Vous êtes sur la page 1sur 34

2020/2021

Université Abdelmalek Essaâdi


Faculté des Sciences
Tétouan

Cryptographie

BENDAHMANE AHMED

Plan
2

 Terminologie
 Chiffrement symétrique
 Chiffrement asymétrique
 Fonction de hachage
 Signature numérique
 Scellement
 Echange de clés
 Principe Diffie Helman
 Distribution des clés publique et Certificat
 Conclusion

1
Problématique
3

Failles dans les protocoles de communication



 Toute information circulant sur Internet peut être capturée et
enregistrée et/ou modifiée
Problème de confidentialité et d’intégrité
 Toute personne peut falsifier son adresse IP (spoofing) ce qui
engendre une fausse identification
Problème d’authentification
 Aucune preuve n’est fournie par Internet quant à la participation
dans un échange électronique
Problème d’absence de traçabilité

Qu’est ce que la cryptologie?


4

2
Qu’est ce que la cryptologie?
5

Cryptologie = Cryptographie + Cryptanalyse

Cryptographie
6

 Science mathématique permettant d’effectuer


des opérations sur un texte intelligible afin
d’assurer une ou plusieurs propriétés de la Intégrité

sécurité de l’information. Authentification

 Etude des mécanismes destinés à assurer -

entre autres - la confidentialité des Non Répudiation

communications. Confidentialité

 Plus précisément, Etude et conception des


procédés de chiffrement des informations.

3
Cryptanalyse
7

 Principes et méthodes permettant de trouver un message clair à partir d’un


message crypté sans connaissance de la clé.
 Son but est de déjouer les protections cryptographiques mises en place.
 Analyse des textes chiffrés pour retrouver des informations dissimulées, Analyse
des procédés de chiffrement afin d’en découvrir les failles de sécurité.
 Attaques classifiées selon le type de connaissance disponible pour l’intrus
(cryptanalyst).
 Connaissant C=E(P,K) mais pas K, l’objectif est de trouver P ou K.

Cryptanalyse
8

 Types d’attaques de cryptanalyse:


Texte chiffré uniquement: uniquement C et E sont connus par l’intrus
Texte clair connu: Uniquement E, C, et quelques paires de messages
clairs/cryptés avec K, sont connus par l’intrus
Texte clair choisi: E, C, sont connus, et P a été choisi par l’intrus.
…

4
Définition d’un crypto-système
9

Un crypto-système est décrit par cinq uplets (P,C,K,E,D),


satisfaisant ces conditions:

 « P » est un ensemble fini de textes clairs (Plain text)


 « C » est un ensemble fini de textes cryptés (Cypher text)
 « K » est l’espace de clés (key space), représente un ensemble fini de clés
possibles.
 Pour chaque k € K, il existe une fonction cryptage ek € E, et une fonction de
décryptage correspondante dk € D
 Les fonctions ek : P  C et dk : C  P doivent satisfaire:

dk(ek(x))=x pour chaque x € P

Les acteurs traditionnels d’une communication chiffrée


10

 Alice et Bob : ils souhaitent se transmettre des


informations de façon confidentielle. Ce sont les
interlocuteurs légitimes;

 Oscar/Trudy : un opposant (ou ennemi, espion,


adversaire) qui a pour but d’espionner les
communications entre Alice et Bob.

5
Principaux objectifs
11

 Le texte clair ne doit pas être facilement obtenu à partir d’un


texte crypté.
 Les clés ne doivent pas être facilement obtenues à partir d’un
texte crypté.
 L’espace des clés doit être assez large pour résister aux
attaques brute-force.

Principaux objectifs
12

L’objectif fondamental de la cryptographie :

 Permettre à Alice et Bob de communiquer sur un canal public peu sûr de


telle façon qu’Oscar ne soit pas en mesure de comprendre les données
échangées.
 Un canal public est un canal de communication auquel tout le monde à

accès et dont les communications sont susceptibles d’être écoutées par


n’importe qui, sans trop de difficultés. Par exemple, le réseau
téléphonique, le réseau Internet...

6
Chiffrement & Déchiffrement
13

 Texte (ou message) clair : Information qu’Alice souhaite transmettre à Bob.


Par exemple, un texte en français ou des données numériques ;
 Chiffrement : Processus de transformation d’un message clair M de façon
à le rendre incompréhensible (sauf aux interlocuteurs légitimes). Il est
basé sur une fonction de chiffrement E qui permet de générer un message
chiffré C := E (M) ;
 Déchiffrement : Processus de reconstruction du message clair à partir du
message chiffré. Il est basé sur une fonction de déchiffrement D telle que
si C est le message chiffré correspondant au message clair M, alors D(C)
= M.

Propriété essentielle au déchiffrement


14

Pour que l’on puisse réaliser le déchiffrement, il faut que


les fonctions E et D vérifient la propriété suivante :

Soit M un message clair. Si C = E (M), alors


D(C) = D(E (M)) = M.

7
Notion de clef
15

 En pratique, et pour plus de sécurité, les fonctions E et D sont paramétrées


par des clefs Ke et Kd (Ke est la clef de chiffrement et Kd est la clef de
déchiffrement). Dire que E et D sont paramétrées signifie qu’elles
dépendent de la clef. On note cette dépendance EKe ou DKd. Pour M un
message clair, on doit avoir
EKe(M) = C ; DKd(C) = M
Ke et Kd appartiennent à l’espace des clefs K.

Propriété de déchiffrement
16

Pour permettre le déchiffrement, la propriété suivante doit être vraie dans


l’espace des clefs K :
Quelle que soit la clef de chiffrement Ke ∈K, il existe au moins une clef de
déchiffrement Kd ∈K telle que quel que soit le message clair M, DKd(EKe(M)) = M
Cette propriété est essentielle pour réaliser le déchiffrement.

8
Deux catégories de cryptosystèmes
17

Il existe deux grandes catégories de systèmes cryptographiques :

Deux catégories de cryptosystèmes


18

Il existe deux grandes catégories de systèmes cryptographiques :


1.systèmes à clef secrète (ou symétriques) :
Ke = Kd = K et la clef K est gardée secrète par Alice et Bob.
On dit que K est la clef secrète ;

9
Deux catégories de cryptosystèmes
19

Il existe deux grandes catégories de systèmes cryptographiques :


1.systèmes à clef secrète (ou symétriques) :
Ke = Kd = K et la clef K est gardée secrète par Alice et Bob.
On dit que K est la clef secrète ;
2.systèmes à clef publique (ou asymétriques):
Ke ≠ Kd,
 Ke est connue de tout le monde : c’est la clef publique,
 Kd n’est connue que du seul Bob : c’est la clef privée.

Cryptage symétrique
20

 Exigences:
Un algorithme de cryptage solide.
Une clé secrète partagée et connue entre l’émetteur et le récepteur.
Y = EK(X)

X = DK(Y)

 Suppose que l’algorithme de cryptage est connu à l’avance.


 Les clés sont distribuées à travers des canaux sécurisés.

10
Chiffrement symétrique (à clef secrète)
21

 Cryptographie à clé symétrique : Bob et Alice partagent une même clé


(connue) : KA-B

Cryptage symétrique: principe de base


22

11
Cryptage symétrique: Modes Opérationnels
23

 Cryptage par flux (Stream Cipher)


 Principe: Traite les éléments d’entrée de façon continue, produisant à la fois un élément
de sortie (crypté).
 La clé est aussi longue que le stream de données.
 Mode adapté pour la communication en temps réel: Pas besoin d’attendre l’arrivé du block
entier
 Implémenté en général sur des supports hardware.

Cryptage symétrique: Modes Opérationnels


23

 Cryptage par flux (Stream Cipher)


 Principe: Traite les éléments d’entrée de façon continue, produisant à la fois un élément
de sortie (crypté).
 La clé est aussi longue que le stream de données.
 Mode adapté pour la communication en temps réel: Pas besoin d’attendre l’arrivé du block
entier
 Implémenté en général sur des supports hardware.
 Cryptage par bloc (Bloc Cipher)
 Principe: Le texte est divisé en différents blocks de taille fixe. Un block est traité à la
fois, produisant un block de données cryptées.
 le block doit être entièrement disponible avant le traitement
 La même fonction et la même clé est utilisée pour crypter les blocks successifs.
 Implémentation d’une manière logicielle en générale.

12
Chiffrement Par Flux
24

Chiffrement symétrique

 La clé de chiffrement est la même que la clé de


déchiffrement

 Pas besoin de lire le message ni d'avoir sa longueur


pour commencer a chiffrer

Chiffrement Par Flux


25

13
Cryptographie Symétrique: opérations de base
26

 Substitution
 Remplacement de chaque élément (bit, lettre, groupe de bits ou de lettres) dans
le texte clair par un autre élément.
 Transposition
 Réarrangement des éléments du texte clair

La plupart des systèmes utilisent plusieurs étapes de


transposition et de substitution.
Aucune information ne doit être perdue durant ces deux
opérations

Exemple de cryptage par substitution


27

Exemple: Caesar's cipher


Etapes:

Clé = 3
Remplacer chaque lettre par celle qui la succède de trois (3).
a devient d, b devient e, …, y devient b, z devient c
L’algorithme peut être décrit comme suit:
C = E(p) = (p+3) mod (26)
Problèmes rendant la cryptanalyse de cet algorithme simple:

Algorithme de cryptage et de décryptage connu.
Seulement 25 clés à essayer.
Le langage du message clair est connu et facilement identifiable.

14
Exemple de cryptage par transposition
28

Exemple: Rail fence technique


 Principe: Le texte clair est réécrit comme une séquence de lignes,
puis réordonnée comme une séquence de colonnes
Key: 4 3 1 2 5 6 7
Plaintext: a t t a c k p
o s t p o n e
d u n t i l t
w o a m x y z
Ciphertext: TTNA APTM TSUO AODW COIX KNLY PETZ
 Cryptanalyse possible vue que l’algorithme préserve la
fréquence de distribution des lettres du texte original.

Cryptographie Symétrique : exemples


29

 Algorithmes de chiffrement en continu (Stream Cipher)


 Exemple : RC4 (RSA Security)
Taille de la clé variable (128 bits en pratique).
 Algorithmes de chiffrement par blocs (Block Cipher)
 Chiffrement par blocs de texte clair: 64 bits (DES), 128 bits (AES).
 DES (clé 56 bits), 3DES (clé de 168 bits ou 112 bits).
 RC2 (clé 128 bits), Blowfish (clé 128bits, jusqu'à 448 bits), AES (clé 128, 192, 256 bits).

15
Cryptage symétrique
30

Avantages

Confidentialité des données.
Rapidité, et facilité de mise en œuvre sur des circuits.

Cryptage symétrique
30

Avantages

Confidentialité des données.
Rapidité, et facilité de mise en œuvre sur des circuits.
Limitations

Problématique de l'échange de la clé de chiffrement
 Établissement préalable d'un canal sûr pour la transmission de la clé
Une tierce partie ne peut pas s’assurer de l’authenticité des
messages.
Problème de la distribution des clés de cryptage
 Nécessité d’établir un canal sécurisé pour la transmission de la clé

16
Cryptage symétrique
30

Avantages

Confidentialité des données.
Rapidité, et facilité de mise en œuvre sur des circuits.
Limitations

Problématique de l'échange de la clé de chiffrement
 Établissement préalable d'un canal sûr pour la transmission de la clé
Une tierce partie ne peut pas s’assurer de l’authenticité des
messages.
Problème de la distribution des clés de cryptage
 Nécessité d’établir un canal sécurisé pour la transmission de la clé
Explosiondu nombre de clés à gérer avec le nombre de
correspondants:
N entités N×(N-1)/2 clés

Principaux algorithmes symétriques


31

17
AES: Domaines d’utilisation
32

 Chiffrement de documents confidentiels


 L’algorithme AES est utilisé pour protéger des documents confidentiels.
The Committee on National
 Voix sur IP: Skype Security Systems

 “Skype uses AES (Advanced Encryption Standard), […] which is used by U.S.
Government organizations to protect sensitive, information.”

 WiFi: pour le WPA2 (norme IEEE 802.11i)


 Utilise l’algorithme AES plutôt que RC4 (utilisé par WEP et WPA)

 Compression de fichiers: WinRAR et WinZip

Principe de Kerckhoffs:
33

La sécurité d’un système cryptographique ne doit


pas reposer sur la non divulgation des fonctions de
chiffrement et de déchiffrement utilisées mais sur
la non divulgation des clés utilisées pour les
paramétrer.

18
Cryptographie asymétrique (à clé publique)
34

 Appelé aussi: cryptographie à clé publique / à paire de clés / asymétrique

Cryptographie asymétrique (à clé publique)


34

 Appelé aussi: cryptographie à clé publique / à paire de clés / asymétrique


 Représente une révolution dans l’histoire de la cryptographie

19
Cryptographie asymétrique (à clé publique)
34

 Appelé aussi: cryptographie à clé publique / à paire de clés / asymétrique


 Représente une révolution dans l’histoire de la cryptographie

 Utilisation de deux clés:

 Clé publique: Connue par tout le monde, et peut être utilisée pour crypter des messages
ou pour vérifier la signature.
 Clé privée: Connue par le récepteur uniquement, utilisée pour décrypter les messages, ou
pour créer la signature.

Cryptographie asymétrique (à clé publique)


34

 Appelé aussi: cryptographie à clé publique / à paire de clés / asymétrique


 Représente une révolution dans l’histoire de la cryptographie

 Utilisation de deux clés:

 Clé publique: Connue par tout le monde, et peut être utilisée pour crypter des messages
ou pour vérifier la signature.
 Clé privée: Connue par le récepteur uniquement, utilisée pour décrypter les messages, ou
pour créer la signature.
 Si on crypte avec l’une de ces clés le décryptage se fait uniquement avec
l’autre.

20
Cryptographie asymétrique (à clé publique)
34

 Appelé aussi: cryptographie à clé publique / à paire de clés / asymétrique


 Représente une révolution dans l’histoire de la cryptographie

 Utilisation de deux clés:

 Clé publique: Connue par tout le monde, et peut être utilisée pour crypter des messages
ou pour vérifier la signature.
 Clé privée: Connue par le récepteur uniquement, utilisée pour décrypter les messages, ou
pour créer la signature.
 Si on crypte avec l’une de ces clés le décryptage se fait uniquement avec
l’autre.
 Impossible de trouver la clé privée à partir de la clé publique.

Cryptographie asymétrique (à clé publique)


34

 Appelé aussi: cryptographie à clé publique / à paire de clés / asymétrique


 Représente une révolution dans l’histoire de la cryptographie

 Utilisation de deux clés:

 Clé publique: Connue par tout le monde, et peut être utilisée pour crypter des messages
ou pour vérifier la signature.
 Clé privée: Connue par le récepteur uniquement, utilisée pour décrypter les messages, ou
pour créer la signature.
 Si on crypte avec l’une de ces clés le décryptage se fait uniquement avec
l’autre.
 Impossible de trouver la clé privée à partir de la clé publique.

 Généralement dix fois plus lent que le cryptage symétrique.

21
Cryptographie asymétrique (à clé publique)
35

 Clés à grande taille (ex: RSA: 1024-2048-…).

Cryptographie asymétrique (à clé publique)


35

 Clés à grande taille (ex: RSA: 1024-2048-…).


 Fonction trappe à sens unique

Kpr:clé privée, Kpu: clé publique


Y=fKpr(X) facile à calculer si Kpr et X sont connus.
X=fKpu-1(Y) facile si Kpu et Y sont connus, mais impossible si Y est connu et Kpu
non connue.

22
Cryptographie asymétrique (à clé publique)
35

 Clés à grande taille (ex: RSA: 1024-2048-…).


 Fonction trappe à sens unique

Kpr:clé privée, Kpu: clé publique


Y=fKpr(X) facile à calculer si Kpr et X sont connus.
X=fKpu-1(Y) facile si Kpu et Y sont connus, mais impossible si Y est connu et Kpu
non connue.
 Utilisé généralement pour
Cryptage / décryptage: assurer la confidentialité.
Signature numérique: assurer l’authentification et la non répudiation.
Distribution de clés: se mettre d’accord sur une clé de session.

Chiffrement asymétrique (ou chiffrement à clés publiques et secrètes)


36

23
Cryptage asymétrique
37

Cryptage asymétrique
38

 la connaissance d’une des deux clés ne permet pas de déduire l’autre.


 Algorithmes lents car basés sur des calculs lourds (factorisation de
grand nombre pour RSA)
 N entités 2N clés

24
Cryptographie asymétrique : exemples
39

 RSA
Développé par Rivest, Shamir & Adleman à MIT en 1977, publié en 1978.
Le plus connu et le plus utilisé comme algorithme de cryptage asymétrique :
utilisé pour le cryptage et la signature électronique.
Utilise des entiers très larges 1024+ bits
La sécurité repose sur le coût de factorisation des entiers larges.

 Diffie-Hellman
Algorithme utilisé pour l’échange et la distribution des clés symétriques.

Cryptographie asymétrique : exemples


39

 RSA
Développé par Rivest, Shamir & Adleman à MIT en 1977, publié en 1978.
Le plus connu et le plus utilisé comme algorithme de cryptage asymétrique :
utilisé pour le cryptage et la signature électronique.
Utilise des entiers très larges 1024+ bits
La sécurité repose sur le coût de factorisation des entiers larges.

 Diffie-Hellman
Algorithme utilisé pour l’échange et la distribution des clés symétriques.

25
Scénario: confidentialité
40

Scénario: confidentialité
41

Clé publique Clé privée


du récepteur du récepteur

Texte clair Cryptage Décryptage Texte clair


Voici le
Internet Voici le
numéro numéro
de ma de ma
carte de ☺☼♀☻ carte de
crédit crédit
111111, ♠♣▼╫◊ 111111,
♫◙◘€£
¥₪Ω‫٭‬

Texte crypté

Emetteur Récepteur

26
Scénario: authenticité de l’émetteur et non répudiation d’envoi
42

Clé privée Clé publique


de l’émetteur de l’émetteur

Texte clair Texte clair


Cryptage Internet Décryptage
Voici le Voici le
numéro numéro
de ma de ma
carte de carte de
crédit ☺☼♀☻ crédit
111111, ♠♣▼╫◊ 111111,
♫◙◘€£
¥₪Ω‫٭‬

Texte crypté
Emetteur Récepteur

Authentification???

43

27
Authentification???

44

Authentification???
autre tentative
45

28
Authentification???
autre tentative
46

Authentification???
autre tentative
47

29
Authentification???
autre tentative
48

Authentification???
encore un autre essai
49

30
Authentification???
encore un autre essai
50

Authentification???
encore un autre essai
51

31
Authentification???
ap5.0
52

Authentification???
ap5.0 : trou de sécurité
53

32
Authentification???
ap5.0 : trou de sécurité
54

Cryptage asymétrique: Avantages et inconvénients


55

 Avantages
Pas besoin d’établir un canal sûr pour la transmission de la clé.
Plusieurs fonctions de sécurité: confidentialité, authentification, et non-
répudiation
 Inconvénient
Généralement dix fois plus lent que le cryptage symétrique.
Problème d’implémentation sur les équipements disposants de faible
puissance de calcul (ex: cartes bancaire, stations mobiles, etc.)
Clés longues
Complexité algorithmique de la méthode (ex: réalisation des opérations modulo n)

33
Cryptage asymétrique: Avantages et inconvénients
55

 Avantages
Pas besoin d’établir un canal sûr pour la transmission de la clé.
Plusieurs fonctions de sécurité: confidentialité, authentification, et non-
répudiation
 Inconvénient
Généralement dix fois plus lent que le cryptage symétrique.
Problème d’implémentation sur les équipements disposants de faible
puissance de calcul (ex: cartes bancaire, stations mobiles, etc.)
Clés
longues
Complexité algorithmique de la méthode (ex: réalisation des opérations modulo n)

 Solution: Utilisation du cryptage asymétrique pour l’échange des


clés secrètes de session d'un algorithme symétrique à clés privées.

Scénario: utilisation des algorithmes asymétriques pour l'échange de


clés d'algorithmes symétriques :
56

 gestion facilitée avec les clés publiques


 efficacité du chiffrement avec clés privées (session)

34

Vous aimerez peut-être aussi