Académique Documents
Professionnel Documents
Culture Documents
Université de Carthage
Sécurité Informatique
M1 INFO
CRYPTOGRAPHIE MODERNE
2015 / 2016
Plan
Terminologie et définitions
Hachage cryptographique
Bourrage en cryptographie
Chiffrement symétrique
Chiffrement asymétrique
Chiffrement hybride
Infrastructures à clés publiques (ICP)
Mécanismes de signatures électroniques
Horodatage électronique
Archivage électronique
L'entité émettrice A doit être sûre L'entité réceptrice B doit être sûre
qu’une personne non-autorisée ne que le message reçu est authentique
peut pas prendre connaissance de c’est-à-dire:
ses messages communiqués via le que le message n’a pas été falsifié
réseau; par un attaquant malveillant ou
que ses messages ne sont pas brouillé par les imperfections du
falsifiés par un attaquant canal de transmission;
malveillant; que le message vient bien de
que le destinataire a bien pris l'entité en question (autrement dit
connaissance de ses messages et qu’un attaquant ne se fait pas
ne pourra pas nier l’avoir reçu; passer pour l'entité émettrice);
que son message n’est pas brouillé que l’expéditeur A ne pourra pas
par les imperfections du canal de nier avoir envoyé le message.
transmission.
K ∈ {0,1} k
Empreinte
avec clé
M ∈ {0,1}* HK(M) ∈ {0,1}n
H
TEXTE
TEXTE TEXTE
M
M VERIFIE
+
H(M)
A B
1
M, H(M) H(M) ?
2
H(M)
Utilisateur A envoi le message M plus
le condensé de message H(M) A la réception l’utilisateur B va comparer le condensé reçu avec le
condensé calculé puisque l’algorithme de hachage est connu
Si 1 = 2 Alors le message M est intègre Sinon il a été modifié depuis son émission par A
TEXTE
TEXTE M TEXTE
M + VERIFIE
H(M)
A B
TEXTE’
M’
+
H(M’)
HACKER
L’utilisateur B ne va pas pouvoir détecter que le message M a été modifié depuis son émission
Cryptogramme
Une seule clé est utilisé pour le chiffrement et le déchiffrement
Avantages:
- Système de chiffrement rapide (~1000 fois plus rapide que les algorithmes de
chiffrement asymétrique)
- Clés utilisées sont relativement courtes (128 Bits et 256 Bits)
Inconvénients
- Gestion et distribution des clés sont difficiles
- Grand risque dans la perte du secret
- Non-répudiation n’est pas assurée
Deux grandes familles:
- Chiffrement à flot (RC4 (Chiffrement octet par octet), Pseudo-Vernam,…)
- Chiffrement par blocs (AES (Blocs de 128 bits et clés de 128 ou 256 bits), DES
(Blocs de 64 bits), IDEA (Blocs de 128 bits)…)
Nizar Ben Neji Faculté des Sciences de Bizerte (FSB) 13
Université de Carthage
Chiffrement Symétrique
Sécurité des communications
Exercice
1. N utilisateurs veulent communiquer d’une manière sécurisée au niveau du
réseau en utilisant un système de chiffrement symétrique. Combien de
clés sont nécessaires au minimum pour assurer une communication
sécurisée entre ses utilisateurs ?
2. Même que la question précédente sauf que les communications doivent
passer par un nœud routeur qui doit archiver les messages en clair.
Combien de clés sont nécessaires au minimum pour assurer une
communication sécurisée entre ses utilisateurs ?
RC4
TEXTE TEXTE
CLAIR CHIFFRE
G D
XOR
n n n
F
Image du bloc (G,D)
L R
L=D
R = F(D) ⊕ G
avec F une fonction aléatoire qui n’est pas forcement inversible et qui prend en
entrée un mot de n bits et rend comme résultat un mot aléatoire de n bits.
Nizar Ben Neji Faculté des Sciences de Bizerte (FSB) 19
Université de Carthage
Chiffrement Symétrique
Schéma de Feistel
Un algorithme de chiffrement symétrique utilisant le Schéma de Feistel va procéder
en chiffrant des blocs de 2n bits, qu'on partage en 2, partie gauche G, partie droite D.
L'image du bloc (G,D) par le schéma de Feistel est le bloc (L,R), avec :
L=D
R = G ⊕ F(D) ou ⊕ désigne le "ou exclusif«
Important:
La partie droite du texte clair se trouve inchangée en partie gauche du texte chiffré.
Pour éviter cette faiblesse, on répète le schéma de Feistel un certain nombre de fois
appelé encore tours.
A chaque tour on
choisit 48 bits parmi
les 56 bits de la clé K en
utilisant une permutation
circulaire
16 tours
Texte Clair
K1 DES
K2
DES
K3
DES
Texte Chiffré
KB kB
TEXTE TEXTE
CLAIR CHIFFREMENT TEXTE DECHIFFREMENT CLAIR
M CHIFFRE M
[M]
KB
[[ M ] K ] = M
B kB
Chaque utilisateur possède sa propre paire de clés
Avantages:
- Augmentation du nombre des utilisateurs ne complexifient pas le protocole d’échange
- Distribution des clés très efficace via un annuaire
Inconvénient
- Lenteur dans l’opération de chiffrement et de déchiffrement
kA KA
TEXTE SIGNATURE TEXTE VERIFICATION TEXTE
M SIGNE VERIFIE
Signature électronique
[[ H(M) ]k ]K = H(M) A
A
Si 1 = 2 Alors le message M est intègre sinon il a été modifié depuis son émission.
(kA, KA)
[A, k , [ H(k ) ] k ] K
s s A
(kB, KB)
[ M ]k
s
Clé de session
DONNEES A
(5) (8) • Informations A
• Validité du certificat (1 an, 2ans, ..)
• Algorithmes utilisées:
Autorité de Certification - Hachage (SHA1, SHA256,..),
AC Autorité de Publication - Chiffrement (RSA, …),
• Extensions définissant l’usage du
AP certificat
Générer le certificat
(6) électronique pour A • KA
ANNUAIRE
SIGNATURE AC
A KA
Publication du certificat
B KB [ H ( DONNEES A ) ]k
(7) C KC
AC
Algorithme de hachage
Nizar Ben Neji Faculté des Sciences de Bizerte (FSB) 34
Université de Carthage
Infrastructure à Clés Publiques (ICP)
Certificat Electronique X.509
DONNEES A
• Informations A Nom prénom ou nom de domaine
Adresse mail
• Validité du certificat (1 an, 2ans, ..) Entreprise
• Algorithmes utilisées: Département
- Hachage (SHA1, SHA256,..), Pays
- Chiffrement (RSA, …), …
• Extensions définissant l’usage du certificat
Clé publique du demandeur
• KA
Algorithme de hachage utilisé
pour la signature est celui cité
en haut SIGNATURE AC
[ H ( DONNEES A ) ]k
AC
EXPIRE
VALIDE REVOQUE
SUSPENDU
réponse signée
- Valide
Utilisateur
- Révoqué OCSP Répondeur
- Autorité non reconnu
• Signature CMS
– Signature attaché
– Signature détaché
Utilisateur
Client d’horodatage
TST TSR
Time Stamping Token Time Stamping Request
HSM
Les jetons qui émanent du service d’horodatage assurent l’intégrité et certifient l’existence
des données à une date et une heure précises.
Les disques WORM (Write Once Read Many) non réinscriptible sont les plus
adaptés pour héberger des documents électroniques spécialement les preuves
cryptographiques: documents signés électroniquement, jetons
d’horodatage, …