Vous êtes sur la page 1sur 35

Université

De Ouargla

Département d’Electronique et de télécommunications

L3 Télécommunication

Chapitre 2. Concepts de
cryptographie et de cryptanalyse

Réalisé par : Hassiba LOUAZENE

Réalisé par : Melle LOUAZENE 2015/2016


Bibliographié
E. Thome (cours et TD), « Introduction a la
Cryptographie 1. Généralité s et concepts de
base », Equipe Caramba, INRIA Nancy.
« Introduction à la cryptographie », Network
Associates International.
« Cryptographie et Sécurité informatique »,
Faculté des Sciences Appliquées, Université de
Liége.

Réalisé par : Melle LOUAZENE 2015/2016


Chapitre 2. Concepts de
cryptographie et de cryptanalyse

Définition de la Cryptologie
Mécanismes de la cryptographie
La Cryptographie symétrique(conventionnelle)
La Cryptographie asymétrique
Fonctionnement de PGP (Pretty Good Privacy)
Le Chiffrement et déchiffrement (par bloc, par
flot, Intégrité et authenticité)

Réalisé par : Melle LOUAZENE 2015/2016 Sécurité de l’information


Définition de la Cryptologie

La cryptographie : La cryptographie est l’étude des


méthodes donnant la possibilité d’envoyer des don-
nées de manière confidentielle sur un support
donné.

Réalisé par : Melle LOUAZENE 2015/2016


Définition de la Cryptologie

La cryptanalyse : Opposée à la cryptographie,


elle a pour but de retrouver le texte clair à partir
de textes chiffrés en déterminant les failles des
algorithmes utilisés.

Figure 1. Cryptage et décryptage


Réalisé par : Melle LOUAZENE 2015/2016
Mécanismes de la cryptographie

Un algorithme de cryptographie ou un chiffrement


est une fonction mathématique utilisée lors du
processus de cryptage et de décryptage. Cet
algorithme est associé à une clé (un mot, un
nombre ou une phrase), afin de crypter le texte en
clair. Avec des clés différentes, le résultat du
cryptage variera également.

Réalisé par : Melle LOUAZENE 2015/2016


Mécanismes de la cryptographie

La sécurité des données cryptées repose


entièrement sur deux éléments :
l'invulnérabilité de l'algorithme de cryptographie et
la confidentialité de la clé.
Un système de cryptographie est constitué d'un
algorithme de cryptographie, ainsi que de toutes
les clés et tous les protocoles nécessaires à son
fonctionnement.PGP est un système de
cryptographie.

Réalisé par : Melle LOUAZENE 2015/2016


La Cryptographie symétrique
(conventionnelle)

Figure 2. Cryptographie symétrique

Réalisé par : Melle LOUAZENE 2015/2016


La Cryptographie symétrique
(conventionnelle)

En cryptographie conventionnelle, également


appelée cryptage de clé secrète ou de clé
symétrique, une seule clé suffit pour le cryptage et
le décryptage.
La norme de cryptage de données (DES) est un
exemple de système de cryptographie
conventionnelle largement utilisé par le
gouvernement fédéral des Etats-Unis.

Réalisé par : Melle LOUAZENE 2015/2016


La Cryptographie asymétrique

Figure 3. Cryptage de clé publique


Réalisé par : Melle LOUAZENE 2015/2016
La Cryptographie asymétrique

La cryptographie de clé publique présente un


avantage majeur :
en effet, elle permet d'échanger des messages de
manière sécurisée sans aucun dispositif de
sécurité.
L'expéditeur et le destinataire n'ont plus besoin
de partager des clés secrètes via une voie de
transmission sécurisée.
Les communications impliquent uniquement
l'utilisation de clés publiques et plus aucune clé
privée n'est transmise ou partagée.
Réalisé par : Melle LOUAZENE 2015/2016
La Cryptographie asymétrique

La cryptographie conventionnelle étant


auparavant la seule méthode pour transmettre des
informations secrètes , les coûts de transmission
et de distribution sécurisées des clés ont relégué
son utilisation aux institutions disposant de
moyens suffisants, telles que des gouvernements
et des banques.

Réalisé par : Melle LOUAZENE 2015/2016


La Cryptographie asymétrique

Le cryptage de clé publique représente une


révolution technologique qui offre à tout citoyen la
possibilité d'utiliser une cryptographie invulnérable.
Souvenez vous du messager avec un porte-
documents menotté à son poignet.

Réalisé par : Melle LOUAZENE 2015/2016


Fonctionnement de PGP
Pretty Good Privacy (en français : « assez
bonne confidentialité »), plus connu sous
le sigle PGP, est
un logiciel de chiffrementcryptographique, dévelop
pé et diffusé aux États-Unis par Philip
Zimmermann en 1991.PGP est une combinaison
des meilleures fonctionnalités de la cryptographie
de clé publique et de la cryptographie
conventionnelle. PGP est un système de
cryptographie hybride.

Réalisé par : Melle LOUAZENE 2015/2016


Fonctionnement de PGP

Lorsqu'un utilisateur crypte du texte en clair avec PGP,


ces données sont d'abord compressées. Cette
compression des données permet de réduire le temps
de transmission par modem, d'économiser l'espace
disque et, surtout, de renforcer la sécurité
cryptographique.
La plupart des cryptanalyses exploitent les modèles
trouvés dans le texte en clair pour casser le
chiffrement. La compression réduit ces modèles dans
le texte en clair, améliorant par conséquent
considérablement la résistance à la cryptanalyse.
Réalisé par : Melle LOUAZENE 2015/2016
Fonctionnement de PGP

Toutefois, la compression est impossible sur les


fichiers de taille insuffisante ou supportant mal ce
processus.
PGP crée ensuite une clé de session qui est une clé
secrète à usage unique. Cette clé correspond à un
nombre aléatoire, généré par les déplacements
aléatoires de votre souris et les séquences de
frappes de touches. Pour crypter le texte en clair.

Réalisé par : Melle LOUAZENE 2015/2016


Fonctionnement de PGP

cette clé de session utilise un algorithme de


cryptage conventionnel rapide et sécurisé. Une fois
les données codées, la clé de session est cryptée
vers la clé publique du destinataire. Cette clé de
session cryptée par clé publique est transmise avec
le texte chiffré au destinataire.

Réalisé par : Melle LOUAZENE 2015/2016


Fonctionnement de PGP

Figure 4. Fonctionnement du cryptage PGP

Réalisé par : Melle LOUAZENE 2015/2016


Fonctionnement de PGP

Le processus de décryptage est inverse. La copie de


PGP du destinataire utilise sa clé privée pour
récupérer la clé de session temporaire qui permettra
ensuite de décrypter le texte crypté de manière
conventionnelle.

Réalisé par : Melle LOUAZENE 2015/2016


Fonctionnement de PGP

Figure 5. Fonctionnement du décryptage PGP

Réalisé par : Melle LOUAZENE 2015/2016


Le Chiffrement et déchiffrement par bloc

Un système de chiffrement est dit par blocs s’il


divise le texte clair en blocs de taille fixe
(généralement 64 ou 128 bits) et chiffre un bloc `a
la fois avec la même clef. Les exemples les plus
connus de chiffrement par blocs sont le DES (Data
Encryption Standard) qui fut adopté comme
standard américain pour les communications
commerciales en 1977 et qui est aujourd’hui
vulnérable a la cryptanalyse, et son successeur,
l’AES (Advanced Encryption Standard), choisi au
terme d’un concours en octobre 2000.
Réalisé par : Melle LOUAZENE 2015/2016
Le Chiffrement et déchiffrement par bloc

L’idée générale du chiffrement par blocs est la suivante :


1. Remplacer les caractères par un code binaire
2. Découper cette chaîne en blocs de longueur donnée
3. Chiffrer un bloc en l’"additionnant" bit par bit à une
clef.
4. Déplacer certains bits du bloc.
5. Recommencer éventuellement un certain nombre de
fois l’opération 3.
6. Passer au bloc suivant et retourner au point 3 jusqu’à
ce que tout le message soit chiffré.

Réalisé par : Melle LOUAZENE 2015/2016


Le Chiffrement et déchiffrement par Flot

Le chiffrement de flux ou chiffrement par flot (en


anglais stream cipher) est une des deux grandes
catégories de chiffrements modernes
en cryptographie symétrique, l'autre étant
le chiffrement par bloc. Un chiffrement par flot
arrive à traiter les données de longueur quelconque
et n'a pas besoin de les découper.
Une liste non-exhaustive de chiffrements par flot :

Réalisé par : Melle LOUAZENE 2015/2016


Le Chiffrement et déchiffrement par Flot

•A5/1, algorithme publié en 1994, utilisé dans les


téléphones mobiles de type GSM pour chiffrer la
communication par radio entre le mobile et
l'antenne-relais la plus proche ;
•RC4, le plus répandu, conçu en 1987 par Ronald
Rivest, utilisé notamment par le
protocole WEP du Wi-Fi ;
•Py, un algorithme récent de Eli Biham ;
•E0 utilisé par le protocole Bluetooth.

Réalisé par : Melle LOUAZENE 2015/2016


Le Chiffrement et déchiffrement par Flot

Un chiffrement par flot se présente souvent sous la


forme d'un générateur de nombres pseudo-
aléatoires avec lequel on opère un XOR entre un bit
à la sortie du générateur et un bit provenant des
données. Un chiffrement par bloc peut être converti
en un chiffrement par flot grâce à un mode
opératoire qui permet de chaîner plusieurs blocs et
traiter des données de taille quelconque.

Réalisé par : Melle LOUAZENE 2015/2016


Comparaisons des chiffrements par blocs
et par flots

Le tableau suivant regroupe les avantages et


inconvénients de chaque famille. Il est toutefois à
remarquer qu’au niveau des applications, chaque
type de chiffrement peut être utiliser dans toutes les
applications.

Réalisé par : Melle LOUAZENE 2015/2016


Intégrité et authenticité

L’authentification de message repose sur trois


concepts :
•La validation de l’identité du créateur du message
•La protection de l’intégrité d’un message
•La non-répudiation de l’origine (résolution de conflit)
Pour assurer cette demande, trois méthodes sont
possibles :
•chiffrer le message
•utiliser une fonction de hachage
•utiliser un code d’authentification de message (MAC
Message authentication code)

Réalisé par : Melle LOUAZENE 2015/2016


Intégrité et authenticité

•chiffrer le message
Par utilisation d’un crypto système symétrique :Si un
chiffrement
ff symétrique est employé, le récepteur sait
que seul l’expéditeur peut l’avoir créé puisque seuls
l’expéditeur et le récepteur connaissent la clé utilisée
(ou en tout cas, sont sensés la connaitre) En ce qui
concerne l’intégrité, il faut s’assurer que le contenu n’a
pas pu être changé. Si le message a la structure
appropriée, on peut utiliser la redondance ou une
somme de contrôle pour détecter un changement.

Réalisé par : Melle LOUAZENE 2015/2016


Intégrité et authenticité

Par utilisation d’un crypto système asymétrique


Dans ce cas, on n’a aucune information sur
l’expéditeur puisque n ’importe qui peut
potentiellement utiliser la cléf publique. Cependant si
l’expéditeur signe le message en utilisant sa clé
privée, et chiffre ensuite avec la clé publique du
destinataire, on a le secret et l’authentification. Il est
possibilité d’identifier les messages corrompus mais
au coût de deux utilisations de ce chiffrement sur le
message.

Réalisé par : Melle LOUAZENE 2015/2016


Intégrité et authenticité

•Fonctions de hachage

Réalisé par : Melle LOUAZENE 2015/2016


Intégrité et authenticité

Propriétés
On parle de "haché", de "résumé", ou de
"condensé" pour nommer la caractéristique d’un
texte ou de données uniques. La probabilité d’avoir
deux messages avec le même haché doit être
extrêmement faible.
Le haché ne contient pas assez d’informations en
lui-même pour remettre la reconstitution du texte
original. L’objectif est d’être représentatif d’une
donnée particulière et bien définie (en l’occurence le
message).
Réalisé par : Melle LOUAZENE 2015/2016
Intégrité et authenticité

Les fonctions de hachage possèdent de nombreuses


propriétés :
•Elles peuvent s’appliquer à n’importe quelle longueur de
message M
• Elles produisent un résultat de longueur constante
• Il doit être facile de calculer h = H(M) pour n’importe quel
message M
• Pour un h donné, il est impossible de trouver x tel que
H(x) = h. On parle de propriété à sens unique.
• Pour un x donné, il est impossible de trouver y tel que
H(y) = H(x) ⇒ résistance faible de collision
• Il est impossible de trouver x, y tels que H(y) = H(x) ⇒
résistance forte de collision
Réalisé par : Melle LOUAZENE 2015/2016
Intégrité et authenticité

Figure 8. Fonctions de hachage


Réalisé par : Melle LOUAZENE 2015/2016
Intégrité et authenticité

• MAC - Message Authentication Code


Le MAC assure que le message est inchangé
(intégrité) et vient de l’expéditeur (authentification,
par l’utilisation de la clé secrète). Il peut également
être employé comme un chiffrement
supplémentaire (rare) et peut être calculé avant ou
après le chiffrement principal, bien qu’il soit
généralement conseillé de le faire avant

Réalisé par : Melle LOUAZENE 2015/2016


Merci

Réalisé par : Melle LOUAZENE 2015/2016

Vous aimerez peut-être aussi