Vous êtes sur la page 1sur 81

Cryptographie

Contenu

Introduction
Vocabulaire et définitions
Applications

Histoire de la cryptographie

Cryptanalyse

Algorithmes de cryptographie symétrique

Cryptographie asymétrique

Fonctions de Hachage

Signature électronique
Introduction
Vocabulaires et définitions

Cryptologie
❑ Ensemble de techniques permettant d’assurer la sécurité
des systèmes d’information.
❑ Science nouvelle : recherche académique/universitaire
depuis les années 1970.
❑ Regroupe la cryptographie et la cryptanalyse.
Vocabulaires et définitions

Cryptographie
Discipline s’attachant à protéger un message :
❑ Confidentialité : lisible uniquement par les personnes
autorisées,
❑ Authenticité : être sûr de son origine,
❑ Intégrité : être sûr qu’il n’a pas été modifié
(intentionnellement ou accidentellement).

Cryptanalyse
Analyse de la cryptographie : discipline s’attachant à l’attaque d’un
message chiffré.
Vocabulaires et définitions
Attention ..
Ne pas confondre avec la stéganographie qui consiste à
rendre inaperçu dans un message (en le cachant dans un autre par
exemple, ou dans une image ..).
Exemple : dans une image

[Wikipedia]
Vocabulaires et définitions

Exemple historique
En -600, Nabuchodonosor, roi de Babylone, utilisait la
stéganographie :
✓ Écrire sur le crâne rasé de ses esclaves,
✓ Attendre que leurs cheveux aient repoussé.
✓ Pour lire le message : raser la tête de l’esclave.
✓ L’interception du message par un tiers est tout de suite
remarquée.
Vocabulaires et définitions

❑ Chiffrement : opération qui consiste à rendre le


document illisible pour toute personne non autorisée.
Clé : paramètre utilisé en entrée d’une opération
cryptographique.
❑ Déchiffrement : opération qui consiste à rendre le
document chiffré en document original (lisible).
❑ Décrypter : opération qui consiste à rendre le document chiffré
en document lisible sans avoir la clé.
❑ Message clair : Message lisible.
❑ Message chiffré : Message illisible, également appelé
cryptogramme.
Applications

La cryptographie aujourd’hui
❑ Domaine militaire,
❑ domaine commercial,
❑ domaine de la vie privée.

Exemples
Histoire de la cryptographie
▪ Les premières approches
▪ La “renaissance cryptographique”
▪ La première guerre mondiale
▪ La seconde guerre mondiale
Les premières approches

Quelques vieux documents chiffrés


❑ 1900 ans avant JC, en Egypte, des hiéroglyphes furent
transformés sur divers monuments (par exemple sur la pierre
tombale de Khnumhotep II).

❑ En Irak fut trouvée une tablette d’argile datant du XVI e siècle


avant JC. Les consonnes ont été supprimées et l’orthographe
des mots changée.
Les premières approches
Le scytale

❑ Méthode de transposition grecque.


❑ Le diamètre du bâton est la clé.
Les premières approches
Le chiffrement de César
❑ Substitution mono-alphabétique.
Ier siècle av. JC.
Utilisée dans l’armée romaine durant la guerre des Gaules.
Méthode : Décalage alphabétique de 3 caractères. clair :
ABCDEFGHIJKLMNOPQRSTUVWXYZ chiffré :
DEFGHIJKLMNOPQRSTUVWXYZABC
Les premières approches
ROT13
“Rotate by 13 places”.
Avantage : même algorithme pour le chiffrement et le
déchiffrement.

Chiffré avec ROT13, le mot « HELLO » devient « URYYB »


(et inversement).
Le carré de Polybe

1 2 3 4 5
1 A B C D E
2 F G H I,J K
3 L M N O P
4 Q R S T U
5 V W X Y Z

Chiffrement/déchiffrement
Chiffrement : indices i,j pour chaque lettre (R est
chiffrée 42)
Clé : Si on chiffre avec la clé “crypto” : on commence par remplir
le carré avec ces lettres puis on complète avec les lettres
restantes.
Le déchiffrement est intuitif.
Essentiellement, 2 grands principes

Méthodes par transposition


Le chiffrement par transposition demande de découper le
message en blocs de taille identique.
Une permutation est alors utilisée sur chacun des blocs.
La clef dechiffrement est la permutation elle-même.

Méthodes par substitution


Chiffrement mono-alphabétique : substituer une lettre
de l’alphabet par une autre de façon fixe.
Chiffrement poly-alphabétique : substituer une lettre de
l’alphabet par une autre de façon dynamique (une lettre
est chiffrée avec différentes lettres).
La “renaissance cryptographique
❑ Le chiffrement de Vigenère
Inventé par Blaise de Vigenère en 1586.

“cassé” en 1854.
La “renaissance cryptographique
Exemple de vigenère
La première guerre mondiale

Prise en compte de l’importance de la cryptographie

Défaite des russes lors de la bataille de Tannenberg


(1914) (mauvais chiffrement des communications).
Importance de la cryptanalyse, en particulier les travaux
de Georges Painvin :
Dès 1915 il propose une méthode permettant de casser
les chiffrements allemands.
En 1918, il parvient à casser le chiffrement
ADFGVX allemand et permet une victoire décisive
des alliés (“radiogramme de la victoire”).

22/115
La première guerre mondiale

Le chiffrement ADFGVX

Utilisé à partir du 5 Mars 1918 pour préparer l’attaque


sur Paris.
Inspiré du carré de Polybe.
Principe du chiffrement en 2 étapes :
Chiffrement du message par substitution des lettres.
Transposition du message obtenu à l’aide d’une clé.
Le chiffrement ADFGVX : exemple
[Wikipedia]

Première étape : substitution

A D F G V X
A 8 t b w r q
D p 4 c g 2 9
F 3 o 5 m x e
G d a z j s y
V l h 7 u v 0
X n 1 k 6 i f

Le message “lancer assaut” deviendra AV DG AX FD XF


VA DG VGVG DG GV DA
Le chiffrement ADFGVX : exemple
[Wikipedia]
Seconde étape : transposition
❑ Basée sur une clé.
❑ On reporte le message codé dans un nouveau tableau,
et on trie le tableau par colonne en suivant l’ordre
alphabétique de la clé.

clé C H A T clé A C H T
A V D G D A V G
A X F D message F A X D
message X F V A codé et V X F A
codé D G V G transposé V D G G
V G D G D V G G
G V D A D G V A

❑ Le message “lancer assaut” deviendra DF VV DD


XDAA
VG VX FG GV GD AGGA
Une parenthèse sur Gilbert Vernam
( masque jetable)

Gilbert Vernam
Mathématicien américain.
Inventa le chiffrement de Vernam (ou masque jetable)
en 1917/1918.
Chiffrement le plus sécuritaire.
Clé de la taille du message qui ne doit servir qu’une fois.
Chiffrement/Déchiffrement : XOR.

−→ Problème ?
La seconde guerre
mondiale

39-45
Utilisation massive de machines électromécaniques pour
les chiffrements/déchiffrements.
De gros travaux de cryptanalyse contre les machines
Enigma et Lorentz.
Plus de 10 000 personnes travaillent à solutionner
Enigma.
Alan Turing finira par la résoudre.
La cryptanalyse aurait écourtée la seconde guerre mondiale de 1 ou 2
années (selon certaines sources).
Enigma
Machine électromécanique portable

[Wikipedia]
Enigma

Machine électromécanique portable

[Wikipedia]
Enigma

Machine électromécanique portable


Chiffrement poly-alphabétique.
Environ 1.6 ∗ 1020 positions initiales.
Procédure :
L’opérateur choisit puis place 3 rotors parmi 5.
Il choisit puis permute 20 lettres (2 à 2).
Il place les rotors sur la position initiale (instruction quotidienne).
Il choisit ensuite un réglage initial aléatoire des rotors et l’écrit 2 fois
en début de message (correspondant à la clé).
Il dispose ensuite les rotors sur le réglage qu’il avait choisi.
Cryptanalyse d’Enigma

Marian Rejewski, Alan Turing, et le site de Bletchley Park

Rejewski : travaux initiaux sur la répétition de la clé.


Turing : exploite la présence de boucle dans le message
chiffré et le fait que la machine est réversible.
Utilisation de “bombe” pour tester les configurations
permettant d’obtenir les boucles.
“Nouvel age” : la cryptographie moderne ..

.. en quelques dates (nous détaillerons cette partie


ultérieurement dans le cours)
1976 : Data Encryption Standard (DES).
1976 : Whitfield Diffie et Martin Hellman introduise la
notion de système à clé publique.
1978 : RSA (Ronald L. Rivest, Adi Shamir et Leonard
M. Adleman).
1990 : Premières publications sur la cryptographie
quantique.
1992 : MD5 (fonction de hachage).
1994 : DSA (signature numérique).
2000 : AES : nouveau standard dans le chiffrement à clé
privée.
Cryptanalyse
Etude de fréquence
L’indice de coïncidence
Information sur la taille de la clé
Exemple sur un chiffrement mono-alphabétique
Analyse fréquentielle

Al-Kindi, IXe siècle.


Examiner la fréquence d’apparition des lettres dans un
message chiffré.
Puis, comparer cette fréquence avec la fréquence
d’apparition théorique des lettres (pour un langage
donné).
Par exemple en français :
a b c d e f g
7.64% 0.90% 3.26% 3.67% 14.72% 1.07% 0.87%

Souvent couplée avec l’indice de coïncidence.


Les mots probables

L’analyse fréquentielle permet de casser un chiffrement


mono-alphabétique.
L’attaque par mot probable consiste à supposer la
présence de certain mot dans un message clair.
Cette attaque a été utilisé contre la machine Enigma.
Exemple d’un chiffrement mono-alphabétique : on
suppose que le mot “attaque" appartient à un message
que nous venons d’intercepter. Dans le chiffré on aura
donc :
Un mot de 7 lettres.
Les 1ère et 4ème lettres sont identiques.
Les 2ème et 3ème lettres sont identiques (et différentes
de la 1ère et de la 4ème).
Les 3 dernières lettres sont toutes différentes.
Indice de coïncidence

Inventé par William Friedman, 1920.


Améliorée par Solomon Kullback.
Il permet :
Savoir si le texte est chiffré avec un chiffrement
mono-alphabétique ou un chiffrement poly-
alphabétique.
D’avoir une indication de la longueur de la clé utilisée pour le
chiffrement.
D’éventuellement connaître la langue du message originel.

Calcul :
Indice de coïncidence

Raisonnement mathématique :
Soit un alphabet de 26 lettres.
Proba d’avoir une lettre donnée : 1/26.
Proba d’avoir deux lettres identiques : (1/26)2 .
Proba d’obtenir une paire de deux lettres identiques :
26 ∗ (1/26)2 = 1/26 = 0.0385.
0.0385 correspond à l’IC pour un message avec des
lettres uniformément distribuées.
Indice de coïncidence

Raisonnement mathématique :
Soit un alphabet de 26 lettres.
Introduisons un biais dans la distribution.
Si nous disposons d’un texte de 100 lettres, avec 20 ‘a’,
5 ‘b’, 7 ‘c’ ...
IC = (20/100) ∗ (19/99) + (5/100) ∗ (4/99) + (7/100) ∗
(6/99) . . .
Cela correspond à l’approximation l’IC pour le langage
du message.
Indice de coïncidence

Valeur de l’indice de coïncidence pour différentes langues

Langue Indice
Russe 0.0529
Anglais 0.0667
Danois 0.0707
Arabe 0.0758
Allemand 0.0762
Espagnol 0.0770
Français 0.0778
Malaysien 0.0852
Connaître la taille de la clé
Le test de Kasiski
Repérer des répétitions dans le chiffré.
Compter le nombre de lettres qui les séparent.
Le multiple commun à toutes ces nombres de lettres est
la longueur de la clé.

Avec l’indice de coïncidence


Prendre une lettre sur deux dans le chiffré, puis une sur
trois ... puis 1/k ...
Calculer l’indice de coïncidence pour chaque texte résultant.
L’IC maximal avec 1/k correspond au texte “le moins aléatoire”.
k est une taille probable de clé.
Exemple de cryptanalyse

Soit le message chiffré suivant


fhfl hvw xq phvvdjh fkliiuh dyhf fhvdu mh qh vdlv sdv txrl
gluh gh soxv pdlv lo idxw xq fhuwdlq qrpeuh gh ohwwuh srxu
txh od iuhtxhqfh gh fkdfxqh vrlw elhq uhsuhvhqwhh
Quelques connaissances a priori
On suppose que le message est en Français.
On suppose que le chiffrement est un chiffrement par
substitution mono-alphabetique.
Exemple de cryptanalyse

On calcule la fréquence de chaque lettre


d e f g h i j k l
7.35% 1.47% 6.62% 2.94% 20.59% 2.94% 0.74% 1.47% 7.35%
m o p q r s t u v
0.74% 2.94% 2.21% 6.62% 2.94% 2.94% 2.21% 7.35% 8.09%
w x y
5.15% 6.62% 0.74%

La fréquence des lettres pour le français


e s a i t n r
14.72% 7.95% 7.64% 7.53% 7.24% 7.1% 6.55%
Exemple de cryptanalyse

On compare les deux fréquences


d e f g h i j k l
7.35% 1.47% 6.62% 2.94% 20.59% 2.94% 0.74% 1.47% 7.35%
m o p q r s t u v
0.74% 2.94% 2.21% 6.62% 2.94% 2.94% 2.21% 7.35% 8.09%
w x y
5.15% 6.62% 0.74%

La fréquence des lettres pour le français


e s a i t n r
14.72% 7.95% 7.64% 7.53% 7.24% 7.1% 6.55%

Mise à jour du chiffré


fefl evw xq pevvdje fkliiue dyef fevdu me qe vdlv sdv txrl glue
ge soxv pdlv lo idxw xq feuwdlq qrpeue ge oewwue srxu txe
od iuetxeqfe ge fkdfxqe vrlw eleq uesueveqwee
Exemple de cryptanalyse

On compare les deux fréquences


d e f g h i j k l
7.35% 1.47% 6.62% 2.94% 20.59% 2.94% 0.74% 1.47% 7.35%
m o p q r s t u v
0.74% 2.94% 2.21% 6.62% 2.94% 2.94% 2.21% 7.35% 8.09%
w x y
5.15% 6.62% 0.74%

La fréquence des lettres pour le français


e s a i t n r
14.72% 7.95% 7.64% 7.53% 7.24% 7.1% 6.55%

Mise à jour du chiffré


fefl esw xq pessdje fkliiue dyef fesdu me qe sdls sds txrl glue
ge soxs pdls lo idxw xq feuwdlq qrpeue ge oewwue srxu txe
od iuetxeqfe ge fkdfxqe srlw eleq uesueseqwee
Exemple de cryptanalyse

On compare les deux fréquences


d e f g h i j k l
7.35% 1.47% 6.62% 2.94% 20.59% 2.94% 0.74% 1.47% 7.35%
m o p q r s t u v
0.74% 2.94% 2.21% 6.62% 2.94% 2.94% 2.21% 7.35% 8.09%
w x y
5.15% 6.62% 0.74%

La fréquence des lettres pour le français


e s a i t n r
14.72% 7.95% 7.64% 7.53% 7.24% 7.1% 6.55%

Mise à jour du chiffré


fefl esw xq pessaje fkliiue ayef fesau me qe sals sas txrl glue
ge soxs pals lo iaxw xq feuwalq qrpeue ge oewwue srxu txe
oa iuetxeqfe ge fkafxqe srlw eleq uesueseqwee
Exemple de cryptanalyse

On compare les deux fréquences


d e f g h i j k l
7.35% 1.47% 6.62% 2.94% 20.59% 2.94% 0.74% 1.47% 7.35%
m o p q r s t u v
0.74% 2.94% 2.21% 6.62% 2.94% 2.94% 2.21% 7.35% 8.09%
w x y
5.15% 6.62% 0.74%

La fréquence des lettres pour le français


e s a i t n r
14.72% 7.95% 7.64% 7.53% 7.24% 7.1% 6.55%

Mise à jour du chiffré


fefi esw xq pessaje fkiiiue ayef fesau me qe sais sas txri giue
ge soxs pais io iaxw xq feuwaiq qrpeue ge oewwue srxu txe
oa iuetxeqfe ge fkafxqe sriw eieq uesueseqwee
Exemple de cryptanalyse

On compare les deux fréquences


d e f g h i j k l
7.35% 1.47% 6.62% 2.94% 20.59% 2.94% 0.74% 1.47% 7.35%
m o p q r s t u v
0.74% 2.94% 2.21% 6.62% 2.94% 2.94% 2.21% 7.35% 8.09%
w x y
5.15% 6.62% 0.74%

La fréquence des lettres pour le français


e s a i t n r
14.72% 7.95% 7.64% 7.53% 7.24% 7.1% 6.55%

Mise à jour du chiffré


fefi esw xq pessaje fkiiite ayef fesat me qe sais sas txri gite ge
soxs pais io iaxw xq fetwaiq qrpete ge oewwte srxt txe oa
itetxeqfe ge fkafxqe sriw eieq testeseqwee
Exemple de cryptanalyse

On compare les deux fréquences


d e f g h i j k l
7.35% 1.47% 6.62% 2.94% 20.59% 2.94% 0.74% 1.47% 7.35%
m o p q r s t u v
0.74% 2.94% 2.21% 6.62% 2.94% 2.94% 2.21% 7.35% 8.09%
w x y
5.15% 6.62% 0.74%

La fréquence des lettres pour le français


e s a i t n r
14.72% 7.95% 7.64% 7.53% 7.24% 7.1% 6.55%

Mise à jour du chiffré


neni esw xq pessaje nkiiite ayen nesat me qe sais sas txri gite ge soxs
pais io iaxw xq netwaiq qrpete ge oewwte srxt txe oa itetxeqne ge
nkanxqe sriw eieq testeseqwee
Exemple de cryptanalyse

On compare les deux fréquences


d e f g h i j k l
7.35% 1.47% 6.62% 2.94% 20.59% 2.94% 0.74% 1.47% 7.35%
m o p q r s t u v
0.74% 2.94% 2.21% 6.62% 2.94% 2.94% 2.21% 7.35% 8.09%
w x y
5.15% 6.62% 0.74%

La fréquence des lettres pour le français


e s a i t n r
14.72% 7.95% 7.64% 7.53% 7.24% 7.1% 6.55%

Mise à jour du chiffré


fefi esw xn pessaje fkiiite ayef fesat me ne sais sas txri gite ge
soxs pais io iaxw xn fetwain nrpete ge oewwte srxt txe oa
itetxenfe ge fkafxne sriw eien testeseqwee
Exemple de cryptanalyse

On compare les deux fréquences


d e f g h i j k l
7.35% 1.47% 6.62% 2.94% 20.59% 2.94% 0.74% 1.47% 7.35%
m o p q r s t u v
0.74% 2.94% 2.21% 6.62% 2.94% 2.94% 2.21% 7.35% 8.09%
w x y
5.15% 6.62% 0.74%

La fréquence des lettres pour le français


e s a i t n r
14.72% 7.95% 7.64% 7.53% 7.24% 7.1% 6.55%

Mise à jour du chiffré


fefi esw xn pessaje fkiiite ayef fesat me ne sais sas txri gite ge
soxs pais io iaxw xn fetwain nrpete ge oewwte srxt txe oa
itetxenfe ge fkafxne sriw eien testeseqwee
Exemple de cryptanalyse

On compare les deux fréquences


d e f g h i j k l
7.35% 1.47% 6.62% 2.94% 20.59% 2.94% 0.74% 1.47% 7.35%
m o p q r s t u v
0.74% 2.94% 2.21% 6.62% 2.94% 2.94% 2.21% 7.35% 8.09%
w x y
5.15% 6.62% 0.74%

La fréquence des lettres pour le français


e s a i t n r
14.72% 7.95% 7.64% 7.53% 7.24% 7.1% 6.55%

Mise à jour du chiffré


reri esw xn pessaje rkiiite ayer resat me ne sais sas txri gite
ge soxs pais io iaxw xn retwain nrpete ge oewwte srxt txe oa
itetxenre ge rkarxne sriw eien testeseqwee
Exemple de cryptanalyse

On compare les deux fréquences


d e f g h i j k l
7.35% 1.47% 6.62% 2.94% 20.59% 2.94% 0.74% 1.47% 7.35%
m o p q r s t u v
0.74% 2.94% 2.21% 6.62% 2.94% 2.94% 2.21% 7.35% 8.09%
w x y
5.15% 6.62% 0.74%

La fréquence des lettres pour le français


e s a i t n r
14.72% 7.95% 7.64% 7.53% 7.24% 7.1% 6.55%

Mise à jour du chiffré


fefi esw xn pessaje fkiiire ayef fesar me ne sais sas txri gire ge
soxs pais io iaxw xn ferwainnrpere ge oewwre srxr txe oa
iretxenfe ge fkafxne sriw eien resreseqwee
Exemple de cryptanalyse

On compare les deux fréquences


d e f g h i j k l
7.35% 1.47% 6.62% 2.94% 20.59% 2.94% 0.74% 1.47% 7.35%
m o p q r s t u v
0.74% 2.94% 2.21% 6.62% 2.94% 2.94% 2.21% 7.35% 8.09%
w x y
5.15% 6.62% 0.74%

La fréquence des lettres pour le français


e s a i t n r
14.72% 7.95% 7.64% 7.53% 7.24% 7.1% 6.55%

Mise à jour du chiffré


fefi esw xn pessaje fkiiire ayef fesar me ne sais sas txri gire ge
soxs pais io iaxw xn ferwainnrpere ge oewwre srxr txe oa
iretxenfe ge fkafxne sriw eien resreseqwee
Algorithmes de cryptographie symétrique
Définition
Chiffrement par blocs
Chiffrement par flot
Cryptographie symétrique

Principe
❑ Le chiffrement et le déchiffrement se font avec la même clé.
Également appelé chiffrement à clé secrète.
C’est le chiffrement “historique”.
❑ Les fonctions de chiffrement et de déchiffrement sont
publiques.
❑ Tout repose sur la clé : principe de Kerckhoffs.
Inconvénient : il faut donc pouvoir transmettre la clé de
façon sure.
Cryptographie symétrique

La clé privée
❑ Doit résister à une attaque par force brute.
Attention la puissance calculatoire dépend grandement
du temps.
❑ L’algorithme DES est devenu obsolète à cause de
sa faible clé (pourtant 256 clés possibles).
❑ Son remplaçant, l’AES a une clé de taille de 128
bits.
Chiffrement à bloc

Fonctionnement
On sépare le texte en blocs de même taille.
Le chiffrement se fait bloc par bloc.
Génération de sous-clés à partir de la clé privée.
Une fonction de tour itérée autant de fois qu’il y a de
sous-clés.
Utilisation d’opérations simples (en particulier +, XOR,
...).
Chiffrement à bloc

Clé K

Génération des sous-clés Ki

K1 K2 ... Kt

bloc clair Tour 1 Tour 2 ... Tour t bloc chiffré


Electronic Code Book (ECB)

Message clair

bloc 1 bloc 2 bloc 3

K K K

chiffrement bloc 1 chiffrement bloc 2 chiffrement bloc 3

bloc chiffré 1 { bloc chiffré 2 bloc chiffré 3

{
{
Message chiffré
Data Encryption Standard

Le DES
Conçu par IBM dans les années 70.
Défini comme un standard aux US en 1977.
16 rondes d’un schéma de Feistel.
Taille de la clé : 56 bits.
Taille des blocs : 64 bits.
Data Encryption Standard

Le DES
La puissance de calcul a rendu ce chiffrement obsolète.
En 1997, RSA security lance un challenge et propose
10k dollars pour casser le DES.
Challenge remporté par le projet DESHALL à l’aide d’un
algorithme distribué (et des machines des particuliers sur
internet).
En 1998, Deep Crack est une machine conçue pour casser
une clé du DES en quelques jours.
Sous certaines conditions, certaines méthodes de cryptanalyse
(linéaire, différentielle, “Davies’ attack”) permettent d’accélérer
l’attaque en réduisant la taille de la clé.
Advanced Encryption Standard

AES
Nouveau standard en 2000, le triple-DES étant jugé trop
lent.
Joan Daemen et Vincent Rijmen.
Taille des blocs : 128 bits.
Taille de la clé : 128, 192 ou 256 bits.
Nombre de tours respectifs : 10, 12 ou tours.
Simplified Data Encryption Standard

S-DES
Edward F. Schaefer en 1996.
Version simplifiée du DES.
Intérêt uniquement pédagogique.
Chiffrement par flot

Fonctionnement
Également appelé chiffrement de flux ou chiffrement à la
volée.
Par opposition au chiffrement par bloc, ici aucun
découpage n’est effectué.
Dès qu’un symbole est lu il est chiffré et écrit (sans
avoir besoin de la lecture du symbole suivant).
Généralement : un ⊕ entre un générateur
pseudo-aléatoire et le message.
Chiffrement rapide.
Sécurité difficile.
Chiffrement par flot
Le pseudo-aléatoire
Un aléatoire imparfait.
But : il doit être aussi proche que possible de l’aléatoire
(impossible à différencier).
Chaque bit doit être indépendant, et on doit avoir un 0
ou un 1 avec une proba 12 .

Historiquement [Von Neumann, 1946]


On prend un nombre, on l’élève au carré et on prend
comme sortie le chiffre du milieu.
12342 → 1522756 → 22752 → . . .
Cryptographie asymétrique
Définition
RSA
Principe

Problématique
Dans les années 70 la cryptographie se développe
rapidement (banque).
D’un point de vue sécurité le DES est parfaitement sur
(à l’époque).
Un problème : le partage des clés (tout le monde n’a pas
accès aux valises diplomatiques).

Proposition
1976 : W. Diffie et M. Hellman propose une
nouvelle
façon de chiffrer.
Principe

Exemple
Un ami doit doit vous faire parvenir un message par la poste,
mais vous n’avez pas confiance en le facteur. Une solution :
Vous envoyez à votre ami un cadenas sans sa clé et non
verrouille.
Votre ami met son message dans une boite qu’il ferme à
l’aide du cadenas.
Le facteur ne peut pas ouvrir la boite, et surtout la clé
n’a pas été échangée.
Principe

Exemple
La cryptographie asymétrique repose sur cette idée : on
possède un couple de clés privée/publique (d , e).
e est utilisée pour le chiffrement, tout le monde peut y
avoir accès.
d est utilisée pour le déchiffrement, elle est privée.
Il doit être impossible (dans l’idéal) de trouver d à partir
de e.
Principe

Problèmes
La difficulté est de générer ce couple de clés.
Algorithmes lents (parfois un facteur 1000 avec le
chiffrement symétrique).

Solution
Utiliser le meilleur des deux mondes : chiffrer la clé de
façon asymétrique, et le message de façon symétrique.
RSA

I La fonction de génération de telles clés la plus connue


est RSA, 1977.
I D. Rivest, A. Shamir et L. Adleman.

Principe
Il est facile de fabriquer de grands nombres premiers p et
q.
On calcule le produit n = pq.
Il est très difficile de trouver p et q à partir de n.
n est la clé publique.
Le couple (p, q) est la clé privée.
Fonction de hachage

Définition
Une fonction de hachage est une fonction qui associe à un
message (de taille quelconque) une empreinte (de taille fixe).
Quelques caractéristiques :
L’empreinte permet d’identifier le message.
Deux messages ne doivent pas avoir la même empreinte
(collisions).
Une modification sur un message doit donner une
empreinte complètement différente (avalanche).
Il doit être impossible (ou très difficile) de retrouver
le message à partir de l’empreinte.
Fonctions de hachage

Exemples
MD5
SHA-1
.. .

Salage
Ajout d’une information aux données.
Par exemple, au lieu de faire un hachage d’un mot de
passe seul, on peut faire le hachage de la concaténation
du hachage du login, ou de la date d’inscription avec le
mot de passe.
Permet d’éviter les attaques à l’aide de table de hachage
ou table arc en ciel.
Fonction de hachage

Il s’agit d’une fonction qui calcule une empreinte pour


un message.
Cette fonction doit garantir certaines propriétés. Soit M
un message et h(M) son empreinte :
L’empreinte doit être courte.
Être à sens unique.
Impossible d’obtenir une seconde pré-image : sachant
h(M) (voire M), trouver M’ tel que h(M) = h(M’).
Éviter les collisions (trouver M et M’ quelconques tels
que h(M) = h(M’)) (attaque des anniversaires).
Fonction de hachage

Paradoxe des anniversaires


Il s’agit d’une estimation probabiliste du nombre de
personnes que l’on doit réunir pour avoir une chance sur deux
que deux personnes aient leur anniversaire le même jour.
Signature électronique
Contexte
Identification
Authentification
Signature numérique
Signature électronique

Contexte
Avec la cryptographie A peut envoyer un document à B sans
risque. Mais :
comment B peut être sûr que c’est bien A qui lui envoie
le document ?
comment B peut être sûr que A ne va pas nier l’envoi ?
est ce que B peut être sur de la non modification du
message ?
Notion de protocole

Définition
Un protocole est un ensemble de règles impliquant au moins
deux entités (personnes ou ordinateurs) dans le but de
réaliser une tâche.
Propriétés
Formats de transmissions,
synchronisation,
sécurité :
Les protagonistes ne peuvent pas tricher,
un tiers non souhaité ne peut s’y introduire,
Identification

Définition
Connaître de façon certaine l’identité de la personne avec qui
on communique.
Problème
A souhaite établir une communication secrète avec B.
B veut être certain de l’identité de A avant d’échanger
des données.
Comment procéder ?
Identification

Une solution possible


Les deux protagonistes ont une clé secrète en commun.
B chiffre un message M avec la clé et A déchiffre le
message.
B peut ainsi être sur qu’il s’agisse bien de A.
Identification

Une solution possible


Avantage : Si quelqu’un écoute il n’obtiendra quasiment
pas d’information sur la clé secrète partagée.
Inconvénient : Difficile à automatiser : comment stocker
la clé ?
Identification

Une solution possible


Avantage : Si quelqu’un écoute il n’obtiendra quasiment
pas d’information sur la clé secrète partagée.
Inconvénient : Difficile à automatiser : comment stocker
la clé ?
→ utilisation d’une fonction à sens unique
Une parenthèse sur les fonctions à sens unique
Définition (rappel)
f est une fonction à sens unique si connaissant x, f (x ) est
facile à calculer, mais connaissant f (x ) il est difficile
(impossible) de calculer x (on ne peut pas résoudre
f (x) = y).
“difficile” en terme de temps de calcul avec les moyens
présents.
Gap entre théorie et pratique.
Exemple : stockage d’un mot de passe :
Ne pas stocker un mot de passe x d’un site internet sur
un disque dur ..
.. mais stocker f (x ). Si une personne externe lit f (x )
elle ne pourra pas récupérer x . La fonction f étant
fournie par le site internet (peut même être publique).
I Exemple de fonctions : factorisation de nombres
premiers, log discret, ...
Signature numérique

Définition
La signature numérique permet de garantir l’intégrité d’un document et
de certifier l’authentification de l’auteur. Elle est l’analogie de la
signature papier.
Fonctions
Authentique (certitude sur l’identité du signataire).
Infalsifiable (la signature ne peut être falsifiée).
Non réutilisable (la signature ne peut être déplacée ou
copiée sur un autre document).
Inaltérable (document non modifiable).
Irrévocable (une personne qui a signé ne peut le nier).

Vous aimerez peut-être aussi