Académique Documents
Professionnel Documents
Culture Documents
Contenu
Introduction
Vocabulaire et définitions
Applications
Histoire de la cryptographie
Cryptanalyse
Cryptographie asymétrique
Fonctions de Hachage
Signature électronique
Introduction
Vocabulaires et définitions
Cryptologie
❑ Ensemble de techniques permettant d’assurer la sécurité
des systèmes d’information.
❑ Science nouvelle : recherche académique/universitaire
depuis les années 1970.
❑ Regroupe la cryptographie et la cryptanalyse.
Vocabulaires et définitions
Cryptographie
Discipline s’attachant à protéger un message :
❑ Confidentialité : lisible uniquement par les personnes
autorisées,
❑ Authenticité : être sûr de son origine,
❑ Intégrité : être sûr qu’il n’a pas été modifié
(intentionnellement ou accidentellement).
Cryptanalyse
Analyse de la cryptographie : discipline s’attachant à l’attaque d’un
message chiffré.
Vocabulaires et définitions
Attention ..
Ne pas confondre avec la stéganographie qui consiste à
rendre inaperçu dans un message (en le cachant dans un autre par
exemple, ou dans une image ..).
Exemple : dans une image
[Wikipedia]
Vocabulaires et définitions
Exemple historique
En -600, Nabuchodonosor, roi de Babylone, utilisait la
stéganographie :
✓ Écrire sur le crâne rasé de ses esclaves,
✓ Attendre que leurs cheveux aient repoussé.
✓ Pour lire le message : raser la tête de l’esclave.
✓ L’interception du message par un tiers est tout de suite
remarquée.
Vocabulaires et définitions
La cryptographie aujourd’hui
❑ Domaine militaire,
❑ domaine commercial,
❑ domaine de la vie privée.
Exemples
Histoire de la cryptographie
▪ Les premières approches
▪ La “renaissance cryptographique”
▪ La première guerre mondiale
▪ La seconde guerre mondiale
Les premières approches
1 2 3 4 5
1 A B C D E
2 F G H I,J K
3 L M N O P
4 Q R S T U
5 V W X Y Z
Chiffrement/déchiffrement
Chiffrement : indices i,j pour chaque lettre (R est
chiffrée 42)
Clé : Si on chiffre avec la clé “crypto” : on commence par remplir
le carré avec ces lettres puis on complète avec les lettres
restantes.
Le déchiffrement est intuitif.
Essentiellement, 2 grands principes
“cassé” en 1854.
La “renaissance cryptographique
Exemple de vigenère
La première guerre mondiale
22/115
La première guerre mondiale
Le chiffrement ADFGVX
A D F G V X
A 8 t b w r q
D p 4 c g 2 9
F 3 o 5 m x e
G d a z j s y
V l h 7 u v 0
X n 1 k 6 i f
clé C H A T clé A C H T
A V D G D A V G
A X F D message F A X D
message X F V A codé et V X F A
codé D G V G transposé V D G G
V G D G D V G G
G V D A D G V A
Gilbert Vernam
Mathématicien américain.
Inventa le chiffrement de Vernam (ou masque jetable)
en 1917/1918.
Chiffrement le plus sécuritaire.
Clé de la taille du message qui ne doit servir qu’une fois.
Chiffrement/Déchiffrement : XOR.
−→ Problème ?
La seconde guerre
mondiale
39-45
Utilisation massive de machines électromécaniques pour
les chiffrements/déchiffrements.
De gros travaux de cryptanalyse contre les machines
Enigma et Lorentz.
Plus de 10 000 personnes travaillent à solutionner
Enigma.
Alan Turing finira par la résoudre.
La cryptanalyse aurait écourtée la seconde guerre mondiale de 1 ou 2
années (selon certaines sources).
Enigma
Machine électromécanique portable
[Wikipedia]
Enigma
[Wikipedia]
Enigma
Calcul :
Indice de coïncidence
Raisonnement mathématique :
Soit un alphabet de 26 lettres.
Proba d’avoir une lettre donnée : 1/26.
Proba d’avoir deux lettres identiques : (1/26)2 .
Proba d’obtenir une paire de deux lettres identiques :
26 ∗ (1/26)2 = 1/26 = 0.0385.
0.0385 correspond à l’IC pour un message avec des
lettres uniformément distribuées.
Indice de coïncidence
Raisonnement mathématique :
Soit un alphabet de 26 lettres.
Introduisons un biais dans la distribution.
Si nous disposons d’un texte de 100 lettres, avec 20 ‘a’,
5 ‘b’, 7 ‘c’ ...
IC = (20/100) ∗ (19/99) + (5/100) ∗ (4/99) + (7/100) ∗
(6/99) . . .
Cela correspond à l’approximation l’IC pour le langage
du message.
Indice de coïncidence
Langue Indice
Russe 0.0529
Anglais 0.0667
Danois 0.0707
Arabe 0.0758
Allemand 0.0762
Espagnol 0.0770
Français 0.0778
Malaysien 0.0852
Connaître la taille de la clé
Le test de Kasiski
Repérer des répétitions dans le chiffré.
Compter le nombre de lettres qui les séparent.
Le multiple commun à toutes ces nombres de lettres est
la longueur de la clé.
Principe
❑ Le chiffrement et le déchiffrement se font avec la même clé.
Également appelé chiffrement à clé secrète.
C’est le chiffrement “historique”.
❑ Les fonctions de chiffrement et de déchiffrement sont
publiques.
❑ Tout repose sur la clé : principe de Kerckhoffs.
Inconvénient : il faut donc pouvoir transmettre la clé de
façon sure.
Cryptographie symétrique
La clé privée
❑ Doit résister à une attaque par force brute.
Attention la puissance calculatoire dépend grandement
du temps.
❑ L’algorithme DES est devenu obsolète à cause de
sa faible clé (pourtant 256 clés possibles).
❑ Son remplaçant, l’AES a une clé de taille de 128
bits.
Chiffrement à bloc
Fonctionnement
On sépare le texte en blocs de même taille.
Le chiffrement se fait bloc par bloc.
Génération de sous-clés à partir de la clé privée.
Une fonction de tour itérée autant de fois qu’il y a de
sous-clés.
Utilisation d’opérations simples (en particulier +, XOR,
...).
Chiffrement à bloc
Clé K
K1 K2 ... Kt
Message clair
K K K
{
{
Message chiffré
Data Encryption Standard
Le DES
Conçu par IBM dans les années 70.
Défini comme un standard aux US en 1977.
16 rondes d’un schéma de Feistel.
Taille de la clé : 56 bits.
Taille des blocs : 64 bits.
Data Encryption Standard
Le DES
La puissance de calcul a rendu ce chiffrement obsolète.
En 1997, RSA security lance un challenge et propose
10k dollars pour casser le DES.
Challenge remporté par le projet DESHALL à l’aide d’un
algorithme distribué (et des machines des particuliers sur
internet).
En 1998, Deep Crack est une machine conçue pour casser
une clé du DES en quelques jours.
Sous certaines conditions, certaines méthodes de cryptanalyse
(linéaire, différentielle, “Davies’ attack”) permettent d’accélérer
l’attaque en réduisant la taille de la clé.
Advanced Encryption Standard
AES
Nouveau standard en 2000, le triple-DES étant jugé trop
lent.
Joan Daemen et Vincent Rijmen.
Taille des blocs : 128 bits.
Taille de la clé : 128, 192 ou 256 bits.
Nombre de tours respectifs : 10, 12 ou tours.
Simplified Data Encryption Standard
S-DES
Edward F. Schaefer en 1996.
Version simplifiée du DES.
Intérêt uniquement pédagogique.
Chiffrement par flot
Fonctionnement
Également appelé chiffrement de flux ou chiffrement à la
volée.
Par opposition au chiffrement par bloc, ici aucun
découpage n’est effectué.
Dès qu’un symbole est lu il est chiffré et écrit (sans
avoir besoin de la lecture du symbole suivant).
Généralement : un ⊕ entre un générateur
pseudo-aléatoire et le message.
Chiffrement rapide.
Sécurité difficile.
Chiffrement par flot
Le pseudo-aléatoire
Un aléatoire imparfait.
But : il doit être aussi proche que possible de l’aléatoire
(impossible à différencier).
Chaque bit doit être indépendant, et on doit avoir un 0
ou un 1 avec une proba 12 .
Problématique
Dans les années 70 la cryptographie se développe
rapidement (banque).
D’un point de vue sécurité le DES est parfaitement sur
(à l’époque).
Un problème : le partage des clés (tout le monde n’a pas
accès aux valises diplomatiques).
Proposition
1976 : W. Diffie et M. Hellman propose une
nouvelle
façon de chiffrer.
Principe
Exemple
Un ami doit doit vous faire parvenir un message par la poste,
mais vous n’avez pas confiance en le facteur. Une solution :
Vous envoyez à votre ami un cadenas sans sa clé et non
verrouille.
Votre ami met son message dans une boite qu’il ferme à
l’aide du cadenas.
Le facteur ne peut pas ouvrir la boite, et surtout la clé
n’a pas été échangée.
Principe
Exemple
La cryptographie asymétrique repose sur cette idée : on
possède un couple de clés privée/publique (d , e).
e est utilisée pour le chiffrement, tout le monde peut y
avoir accès.
d est utilisée pour le déchiffrement, elle est privée.
Il doit être impossible (dans l’idéal) de trouver d à partir
de e.
Principe
Problèmes
La difficulté est de générer ce couple de clés.
Algorithmes lents (parfois un facteur 1000 avec le
chiffrement symétrique).
Solution
Utiliser le meilleur des deux mondes : chiffrer la clé de
façon asymétrique, et le message de façon symétrique.
RSA
Principe
Il est facile de fabriquer de grands nombres premiers p et
q.
On calcule le produit n = pq.
Il est très difficile de trouver p et q à partir de n.
n est la clé publique.
Le couple (p, q) est la clé privée.
Fonction de hachage
Définition
Une fonction de hachage est une fonction qui associe à un
message (de taille quelconque) une empreinte (de taille fixe).
Quelques caractéristiques :
L’empreinte permet d’identifier le message.
Deux messages ne doivent pas avoir la même empreinte
(collisions).
Une modification sur un message doit donner une
empreinte complètement différente (avalanche).
Il doit être impossible (ou très difficile) de retrouver
le message à partir de l’empreinte.
Fonctions de hachage
Exemples
MD5
SHA-1
.. .
Salage
Ajout d’une information aux données.
Par exemple, au lieu de faire un hachage d’un mot de
passe seul, on peut faire le hachage de la concaténation
du hachage du login, ou de la date d’inscription avec le
mot de passe.
Permet d’éviter les attaques à l’aide de table de hachage
ou table arc en ciel.
Fonction de hachage
Contexte
Avec la cryptographie A peut envoyer un document à B sans
risque. Mais :
comment B peut être sûr que c’est bien A qui lui envoie
le document ?
comment B peut être sûr que A ne va pas nier l’envoi ?
est ce que B peut être sur de la non modification du
message ?
Notion de protocole
Définition
Un protocole est un ensemble de règles impliquant au moins
deux entités (personnes ou ordinateurs) dans le but de
réaliser une tâche.
Propriétés
Formats de transmissions,
synchronisation,
sécurité :
Les protagonistes ne peuvent pas tricher,
un tiers non souhaité ne peut s’y introduire,
Identification
Définition
Connaître de façon certaine l’identité de la personne avec qui
on communique.
Problème
A souhaite établir une communication secrète avec B.
B veut être certain de l’identité de A avant d’échanger
des données.
Comment procéder ?
Identification
Définition
La signature numérique permet de garantir l’intégrité d’un document et
de certifier l’authentification de l’auteur. Elle est l’analogie de la
signature papier.
Fonctions
Authentique (certitude sur l’identité du signataire).
Infalsifiable (la signature ne peut être falsifiée).
Non réutilisable (la signature ne peut être déplacée ou
copiée sur un autre document).
Inaltérable (document non modifiable).
Irrévocable (une personne qui a signé ne peut le nier).