(“radiogramme de la victoire”).
La machine électromécanique portable allemande Enigmaa joué
un grand rô le pendant la guerre de l’Atlantique, et son décryptage
par les alliés leur a assuré bon nombre de victoires (notamment
La seconde parce que les Allemands ne se doutaient pas que leurs messages
étaient déchiffrés).
guerre
mondiale Enigma ressemble à une machine à écrire : on frappe le clair sur
un clavier, et des petites lampes s’allument pour éclairer les
Utilisation massive de machines lettres résultantes du chiffrement.
électromécaniques pour les
chiffrements/déchiffrements.
De gros travaux de cryptanalyse contre
les machines Enigma et Lorentz.
Plus de 10 000 personnes travaillent à
solutionner Enigma.
Alan Turing finira par la résoudre.
La cryptanalyse aurait écourtée la
seconde guerre mondiale de 1 ou 2
années (selon certaines sources).
o 1976 : Data Encryption Standard (DES).
o 1976 : Whitfield Diffie et Martin Hellman introduise la
notion de système à clé publique.

Nouvel âge: o 1978 : RSA (Ronald L. Rivest, Adi Shamir et Leonard M.


Adleman).
Méthodes o 1990 : Premières publications sur la cryptographie
modernes quantique.
o 1992 : MD5 (fonction de hachage).
o 1994 : DSA (signature numérique).
o 2000 : AES : nouveau standard dans le chiffrement à clé
privée.
t if
ula
pit
ca

L’évolution de la cryptographie La cryptographie a évolué en trois périodes historiques :

• Cryptographie mécanique (Cette cryptographie s'étend de l'antiquité jusqu'à la fin de


la seconde guerre mondiale environ).

• Cryptographie mathématique (Cette cryptographie a commencé aux environs de la fin


de la deuxième guerre mondiale et c'est celle que l'on utilise de nos jours).

• Cryptographie quantique
Cryptographie vs stéganographie
la stéganographie est l’art de cacher un message dans un autre message, et cela sans être vu . En
soit le message n’est pas transformé (bien qu’il pourrait l’être).Si l’attaquant connait la recette du
« déguisement » il peut retrouver facilement le message, a moins que ce dernier ait lui aussi été
chiffré.

Actuellement, la méthode la plus répondu de stéganographie se fait via les images. Pour cela on
remplace le bit le moins significatif pour chaque octet de l’image ( qui est en général encode une
couleur ) par un bit du message à stéganographier. Ce type de modification est quasiment
imperceptible pour un œil humain

Par exemple, dans un album d’une treitaine de photos numériques au format 1024*768, on peut y
cacher un livre de 300 pages.
Ou trouver de la cryptographie

Partout !!!!
•Armée (et plus généralement sécurité au niveau des états);
•Systèmes bancaires
•Internet (achat, identification,…)
•Téléphones portables, clefs éléctroniques (e.g voitures)
•Carte d’identités éléctroniques , carte de santé, ..
•DVD, blue ray…
•Consoles de jeux vidéos (e.g Xbox , Xbox360)
•Communications sécurisée : Web : SSL/TLS, ssh, gpg Sans fil : GSM, Wifi, Bluetooth
•Chiffrement des fichiers : EFS, TrueCrypt
•Protection de données personnelles : cartes de crédit, cartes Navigo, passeports électroniques
et bien plus encore !
Principales techniques de la cryptographie

Cryptographie

Classique Moderne

Substitution Transposition Symétrique Asymétrique

28

Vous aimerez peut-être aussi