Vous êtes sur la page 1sur 73

L’Institut Africain de Management Ouagadougou

Master I en Cybersécurité 2021-2022


CHP01 : Introduction à la cryptographie
Dispensé par OUEDRAOGO Ablassé
Ingénieur en Cryptologie Appliquée /ANSSI
oued.ablasse@gmail.com ; +226 70470418
Profile LinkedIn
Institut Africain de Management (IAM Ouaga) 2
Maîtriser les concepts
généraux de la cryptologie, en
particulier la distinction entre
algorithmes symétriques et
asymétriques

Institut Africain de Management (IAM Ouaga)


I. Introduction et terminologie
1. La cryptologie
2. La stéganographie
3. Applications de la cryptographie
II. Cryptographie Classique
1. Chiffrement de César
2. Chiffrement par substitution
3. Chiffrement de Vigenère
4. Chiffrement affine et de Hill
Institut Africain de Management (IAM Ouaga)
III. Cryptographie Moderne
1. Caractéristique de la crypto moderne
2. Les services de sécurité de la crypto
3. Les primitives cryptographiques
IV. Crypto systèmes
1. Composantes d’un crypto système
2. Types de cryptosystème
3. Chiffrement Symétrique
4. Chiffrement Asymétrique
5. Principe de Kerchhoff
6. Fonctions de hachage
Institut Africain de Management (IAM Ouaga)
1. La cryptologie
2. La stéganographie
3. Applications de la cryptographie

Institut Africain de Management (IAM Ouaga)


I. La cryptologie
La cryptologie est la discipline qui
regroupe la cryptographie et la
cryptanalyse.

Cryptologie = cryptographie
+
cryptanalyse
Institut Africain de Management (IAM Ouaga)
I. La cryptologie
La cryptographie peut être définie
comme un art et une science
permettant de concevoir des
techniques pour garder le secret des
messages transmis. Elle est pratiquée
par des cryptographes.

Institut Africain de Management (IAM Ouaga)


I. La cryptologie
Du grec crypto = caché et graphie
= écrire c’est la science des codes
secrets. Elle remonte à l'antiquité et
Jules César l'a employé pour coder
ses messages.

Institut Africain de Management (IAM Ouaga)


I. La cryptologie

La cryptographie encore appelé


science du secret est l’ensemble des
méthodes et techniques permettant de
dissimuler une information.

Institut Africain de Management (IAM Ouaga)


I. La cryptologie
L’idée sous-jacente de la cryptographie
est d’envoyer un message
inintelligible que seul le destinataire
saura déchiffrer mais que n'importe qui
pourra intercepter. La cryptographie
ne cache pas le message mais
cache le sens du message.
Institut Africain de Management (IAM Ouaga)
I. La cryptologie

Institut Africain de Management (IAM Ouaga)


I. La cryptologie
La cryptanalyse, pratiquée par des
cryptanalyses ; constitue l’ensemble des
techniques qui permettent de trouver
des failles dans les systèmes
cryptographiques. Elle consiste donc à
déduire un message en clair d’un
message chiffré sans posséder la « clé »
de chiffrement.
Institut Africain de Management (IAM Ouaga)
2. La stéganographie
La stéganographie, du grec stéganô=
couvrir et graphô=écrire, fonctionne
à l'inverse. Le sens du message reste
clair mais le message lui-même est
caché. En effet, le message sera
présenté sous une forme telle que
l'utilisateur ne se rendra même pas
compte qu'il y a un message qui circule.
Institut Africain de Management (IAM Ouaga)
2. La stéganographie

Stéganographie dans Prison break

Institut Africain de Management (IAM Ouaga)


2. La stéganographie
Pour résumer, la cryptographie et la
stéganographie sont deux procédés visant à
protéger des messages afin d'assurer
notamment la confidentialité des échanges
ou des données. Cependant, les deux
techniques diffèrent par leur approche et
leur philosophie.

Exercice: Cacher du texte sur une image avec


steghide sur Kali-Linux
Institut Africain de Management (IAM Ouaga)
3. Applications de la cryptographie
Longtemps, la cryptographie est restée un
art réservé aux homme d’Etat, aux
ambassadeurs, aux militaires et aux espions.
Aujourd’hui elle fait partie de notre vie
quotidienne :
 Chiffrement de documents numériques
(PDF,TXT,Word…)
 Chiffrement d’espace de stockage (dossier,
disque durs, clés USB, …)
Institut Africain de Management (IAM Ouaga)
3. Application de la cryptographie
 Sécurisation des mots de passe
 Cartes à puces et monétique
 Signature électronique
 Courrier électronique (PGP)
 Communication web (certificat électronique)
 VPN (chiffrement de bout en bout de
WhatsApp)
 Blockchain et crypto monnaies
 DNS SEC Institut Africain de Management (IAM Ouaga)
4. Approches cryptographiques
En fonction de l’époque et l’approche
utilisée, on distingue deux types de
cryptographie :
 La cryptographie classique : elle
manipule les caractères traditionnels, c’est-
à-dire les lettres et les chiffres
directement.
 La cryptographie moderne : elle opère
sur des séquences de bits.
Institut Africain de Management (IAM Ouaga)
1. Chiffrement de César
2. Chiffrement par substitution
3. Chiffrement de Vigenère
4. Chiffrement Affine et de Hill
Institut Africain de Management (IAM Ouaga)
La cryptographie Classique repose
principalement sur la sécurité par
l’obscurité. Les techniques employées pour
le codage sont gardées secrètes et seules
les parties impliquées dans la
communication le savent.
Institut Africain de Management (IAM Ouaga)
1. Chiffrement de César

Institut Africain de Management (IAM Ouaga)


1. Chiffrement de César
C’est l’ancêtre de la cryptographie
moderne et est emprunté à Jules
César (100-44 avant Jésus-Christ).
L’idée du chiffrement de Jules César
est d’effectuer un chiffrement par
décalage mono-alphabétique.

Institut Africain de Management (IAM Ouaga)


1. Chiffrement de César

Institut Africain de Management (IAM Ouaga)


1. Chiffrement de César
Explication: ALICE prend chaque
lettre de l’alphabet et lui associe une
autre lettre de l’alphabet avec un
même décalage précédemment
choisis.
Alice (comme César) décide de
décaler chaque lettre de l’alphabet de
3 positions.
Institut Africain de Management (IAM Ouaga)
1. Chiffrement de César

Exemple : déchiffrer le message :


Mh vxlv ghydqw od sruwh gh o’LDP

Institut Africain de Management (IAM Ouaga)


2. Cryptanalyse Chiffrement de César

Dans le chiffrement de César, comme


il n’y a que 26 clefs possibles (26
décalages), essayer le déchiffrement
avec toutes les clefs jusqu'à trouver
un texte clair compréhensible est aisé
avec la puissance des ordinateurs
actuels. Ceci est illustré par l'exemple
suivant :
Institut Africain de Management (IAM Ouaga)
2. Cryptanalyse Chiffrement de César

Soit le texte chiffré :


'INKANNWLJPN‘.
On essaie successivement toutes les
fonctions de déchiffrements, D1, D2,
D3…, etc. On obtient :

Institut Africain de Management (IAM Ouaga)


2. Cryptanalyse du Chiffrement de César

En observant les résultats, on a retrouvé le texte clair :


« ZEBRE EN CAGE » et la clef qui est ici K=9.
Institut Africain de Management (IAM Ouaga)
3. Chiffrement par substitution
La substitution consiste à remplacer, sans en
bouleverser l’ordre, les symboles d’un texte clair
par d’autres symboles.
Le chiffrement à substitution simple est un
chiffrement dans lequel chaque caractère du
texte en clair est remplacé par un caractère
correspondant dans le texte chiffré.
Exemple:
Texte claire S A L U T
Texte chiffre 5 @ 1 # /
Institut Africain de Management (IAM Ouaga)
4. Chiffrement de Vigenère

5. Chiffrement Affine et de Hill

A étudier dans le chapitres 6…….

Institut Africain de Management (IAM Ouaga)


1. Caractéristiques de la cryptographie
moderne
2. Services de sécurité de la
cryptographie
3. Primitives cryptographiques
1. Caractéristiques de la
cryptographie moderne
La cryptographie moderne est la
pierre angulaire de la sécurité des
ordinateurs et des communications.
Elle s’appuie sur différents concepts de
mathématiques tels que :
 la théorie des nombres,
 la théorie de la complexité
 et la théorie des probabilités.
Institut Africain de Management (IAM Ouaga)
1. Caractéristiques de la
cryptographie moderne
Elle s’appuie sur des algorithmes mathématiques
connus publiquement pour coder
l’information. Le secret est obtenu par une clé
secrète qui est utilisée comme graine pour les
algorithmes. La difficulté de calcul des
algorithmes, l’absence de clé secrète, etc, rendent
impossible l’obtention de l’information originale
par un attaquant même s’il connaît l’algorithme
utilisé pour le codage.
Institut Africain de Management (IAM Ouaga)
2. Services de sécurité de la
cryptographie
Le but premier de l’utilisation de la cryptographie
est de garantir les quatre services fondamentaux
de la sécurité des informations :
 La confidentialité de l’information
 L’intégrité de l’information : un adversaire ne
peut la modifier sans que cela soit détecté.
 L’authentification : prouve l’identité de l’auteur
d’un message, permet aussi le contrôle d’accès
 La non-répudiation : l’auteur d’un message
ne peut nier l’avoir écrit.
Institut Africain de Management (IAM Ouaga)
3. Primitives cryptographiques
Les primitives cryptographiques ne sont rien
d’autre que les outils et techniques de la
cryptographie qui peuvent être sélectivement
utilisés pour fournir un ensemble de services
de sécurité souhaités :
 Chiffrement
 Fonctions de hachage
 Codes d’Authentification des Messages
(MAC)
 Signatures numériques
Institut Africain de Management (IAM Ouaga)
3. Les primitives cryptographiques

Les primitives cryptographiques sont


intimement liées et elles sont souvent
combinées pour obtenir un ensemble de
services de sécurité souhaités à partir d’un
cryptosystème.

Institut Africain de Management (IAM Ouaga)


1. Définition
2. Les composantes d’un crypto système
3. Les types de crypto système
4. Chiffrement Symétrique
5. Chiffrement Asymétrique
6. Principe de Kerchhoff
1. Définition
Un crypto système est une
implémentation de techniques
cryptographiques et de leur infrastructure
d’accompagnement pour fournir des
services de sécurité de l’information. Un
crypto système est également appelé
système de chiffrement.
Le modèle de base est représenté dans
l’illustration de la figure suivante
Institut Africain de Management (IAM Ouaga)
1. Définition

Institut Africain de Management (IAM Ouaga)


2. Composantes d’un crypto système
Un crypto système est composé de :
 Texte en clair : Ce sont les données à
protéger pendant la transmission.
 Chiffrement : C’est un processus de
transformation d’un message de manière
à le rendre incompréhensible. Le
résultat de ce processus de chiffrement
est appelé texte chiffré ou encore
cryptogramme.
Institut Africain de Management (IAM Ouaga)
2. Composantes d’un crypto système
 Texte chiffré : C’est la version brouillée
du texte en clair produit par le
chiffrement. Le texte chiffré n’est pas
protégé. Il circule sur le canal public et il
peut être intercepté ou compromis par
quiconque qui a accès au canal de
communication.
 Déchiffrement : C’est le processus de
reconstruction du texte en clair à partir
du texte chiffré.
Institut Africain de Management (IAM Ouaga)
2. Composantes d’un crypto système
 Algorithme cryptographique : C’est
une fonction mathématique utilisée pour
le chiffrement et le déchiffrement.
 Clé de chiffrement : C’est une valeur
qui est connue de l’expéditeur.
L’expéditeur entre la clé de chiffrement
dans l’algorithme de chiffrement avec le
texte en clair afin de calculer le texte
chiffré.
Institut Africain de Management (IAM Ouaga)
2. Composantes d’un crypto système
 Clé de déchiffrement : C’est une valeur
qui est connue du récepteur. La clé de
déchiffrement est liée à la clé de
chiffrement, mais n’est pas toujours
identique à celle-ci. Le récepteur saisit la
clé de déchiffrement dans l’algorithme
de déchiffrement avec le texte chiffré
pour calculer le texte en clair.

Texte clair= F(texte chiffré, clé de déchif.)


Institut Africain de Management (IAM Ouaga)
2. Composantes d’un crypto système
 espace des clefs : c’est l’ensemble de
toutes les clés possibles de déchiffrement
pour un cryptosystème donné
 Un intercepteur (attaquant) est une
entité non autorisée qui tente de
déterminer le texte en clair. Il peut voir le
texte chiffré et peut connaître
l’algorithme de déchiffrement. Cependant,
il ne doit jamais connaître la clé de
déchiffrement.
Institut Africain de Management (IAM Ouaga)
3.Types de crypto système
Il existe fondamentalement deux types de
crypto systèmes :
 Le chiffrement symétrique: C’est le
processus de chiffrement où les mêmes
clés (clés secrètes) sont utilisées pour
chiffrer et déchiffrer les informations.
L’étude des crypto systèmes symétriques
est appelée cryptographie symétrique.
Les cryptosystèmes symétriques sont aussi
parfois appelés cryptosystèmes à clés
secrètes.
Institut Africain de Management (IAM Ouaga)
3.Types de crypto système
 Chiffrement Asymétrique: Le processus
de chiffrement dans lequel différentes clés
(clé publique, clé privée) sont utilisées
pour chiffrer et déchiffrer les informations
est connu sous le nom de chiffrement
asymétrique. Bien que les clés soient
différentes, elles sont mathématiquement
liées.

Institut Africain de Management (IAM Ouaga)


4. Chiffrement Symétrique
a) Fonctionnement

Alice désire envoyer un message confidentiel


à Bob en utilisant le chiffrement
symétrique.
Cela va se dérouler donc de la manière
suivante :

Institut Africain de Management (IAM Ouaga)


4. Chiffrement Symétrique
a) Fonctionnement

1) Alice génère une clé secrète qu’elle


transmet de manière sécurisée à Bob.
2) Alice chiffre le message avec la clé
secrète et l’envoi à bob à travers le canal
non sécurisé.
3) Bobo reçoit le message chiffré de Alice et
le déchiffre avec la clé secrète reçue
auparavant.
Institut Africain de Management (IAM Ouaga)
4. Chiffrement Symétrique
a) Fonctionnement

Institut Africain de Management (IAM Ouaga)


4. Chiffrement Symétrique
b) Caractéristiques

1. Les mêmes clés sont utilisées pour chiffrer et


déchiffrer le message

Institut Africain de Management (IAM Ouaga)


4. Chiffrement Symétrique
b) Caractéristiques et défis
1. Il est recommandé de changer
régulièrement les clés pour éviter toute
attaque du système.
2. Un mécanisme robuste doit exister
pour échanger les clés entre les parties
communicantes. Comme les clés
doivent être changées régulièrement, ce
mécanisme devient coûteux et
encombrant.
Institut Africain de Management (IAM Ouaga)
4. Chiffrement Symétrique
b) Caractéristiques et défis
3. Dans un groupe de n personnes, pour
permettre la communication bipartite entre
deux personnes quelconques, le nombre de
clés requises pour le groupe est n x (n-1)/2.
4. La longueur de la clé (nombre de bits) dans
ce chiffrement est plus faible et, par
conséquent, le processus de chiffrement-
déchiffrement est plus rapide que le
chiffrement asymétrique.
Institut Africain de Management (IAM Ouaga)
4. Chiffrement Symétrique
b) Caractéristiques et défis
5. La puissance de traitement du système
informatique requis pour exécuter
l’algorithme symétrique est moindre.
6. Problème de confiance - Étant donné que
l’émetteur et le récepteur utilisent la même
clé symétrique, il existe une exigence
implicite selon laquelle l’émetteur et le
récepteur «se font confiance».

Institut Africain de Management (IAM Ouaga)


4. Chiffrement Symétrique
c) Exemple d’algorithmes symétriques

1. DES (Data Encryption Standard) obsolète


2. 3DES (Triple DES) variante de DES, faible
3. AES(Advanced Encryption Standard) le plus
utilisé aujourd’hui.

Institut Africain de Management (IAM Ouaga)


5. Chiffrement Asymétrique
b) Fonctionnement
Alice désire envoyer un message
confidentiel à Bob en utilisant le
chiffrement asymétrique.
Cela va se dérouler donc de la manière
suivante :

Institut Africain de Management (IAM Ouaga)


5. Chiffrement Asymétrique
b) Fonctionnement
1. Bob génère une paire clés (une clé
publique et une clé privée) et
transmet sa clé publique à Alice.
2. Alice chiffre le message avec la clé
publique de Bobo et lui envoi le
message chiffré à travers le canal non
sécurisé.
3. Bobo reçoit le message chiffré de Alice et
le déchiffre avec sa propre clé privée.
Institut Africain de Management (IAM Ouaga)
5. Chiffrement Asymétrique
b) Fonctionnement

Institut Africain de Management (IAM Ouaga)


5. Chiffrement Asymétrique
b) Caractéristiques et défis
1. Chaque utilisateur de ce système doit posséder
une paire de clés différentes, une clé privée et
une clé publique. Ces clés sont
mathématiquement liées. Lorsqu’une clé est
utilisée pour le chiffrement, l’autre peut
déchiffrer le texte chiffré.

Institut Africain de Management (IAM Ouaga)


5. Chiffrement Asymétrique
b) Caractéristiques et défis

2. Il faut mettre la clé publique dans le dépôt


public et bien gardé la clé privée comme un
secret, d’où le nom de chiffrement à clé
publique
3. Bien que les clés publique et privée de
l’utilisateur soient liées, il n’est pas possible
de les trouver par ordinateur. C’est une
force de ce schéma.

Institut Africain de Management (IAM Ouaga)


5. Chiffrement Asymétrique
b) Caractéristiques et défis

4. La longueur des clés (nombre de bits)


dans ce chiffrement est grande et donc, le
processus de chiffrement-déchiffrement est
plus lent que le chiffrement de clé
symétrique.
5. La puissance de traitement du système
informatique requise pour exécuter
l’algorithme asymétrique est plus élevée.

Institut Africain de Management (IAM Ouaga)


5. Chiffrement Asymétrique
b) Caractéristiques et défis

6. l’utilisateur doit s’assurer que la clé publique


qu’il utilise dans les communications avec
une personne est vraiment la clé publique
de cette personne et qu’elle n’a pas été
falsifiée par un tiers malveillant.
7. Ceci est habituellement réalisé par
l’intermédiaire d’une Infrastructure à Clé
Publique (PKI=Public Key Infrastructure)
constituée par un tiers de confiance.
Institut Africain de Management (IAM Ouaga)
4. Chiffrement Asymétrique
c) Exemples d’algorithmes asymétriques
1. RSA inventée en 1978 par Rivest, Shamir et
Adleman (RSA) est le plus utilisé
aujourd’hui.
2. Le chiffrement El Gamal inventé par Taher
Elgamal en 1984 et construit à partir du
problème du logarithme discret.
3. DSA (Digital Signature Algorithm);
4. Protocole d’échange de clés Diffie-
Hellman.
Institut Africain de Management (IAM Ouaga)
Chiffrement Symétrique
VS
Chiffrement Asymétrique
N Symétrique Asymétrique

2 clés (clé publique, clé privée) sont utilisées pour


01 Même clé pour le chiffrement et le déchiffrement
le chiffrement et le déchiffrement

Pas besoin d’un canal sécurisé pour échanger les


02 Besoin d’un canal sécurisé pour échanger les clés
clés public

03 longueur faible de la clé de chiffrement Clé de chiffrement très longue

04 Processus de chiffrement-déchiffrement rapide Processus de chiffrement-déchiffrement lent

05 Faible puissance de traitement nécessaire grande puissance de traitement nécessaire

Faire confiance a son correspondant pour garder S’assurer de l’authenticité de la clé publique de
06
secrète la clé son correspondant

07 Exp : AES, DES, Exp : RSA, El GAMAL

Institut Africain de Management (IAM Ouaga)


6. Fonctions de Hachage
a) Définitions
On nomme fonction de hachage, de
l'anglais hash function (hash : pagaille,
désordre, recouper et mélanger) par analogie
avec la cuisine, une fonction particulière qui, à
partir d'une donnée fournie en entrée, calcule
une empreinte numérique servant à
identifier rapidement la donnée initiale, au
même titre qu'une signature pour identifier
une personne.( Wikipédia)
Institut Africain de Management (IAM Ouaga)
6. Fonctions de Hachage
a) Définitions
Une fonction de hachage cryptographique
est une fonction de hachage qui, à une donnée
de taille arbitraire, associe une image de taille
fixe, et dont une propriété essentielle est
qu'elle est pratiquement impossible à
inverser.

Institut Africain de Management (IAM Ouaga)


6. Fonctions de Hachage
a) Définitions
Le résultat d'une fonction de hachage peut être
appelé selon le contexte somme de contrôle,
empreinte, empreinte numérique, hash,
résumé de message, condensé, condensat,
signature ou encore empreinte
cryptographique

Institut Africain de Management (IAM Ouaga)


6. Fonctions de Hachage
a) Caractéristiques
Une fonction de hachage cryptographique idéale
possède les propriétés suivantes:
1. la fonction est déterministe : un même
message aura toujours la même valeur de
hachage ;
2. la valeur de hachage d'un message se calcule «
facilement » ;
3. résistance à la pré-image: il est impossible,
pour une valeur de hachage donnée, de
construire un message ayant cette valeur;
Institut Africain de Management (IAM Ouaga)
6. Fonctions de Hachage
a) Caractéristiques
4. résistance à la seconde pré-image : il
est impossible de trouver un second
message ayant la même valeur de hachage
qu'un message donné;
5. résistance aux collisions: il est impossible
de trouver deux messages différents ayant la
même valeur de hachage;
6. Effet papillon: modifier un tant soit peu un
message, modifie considérablement la valeur
de hachage.
Institut Africain de Management (IAM Ouaga)
7. Principe de Kerchhoff
Les principes de la cryptographie moderne
furent posés par Auguste Kerckhoff.
1. Le cryptosystème devrait être incassable
pratiquement, sauf mathématiquement.
2. La chute du cryptosystème dans les mains
d’un intrus ne doit pas conduire à une
compromission du système, et doit
empêcher tout inconvénient pour
l’utilisateur.

Institut Africain de Management (IAM Ouaga)


7. Principe de Kerchhoff
3. La clé doit être facilement transmissible,
mémorable et changeable.
4. Le texte chiffré doit être transmissible par
télégraphe, par un canal non sécurisé.
5. Le matériel et les documents de chiffrement
doivent être portables et exploitables par
une seule personne.
6. Enfin, il est nécessaire que le système soit
facile à utiliser, ne nécessitant ni souci
mental, ni la connaissance d’une longue série
de règles à observer.
Institut Africain de Management (IAM Ouaga)
Institut Africain de Management (IAM Ouaga)

Vous aimerez peut-être aussi