Académique Documents
Professionnel Documents
Culture Documents
de cryptage et de décryptage
Avant-propos
⚫ Internet connecte le monde entier, ce qui profite à d'innombrables entreprises. Cependant,
la conception initiale de la suite du protocole TCP/IP n'est pas axée sur les questions de
sécurité. Par conséquent, il existe de nombreux facteurs d'insécurité lors du transfert de
fichiers, du courrier électronique et de bien d'autres données transmises sur Internet.
L'utilisation d'algorithmes de cryptage pour crypter les données est une méthode courante
pour améliorer la sécurité de la communication de données.
⚫ Ce cours décrit le développement du cryptage et du décryptage, ainsi que les principes et
processus de fonctionnement des algorithmes communs tels que les algorithmes de
cryptage symétrique, les algorithmes de cryptage et de décryptage asymétrique et les
algorithmes de hachage.
2 Huawei Confidential
Objectifs
⚫ A l'issue de ce cours, vous serez en mesure de bien connaître :
Le développement de technologies de cryptage et de décryptage
Les processus de diverses méthodes de cryptage et de décryptage
Les principes des algorithmes de cryptage et de décryptage
3 Huawei Confidential
Table des matières
4. Algorithmes de hachage
4 Huawei Confidential
Définition de cryptage/décryptage
⚫ Le processus de base du cryptage de données consiste à traiter des fichiers ou des données en texte clair à
l'aide d'un certain algorithme, de sorte que les fichiers ou les données deviennent un code illisible,
généralement appelé texte chiffré. De cette façon, les données sont protégées contre le vol ou la lecture par
du personnel non autorisé.
⚫ Le décryptage des données est un processus qui consiste à décrypter le texte chiffré en texte clair en utilisant
un algorithme et une clé correspondants.
Clé Clé
Texte en clair Algorithme Texte crypté Texte crypté Algorithme Texte en clair
Cryptage Décryptage
5 Huawei Confidential
Contexte du cryptage
Respecter les réglementations et les exigences
en matière de sécurité de l'information.
...
6 Huawei Confidential
Objectifs du cryptage
⚫ Le cryptage garantit la confidentialité, l'intégrité, l'identifiabilité , et la non-répudiation des informations.
⚫ Réalisé grâce au ⚫ Réalisé par le biais du ⚫ Réalisé par le biais du ⚫ Réalisé par cryptage
chiffrement des données chiffrement des données, chiffrement des données, symétrique/asymétrique et
⚫ Permet à certains d'un algorithme de d'un algorithme de une signature numérique
utilisateurs seulement hachage ou d'une hachage ou d'une avec l'aide d'une autorité
d'accéder aux informations signature numérique signature numérique d'enregistrement (RA) ou
et de les lire, ce qui rend ⚫ S'assurer que les données ⚫ Fournit des services liés d'une autorité de certification
les informations ne sont pas modifiées sans aux données et à (CA) de confiance.
incompréhensibles pour les autorisation pendant le l'identification, c'est-à- ⚫ Fournit des services de non-
utilisateurs non autorisés. stockage et la transmission. dire l'authentification répudiation qui empêchent
des identités de les utilisateurs de renier des
l'expéditeur et du commentaires ou des
destinataire des données comportements antérieurs.
7 Huawei Confidential
Développement de la technologie de cryptage
Phase de cryptographie
électronique
8 Huawei Confidential
Table des matières
4. Algorithmes de hachage
9 Huawei Confidential
Classification des technologies de cryptage
⚫ Le cryptage symétrique, également appelé cryptographie à clé partagée, utilise la même
clé pour crypter et décrypter les données. En d'autres termes, l'expéditeur et le
destinataire doivent utiliser la même clé.
⚫ Si le texte chiffré à l'aide de l'algorithme de chiffrement symétrique est volé par des
utilisateurs non autorisés, les informations contenues dans le texte chiffré ne peuvent
Cryptage être lues, ce qui garantit la confidentialité des données.
symétrique ⚫ Ce mode s'applique aux scénarios dans lesquels une grande quantité de données doit
être cryptée et décryptée, par exemple, le cryptage et le décryptage des données de
service dans le IPsec VPN.
Cryptage
⚫ Le cryptage asymétrique utilise deux clés différentes : une clé publique et une clé privée.
Une clé publique et une clé privée forment une paire. Si une clé publique est utilisée
pour chiffrer des données, seule la clé privée correspondante peut être utilisée pour
Cryptage déchiffrer les données.
asymétrique ⚫ Dans le cryptage asymétrique, des clés privées sont utilisées pour protéger les données.
La clé publique peut être transmise sur le réseau, ce qui résout le problème de
l'échange de clés non sécurisé.
⚫ Ce mode est généralement utilisé pour chiffrer des informations sensibles telles que des
clés, des informations d'identité et pour générer des signatures numériques.
10 Huawei Confidential
Algorithme de chiffrement symétrique
⚫ L'algorithme de chiffrement symétrique utilise la même clé pour le cryptage et le décryptage.
⚫ Comme le montre la figure, un algorithme de chiffrement symétrique est utilisé pour l'échange de données entre le
client et le serveur. Le client et le serveur négocient la clé symétrique A à l'avance. Le processus de cryptage et de
décryptage est le suivant :
Client Serveur
11 Huawei Confidential
Algorithme de cryptage asymétrique
⚫ L'algorithme de cryptage asymétrique requiert une paire de clés, y compris une clé publique et une clé privée. Les deux clés
apparaissent par paires.
⚫ Le cryptage asymétrique permet d'éviter les risques de sécurité liés à la distribution et à la gestion d'une clé symétrique. Dans
une paire de clés asymétriques, la clé publique est utilisée pour chiffrer les données et la clé privée est utilisée pour les déchiffrer.
Les deux parties de la communication n'ont pas besoin d'échanger des clés avant une session de communication sécurisée.
L'expéditeur utilise la clé publique du destinataire pour chiffrer les données, et le destinataire utilise sa propre clé privée pour
déchiffrer les données.
⚫ Comme le montre la figure, un algorithme de cryptage asymétrique est utilisé pour l'échange de données entre le client et le
serveur. Le processus de cryptage et de décryptage est le suivant :
Client Serveur
12 Huawei Confidential
Cryptage symétrique et cryptage asymétrique
Algorithme de
Avantage Inconvénient Scénario d'utilisation
cryptage
Question : Pouvons-
nous combiner les
avantages des deux ?
13 Huawei Confidential
Combinaison du cryptage asymétrique et
du cryptage symétrique
⚫ La combinaison du cryptage asymétrique et du cryptage symétrique permet de réduire le nombre d'opérations de cryptage
asymétrique. HTTPS utilise cette solution. Le cryptage asymétrique est utilisé pour échanger la clé de chiffrement symétrique, puis
l'algorithme de chiffrement symétrique est utilisé pour chiffrer les données du service. Le processus d'interaction est le suivant :
14 Huawei Confidential
Table des matières
4. Algorithmes de hachage
15 Huawei Confidential
Algorithmes de cryptage et de décryptage
symétriques communs
Algorithme Description
Norme de cryptage de données. L'algorithme DES divise les données en plusieurs blocs de
64 bits au niveau du cryptage et crypte chaque bloc pour générer un texte crypté. Au moment
DES du déchiffrement, le texte chiffré de 64 bits est converti en un texte en clair de 64 bits. Les
blocs sont associés les uns aux autres. Le DES utilise 16 blocs itératifs pour compléter l'itération,
dans laquelle une clé de 56 bits est utilisée pour le cryptage et le décryptage.
Norme de cryptage avancé. AES prend en charge plusieurs clés de longueur variable, telles que
AES
les clés de 128 bits, 192 bits, 256 bits et 384 bits.
SM1 a la même force de chiffrement que AES. Cet algorithme n'est pas divulgué. Vous devez
SM1
invoquer l'algorithme via l'interface de la puce de cryptage.
Algorithme de données par paquets basé sur la norme WLAN. Il adopte le cryptage symétrique
SM4
avec une longueur de clé et de paquet de 128 bits.
16 Huawei Confidential
Algorithmes de cryptage et de décryptage
asymétriques communs
Algorithme Description
L'algorithme Diffie-Hellman (DH) est particulièrement important dans IPsec et est utilisé
pour résoudre le problème de l'échange de clés. La même clé ne peut pas être utilisée
DH
pendant une longue période. Pour garantir la sécurité, la clé doit être obtenue
dynamiquement aux deux extrémités.
RSA a été nommé d'après les initiales de ses cofondateurs, Ron Rivest, Adi Shamir et Leonard
Adleman. Le RSA tire sa sécurité de la difficulté de factoriser les grands nombres entiers qui
RSA
sont le produit de deux grands nombres premiers. RSA peut mettre en œuvre à la fois la
signature numérique et le chiffrement/déchiffrement.
17 Huawei Confidential
Table des matières
4. Algorithmes de hachage
18 Huawei Confidential
Aperçu de l'algorithme de hachage
⚫ Pendant la communication, des technologies de cryptage sont utilisées pour garantir la confidentialité des
données. Cependant, pour les utilisateurs qui ont des exigences élevées en matière de sécurité, le cryptage des
données n'est pas suffisant car les données peuvent toujours être piratées et modifiées sans autorisation.
L'algorithme de hachage peut être utilisé pour vérifier si les données sont altérées pendant la communication,
ce qui permet de mettre en œuvre le contrôle d'intégrité des données.
⚫ L'algorithme de hachage utilise des données de n'importe quelle longueur en entrée et obtient une valeur de
sortie d'une longueur fixe. La valeur de sortie est une valeur de hachage, qui est une relation de mappage de
la compression des données. En termes simples, il s'agit d'une fonction qui convertit un message de n'importe
quelle longueur en une synthèse du message d'une longueur fixe. L'algorithme de hachage est rapide,
irréversible, sensible aux entrées et anti-collision.
Transfert rapide : La valeur de hachage est calculée dans un temps et des ressources limités, sur la base du texte en clair et
de l'algorithme de hachage donnés.
Irréversible : Il est difficile de déduire le texte en clair en un temps limité sur la base d'une valeur de hachage quelconque.
Sensible aux entrées : Si les données saisies sont légèrement modifiées, la valeur de hachage de sortie change évidemment.
Anti-collision : Les valeurs de hachage de sortie de différentes données saisies ne peuvent pas être les mêmes. Pour un bloc
de données spécifique, il est extrêmement difficile de trouver un bloc de données qui a la même valeur de hachage que le
bloc de données.
19 Huawei Confidential
Application de l'algorithme de hachage
⚫ Pendant la communication de données, l'expéditeur hache le paquet et envoie le paquet et la valeur de hachage au
destinataire. Le récepteur utilise le même algorithme pour hacher le paquet et compare les deux valeurs de
hachage pour déterminer si le paquet a été falsifié pendant la communication. De cette manière, le contrôle
d'intégrité est mis en œuvre.
⚫ Comme le montre la figure, le client échange des données avec le serveur à l'aide de l'algorithme de hachage. Le
processus d'interaction est le suivant :
Client Serveur
Le client procède au
hachage du paquet et
ajoute la valeur de Le serveur hache le paquet reçu et compare
hachage au paquet. Le client envoie le paquet et la la valeur de hachage calculée avec la valeur
valeur de hachage au serveur. de hachage reçue. Si elles sont identiques,
le paquet reçu n'est pas falsifié pendant la
communication. Si elles sont différentes, le
serveur rejette le paquet.
20 Huawei Confidential
Algorithmes de hachage courants
Algorithme Description
Algorithme de hachage de sécurité. Il peut générer une chaîne de caractères de 160 bits
SHA
basée sur des données de n'importe quelle longueur.
21 Huawei Confidential
Quiz
1. (Question à réponses multiples) Parmi les algorithmes suivants, lesquels sont des
algorithmes de cryptage symétrique ? ( )
A. MD5
B. RSA
C. DES
D. AES
22 Huawei Confidential
Sommaire
⚫ Ce cours décrit les scénarios d'application de différentes technologies de cryptage, les
concepts de cryptage et de décryptage des données, l'historique du développement des
technologies de cryptage, les principes et les différences entre les technologies de cryptage
symétrique et asymétrique, ainsi que les algorithmes de cryptage/décryptage communs et
les algorithmes de hachage.
⚫ À la fin de ce cours, vous êtes en mesure de bien connaître les technologies de cryptage.
23 Huawei Confidential
Recommandations
24 Huawei Confidential
Acronymes et abréviations
25 Huawei Confidential
Thank you. 把数字世界带入每个人、每个家庭、
每个组织,构建万物互联的智能世界。
Bring digital to every person, home, and
organization for a fully connected,
intelligent world.