Explorer les Livres électroniques
Catégories
Explorer les Livres audio
Catégories
Explorer les Magazines
Catégories
Explorer les Documents
Catégories
Dr Venant PALANGA
Maître de conférences
ENSI/UL
Introduction
Aucun système d’information ne peut
revendiquer une sécurité 100% aujourd’hui
surtout, dans un environnement distribué,
dématérialisé et accessible.
3
3
La cryptographie, qu'est-ce que c'est ?
C’est donc une science permettant de convertir des
informations "en clair" en informations codées, c'est à dire non
compréhensible, puis, à partir de ces informations codées, de
restituer les informations originales.
4
Historique
La scytale des spartiates
• La machine d’Enigma
5
Chiffrer/déchiffrer avec gpg
$ cat clair.txt
C’est la vie
$ gpg - -symmetric clair.txt
$gpg - -decrypt clair.txt.gpg
6
La cryptographie symétrique
( système classique)
On parle de cryptographie symétrique
lorsque plusieurs personnes utilisent une
même clé pour crypter et décrypter des
messages.
7
La cryptographie symétrique
La sécurité repose donc sur la non–divulgation des
clés et sur la résistance des algorithmes aux
attaques de cryptanalyse.
8
La cryptographie symétrique
DES (Data Encryption Standard), 1974
Conçu par IBM, ce système de chiffrement par blocs est
fondé sur une clé de 64 bits, mais seulement 56 bits sont
utilisés les 8 derniers bits servent de test de parité.
9
La cryptographie symétrique
DES (Data Encryption Standard), 1974
DES consiste à faire des combinaisons, des substitutions et des
permutations entre le texte à chiffrer et la clé.
Les grandes lignes de l'algorithme par blocs:
fractionnement du texte en blocs de 64 bits
permutation des blocs
découpage des blocs en deux parties
étapes de permutation et de substitution répétées 16 fois (appelées
rondes)
10
La cryptographie symétrique
IDEA (International Data Encryption Algorithm), 1990
11
La cryptographie symétrique
Blowfish, 1994
Conçu par B. Schneier, ce système de
chiffrement par blocs s’appuie sur une clé
de longueur variable pouvant atteindre
448 bits. L’algorithme a été rendu public.
12
La cryptographie symétrique
SAFER (Secure and Fast Encryption Routine), 1994
13
La cryptographie symétrique
RC5 (Rivest’s Code 5), 1995
14
La cryptographie symétrique
AES (Advanced Encryption Standard), 2000
Conçu par J. Daemen et V. Rijmen, ce système de
chiffrement par blocs s’appuie sur une clé de 128
à 256 bits. Il s’agit du standard de chiffrement
pour les communications gouvernementales non
classées secrètes. L’algorithme a été rendu
public.
15
La cryptographie symétrique
Le principal inconvénient de ce système est le partage
de cette clé unique entre les différentes personnes
qui en principe sont les seuls qui doivent connaître
cette clé. Comment envoyer aux interlocuteurs et de
façon sécurisée cette clé unique qui permet de crypter
et décrypter ?
16
Algorithmes d’échange de clés symétriques
18
RSA (Rivest Shamir Adleman), 1978
Conçu par R. Rivest, A. Shamir et L.
Adleman, cet algorithme permet de
partager un secret commun après un
protocole d’échange de données. La
sécurité du schéma repose sur la
difficulté de la factorisation en
nombres premier. L’algorithme a été
rendu public.
19
Avantages et inconvénient du chiffrement à
clé secrète
Avantages:
Rapide et donc supporte des chiffrements de gros
volumes de données;
Inconvénients:
Problématique de l’échange de la clé de chiffrement,
Établissement préalable d’un canal sûr pour la
transmission de la clé.
20
La cryptographie asymétrique à clé publique
Viens de la limitation des algorithmes à clé
secrète.
Nouveaux procédés: algorithmes basés sur
des problèmes difficiles à résoudre
Logarithme discret (RSA, DSA)
Le calcul des logarithmes discret s’avère difficile,
tandis que le problème inverse de l’exponentiation
discrète ne l’est pas
21
La cryptographie asymétrique
On choisit p, q deux “ grands” nombres premiers et on
choisit un entier e premier avec (p-1) et (q-1)
On calcule n=pq et on calcule l'entier d tel que
23
La cryptographie asymétrique
Ce type de cryptographie fonctionne avec une paire de clés :
Une clé privée connue que du propriétaire de la paire de
clés (et qui doit être gardée secrète).
Une clé publique qui est disponible pour tous les autres
utilisateurs.
24
La cryptographie asymétrique
25
La cryptographie asymétrique
Sécurité de ces algorithmes
Clé de 1024 bits sûre jusqu'en ~2030
Problème si quelqu'un trouve un jour le moyen de simplifier
leurs résolutions
26
La cryptographie asymétrique: le hachage
27
27
La cryptographie asymétrique : le hachage
Les fonctions de hachage sont utilisées par exemple pour vérifier
l’intégrité des messages transmis. On crée pour cela une empreinte
du message à transmettre, puis on transmet le message et
l’empreinte.
28
La cryptographie asymétrique: le hachage
Critères de sécurité des fonctions de hachage : les collisions:
Faibles collisions : faible possibilité d'obtenir une empreinte pour deux
messages distincts
29
La cryptographie asymétrique: le hachage
Fichier test.txt
md5sum [test]=?
sha1sum [test]=?
31
Création de clés avec gpg
Créer une paire de clés asymétriques
$gpg - -gen-key
32
Fin
33