Vous êtes sur la page 1sur 33

LA CRYPTOGRAPHIE

Dr Venant PALANGA
Maître de conférences
ENSI/UL
Introduction
 Aucun système d’information ne peut
revendiquer une sécurité 100% aujourd’hui
surtout, dans un environnement distribué,
dématérialisé et accessible.

 Une raison de plus pour renforcer la sécurité


des communications entre systèmes.
2
La cryptographie, qu'est-ce que c'est ? ???

 L’art et la science de garder le secret des messages !!!

 La cryptographie est une science qui étudie les outils servant à


sécuriser les informations.

 De tout temps, l’art du chiffrement-déchiffrement a été utilisé.

 Le chiffrement et le déchiffrement des données sont effectués


par des algorithmes cryptographiques. Ces algorithmes reposent
généralement sur des problèmes mathématiques complexes,
difficiles à résoudre, tels que la factorisation des nombres
premiers, les logarithmes discrets.

3
3
La cryptographie, qu'est-ce que c'est ?
 C’est donc une science permettant de convertir des
informations "en clair" en informations codées, c'est à dire non
compréhensible, puis, à partir de ces informations codées, de
restituer les informations originales.

 Les algorithmes cryptographiques modernes nécessitent une clé


pour le chiffrement et une clé pour le déchiffrement.

Nous avons deux modes de cryptographie:


 la cryptographie symétrique c’est-à-dire à clé secrète,

 la cryptographie asymétrique c’est-à-dire à clé publique.

4
Historique
 La scytale des spartiates

• Le code de Jules Cesar

• La machine d’Enigma

5
Chiffrer/déchiffrer avec gpg
 $ cat clair.txt
 C’est la vie
 $ gpg - -symmetric clair.txt
 $gpg - -decrypt clair.txt.gpg

6
La cryptographie symétrique
( système classique)
 On parle de cryptographie symétrique
lorsque plusieurs personnes utilisent une
même clé pour crypter et décrypter des
messages.

7
La cryptographie symétrique
 La sécurité repose donc sur la non–divulgation des
clés et sur la résistance des algorithmes aux
attaques de cryptanalyse.

 Les plus connus sont: DES (Data Encryption


Standard), IDEA (International Data Encryption
Algorithm ), RC2 (Rivest Cipher 2), RC4 (Rivest
Cipher 4) et AES (Advanced Encryption Standard).

8
La cryptographie symétrique
DES (Data Encryption Standard), 1974
 Conçu par IBM, ce système de chiffrement par blocs est
fondé sur une clé de 64 bits, mais seulement 56 bits sont
utilisés les 8 derniers bits servent de test de parité.

 Longtemps standard de chiffrement des communications


gouvernementales non classées secrètes, il a été remplacé
récemment par AES. L’algorithme a été rendu public.

9
La cryptographie symétrique
DES (Data Encryption Standard), 1974
 DES consiste à faire des combinaisons, des substitutions et des
permutations entre le texte à chiffrer et la clé.
 Les grandes lignes de l'algorithme par blocs:
 fractionnement du texte en blocs de 64 bits
 permutation des blocs
 découpage des blocs en deux parties
 étapes de permutation et de substitution répétées 16 fois (appelées
rondes)

 recollement des deux parties puis permutation initiale inverse.

10
La cryptographie symétrique
IDEA (International Data Encryption Algorithm), 1990

 Conçu par X. Lai et J. Massey, ce


système de chiffrement par blocs
s’appuie sur une clé de 128 bits.
L’algorithme a été rendu public.

11
La cryptographie symétrique
Blowfish, 1994
 Conçu par B. Schneier, ce système de
chiffrement par blocs s’appuie sur une clé
de longueur variable pouvant atteindre
448 bits. L’algorithme a été rendu public.

12
La cryptographie symétrique
SAFER (Secure and Fast Encryption Routine), 1994

 Conçu par J. Massey ce système de


chiffrement par blocs s’appuie sur une clé
de 64 bits. L’algorithme a été rendu public.

13
La cryptographie symétrique
RC5 (Rivest’s Code 5), 1995

 Conçu par R. Rivest, ce système de


chiffrement par blocs s’appuie sur une
clé de longueur variable. L’algorithme a
été rendu public.

14
La cryptographie symétrique
AES (Advanced Encryption Standard), 2000
 Conçu par J. Daemen et V. Rijmen, ce système de
chiffrement par blocs s’appuie sur une clé de 128
à 256 bits. Il s’agit du standard de chiffrement
pour les communications gouvernementales non
classées secrètes. L’algorithme a été rendu
public.

15
La cryptographie symétrique
 Le principal inconvénient de ce système est le partage
de cette clé unique entre les différentes personnes
qui en principe sont les seuls qui doivent connaître
cette clé. Comment envoyer aux interlocuteurs et de
façon sécurisée cette clé unique qui permet de crypter
et décrypter ?

 Valise diplomatique! Courrier postal! Téléphone! Vis-à-


vis!

16
Algorithmes d’échange de clés symétriques

 Pour surmonter cette faiblesse, des


protocoles d’échange de clés ont été
élaborés, notamment le protocole Diffie-
Hellman ou encore l’algorithme RSA des
noms de ses concepteurs R. Rivest, A.
Shamir et L. Adleman.
17
Algorithme Diffie-Hellman, 1976

 Conçu par W. Diffie et M. E. Hellman, cet


algorithme permet de partager un secret
commun après un protocole d’échange de
données. La sécurité du schéma de Diffie-
Hellman repose sur la difficulté de calculer un
logarithme discret. L’algorithme a été rendu
public.

18
RSA (Rivest Shamir Adleman), 1978
 Conçu par R. Rivest, A. Shamir et L.
Adleman, cet algorithme permet de
partager un secret commun après un
protocole d’échange de données. La
sécurité du schéma repose sur la
difficulté de la factorisation en
nombres premier. L’algorithme a été
rendu public.
19
Avantages et inconvénient du chiffrement à
clé secrète
 Avantages:
 Rapide et donc supporte des chiffrements de gros
volumes de données;
 Inconvénients:
 Problématique de l’échange de la clé de chiffrement,
 Établissement préalable d’un canal sûr pour la
transmission de la clé.

20
La cryptographie asymétrique à clé publique
 Viens de la limitation des algorithmes à clé
secrète.
 Nouveaux procédés: algorithmes basés sur
des problèmes difficiles à résoudre
 Logarithme discret (RSA, DSA)
 Le calcul des logarithmes discret s’avère difficile,
tandis que le problème inverse de l’exponentiation
discrète ne l’est pas
21
La cryptographie asymétrique
 On choisit p, q deux “ grands” nombres premiers et on
choisit un entier e premier avec (p-1) et (q-1)
 On calcule n=pq et on calcule l'entier d tel que

 ed = 1 modulo (p-1)(q-1) avec le théorème de Fermat-


Euler.
 Le couple d'entier (n, e) représente la clé publique

 L'entier d représente la clé privée


22
La cryptographie asymétrique
 Factorisation de grands nombres
 Multiplier deux grands nombres premiers est une
fonction à sens unique; il est facile de multiplier
deux nombres pour obtenir un produit, mais difficile
de factoriser ce produit et de retrouver les deux
grands nombres premiers.
 ex: 437= ?*?

23
La cryptographie asymétrique
 Ce type de cryptographie fonctionne avec une paire de clés :
 Une clé privée connue que du propriétaire de la paire de
clés (et qui doit être gardée secrète).
 Une clé publique qui est disponible pour tous les autres
utilisateurs.

24
La cryptographie asymétrique

 Ces deux clés sont mathématiquement liées.

 Dans la pratique, la clé publique sert à crypter


les messages, et la clé privée sert à les
décrypter. Une fois le message crypté, seul le
destinataire est en mesure de le décrypter.

25
La cryptographie asymétrique
 Sécurité de ces algorithmes
 Clé de 1024 bits sûre jusqu'en ~2030
 Problème si quelqu'un trouve un jour le moyen de simplifier
leurs résolutions

 Utilisations importantes de ce système cryptographique:


 La confidentialité
 L’authentification, Intégrité, Signature numérique et la Non-
répudiation

26
La cryptographie asymétrique: le hachage

 Une bonne cryptographie doit pouvoir offrir une garantie de l'intégrité


des informations.

 En effet, il ne doit pas être possible de pouvoir modifier des


informations cryptées de façon totalement transparente. Un processus
de vérification de l'intégrité du message (crypté et en clair) doit être
mis en place.

 Ce processus est réalisé par une fonction de hachage. Le résultat d'un


hachage (hash en anglais) est une sorte de condensé du message
original.

27
27
La cryptographie asymétrique : le hachage
 Les fonctions de hachage sont utilisées par exemple pour vérifier
l’intégrité des messages transmis. On crée pour cela une empreinte
du message à transmettre, puis on transmet le message et
l’empreinte.

 A la réception du message, on calcule l’empreinte du message reçu et


on la compare à l’empreinte initiale. Si les deux empreintes
correspondent, c’est que le message n’a pas pu être modifié.

 Les principales fonctions de hachages sont MD5 (Message Digest 5),


RIPE-MD (Integrity Primitives Evaluation Message Digest) et SHA-x
(x=1, 256, 384, 512) (Secure Hash Algorithm)

28
La cryptographie asymétrique: le hachage
 Critères de sécurité des fonctions de hachage : les collisions:
 Faibles collisions : faible possibilité d'obtenir une empreinte pour deux
messages distincts

 il est très difficile de trouver le contenu du message à partir de la


signature

 à partir d'un message donné et de sa signature, il est très difficile de


générer un autre message qui donne la même signature

 il est très difficile de trouver deux messages alétoires qui donnent la


même signature

29
La cryptographie asymétrique: le hachage

 Caractéristiques des fonctions de


hachage
 Le résultat de cette fonction est par ailleurs
aussi appelé somme de contrôle, empreinte,
résumé de message, condensé ou encore
empreinte cryptographique.
30
La cryptographie asymétrique : le hachage
 Exemple d’utilisation de la fonction de hachage:

 Fichier test.txt

 venant@cic ~$cat test.txt

 Test de la fonction de hachage!

 Résultats des fonctions de hachage de l’algorithme MD5/SHA-1

 md5sum [test]=?

 sha1sum [test]=?

31
Création de clés avec gpg
 Créer une paire de clés asymétriques

 $gpg - -gen-key

32
 Fin

33

Vous aimerez peut-être aussi