– Cours 5 –
Chapitre 4 : Cryptographie appliquée (1/2)
Méthodes de chiffrement
Dr. BOUKHARROU R.
Faculté des nouvelles technologies
radja.boukharrou@univ-constantine2.dz
Dr. BOUKHARROU R.
Faculté des nouvelles technologies
radja.boukharrou@univ-constantine2.dz
Etudiants concernés
Faculté/Institut Département Niveau Spécialité
Prérequis
Types d’attaques
Services de sécurité
Objectifs du cours
Comprendre le principe du chiffrement
Connaître les types de chiffrement
Clé de Clé de
chiffrement déchiffrement
Chiffrement : 𝑀, 𝐾 ⟼ 𝑀 𝐾
où 𝑀 = message en clair, 𝐾 = clé de chiffrement, et 𝑀 𝐾 = message chiffré
Déchiffrement : 𝑀 𝐾 , 𝐾 −𝟏 ⟼ 𝑀
La clé de déchiffrement 𝐾 −𝟏 sera égale à 𝐾 dans le cas du chiffrement
symétrique
Décryptage : 𝑀 𝐾 ⟼ 𝑀 ou 𝐾
Retrouver 𝑀 (ou 𝐾) à partir de 𝑀 𝐾 , sans avoir 𝐾 −𝟏
On ne dit pas cryptage (ça n’existe pas)
3 principaux types :
Chiffrement par substitution
Remplacement d’entités (César, Vigenère, …)
Chiffrement symétrique
Clé secrète (DES, AES, …)
Chiffrement asymétrique
Paire de clé publique/privée (RSA, ElGamal, …)
Pas de chiffrement
Les messages peuvent être interceptés par quiconque
Ali Brahim
Pas de chiffrement
Types d’attaques : capture, analyse du trafic, modification des messages, …
Ali Brahim
Ali Brahim
Ali Brahim
Ali Brahim
Le chiffrement par bloc peut être converti en un chiffrement par flot grâce à un
mode opératoire qui permet de chaîner plusieurs blocs et traiter des données de
taille variable.
Université Constantine 2 14
Chiffrement symétrique
Classification des algorithmes (2/2)
Triple DES IBM 1999 112 ou 168 bits Second meilleur choix
Twofish Shneier et al. 2000 128 à 256 bits Très fort, largement utilisé
AES Rijndael et al. 2000 128 à 256 bits Meilleur choix, très utilisé
Université Constantine 2 15
Chiffrement symétrique
??
Ali Brahim
Ali Brahim
B B
B
Ali Brahim
B
B
B
Ali Brahim
A
A
A
Ali Brahim
Je suis Ali
B
B B
Ali Brahim
Comment le récepteur peut être sûr que le message n’a pas été altéré, et comment
il peut connaître l’identité de l’émetteur du message ?
A
B A
A B
A
B Ali Brahim
A B
A B
A A
B A
Ali Brahim
?
Déchiffrement
Comparaison
Déchiffrement
Signature Empreinte
Brahim Message numérique
A numérique
signé
A B
A B
A A
B A
Ali Brahim
Chiffrement RSA :
RSA du nom de ses créateurs, Rivet, Shamir, et Adleman (1978)
Il est le système cryptographique le plus utilisé de nos jours
Sa fiabilité repose sur la difficulté de résoudre un problème mathématique très
complexe, dit de factorisation
Plus les nombres premiers choisis seront grands, plus le système sera sécurisé
Actuellement, le plus rapide ordinateur met plus de 1000 ans pour retrouver la clé
privée d’un système RSA utilisant une clé de 1024 bits
Chiffrement ElGamal :
ElGamal du nom de son inventeur Taher ElGamal (1985)
Il est moins résistant que RSA entre termes de fiabilité, et son fonctionnement
est 2 fois plus lent
Il est en particulier utilisé dans certains logiciels libres de messagerie
Sa sécurité repose sur la difficulté de retrouver une valeur à partir d’une
formule logarithmique complexe, dit calcul du logarithme discret
Actuellement, il n'existe pas d'algorithme à complexité polynomiale permettant de le casser
Université Constantine 2 26
Chiffrement asymétrique
A B
A B
A B
Ali Brahim
Je suis Brahim
A Bx B Ax
A
A Bx
Bx Ali Brahim
Je suis Ali
A Bx B Ax
B
Ax B
Ax
Ax
Ali Brahim
Certificat
Il certifie l’identité des interlocuteurs par une autorité de certification (PKI)
Le PKI certifie la clé publique en la signant avec sa clé privée
PKI
Je suis Brahim
Bx
Je suis Brahim
Certification
B
Ali Brahim
A. Kerckhoffs, «La cryptographie militaire», Journal des sciences militaires, vol. IX,
pp. 161-191, 1883.
D. Müller, «La machine Enigma», 2019. Lien : https://www.apprendre-en-
ligne.net/crypto/Enigma/.
J. Goubault-Larrecq, «Introduction à la cryptographie (Seminaire Regards
Croisés)», 2019. Lien : www.lsv.fr/~goubault/crypto_new_handout.pdf.
X. Heurtebise, «Algorithmes de cryptographie», 2011. Lien :
x.heurtebise.free.fr/Enseignements/ATER/S4/Crypto/PDF/Crypto_CM_chap1.pdf.
A. S. e. L. A. R. Rivest, «A Method for Obtaining Digital Signatures and Public-key
Cryptosystems», Communications ACM, vol. 21, n° 12, pp. 120-126, 1978.
D. L. Hostalot, «Attaque par factorisation contre RSA», 2019. Lien : repo.zenk-
security.com/Cryptographie%20.%20Algorithmes%20.%20Steganographie/Attaqu
e%20par%20factorisation%20contre%20RSA.pdf.
T. Elgamal, «A public key cryptosystem and a signature scheme based on discrete
logarithms», IEEE Transactions on Information Theory, vol. 31, n°14, pp. 469-472,
1985.