Explorer les Livres électroniques
Catégories
Explorer les Livres audio
Catégories
Explorer les Magazines
Catégories
Explorer les Documents
Catégories
3ème LFSI
Sécurité
informatique
CHAPITRE 3 :
CRYPTOGRAPHIE SYMÉTRIQUE (À CLÉ SECRÈTE)
SÉCURITÉ INFORMATIQUE 2
1
16/11/2020
Contexte et motivations
Importance de l’intégrité
Les données peuvent changer:
–Dans la même machine
–Durant leur transfert entre 2 machines
•Origines des changements:
–Erreurs d’inattention
–Altération malveillante
•Solutions déjà existantes:
–Bits de parité
–Code auto-correcteur (ex. Hamming)
–…
Contexte et motivations
Importance de l’intégrité:
Risques suite au manque d’intégrité:
–Falsification de messages
–Corruption du système d’exploitation
–Effacement des traces liées à une attaque
–…
2
16/11/2020
Contexte et motivations
Besoin d’une empreinte
Vérifier l’intégrité nécessite une comparaison avec la version originale
•Garder une copie intégrale de chaque donnée et l’utiliser pour vérifier
l’intégrité n’est pas une solution pratique
•Cependant, une alternative est de garder une empreinte, de taille
raisonnable, et la comparer avec l’empreinte de la version de la donnée
à vérifier
•Empreintes => fonctions de hachage
Contexte et motivations
3
16/11/2020
Fonction de
hachage/condensation
Fonction permettant d'obtenir un résumé d'un texte, c-à-d. une suite de
caractères assez courte représentant le texte qu‘elle résume
Une fonction de hachage "H" transforme une entrée d'une dimension
variable "m" et donne comme résultat une sortie de données inférieure
et fixe "h"
Processus de vérification
Données originales
Copie falcifiée
Copie intègre
4
16/11/2020
L’authentification?
Très importante dans l’échange de messages
–MITM (Man-In-The-Middle)
–Recevoir une paire (message, empreinte) n’assure aucune garantie de
leur origine
L’authentification?
Utiliser une clé secrète
10
5
16/11/2020
L’authentification?
Utiliser une clé secrète … MAIS attention aux anciens messages
11
Fonction de hachage/condensation
12
6
16/11/2020
Fonction de
hachage/condensation
Principales applications
◦ Signatures numériques
◦ Intégrité des données
◦ le changement d'une partie du document change son empreinte
13
Fonction de
hachage/condensation
Hachage=>Contrôler l’intégrité
14
7
16/11/2020
La crypthographie
SÉCURITÉ INFORMATIQUE 15
Définition de la cryptographie
Science mathématique permettant d’effectuer des opérations sur un
texte en clair afin d’assurer un ou plusieurs objectifs de la sécurité de
l’information
◦ Confidentialité
◦ Intégrité
◦ Authentification d'un tiers
◦ Non-répudiation
16
8
16/11/2020
Terminologie
La cryptologie est une science qui comporte deux branches: la
cryptographie et la cryptanalyse
17
Terminologie
Texte chiffré : Appelé également cryptogramme, le texte chiffré est le
résultat de l’application d’un chiffrement à un texte clair.
Clef : Il s’agit du paramètre impliqué et autorisant des opérations de
chiffrement et/ou déchiffrement. Dans le cas d’un algorithme
symétrique, la clef est identique lors des deux opérations. Dans le cas
d’algorithmes asymétriques, elle diffère pour les deux opérations.
La cryptanalyse est l’étude des procédés cryptographiques dans le but
de trouver des faiblesses et pouvoir décrypter un cryptogramme sans
connaître la méthode cryptographique et/ou ses paramètres
◦ C’est l’art de tenter de « casser » un cryptogramme
18
9
16/11/2020
Terminologie
Cryptosystème : Il est défini comme l’ensemble des clés possibles
(espace de clés), des textes clairs et chiffrés possibles associés à un
algorithme donné.
19
Terminologie
L’algorithme est en réalité un triplet d’algorithmes :
– l’un générant les clés K,
– un autre pour chiffrer M, et
– un troisième pour déchiffrer C.
20
10
16/11/2020
Terminologie
21
Histoire
La cryptographie est utilisée depuis l'Antiquité, mais
certaines de ses méthodes les plus importantes, comme la
cryptographie symétrique moderne et la cryptographie
asymétrique, datent de la fin du XXe siècle.
On peut dire que la cryptographie est un art ancien et une
science nouvelle
22
11
16/11/2020
Chiffrement symétrique
Appelé aussi chiffrement à clef secrète
Clef de chiffrement = clef de déchiffrement
C’est la clef secrète, qui doit être connue des tiers communicants et d’eux seuls
23
Chiffrement symétrique
24
12
16/11/2020
Chiffrement symétrique
On distingue deux types de chiffrement:
◦ Chiffrement par bloc (Block Cypher)
◦ Agit sur le texte en clair par groupes de bits appelés blocs
◦ Le bloc doit être entièrement disponible avant le traitement
◦ Chiffrement en flux continu (Stream cypher)
◦ Agit sur le texte en clair par bit ou par caractère (octet), lors du
cryptage ou décryptage (pas besoin d’attendre l’arrivée d’un bloc)
25
Chiffrement symétrique
Ce type de chiffrement existe depuis très longtemps
Principes de base
◦ Toute la crypto symétrique repose sur deux et seulement
deux principes :
◦ Substitution
◦ La substitution consiste à remplacer les caractères du texte clair par d’autres
caractères (lettres, chiffres ou autres caractères)
◦ Transposition
◦ Utilise le principe mathématique des permutations
◦ Toutes les lettres du message sont présentes, mais dans un ordre différent
26
13
16/11/2020
Chiffrement symétrique
27
Substitution
monoalphabétique
Le Chiffrement de César est un des plus anciennes
techniques de chiffrement monoalphabétique (60~50 av JC)
Consiste à décaler l’alphabet de 3 lettres vers la gauche
Exemple
◦ Texte en clair: attaquons demain dix heures
◦ Texte chiffré: dwwdtxrqvghpdlqglakhxuhv
28
14
16/11/2020
Chiffrement de César
Pour le chiffrement, on aura la formule
C = E(p) = (p + k) mod 26
Pour le déchiffrement, il viendra
p = D(C) = (C − k) mod 26
29
Chiffrement de César
30
15
16/11/2020
Substitution
monoalphabétique
Le Chiffrement de César (extrêmement simple)
peut être généralisé
A B IlCsuffit
D E Fde
G définir
H I J Kl’alphabet
L M N O Pmonoalphabétique
Q R S T U V W X Y Z
Q W E R T Y U I O P A S D F G H J K L Z X C V B N M
31
Substitution polyalphabétique
Chiffre de Vigenère (1568): C’est une amélioration décisive du chiffre de
César. Sa force réside dans l’utilisation non pas d’un, mais de 26
alphabets décalés pour chiffrer un message. On parle du carré de
Vigenère.
Ce chiffre utilise une clef qui définit le décalage pour chaque lettre du
message (A : décalage de 0 cran, B : 1 cran, C : 2 crans, ..., Z : 25 crans).
32
16
16/11/2020
Substitution polyalphabétique
Exemple : chiffrer le texte "CHIFFRE DE VIGENERE" avec la clef
"BACHELIER" (cette clef est éventuellement répétée plusieurs fois pour
être aussi longue que le texte clair)
33
Substitution polyalphabétique
La grande force du chiffre de Vigenère est que la même lettre sera
chiffrée de différentes manières d’où perte de la fréquence des lettres,
ce qui rend inutilisable l’analyse de fréquence classique.
Pour utiliser le chiffrement de Vigenère, on a recours au Carré de
Vigenère, illustré à la figure suivante:
34
17
16/11/2020
35
Substitution polyalphabétique
La lettre de la clef est dans la colonne la plus à gauche, la lettre du
message clair est dans la ligne tout en haut. La lettre chiffrée est à
l’intersection des deux.
L’emploi du carré de Vigenère est souvent sujet à erreurs : la lecture en
est pénible et, à la longue, fatigante. Beaucoup de cryptologues
préfèrent se servir d’une "réglette", facile à construire, et d’un
maniement plus rapide.
Si le texte est suffisamment long, il est possible de trouver les
substitutions en découpant le texte selon la longueur présumée de la
clé puis en analysant les fréquences des lettres. Donc, le texte en clair
peut être retrouvé à partir du cryptogramme seul. Même si le nombre
de clés est grand,
36
18
16/11/2020
Transposition simple de
colonnes
Il est possible d’utiliser les tableaux bidimensionnels pour créer des
codages par transposition simple d’un message entier en un seul bloc
Exemple: écrivons " Ceci est un texte à chiffrer de la plus haute
importance" dans une matrice 6x8
37
Transposition simple
C E C I E S T U
N T E X T E À C
H I F F R E R D
E L A P L U S H
A U T E I M P O
R T A N C E Ø Ø
38
19
16/11/2020
Transposition simple de
colonnes
Le déchiffrement consiste à écrire en colonnes le message chiffré dans
une matrice 6x8 puis à lire les lignes les unes à la suite des autres
Cette méthode de codage est appelée transposition simple de colonnes
Permute le texte clair pour obtenir comme texte codé un de ses
anagrammes
39
40
20
16/11/2020
C E C I E S T U
N T E X T E À C
H I F F R E R D
E L A P L U S H
A U T E I M P O
R T A N C E Ø Ø
41
42
21
16/11/2020
43
44
22
16/11/2020
45
46
23
16/11/2020
47
48
24
16/11/2020
49
50
25
16/11/2020
DES: Caractéristiques
DES est un algorithme de cryptographie par blocs
◦ Il opère généralement sur des blocs de 64 bits
◦ Découpe le texte clair en blocs de 64 bits (8 octets)
◦ Code les blocs séparément,
◦ Les concatène
52
26
16/11/2020
Bloc de 64 bits
3. Découpage des blocs en deux parties: gauche et droite
53
54
27
16/11/2020
64 bits
55
56
28
16/11/2020
57
Le triple DES
Le Triple DES (aussi appelé 3DES) a été construit dans le but
d’augmenter la sécurité du DES sans réécrire un nouvel
algorithme
58
29
16/11/2020
AES
Concours lancé par le NIST (National Institute of
Standards and Technology) en janvier 1997
◦ 15 participants
◦ Octobre 2000 : gagnant Rijindael
◦ conçu par les cryptologues belges Vincent Rijmen et Joan
Daemen
59
AES
Algorithme à clé secrète :
◦ Clés de 128, 192 ou 256 bits
Algorithme de chiffrement par blocs
◦ Blocs de 128 bits
◦ Traitement itératif de ces blocs en fonction de la taille de la clé
secrète :
◦ 10 itérations pour des clés de 128 bits
◦ 12 itérations (clés de 192 bits)
◦ 14 itérations (clés de 256 bits)
◦ Chaque itération fait appel à :
◦ Des opérations de substitutions
◦ Une sous-clé générée initialement à partir de la clé secrète
60
30
16/11/2020
61
62
31
16/11/2020
Inconvénients
◦ Le principal inconvénient d'un cryptosystème à clé
secrète provient de l'échange de la clé. Le chiffrement
symétrique repose sur l'échange d'un secret (la clé)
63
64
32