Vous êtes sur la page 1sur 14

République Algérienne Démocratique et Populaire

Ministère de l’Enseignement Supérieur et de la Recherche


Scientifique
Université Abderrahmane Mira de Béjaia
Faculté des Sciences Exactes
Département de Recherche Opérationnelle

Exposé Présenté
En Cryptographie et sécurité des réseaux informatiques

sur la Cryptanalyse
Réalisé par :
— - Smail Mounir

Proposé par : M me boulfekhar

Année Universitaire 2022 − 2023


Table des matières
1 Introduction 2

2 Types de cryptographie 3
2.1 La cryptographie à clé symétrique : . . . . . . . . . . . . . . . 3
2.2 La cryptographie à clé publique : . . . . . . . . . . . . . . . . 4
2.3 La différence entre la cryptographie à clé symétrique et la cryp-
tographie à clé publique . . . . . . . . . . . . . . . . . . . . . 4

3 Présentation de la cryptanalyse 5
3.1 Techniques de cryptanalyse . . . . . . . . . . . . . . . . . . . 6
3.1.1 Techniques classiques de cryptanalyse . . . . . . . . . . 6
3.1.2 Techniques modernes de cryptanalyse . . . . . . . . . . 8

4 Outils de cryptanalyse et étude de cas 9


4.1 Outils de cryptanalyse . . . . . . . . . . . . . . . . . . . . . . 9
4.2 Etude de cas en cryptanalyse . . . . . . . . . . . . . . . . . . 10

5 Importance de la cryptanalyse 11

6 Conclusion 13

1
1 Introduction
La cryptographie est la pratique qui consiste à sécuriser l’information en
la transformant en une forme inintelligible qui ne peut être lue que par ceux
qui ont la clé pour la décoder. Le processus de conversion des informations
d’origine sous une forme sécurisée est appelé cryptage, tandis que le processus
de reconversion des informations cryptées dans leur forme d’origine est appelé
décryptage.
La cryptographie a été utilisée tout au long de l’histoire pour protéger les
informations sensibles, telles que les communications militaires, les transac-
tions financières et les messages personnels. Aujourd’hui, la cryptographie
joue un rôle essentiel dans la sécurisation des informations transmises sur
Internet, telles que les transactions bancaires en ligne, les communications
par e-mail et le stockage de données sensibles.
Il existe deux principaux types de cryptographie : la cryptographie à clé
symétrique et la cryptographie à clé publique. Dans la cryptographie à clé
symétrique, la même clé est utilisée pour le chiffrement et le déchiffrement.
En revanche, la cryptographie à clé publique utilise deux clés différentes :
une clé publique, qui est utilisée pour le chiffrement, et une clé privée, qui
est utilisée pour le déchiffrement.
L’objectif de la cryptographie est d’assurer la confidentialité, l’intégrité
et l’authentification. La confidentialité garantit que les informations sont
gardées secrètes et accessibles uniquement aux parties autorisées. L’intégrité
garantit que les informations n’ont pas été altérées ou falsifiées pendant la
transmission. L’authentification garantit que l’expéditeur et le destinataire
des informations sont bien ceux qu’ils prétendent être.
Dans l’ensemble, la cryptographie joue un rôle essentiel dans la sécurisation
des informations à l’ère numérique, et c’est un domaine important pour toute
personne travaillant dans la sécurité de l’information, l’informatique ou des
domaines connexes.

2
2 Types de cryptographie
Les deux principaux types de cryptographie sont la cryptographie à clé
symétrique et la cryptographie à clé publique.

2.1 La cryptographie à clé symétrique :


également connue sous le nom de cryptographie à clé secrète, est une
méthode de chiffrement dans laquelle la même clé secrète est utilisée à la
fois pour le chiffrement et le déchiffrement. L’expéditeur et le destinataire du
message ont tous deux accès à la même clé secrète, qu’ils utilisent pour chiffrer
et déchiffrer le message. Des exemples d’algorithmes à clé symétrique incluent
AES (Advanced Encryption Standard), DES (Data Encryption Standard) et
3DES (Triple Data Encryption Standard).

Figure 1 – cette figure représente la cryptographie à clé symétrique.

3
2.2 La cryptographie à clé publique :
également connue sous le nom de cryptographie asymétrique, est une
méthode de chiffrement où deux clés différentes sont utilisées : une clé pu-
blique pour le chiffrement et une clé privée pour le déchiffrement. L’expéditeur
du message utilise la clé publique du destinataire pour chiffrer le message, et
le destinataire utilise sa clé privée pour déchiffrer le message. Seul le destina-
taire a accès à sa clé privée, qu’il garde secrète. Des exemples d’algorithmes
à clé publique incluent RSA (Rivest-Shamir-Adleman), Diffie-Hellman et El-
liptic Curve Cryptography.

Figure 2 – cette figure représente la cryptographie à clé asymétrique.

2.3 La différence entre la cryptographie à clé symétrique


et la cryptographie à clé publique
La principale différence entre la cryptographie à clé symétrique et la cryp-
tographie à clé publique est que dans la cryptographie à clé symétrique, la
même clé secrète est utilisée à la fois pour le chiffrement et le déchiffrement,

4
tandis que dans la cryptographie à clé publique, deux clés différentes sont uti-
lisées pour le chiffrement et le déchiffrement. La cryptographie à clé publique
offre une plus grande sécurité que la cryptographie à clé symétrique car la
clé privée n’est jamais partagée, ce qui rend plus difficile pour les attaquants
d’accéder aux informations chiffrées.
Un exemple de cryptographie à clé symétrique est l’utilisation d’un mot de
passe partagé pour chiffrer et déchiffrer les messages. Un exemple de crypto-
graphie à clé publique est l’utilisation de certificats numériques pour sécuriser
les transactions en ligne, telles que les transactions bancaires en ligne ou les
transactions de commerce électronique.

3 Présentation de la cryptanalyse
La cryptanalyse est la pratique d’étudier et d’analyser les systèmes cryp-
tographiques afin de trouver des faiblesses ou des vulnérabilités qui peuvent
être exploitées pour casser ou contourner le cryptage et obtenir un accès non
autorisé à des informations protégées. La cryptanalyse implique l’utilisation
de diverses techniques et outils pour analyser et déchiffrer des messages ou des
données chiffrés sans avoir accès à la clé ou à d’autres informations nécessaires
pour déchiffrer le message. L’objectif de la cryptanalyse est de découvrir le
message original ou la clé utilisée pour chiffrer les informations, qui peuvent
ensuite être utilisées pour obtenir un accès non autorisé à des informations
sensibles. La cryptanalyse est un outil important en cryptographie, car elle
aide à identifier et à résoudre les faiblesses des systèmes de cryptage et à
développer des techniques cryptographiques plus solides et plus sécurisées.

La cryptanalyse est d’une importance cruciale en cryptographie pour plu-


sieurs raisons :
— Identification des faiblesses : la cryptanalyse est utilisée pour iden-
tifier les vulnérabilités ou les faiblesses des systèmes cryptographiques.
En analysant et en déchiffrant les messages cryptés, les cryptanalystes
peuvent identifier des modèles ou des défauts dans le processus de
cryptage qui peuvent être exploités par des attaquants. Ces connais-
sances peuvent ensuite être utilisées pour améliorer et renforcer le
système de cryptage.
— Amélioration de la sécurité : La cryptanalyse est utilisée pour

5
améliorer la sécurité des systèmes cryptographiques. En identifiant
les faiblesses et les vulnérabilités restantes, les développeurs peuvent
améliorer les algorithmes de chiffrement ou ajouter des couches de
sécurité supplémentaires pour garantir la protection des informations
chiffrées.
— Test : La cryptanalyse est utilisée pour tester la force et la fiabilité
des systèmes cryptographiques. En tentant de casser le cryptage, les
cryptanalystes peuvent identifier les faiblesses et tester l’efficacité des
techniques de cryptage.
— Protection contre les attaques : La cryptanalyse est utilisée pour
se protéger contre les attaques de pirates et autres acteurs malveillants.
En identifiant les vecteurs d’attaque potentiels, les cryptanalystes
peuvent aider à empêcher les attaques réussies de se produire.
— Développer de nouvelles techniques cryptographiques : la cryp-
tanalyse est utilisée pour développer de nouvelles techniques crypto-
graphiques plus puissantes. En identifiant les faiblesses des systèmes
existants, les développeurs peuvent créer de nouvelles méthodes de
cryptage plus résistantes aux attaques et offrant une meilleure protec-
tion des informations sensibles.
En résumé, la cryptanalyse est un outil essentiel en cryptographie, car elle
permet d’identifier les faiblesses et les vulnérabilités des systèmes cryptogra-
phiques, d’améliorer la sécurité, de tester l’efficacité, de se protéger contre
les attaques et de développer de nouvelles techniques de protection des in-
formations sensibles.

3.1 Techniques de cryptanalyse


Il existe deux types de cryptanalyse :

3.1.1 Techniques classiques de cryptanalyse


Les techniques de cryptanalyse classiques sont des méthodes utilisées pour
casser ou déchiffrer les messages cryptés avant l’avènement des méthodes
cryptographiques modernes. Deux des techniques les plus courantes sont
l’analyse de fréquence et l’attaque de texte en clair connue.
— Analyse de fréquence : L’analyse de fréquence est une technique
utilisée pour déchiffrer les messages cryptés en fonction de la fréquence

6
des lettres ou des symboles dans le message. Dans de nombreuses
langues, certaines lettres ou symboles apparaissent plus fréquemment
que d’autres. En anglais, par exemple, la lettre ≪ e ≫ apparaı̂t plus
fréquemment que toute autre lettre. Les cryptanalystes peuvent uti-
liser ces connaissances pour analyser les messages cryptés et faire
des suppositions éclairées sur le message d’origine en fonction de la
fréquence des lettres ou des symboles. Cette technique est particulièrement
efficace contre les chiffrements de substitution simples, comme le chif-
frement de César, où chaque lettre est décalée d’un certain nombre de
positions dans l’alphabet.
Exemple : Supposons que nous ayons un message crypté qui utilise
un chiffre César avec un décalage de 3. La lettre ≪ a ≫ dans le message
d’origine est remplacée par la lettre ≪ d ≫, ≪ b ≫ est remplacé par ≪ e
≫, et ainsi de suite. . En utilisant l’analyse de fréquence, nous pou-

vons déterminer que la lettre ’e’ apparaı̂t le plus fréquemment dans le


message crypté. En supposant que ’e’ correspond à la lettre ’a’ dans
le message d’origine, nous pouvons déterminer le reste des lettres à
l’aide de l’algorithme de chiffrement de César.
— Attaque connue en clair : une attaque connue en clair est une tech-
nique utilisée pour déchiffrer les messages chiffrés lorsque l’attaquant
a accès à tout ou partie du message original en clair. En analysant la
relation entre le texte en clair et le texte chiffré, le cryptanalyste peut
faire des suppositions éclairées sur l’algorithme de chiffrement ou la
clé utilisée pour chiffrer le message.
Exemple : Supposons que nous ayons un message chiffré qui utilise
un simple algorithme de chiffrement XOR. XOR est une opération au
niveau du bit où chaque bit du message est comparé au bit corres-
pondant de la clé. Si les deux bits sont identiques, le bit résultant est
’0’. S’ils sont différents, le bit résultant est ’1’. Si nous avons accès
au message en clair d’origine, nous pouvons l’Exorer avec le message
crypté pour déterminer la clé utilisée pour crypter le message.
En résumé, les techniques classiques de cryptanalyse telles que l’analyse de
fréquence et l’attaque connue en clair sont utilisées pour casser ou déchiffrer
les messages cryptés. Ces techniques reposent sur l’analyse des modèles et des
relations entre le texte en clair et le texte chiffré pour faire des suppositions
éclairées sur l’algorithme de chiffrement ou la clé utilisée pour chiffrer le mes-
sage. Bien que ces techniques ne soient pas efficaces contre les méthodes cryp-
tographiques modernes, elles sont toujours utiles pour déchiffrer les méthodes

7
de chiffrement historiques ou simples.

3.1.2 Techniques modernes de cryptanalyse


Les techniques modernes de cryptanalyse sont des méthodes utilisées pour
casser ou déchiffrer les messages cryptés à l’aide d’algorithmes cryptogra-
phiques modernes. Deux des techniques les plus courantes sont les attaques
par force brute et la cryptanalyse différentielle.
— Attaque par force brute : une attaque par force brute est une
technique utilisée pour casser un message crypté en essayant toutes
les clés possibles jusqu’à ce que la bonne soit trouvée. Cette méthode
est particulièrement efficace contre les algorithmes de chiffrement avec
des longueurs de clé plus courtes.
Exemple : Supposons que nous ayons un message crypté qui utilise
un algorithme de cryptage AES 128 bits. En utilisant une attaque
par force brute, un attaquant devrait essayer toutes les clés 128 bits
possibles jusqu’à ce que la bonne soit trouvée. Avec des ordinateurs
modernes et du matériel spécialisé, il s’agit d’une tâche longue mais
réalisable.
— Cryptanalyse différentielle : La cryptanalyse différentielle est une
technique utilisée pour analyser les différences entre des paires de
textes en clair et leurs textes chiffrés correspondants afin d’en déduire
des informations sur l’algorithme ou la clé de chiffrement. Cette méthode
est particulièrement efficace contre les algorithmes de chiffrement qui
présentent des faiblesses dans leur mise en œuvre.
Exemple : Supposons que nous ayons un message crypté qui utilise
un algorithme de cryptage AES 128 bits. En analysant les différences
entre les paires de textes en clair et leurs textes chiffrés correspondants,
un cryptanalyste peut être en mesure de déduire la clé de chiffrement
utilisée pour chiffrer le message.
En plus de ces techniques, il existe d’autres techniques de cryptanalyse mo-
dernes, telles que la cryptanalyse linéaire, les attaques par canal latéral et les
attaques algébriques. Ces méthodes sont généralement utilisées pour casser
des algorithmes ou des implémentations de chiffrement spécifiques.
Dans l’ensemble, les techniques de cryptanalyse modernes sont utilisées
pour casser ou déchiffrer les messages cryptés qui sont protégés par des al-
gorithmes cryptographiques modernes. Bien que ces techniques puissent être
efficaces, elles nécessitent une puissance de calcul importante et des connais-

8
sances spécialisées, ce qui les rend difficiles à exécuter. Par conséquent, les
algorithmes cryptographiques modernes sont généralement considérés comme
sûrs contre ces types d’attaques.

4 Outils de cryptanalyse et étude de cas


4.1 Outils de cryptanalyse
Les outils de cryptanalyse sont des applications logicielles ou des utili-
taires utilisés pour analyser, comprendre et casser les systèmes cryptogra-
phiques. Il existe différents types d’outils de cryptanalyse utilisés par les
experts en sécurité, les chercheurs et les pirates.
Voici quelques outils de cryptanalyse courants et comment ils peuvent
être utilisés pour analyser et casser des systèmes cryptographiques :
— Aircrack-ng : est un ensemble d’outils utilisés pour évaluer la sécurité
du réseau Wi-Fi. Il peut être utilisé pour casser les réseaux Wi-Fi
cryptés WEP et WPA-PSK en capturant des paquets de données, puis
en utilisant des techniques d’analyse cryptographique pour casser la
clé de cryptage.
— Cain et Abel : est un outil de récupération de mot de passe qui peut
être utilisé pour déchiffrer les mots de passe de divers systèmes et
applications. Il comprend divers outils de craquage de mots de passe,
notamment des attaques par force brute, des attaques par dictionnaire
et des attaques par table arc-en-ciel.
— John the Ripper : est un outil de craquage de mot de passe qui
peut être utilisé pour effectuer des attaques par force brute contre
des fichiers protégés par mot de passe. Il est particulièrement efficace
contre les mots de passe faibles et peut être utilisé pour déchiffrer les
mots de passe de divers systèmes et applications.
— Hydra : est un outil de craquage de mots de passe par force brute
utilisé pour les attaques de connexion au réseau et d’accès à distance. Il
peut être utilisé pour lancer divers types d’attaques contre un système,
notamment des attaques par dictionnaire, des attaques par force brute
et des attaques par table arc-en-ciel.
— Cryptool : est une suite logicielle qui fournit divers outils de cryp-
tographie et de cryptanalyse. Il comprend une large gamme d’outils
pour analyser et casser les algorithmes de chiffrement, y compris un

9
outil d’attaque par force brute, un outil d’analyse de fréquence et un
outil pour effectuer une cryptanalyse différentielle.
— Wireshark : est un analyseur de protocole réseau qui peut être utilisé
pour capturer et analyser le trafic réseau. Il peut être utilisé pour
analyser le trafic réseau crypté, tel que le trafic SSL/TLS, en capturant
les données cryptées, puis en utilisant des outils de cryptanalyse pour
décrypter les données.
Ces outils peuvent être utilisés par les cryptanalystes pour analyser et casser
les systèmes cryptographiques en exploitant les faiblesses des algorithmes de
chiffrement ou des systèmes de gestion de clés. Par exemple, un cryptanalyste
peut utiliser un outil d’attaque par force brute pour essayer toutes les clés
possibles jusqu’à ce que la bonne soit trouvée ou utiliser un outil d’analyse
de fréquence pour analyser la fréquence des lettres ou des mots dans un texte
chiffré et en déduire la clé ou le texte en clair.
Il est important de noter que ces outils ne doivent être utilisés qu’à des
fins légitimes et avec l’autorisation appropriée. L’utilisation non autorisée de
ces outils peut être illégale et entraı̂ner des conséquences juridiques.

4.2 Etude de cas en cryptanalyse


Les attaques de cryptanalyse ont été menées à travers l’histoire et ont
joué un rôle important dans la formation du domaine de la cryptographie.
Voici deux exemples d’attaques de cryptanalyse dans le monde réel :
Machine Enigma pendant la Seconde Guerre mondiale : Pendant
la Seconde Guerre mondiale, l’armée allemande a utilisé la machine Enigma
pour crypter leurs communications, la croyant incassable. Cependant, les
cryptanalystes polonais ont développé des techniques pour casser les chiffre-
ments Enigma, et finalement, les Britanniques ont développé des techniques
et des machines plus avancées pour casser le cryptage. L’une des contribu-
tions les plus importantes à la destruction d’Enigma a été apportée par Alan
Turing et son équipe de Bletchley Park, qui ont développé la machine Bombe,
capable de déchiffrer les chiffrements Enigma beaucoup plus rapidement que
les méthodes précédentes. Cette percée a eu un impact significatif sur l’is-
sue de la Seconde Guerre mondiale, permettant aux Alliés d’intercepter et
de décrypter les communications allemandes et d’obtenir des renseignements
essentiels.

Attaque de l’algorithme RSA en 1994 : L’algorithme RSA est un

10
algorithme de chiffrement à clé publique largement utilisé dans les commu-
nications sécurisées, y compris les services bancaires en ligne et le commerce
électronique. En 1994, une attaque de cryptanalyse a été découverte contre
RSA, connue sous le nom de ”Factoring Attack”. L’attaque par factorisa-
tion consiste à casser l’algorithme RSA en factorisant la clé publique, qui
détermine essentiellement les nombres premiers utilisés pour générer les clés.
Si un attaquant peut factoriser la clé publique, il peut dériver la clé privée
et déchiffrer tous les messages chiffrés avec la clé publique correspondante.
La découverte de l’attaque par affacturage a conduit au développement
de longueurs de clé RSA plus fortes et de systèmes cryptographiques plus
sécurisés. L’attaque a également souligné l’importance de mettre à jour régulièrement
les systèmes cryptographiques pour rester en avance sur les progrès des tech-
niques de cryptanalyse.

Dans ces deux exemples, les attaques de cryptanalyse ont pu casser des
systèmes de cryptage apparemment incassables, démontrant l’importance
d’améliorer et de mettre à jour constamment les techniques cryptographiques.
Ces attaques soulignent également l’importance de la recherche et du développement
continus en cryptanalyse pour garder une longueur d’avance sur les atta-
quants et assurer la sécurité continue des communications et des données.

5 Importance de la cryptanalyse
La cryptanalyse est cruciale pour assurer la sécurité des informations
cryptées. L’utilisation de la cryptographie est répandue dans le monde numérique
d’aujourd’hui et il est essentiel de protéger les informations confidentielles
des regards indiscrets. La cryptographie fournit un moyen de coder les in-
formations afin que seules les parties autorisées puissent y accéder, et la
cryptanalyse est le processus d’analyse et de décomposition des systèmes
cryptographiques pour identifier les vulnérabilités.
La cryptanalyse joue un rôle essentiel dans l’identification des faiblesses
des systèmes cryptographiques et le développement de méthodes de cryp-
tage plus sûres. En analysant les algorithmes cryptographiques, les crypta-
nalystes peuvent identifier et exploiter les faiblesses, telles que les défauts
mathématiques, les erreurs de mise en œuvre ou les mauvaises pratiques de
gestion des clés. Ce processus aide les chercheurs à développer des algorithmes
et des normes cryptographiques plus sûrs.

11
Par exemple : le Data Encryption Standard (DES) était autrefois l’algo-
rithme de chiffrement le plus largement utilisé. Cependant, les cryptanalystes
ont découvert qu’il était vulnérable aux attaques par force brute et que la
taille de sa clé était trop petite. Cela a conduit au développement de l’Ad-
vanced Encryption Standard (AES), qui utilise un algorithme de chiffrement
plus puissant avec une taille de clé plus longue, ce qui le rend plus sûr contre
les attaques par force brute.
La cryptanalyse aide également au développement de nouvelles méthodes
de cryptage. Les cryptographes et les cryptanalystes travaillent ensemble
pour développer de nouvelles méthodes de cryptage, et la cryptanalyse est
utilisée pour tester la force de ces nouvelles méthodes. En identifiant les
faiblesses des nouvelles méthodes de chiffrement avant qu’elles ne soient lar-
gement adoptées, les cryptographes peuvent développer des algorithmes de
chiffrement plus robustes et plus sûrs.
En résumé, la cryptanalyse joue un rôle essentiel pour assurer la sécurité
des informations cryptées en identifiant les faiblesses des systèmes cryptogra-
phiques et en développant des méthodes de cryptage plus sûres. Sans crypta-
nalyse, les informations cryptées pourraient être facilement compromises, ce
qui entraı̂nerait des dommages financiers et de réputation importants pour
les individus et les organisations.

12
6 Conclusion
La cryptanalyse est le processus d’analyse et de décomposition des systèmes
cryptographiques pour identifier les vulnérabilités. Il est important d’assurer
la sécurité des informations cryptées en identifiant les faiblesses des systèmes
cryptographiques et en développant des méthodes de cryptage plus sûres.

Il existe deux principaux types de cryptanalyse : classique et moderne. Les


techniques de cryptanalyse classiques incluent l’analyse de fréquence et l’at-
taque en clair connue, tandis que les techniques modernes incluent l’attaque
par force brute et la cryptanalyse différentielle. Des outils de cryptanalyse
tels que la suite logicielle Cryptool peuvent être utilisés pour analyser et cra-
quer des systèmes cryptographiques.

Des exemples concrets d’attaques de cryptanalyse incluent la machine


Enigma pendant la Seconde Guerre mondiale et l’attaque de l’algorithme
RSA en 1994. Ces attaques ont démontré l’importance de la cryptanalyse
pour identifier les faiblesses des systèmes cryptographiques et développer des
méthodes de cryptage plus sécurisées.

À l’ère numérique, la cryptographie et la cryptanalyse sont essentielles


pour sécuriser les informations. La cryptographie fournit un moyen de co-
der les informations afin que seules les parties autorisées puissent y accéder,
tandis que la cryptanalyse aide à identifier les faiblesses des systèmes cryp-
tographiques et à développer des méthodes de cryptage plus sécurisées. Sans
cryptographie et cryptanalyse, les informations cryptées pourraient être fa-
cilement compromises, ce qui entraı̂nerait des dommages financiers et de
réputation importants pour les individus et les organisations.

13

Vous aimerez peut-être aussi