Vous êtes sur la page 1sur 9

Sécurité des réseaux 2018-2019 – Semestre 2 Université Constantine 2

Université Abdelhamid Mehri – Constantine 2


2018-2019. Semestre 2

Sécurité des réseaux

– Cours 5 –
Chapitre 4 : Cryptographie appliquées (1/2)
Méthodes de chiffrement

Staff pédagogique
Nom Grade Faculté/Institut Adresse e-mail
Radja Boukharrou MCB Nouvelles technologies radja.boukharrou@univ-constantine2.dz

Etudiants concernés
Faculté/Institut Département Année Spécialité
Nouvelles Technologies IFA Master 1 Réseaux et Systèmes Distribués (RSD)

Objectifs du cours 5
Comprendre le principe du chiffrement
Connaître les types de chiffrement

© Dr. R. Boukharrou Page 1 sur 9


Sécurité des réseaux 2018-2019 – Semestre 2 Université Constantine 2

La cryptographie est une discipline qui regroupe l’ensemble de procédés permettant de transformer un
message, dit en clair, en un autre message dit chiffré, afin de rendre celui-ci illisible. Avec la cryptanalyse qui
consiste à reconstruire un message chiffré en clair à l’aide de méthodes mathématiques, la cryptographie
constitue la science de « cryptologie ».
Par ailleurs, le chiffrement d’un message est un procédé basé sur une clé cryptographique dite de
chiffrement, qui rend sa compréhension impossible sans une clé de déchiffrement. Ce mécanisme permet
principalement de protéger les données transportées. D’après le principe de Kerckhoffs [1] [2], la sécurité du
système de chiffrement doit reposer uniquement sur le secret de la clé de chiffrement et non sur celui de
l'algorithme utilisé. Le principal but du chiffrement est de garantir les différents services de sécurité, telles que
la confidentialité, l’authenticité et l’intégrité des données.
Historiquement, jusqu'au début du 20ème siècle, la cryptographie n'a pas toujours joué un rôle majeur, car
la rapidité de transmission d'une information primait souvent sur son secret. Durant la première guerre
mondiale, les communications entre l'état-major et les troupes se faisaient essentiellement par radio, ce qui
permettait de communiquer rapidement sur une grande distance, mais ces communications sont facilement
interceptables par l'ennemi. Donc, des moyens de chiffrement basiques ont été mis en œuvre, tels que les
systèmes Ubchi et ABC, cependant ces derniers n’étaient pas très efficaces car les messages pouvaient être
décryptés à la main avec des méthodes mathématiques astucieuses.
Durant la seconde guerre mondiale, une révolution technologique des méthodes cryptographiques a
émergé. Pour la première fois, les armées disposaient de moyens mécaniques qui permettent de concevoir des
systèmes cryptographiques. En effet, pour leur coordination tactique, les troupes de l’armée allemande
s’échangaient de nombreux messages radios chiffrés à l'aide de la machine Enigma [3]. Mais, une cryptanalyse
d'Enigma a été réalisée et automatisée par le britanique Alan Turing, permettant de décrypter les messages
chiffrés par cette machine, ce qui a fait basculer la guerre en faveur des alliés. C’était la naissance du premier
ordinateur [4].

1. Formalisation des mécanismes de chiffrement


Mathématiquement, les différents concepts de chiffrement sont formalisés comme suit [5] :
Chiffrement : 𝑴 × 𝑲 ⟼ {𝑴}𝑲 , l’opération de chiffrement consiste à produire un message chiffré
{𝑀}𝐾 en combinant le message en clair 𝑀 et la clé de chiffrement, noté 𝐾,
Déchiffrement : {𝑴}𝑲 × 𝑲−𝟏 ⟼ 𝑴, l’opération de déchiffrement correspond à l’opération inverse
du chiffrement, en obtenant le message en clair 𝑀 à partir du message chiffré {𝑀}𝐾 ainsi que la clé de
déchiffrement, noté 𝐾 −1 . La clé de déchiffrement 𝐾 −𝟏 sera égale à 𝐾 dans le cas de chiffrements
symétriques, tandis que le chiffrement asymétrique se base sur une paire de clés différentes (𝐾, 𝐾 −1 ),
Décryptage : {𝑴}𝑲 ⟼ 𝑴 ou 𝑲, ce précédé consiste à retrouver le message en clair 𝑀 ou la clé de
chiffrement 𝐾, en partant seulement du message chiffré {𝑀}𝐾 , c’est-à-dire sans avoir la clé de
déchiffrement 𝐾 −𝟏 .

Chiffrement ≠ Cryptage
Le mot "cryptage" n'existe pas dans la langue française : on dit chiffrer un message (c-à-d. remplacer un
caractère par un autre) ou coder le message (c-à-d. remplacer un mot par un autre), mais on ne dit jamais
crypter un message.

Depuis l'avènement du numérique, les paradigmes de chiffrement ont bien évolué. Le processus de chiffrement
s'est formalisé, même si la conception de système de chiffrement reste la même. Par ailleurs, la forme du
message chiffré s’est diversifiée, ce qui a engendré la proposition d’algorithmes modernes qui chiffrent des
suites de bits. La figure suivante décrit le principe d’une transmission sécurisée en utlisant le chiffrement des
messages.

© Dr. R. Boukharrou Page 2 sur 9


Sécurité des réseaux 2018-2019 – Semestre 2 Université Constantine 2

Clé de Clé de
chiffrement déchiffrement

Msg en clair Msg chiffré Msg chiffré Msg en clair

X@d Canal sécurisé X@d


ns/à ns/à
Chiffrement Déchiffrement
Décryptage
Msg en clair ou Clé de déchiffrement

Il existe principalement trois types d’algorithmes cryptographiques : (1) Les algorithmes simples de
substitution, (2) les algorithmes de chiffrement symétriques, et (3) les algorithmes de chiffrement
asymétriques. Le choix du système cryptographique dépend des tâches à accomplir pour sécuriser les données.

2. Algorithmes de substitution
Le chiffrement par substitution, ou chiffrement simple, consiste à remplacer dans un message une ou plusieurs
entités par une ou plusieurs autres entités. Une entité peut être une lettre, un octet, ou une suite binaire [6].
Plusieurs types de chiffrement par substitution existent, on peut citer :
Chiffrement monoalphabétique, consistant à remplacer chaque caractère du message par un autre
caractère,
Chiffrement polyalphabétique, utilisant une suite de chiffres monoalphabétique réutilisée
périodiquement,
Chiffrement homophonique, permettant de faire correspondre à chaque caractère du message un
ensemble possible d'autres caractères,
Chiffrement polygrammes, consistant à substituer un groupe de caractères dans le message par un
autre groupe de caractères.
Depuis l’antiquité, les êtres humains ont essayé de proposer des mécanismes de chiffrement, notamment dans
le domaine militaire. Les algorithmes de chiffrement simples sont catégorisés selon : (1) le décalage de lettres
dans l’alphabet, par exemple, le chiffre de César, ou le chiffre de Vigenère ; et selon (2) le remplacement des
lettres par des symboles, tels que le code Morse, le code musical, ou l’alphabet des templiers.
Parmi les limites du chiffrement par substitution, ce dernier se casse facilement, car les lettres sont toujours
codées de la même manière. En effet, l’assaillant qui ne possède que le message chiffré, peut réaliser une
cryptanalyse de la fréquence de chaque symbole ou chaque groupe de symboles pour en extraire le message en clair.

3. Algorithmes de chiffrement symétrique


Le chiffrement symétrique, également appelé chiffrement à clés secrètes, permet à la fois de chiffrer et de
déchiffrer des messages à l’aide d’une même clé, dite clé secrète. Ce type de chiffrement est une extension
moderne du chiffrement simple, mais en utilisant des algorithmes basés essentiellement sur une clé, car toutes
les méthodes de chiffrement simple n'utilisent pas de clé. Donc, avant l’envoi du message chiffré, l’expéditeur
du message doit préalablement fournir au destinataire la clé secrète de chiffrement. Les algorithmes de
chiffrement symétrique sont principalement classés en deux catégories :

© Dr. R. Boukharrou Page 3 sur 9


Sécurité des réseaux 2018-2019 – Semestre 2 Université Constantine 2

Algorithmes de chiffrement par bloc (Block cipher) : Ce type d’algorithme opère sur le message
en clair par blocs de 𝑛 bits, c’est-à-dire, il prend 𝑛 bits en entrée, pour les chiffrer en 𝑛 bits en sortie.
Généralement, le découpage des données en blocs est de taille fixe. Cette dernière est comprise entre
32 et 512 bits, mais depuis 2000, le standard est de 128 bits.
Depuis 2012, le plus ancien algorithme symétrique DES qui est basé sur des clés codées sur 56 bits,
peut être cassé en moins de 26 heures. De ce fait, DES a été remplacé par des algorithmes plus
résistants, tels que AES, Triple DES et Blowfish.
Algorithmes de chiffrement par flot (Stream cipher) : Le chiffrement par flot consiste à chiffrer les
messages de longueur variable et n'a pas besoin de les découper en blocs. En effet, les messages sont
traités bit par bit en se basant sur le modèle du chiffre de Vernam [7]. Les algorithmes les plus courants
sont : RC4, A5/1 et RC5.

Remarque
Le chiffrement par bloc peut être converti en un chiffrement par flot grâce à un mode opératoire qui
permet de chaîner plusieurs blocs et traiter des données de taille variable.

Le tableau suivant décrit les principaux algorithmes de chiffrement symétrique utilisés à ce jour :

Algorithme Propriétaire Sortie Taille de la clé Description

DES IBM 1975 56 bits Cassé aujourd’hui

RC4 Rivest 1987 1 à 2048 bits Certaines clés sont faibles

IDEA Massey et Xuejia 1991 128 bits Efficace mais breveté

Blowfish Shneier 1993 1 à 448 bits Vieux et lent

RC5 Rivest 1994 128 à 256 bits Efficace mais breveté

Serpent Anderson et al. 1997 128 à 256 bits Très fort

Triple DES IBM 1999 112 ou 168 bits Second meilleur choix

Twofish Shneier et al. 2000 128 à 256 bits Très fort, largement utilisé

AES Rijndael et al. 2000 128 à 256 bits Meilleur choix, très utilisé

Le principal avantage des algorithmes de chiffrement symétrique est leur temps de calcul qui est nettement
plus courts par rapport à leurs concurrents (algorithmes de chiffrement asymétrique). Cependant, ils possèdent
les limites suivantes :
Longueur de la clé secrète : Selon Shannon (1940) [8], les systèmes de chiffrement symétrique
doivent utiliser des clés d'une longueur au moins égale à celle du message à chiffrer, pour résister à
toutes les attaques par force brute ;
Echange de la clé secrète : Le chiffrement symétrique impose d'avoir un canal sécurisé pour l'échange
de la clé, ce qui diminue sérieusement l'intérêt d'un tel système de chiffrement ;
Nombres de clés : Sachant qu’une clé est nécessaire pour chaque échange, pour un groupe de 𝑁
utilisateurs s’échangeant entre eux, il est nécessaire de distribuer de manière sécurisée 𝑁 ∗ (𝑁 − 1)/2
clés secrètes.

© Dr. R. Boukharrou Page 4 sur 9


Sécurité des réseaux 2018-2019 – Semestre 2 Université Constantine 2

Téléphone rouge
Pendant la guerre froide (1963-1990), les diplômates russes et américains prennaient l’avion
avec des valises contenant des cassettes de clés symétriques dans le but de les échanger dans
les ambassades. Ces clés servaient à chiffrer les communications téléphoniques entre les
deux nations, c’est ce qu’on appellais autrefois le « téléphone rouge ». La clé était changée
à chaque communication et détruite lorsque celle-ci était terminée.

4. Algorithmes de chiffrement asymétrique


Le chiffrement asymétrique, ou le chiffrement à clés publiques, consiste à utiliser une paire composée d'une
clé publique, servant au chiffrement d’un message, et d'une clé privée, servant à le déchiffrer. En pratique, le
principal rôle d’un algorithme de chiffrement asymétrique est de générer la paire de clés publique/privée pour
chaque utilisateur. Ensuite, les utilisateurs s'échangent leurs clés publiques respectives au travers d'un canal
pas forcément sécurisé. Lorsqu'un utilisateur désire envoyer un message à un autre utilisateur, il lui suffit de
chiffrer le message au moyen de la clé publique du destinataire. Ce dernier sera en mesure de déchiffrer le
message à l'aide de sa clé privée, qu'il est seul à connaître.
L’interêt de cette décomposition publique/privée réside dans l'impossibilité calculatoire de déduire la clé
privée à partir de la clé publique, c'est-à-dire que les moyens de calcul disponibles et les méthodes connues
actuellement ne le permettent pas. C’est grâce à ce facteur que l’écosystème des crypto-monnaies a choisi la
cryptographie asymétrique pour protéger les transactions et les porte-monnaies des utilisateurs, mais aussi
pour préserver l'intégrité des blockchains.
De plus, le chiffrement asymétrique permet d’éviter le problème de la nécessité de la transmission
sécurisée de la clé de déchiffrement, car pour un groupe de 𝑁 utilisateurs, il ne faut distribuer que 𝑁 clés
publiques et de manière non sécurisée, ce qui est intéressant par rapport aux approches de chiffrement
symétrique. Par ailleurs, les alogrihtmes asymétriques permettent aussi la signature électronique des données
et des documents.
Actuellement, deux principaux algorithmes de chiffrement asymétrique sont utilisé :
Chiffrement RSA : Considéré comme le premier algorithme de cryptographie asymétrique, RSA du
nom de ses créateurs, Rivet, Shamir, et Adleman, a été proposé en 1978 dans [9]. Actuellement, RSA
est le système cryptographique le plus utilisé de nos jours puisqu'il a survécu à toutes les attaques
pendant plus d'un quart de siècle. La fiabilité de cet algorithme repose sur la difficulté de résoudre un
problème mathématique très complexe, dit de factorisation1, nécessitant beaucoup d’opérations et un
espace mémoire volumineux. En pratique, il est basé sur la difficulté de factoriser un grand nombre
(généralement un nombre à 100 chiffres) en produit de deux grands facteurs premiers [10].
En effet, le meilleur algorithme à ce jour peut factoriser des nombres de 150 bits, mais sa complexité
combinatoire est très grande. Donc, plus les nombres premiers choisis sont grands, plus le système
sera sécurisé. Actuellement, on estime que le plus rapide ordinateur que l’on puisse construire utilisant
la meilleure méthode exhaustive connue met plus de 1000 ans pour retrouver la clé privée d’un système
RSA utilisant une clé de 1024 bits.
Chiffrement ElGamal : L'algorithme El Gamal fut présenté par T. ElGamal en 1985 dans [11]. Il est
moins résistant que RSA entre termes de fiabilité contre les attaques, et son fonctionnement est deux
fois plus lent. Actuellement, il est utilisé dans certains logiciels libres de messagerie.
Comme pour RSA, la construction des deux clés est basée sur les nombres premiers. En effet, la
sécurité du système ElGamal repose sur la difficulté de calculer la clé secrète. Cette opération revient
à retrouver une valeur à partir d’une formule logarithmique complexe, connu sous le nom de calcul du

1
En mathématiques, la factorisation consiste à écrire une expression algébrique, un nombre ou une matrice sous la forme
d'un produit.

© Dr. R. Boukharrou Page 5 sur 9


Sécurité des réseaux 2018-2019 – Semestre 2 Université Constantine 2

logarithme discret [12]. Ce dernier est résoluble en se basant sur une recherche exhaustive mais
nécessite un temps relativement long. À l'heure actuelle, il n'existe pas d'algorithme à complexité
polynomiale effectuant cette opération.
Les limites auxquelles souffrent les algorithmes de chiffrement asymétrique, sont :
Longueur des clés : Pour des raisons de robustesse, les algorithmes asymétriques nécessitent de plus
en plus de clés publiques plus longues (actuellement, on utilise des clés RSA de 1024 bits),
Vulnérabilité du chiffrement : par sa nature mathématique, la cryptographie asymétrique est plus
vulnérable par rapport à la cryptographie symétrique,
Performance de l’algorithme : les algorithmes à clés publiques sont plus complexes donc plus lents
que ceux à clés secrètes, qui tournent eux jusqu’à près de 1000 fois plus vite.

4.1. Problème de la longueur des clés


Actuellement, les algorithmes asymétriques se basent de plus en plus sur des clés plus longues pour chiffrer
les messages, afin d’assurer leur fiabilité. De ce fait, de nouvelles techniques cryptographiques ont émergé,
telle que la cryptographie sur les courbes elliptiques (en anglais, Elliptic Curve Cryptography – ECC). Apparu
en 2006 (RFC 4492), cette nouvelle cryptographie est une rupture mathématique par rapport aux algorithmes
précédents, malgré sa théorie et son implémentations plus complexes. En effet, elle permet de réduire
considérablement la taille des clés cryptographiques, et par conséquent le calcul, tout en maintenant un niveau
de sécurité équivalent. Par exemple, une clé ECC d’une taille de 160 bits est considérée comme plus sûre
qu’une clé RSA d’une taille de 1024 bits.

4.2. Problème de la performance


Sachant que les algorithmes asymétriques sont plus lents que ceux qui sont symétriques, et requièrent une taille
des clé beaucoup plus longue, une solution hybride consiste à créer une clé de session symétrique, utilisé pour
l’échange sécurisé des messages, après que l’expéditeur transmet cette clé de session en la chiffrant, de manière
asymétrique avec la clé publique du destinataire. Il reste alors au destinataire de déchiffrer la clé de session
grâce à sa clé privée afin de l'utiliser pour déchiffrer le message original. De plus, une clé symétrique de session
AES étant nettement plus petite (256 bits) qu’une clé asymétrique RSA (1024 bits), on a les avantages de la
rapidité et la robustesse de l’algorithme de chiffrement symétrique AES avec les avantages du canal sécurisé
du chiffrement asymétrique en utilisant RSA.

4.3. Problème de l’échange de clés


La transmission d’une clé de session dans un canal sécurisé asymétriquement est une bonne solution en termes
de performance, cependant, la même paire de clés publique/privée est utilisée à la fois pour authentifier le
destinataire et chiffrer la clé de session symétrique envoyée à celui-ci. Par conséquent, toute la sécurité des
échanges repose sur le secret de la clé privée, qui permet de déchifrer la clé de session. En effet, si un assaillant
obtient la clé privée et écoute l’échange, il peut alors déchiffrer l’ensemble de la session. Pire, même si un
assaillant n’a actuellement pas réussi à obtenir la clé privée, il peut quand même enregistrer la session chiffrée
et la déchiffrer ultérieurement, une fois que la clé privée est obtenue.
De ce fait, l’utilisation du chiffrement asymétrique pour transmettre une clé de session symétrique est
actuelleement dépréciée. Une autre méthode d’échange de clés a été proposée par Whitfield Diffie et Martin
Hellman, en 1976. Cette méthode, dite d’échange de clés Diffie-Hellman, permet à deux interlocuteurs, de
négocier un secret partagé sans le communiquer explicitement lors de la négociation. La clé privée du
destinataire est utilisée pour signer et vérifier la négociation, mais la clé de session n’est jamais échangée [13].
Comme pour l’algorithme ElGamal, La sécurité de l’algorithme Diffie-Hellman réside dans la difficulté de
résoudre un problème du logarithme discret.
Mieux encore, pour réduire le risque de compromission des sessions précédentes, il est possible de générer
une nouvelle clé symétrique, dite "éphémère", à chaque nouvelle session et ignorer ainsi les clés précédentes.

© Dr. R. Boukharrou Page 6 sur 9


Sécurité des réseaux 2018-2019 – Semestre 2 Université Constantine 2

Par conséquent, comme les clés éphémères ne sont jamais échangées et sont renégociées pour chaque nouvelle
session, le pire des cas est qu'un assaillant pourrait obtenir la clé éphémère d’une session en cours, ce qui lui
permet de déchiffrer uniquement les échanges de celle-ci. À cet effet, avec la clé éphémère actuelle obtenue,
l’assaillant ne pourrait déchiffrer ni les échanges précendents, ni ceux qui sont futurs.
Actuellement, la combinaison de l’échange de clés Diffie-Hellman et des clés de sessions éphémères, est
le mécanisme le plus utilisé pour sécuriser les échanges sur Internet. Ce mécanisme permet d’assurer la
propriété du secret de transfert parfait, dite PFS (Perfect Forward Secrecy).

4.4. Problème de l’authentification de l’expéditeur


Un inconvénient majeur de l'utilisation des mécanismes de chiffrement asymétriques est le fait que la clé
publique est distribuée à tout le monde, c’est-à-dire, tout destinataire qui déchiffre un message reçu, n'a aucun
moyen de vérifier avec certitude l’identité de l’émetteur de ce message. L'assaillant peut donc facilement
usurper l'identité de l’expéditeur présumé. Ce problème est connu sous le nom de l'authentification.
Pour assurer l’authentifacation des entités communicantes dans un réseau, une solution intuitive
consisterait à utiliser des mots de passe pour prouver l’identité de l’expéditeur, mais, non seulement les mots
de passe sont généralement courts et facilement devinables, ils requièrent un canal sécurisé pour les
transmettre. Afin de résoudre ce problème, des mécanismes d'authentification basés sur la signature
numérique, permettant de garantir la provenance des messages chiffrés, peuvent être appliqués.
En effet, la signature numérique est utilisée essentiellement pour garantir l’authenticité de l'expéditeur du
message, par analogie avec la signature manuscrite d'une lettre postale. En pratique, les mécanismes de signature
numérique sont fondés sur la cryptographie asymétrique, dont le principe est le suivant :
À l’envoi du message en clair, l’expéditeur le chiffre doublement : (1) Il signe le message en clair en
le chiffrant avec sa clé privée ; Ensuite, (2) il chiffre son message signé avec la clé publique du
destinataire ; et enfin, (3) il envoie le message chiffré au destinataire.
À la réception du message chiffré, le destinataire déchiffre le message reçu : (1) Sachant qu’il est le
seul en mesure de le déchiffrer en utilisant sa clé privée, il obtient alors un message signé par
l’émetteur. Ensuite, (2) pour vérifier la signature de l’émetteur, le destinataire déchiffre le message
signé avec la clé publique de l’expéditeur. Par ce moyen, le destinataire peut avoir la certitude que
l’émetteur du message est son expéditeur présumé. Dans le cas contraire, le message est indéchiffrable
et le destinataire pourra constater qu'un assaillant a tenté de lui envoyer un message en se faisant passer
pour l’expéditeur.
Cette méthode d'authentification se base sur la spécificité de la paire de clés asymétriques qui s’annullent
mutuellement, c’est-à-dire si l'on chiffre un message en utilisant la clé publique, alors on peut le déchiffrer en
utilisant la clé privée. L'inverse est aussi possible ; si l'on chiffre le mesage en utilisant la clé privée alors on
peut le déchiffrer en utilisant la clé publique.
Par ailleurs, pour assurer l'intégrité d'un message, une solution consisterait à générer une empreinte
numérique (ou message digest) à partir du message, en utilisant une fonction de hachage2. Cette dernière est
une fonction à sens unique permettant de calculer une chaine de caractères fixe, appelée empreinte numérique,
à partir d'une donnée de taille arbitraire. l’intérêt de ce mécanisme est le fait qu’il est pratiquement impossible
à inverser, c’est-à-dire récupérer la donnée à partir de l’empreinte numérique. Les algorithmes les plus utilisés
actuellement sont : MD5, SHA1, et SHA-256.

2
Hachage : Ce mot est utilisé par analogie avec la cuisine, qui signifie la segmentation désordonnée des aliments.

© Dr. R. Boukharrou Page 7 sur 9


Sécurité des réseaux 2018-2019 – Semestre 2 Université Constantine 2

Cas d’usage des fonctions de hachage


La fonction de hachage est principalement utilisée dans les cas suivants :
La signature numérique des documents électroniques et des messages échangés,
Le stockage sécurisé des mots de passe dans les bases de données,
La vérification de l’intégrité des certificats et des paquets réseaux,
La création d’une blockchain (le lecteur peut consulter le module ALDA – M2 RSD, pour plus de détails).

En pratique, la combinaison des mécanismes de l’empreinte et de signature numériques fournit un moyen très
efficace pour garantir l’intégrité et l’authenticité des messages échangés. Concrètement, pour envoyer un
message signé, l’expéditeur doit suivre les étapes suivantes :
1) Une empreinte numérique, est générée à partir du message en utilisant un algorithme de hachage, par
exemple SHA-256 ;
2) Cette empreinte est signée à l'aide de la clé privée de l'expéditeur ;
3) Le message est joint par son empreinte signée, pour être chiffré en utilisant la clé publique du
destinataire.

Exp Dest

Hachage Chiffrement Chiffrement


Expéditeur Message Empreinte Signature Message Destinataire
numérique numérique Message
chiffré
signé

À la réception du message, le destinataire suit les étapes suivantes :


1) À l’aide de sa clé privée, il déchiffre le message ;
2) Afin de prouver l'identité de l'expéditeur, l’empreinte du message est extraite de l'empreinte signée qui
a accompagné le message, en utilisant la clé publique de l’expéditeur ;
3) En utilisant le même algorithme de hachage, il génère une empreinte à partir du message reçu, pour
être comparée avec l’empreinte signée. Si les deux empreintes sont identiques, cela signifie que le
message est intègre et n'a pas été altéré.

Hachage

Dest
Message

Déchiffrement ?
Comparaison
Déchiffrement
Signature Empreinte
Destinataire Message Message numérique numérique
chiffré Exp
signé

4.5. Problème du Man-in-the-middle


Le chiffrement de bout en bout consiste à transférer des données en toute sécurité entre les extrémités de la
communication. Cependant, au lieu d'essayer de casser le chiffrement (c’est-à-dire la clé de déchiffrement), un
assillant pourrait usurper l'identité du destinataire du message, par substitution de la clé publique du

© Dr. R. Boukharrou Page 8 sur 9


Sécurité des réseaux 2018-2019 – Semestre 2 Université Constantine 2

destinataire par la sienne. Après le déchiffrement du message, l’assaillant pourrait chiffrer le message de
nouveau avec la clé publique du destinataire réel, et lui envoyer le message pour éviter la détection de
l'intrusion. Ceci est connu sous le nom de l’attaque de l'homme du milieu (Man-in-the-middle).
Les protocoles de chiffrement de bout en bout incluent un sous-protocole d'authentification des entités
communicantes, pour prévenir les attaques de l'homme du milieu. La meilleure solution actuelle consiste à se
fier à un tiers de confiance, qui atteste l’identité des interlocuteurs d’une communication, par le biais de
certificats numériques. En effet, la cryptographie asymétrique se base sur les certificats pour éviter les
problèmes d'usurpation d'identité à travers l'utilisation de fausses clés publiques. Aujourd’hui, c’est la
technique utilisée pour sécuriser les échanges sur Internet.

Liens utiles
Les étudiants peuvent consulter les liens suivants pour approfondir leurs connaissances dans ce cours :
La machine Enigma et les clés secrètes : https://www.youtube.com/watch?v=oGDPtm8pYPM
Explication du chiffrement AES : https://www.youtube.com/watch?v=gP4PqVGudtg
En route pour la cryptographie RSA : https://www.youtube.com/watch?v=oRM-gNrbcgE

Références

[1] D. Müller, «Desiderata de la cryptographie militaire,» [En ligne]. Available:


https://www.apprendre-en-ligne.net/crypto/decrypt/kerckhoffs.html. [Accès le 2019].
[2] A. Kerckhoffs, «La cryptographie militaire,» Journal des sciences militaires, vol. IX, pp. 161-191,
1883.
[3] D. Müller, «La machine Enigma,» [En ligne]. Available: https://www.apprendre-en-
ligne.net/crypto/Enigma/. [Accès le 2019].
[4] C. Zeitoun, «Alan Turing et le décryptage des codes secrets nazis,» 2012. Available:
https://lejournal.cnrs.fr/articles/alan-turing-et-le-decryptage-des-codes-secrets-nazis.
[5] J. Goubault-Larrecq, «Introduction à la cryptographie (Seminaire Regards Croisés),» [En ligne].
Available: http://www.lsv.fr/~goubault/crypto_new_handout.pdf. [Accès le 2019].
[6] X. Heurtebise, «Algorithmes de cryptographie,» 2011. [En ligne]. Available:
http://x.heurtebise.free.fr/Enseignements/ATER/S4/Crypto/PDF/Crypto_CM_chap1.pdf.
[7] F. Bayart, «Le chiffre de Vernam, parfaitement sûr,» [En ligne]. Available:
www.bibmath.net/crypto/index.php?action=affiche&quoi=moderne/vernam. [Accès le 2019].
[8] «Shannon's Maxim,» Encyclopedia of Cryptography and Security, pp. 1194-1194, 2011.
[9] A. S. e. L. A. R. Rivest, «A Method for Obtaining Digital Signatures and Public-key
Cryptosystems,» Communications ACM, vol. 21, n° %12, pp. 120-126, 1978.
[10] D. L. Hostalot, «Attaque par factorisation contre RSA,» [En ligne]. Available: https://repo.zenk-
security.com/Cryptographie . Algorithmes . Steganographie/Attaque par factorisation contre
RSA.pdf. [Accès le 2019].
[11] T. Elgamal, «A public key cryptosystem and a signature scheme based on discrete logarithms,»
IEEE Transactions on Information Theory, vol. 31, n° %14, pp. 469-472, 1985.
[12] A. Dragut, «Chapitre IV : ELGamal (Cours de cryptographie),» 2012. Available:
pageperso.lif.univ-mrs.fr/~andreea.dragut/enseignementCLAA/CryptoChap4ElGamal2012.pdf.
[13] «Transport Layer Security (TLS),» [En ligne]. Available: https://hpbn.co/transport-layer-security-
tls/.

© Dr. R. Boukharrou Page 9 sur 9

Vous aimerez peut-être aussi