Vous êtes sur la page 1sur 32

Sécurité des Réseaux (SERE)

– Cours 5 –
Chapitre 4 : Cryptographie appliquée (1/2)
Méthodes de chiffrement

Dr. BOUKHARROU R.
Faculté des nouvelles technologies
radja.boukharrou@univ-constantine2.dz

Université Constantine 2 2018/2019. Semestre 2


Sécurité des Réseaux (SERE)
– Cours 5 –
Chapitre 4 : Cryptographie appliquée (1/2)
Méthodes de chiffrement

Dr. BOUKHARROU R.
Faculté des nouvelles technologies
radja.boukharrou@univ-constantine2.dz

Etudiants concernés
Faculté/Institut Département Niveau Spécialité

Nouvelles technologies IFA Master 1 RSD

Université Constantine 2 2018/2019. Semestre 2


Résumé

Prérequis
Types d’attaques
Services de sécurité

Objectifs du cours
Comprendre le principe du chiffrement
Connaître les types de chiffrement

Université Constantine 2 © Dr. Boukharrou R. 3


Cryptographie

Université Constantine 2 © Dr. Boukharrou R. 4


Cryptographie
Cryptologie = Cryptographie + Cryptanalyse
Cryptographie : Un ensemble de procédés permettant de transformer un
message en clair, en un autre message chiffré, afin de rendre celui-ci illisible
Cryptanalyse : Des méthodes mathématiques permettant de décrypter un
message chiffré
Le chiffrement est un procédé basé sur une clé cryptographique de chiffrement,
qui rend la compréhension du message impossible sans une clé de déchiffrement
La sécurité du système de chiffrement doit reposer sur le secret de la clé de
chiffrement et non sur celui de l'algorithme utilisé (principe de Kerckhoffs)
Historique :
Jusqu'au 20ème siècle, la cryptographie n'a pas toujours joué un rôle majeur.
Durant la 1ère guerre mondiale, des moyens de chiffrement basiques ont été mis en
œuvre (systèmes Ubchi et ABC, …), mais ils n’étaient pas très efficaces car les messages
pouvaient être décryptés à la main avec des méthodes mathématiques
Durant la 2ème guerre mondiale, une révolution technologique des méthodes
cryptographiques a émergée (Machine Enigma). Mais, une cryptanalyse d'Enigma a
été réalisée et automatisée par Alan Turing
C’était la naissance du premier ordinateur

Université Constantine 2 © Dr. Boukharrou R. 5


Chiffrement
Principe de la communication sécurisée

Clé de Clé de
chiffrement déchiffrement

Msg en clair Msg chiffré Msg chiffré Msg en clair

Obj X@d Canal sécurisé X@d Obj


Obj
ns/’à ns/’à
Chiffrement Déchiffrement
Décryptage

Msg en clair Clé de déchiffrement Méthode de décryptage :


Force brute
Obj ou
Cryptanalyse

Université Constantine 2 © Dr. Boukharrou R. 6


Chiffrement
Formalisation

Chiffrement : 𝑀, 𝐾 ⟼ 𝑀 𝐾
où 𝑀 = message en clair, 𝐾 = clé de chiffrement, et 𝑀 𝐾 = message chiffré

Déchiffrement : 𝑀 𝐾 , 𝐾 −𝟏 ⟼ 𝑀
La clé de déchiffrement 𝐾 −𝟏 sera égale à 𝐾 dans le cas du chiffrement
symétrique

Décryptage : 𝑀 𝐾 ⟼ 𝑀 ou 𝐾
Retrouver 𝑀 (ou 𝐾) à partir de 𝑀 𝐾 , sans avoir 𝐾 −𝟏
On ne dit pas cryptage (ça n’existe pas)

Le chiffrement et le déchiffrement sont des activités "normales",


Le décryptage est une activité de pirate.

Université Constantine 2 © Dr. Boukharrou R. 7


Chiffrement
Types de chiffrement

3 principaux types :
Chiffrement par substitution
Remplacement d’entités (César, Vigenère, …)
Chiffrement symétrique
Clé secrète (DES, AES, …)
Chiffrement asymétrique
Paire de clé publique/privée (RSA, ElGamal, …)

Services de sécurité visés :


Confidentialité
Intégrité des données
Authenticité
Non-répudiation

Université Constantine 2 © Dr. Boukharrou R. 8


Communications non sécurisées

Pas de chiffrement
Les messages peuvent être interceptés par quiconque

Ali Brahim

Transfert du message en clair

Université Constantine 2 © Dr. Boukharrou R. 9


Communications non sécurisées

Pas de chiffrement
Types d’attaques : capture, analyse du trafic, modification des messages, …

Ali Brahim

La confidentialité est compromise !

Université Constantine 2 © Dr. Boukharrou R. 10


Chiffrement symétrique

Cryptographie à clé secrète


Utilise la même clé pour le chiffrement et le déchiffrement du message
Exemples : DES, RC5, Triple DES, AES

Ali Brahim

Chiffrement du message avec une clé secrète

Université Constantine 2 © Dr. Boukharrou R. 11


Chiffrement symétrique

Cryptographie à clé secrète


Une clé secrète pour chaque échange

Ali Brahim

Assurer la confidentialité des messages

Université Constantine 2 © Dr. Boukharrou R. 12


Chiffrement symétrique

Cryptographie à clé secrète


 Très rapide
 Nécessité d’un canal sécurisé pour l'échange de la clé
 Longueur de la clé ≥ Longueur du message (selon Shannon, 1940)
 Une clé par échange (𝑁 machines → 𝑁 ∗ (𝑁 − 1)/2 clés)

Ali Brahim

Université Constantine 2 © Dr. Boukharrou R. 13


Chiffrement symétrique
Classification des algorithmes (1/2)

Chiffrement par bloc (block cipher) :


Il opère sur le message en clair par blocs de 𝑛 bits, c’est-à-dire, il prend 𝑛 bits
en entrée, pour les chiffrer en 𝑛 bits en sortie.
Le découpage des données en blocs est de taille fixe (entre 32 et 512 bits),
Depuis 2000, le standard est de 128 bits.
Exemples : AES, Triple DES, Blowfish, …

Chiffrement par flot (stream cipher) :


Il consiste à chiffrer les messages de longueur variable et n'a pas besoin de les
découper en blocs.
Les messages sont traités bit par bit en se basant sur le modèle du chiffre de
Vernam.
Exemples : RC4, RC5, A5/1, E0, …

Le chiffrement par bloc peut être converti en un chiffrement par flot grâce à un
mode opératoire qui permet de chaîner plusieurs blocs et traiter des données de
taille variable.

Université Constantine 2 14
Chiffrement symétrique
Classification des algorithmes (2/2)

Algorithme Propriétaire Sortie Taille de la clé Description

DES IBM 1975 56 bits Cassé aujourd’hui

RC4 Rivest 1987 128 à 256 bits Efficace mais breveté

IDEA Massey et Xuejia 1991 128 bits Efficace mais breveté

Blowfish Shneier 1993 1 à 448 bits Vieux et lent

RC5 Rivest 1994 128 à 256 bits Efficace mais breveté

Serpent Anderson et al. 1997 128 à 256 bits Très fort

Triple DES IBM 1999 112 ou 168 bits Second meilleur choix

Twofish Shneier et al. 2000 128 à 256 bits Très fort, largement utilisé

AES Rijndael et al. 2000 128 à 256 bits Meilleur choix, très utilisé

Université Constantine 2 15
Chiffrement symétrique

Cryptographie à clé secrète


Nécessité d’un canal sécurisé pour l'échange de la clé

??

Ali Brahim

Comment s’échanger la clé secrète sans la compromettre ?

Université Constantine 2 © Dr. Boukharrou R. 16


Chiffrement asymétrique

Cryptographie de pair, clé publique / clé privée


Utilise la clé publique pour le chiffrement et la clé privée pour le déchiffrement du
message
Exemples : RSA, ElGamal

Ali Brahim

Université Constantine 2 © Dr. Boukharrou R. 17


Chiffrement asymétrique

Cryptographie de pair, clé publique / clé privée


La clé publique est distribuée, mais la clé privée est confidentielle

B B
B

Ali Brahim

Université Constantine 2 © Dr. Boukharrou R. 18


Chiffrement asymétrique

Cryptographie de pair, clé publique / clé privée


La clé publique (ou privée) serre au chiffrement et la clé privée (ou publique) au
déchiffrement

B
B
B

Ali Brahim

A
A
A

Ali Brahim

Les clés publique et privée s’annulent mutuellement

Université Constantine 2 © Dr. Boukharrou R. 19


Chiffrement asymétrique

Cryptographie de pair, clé publique / clé privée


Rien ne garantit que le message présumé de Ali, est émis par l’émetteur Ali
Exemple : Transaction bancaire [ Compte(Ali) → Compte(Assaillant) ]

Je suis Ali
B

B B

Ali Brahim
Comment le récepteur peut être sûr que le message n’a pas été altéré, et comment
il peut connaître l’identité de l’émetteur du message ?

Université Constantine 2 © Dr. Boukharrou R. 20


Chiffrement asymétrique

Cryptographie de pair, clé publique / clé privée


À l’envoi du message, ce dernier est doublement chiffré :
1. la clé privée de Ali, permet de signer le message
2. la clé publique de Brahim, permet de chiffrer le message

A
B A
A B
A

B Ali Brahim

La signature numérique assure l’authenticité des messages

Université Constantine 2 © Dr. Boukharrou R. 21


Chiffrement asymétrique

Cryptographie de pair, clé publique / clé privée


À la réception du message :
1. la clé privée de Brahim, permet de déchiffrer le message
2. la clé publique de Ali, permet de vérifier la signature (l’identité) de Ali

A B
A B
A A
B A
Ali Brahim

Authentification de l’émetteur des messages

Université Constantine 2 © Dr. Boukharrou R. 22


Chiffrement asymétrique
Signature numérique + Chiffrement

Création de la signature numérique :


A B

Hachage Chiffrement Chiffrement


Message Empreinte Signature Brahim
Ali numérique Message Message
numérique chiffré
signé

Vérification de la signature numérique :


Hachage
B
Message

?
Déchiffrement
Comparaison
Déchiffrement
Signature Empreinte
Brahim Message numérique
A numérique
signé

Université Constantine 2 © Dr. Boukharrou R. 23


Chiffrement asymétrique
Fonctions de hachage

Une fonction de hachage associe une chaine de taille fixe (empreinte


numérique), à une donnée de taille arbitraire,
C’est une fonction à sens unique. pratiquement impossible à inverser
Algorithmes : MD5, SHA1, SHA-256, …
Utilisation :
Signature numérique
Stockage des mots de passe
Création d’une blockchain (Consulter Module ALDA – M2 RSD)
Vérification de l’intégrité des documents/certificats/paquets réseaux
Fonction SHA-256 : sha256: (char)* → (char)256
sha256(constanitne) =
B6A03A04B878DECA9C1913DBD960432F418780C69072E34E949C4A951FBA93B5
sha256(constanitnE) =
8A5AB4F12A0FAA63E415D83E9260A92703495D59E34DF999D078857A87C0AD91
App utile (QuickHash) : https://www.quickhash-gui.org

L’empreinte numérique (hachage) assure l’intégrité des messages

Université Constantine 2 © Dr. Boukharrou R. 24


Chiffrement asymétrique

Cryptographie de pair, clé publique / clé privée


 Moins performant
 Plus vulnérable par rapport à la cryptographie symétrique
 Rarement utilisés pour chiffrer les données (chiffrer une clé symétrique de session)
 Une paire de clés par machine (𝑁 machines → 𝑁 pairs de clés)
 Il suffit de distribuer des clés publiques

A B
A B
A A
B A
Ali Brahim

Université Constantine 2 © Dr. Boukharrou R. 25


Chiffrement asymétrique
2 principaux algorithmes

Chiffrement RSA :
RSA du nom de ses créateurs, Rivet, Shamir, et Adleman (1978)
Il est le système cryptographique le plus utilisé de nos jours
Sa fiabilité repose sur la difficulté de résoudre un problème mathématique très
complexe, dit de factorisation
Plus les nombres premiers choisis seront grands, plus le système sera sécurisé
Actuellement, le plus rapide ordinateur met plus de 1000 ans pour retrouver la clé
privée d’un système RSA utilisant une clé de 1024 bits

Chiffrement ElGamal :
ElGamal du nom de son inventeur Taher ElGamal (1985)
Il est moins résistant que RSA entre termes de fiabilité, et son fonctionnement
est 2 fois plus lent
Il est en particulier utilisé dans certains logiciels libres de messagerie
Sa sécurité repose sur la difficulté de retrouver une valeur à partir d’une
formule logarithmique complexe, dit calcul du logarithme discret
Actuellement, il n'existe pas d'algorithme à complexité polynomiale permettant de le casser

Université Constantine 2 26
Chiffrement asymétrique

Cryptographie de pair, clé publique / clé privée

A B

A B
A B

Ali Brahim

Université Constantine 2 © Dr. Boukharrou R. 27


Chiffrement asymétrique

Cryptographie de pair, clé publique / clé privée


Exemple : Je suis le portail Web de la banque Bx

Je suis Brahim
A Bx B Ax

A
A Bx

Bx Ali Brahim

Rien ne certifie que l’interlocuteur est celui qui le prétend !!!

Université Constantine 2 © Dr. Boukharrou R. 28


Chiffrement asymétrique

Cryptographie de pair, clé publique / clé privée


Exemple : Je suis le client Ax

Je suis Ali
A Bx B Ax

B
Ax B

Ax
Ax
Ali Brahim

Problème du Man-in-the-middle !!!

Université Constantine 2 © Dr. Boukharrou R. 29


Chiffrement asymétrique

Certificat
Il certifie l’identité des interlocuteurs par une autorité de certification (PKI)
Le PKI certifie la clé publique en la signant avec sa clé privée

PKI

Je suis Brahim

Bx
Je suis Brahim

Certification

B
Ali Brahim

Assurer l’authenticité et la non-répudiation du propriétaire de la clé publique

Université Constantine 2 © Dr. Boukharrou R. 30


Quelques liens utiles

La machine Enigma et les clés secrètes :


https://www.youtube.com/watch?v=oGDPtm8pYPM

Explication du chiffrement AES :


https://www.youtube.com/watch?v=gP4PqVGudtg

En route pour la cryptographie RSA :


https://www.youtube.com/watch?v=oRM-gNrbcgE

Université Constantine 2 © Dr. Boukharrou R. 31


Références

A. Kerckhoffs, «La cryptographie militaire», Journal des sciences militaires, vol. IX,
pp. 161-191, 1883.
D. Müller, «La machine Enigma», 2019. Lien : https://www.apprendre-en-
ligne.net/crypto/Enigma/.
J. Goubault-Larrecq, «Introduction à la cryptographie (Seminaire Regards
Croisés)», 2019. Lien : www.lsv.fr/~goubault/crypto_new_handout.pdf.
X. Heurtebise, «Algorithmes de cryptographie», 2011. Lien :
x.heurtebise.free.fr/Enseignements/ATER/S4/Crypto/PDF/Crypto_CM_chap1.pdf.
A. S. e. L. A. R. Rivest, «A Method for Obtaining Digital Signatures and Public-key
Cryptosystems», Communications ACM, vol. 21, n° 12, pp. 120-126, 1978.
D. L. Hostalot, «Attaque par factorisation contre RSA», 2019. Lien : repo.zenk-
security.com/Cryptographie%20.%20Algorithmes%20.%20Steganographie/Attaqu
e%20par%20factorisation%20contre%20RSA.pdf.
T. Elgamal, «A public key cryptosystem and a signature scheme based on discrete
logarithms», IEEE Transactions on Information Theory, vol. 31, n°14, pp. 469-472,
1985.

Université Constantine 2 © Dr. Boukharrou R. 32

Vous aimerez peut-être aussi