Vous êtes sur la page 1sur 26

Principes fondamentaux des technologies

de cryptage et de décryptage
Avant-propos
⚫ Internet connecte le monde entier, ce qui profite à d'innombrables entreprises. Cependant,
la conception initiale de la suite du protocole TCP/IP n'est pas axée sur les questions de
sécurité. Par conséquent, il existe de nombreux facteurs d'insécurité lors du transfert de
fichiers, du courrier électronique et de bien d'autres données transmises sur Internet.
L'utilisation d'algorithmes de cryptage pour crypter les données est une méthode courante
pour améliorer la sécurité de la communication de données.
⚫ Ce cours décrit le développement du cryptage et du décryptage, ainsi que les principes et
processus de fonctionnement des algorithmes communs tels que les algorithmes de
cryptage symétrique, les algorithmes de cryptage et de décryptage asymétrique et les
algorithmes de hachage.

2 Huawei Confidential
Objectifs
⚫ A l'issue de ce cours, vous serez en mesure de bien connaître :
 Le développement de technologies de cryptage et de décryptage
 Les processus de diverses méthodes de cryptage et de décryptage
 Les principes des algorithmes de cryptage et de décryptage

3 Huawei Confidential
Table des matières

1. Développement de la technologie de cryptage/décryptage

2. Fondements de la technologie de cryptage/décryptage

3. Algorithmes de cryptage/décryptage communs

4. Algorithmes de hachage

4 Huawei Confidential
Définition de cryptage/décryptage
⚫ Le processus de base du cryptage de données consiste à traiter des fichiers ou des données en texte clair à
l'aide d'un certain algorithme, de sorte que les fichiers ou les données deviennent un code illisible,
généralement appelé texte chiffré. De cette façon, les données sont protégées contre le vol ou la lecture par
du personnel non autorisé.
⚫ Le décryptage des données est un processus qui consiste à décrypter le texte chiffré en texte clair en utilisant
un algorithme et une clé correspondants.

Clé Clé

Texte en clair Algorithme Texte crypté Texte crypté Algorithme Texte en clair

Cryptage Décryptage

5 Huawei Confidential
Contexte du cryptage
Respecter les réglementations et les exigences
en matière de sécurité de l'information.

Protéger les droits de propriété intellectuelle des entreprises.

Protéger les informations contre les risques.

Protéger les informations relatives aux clients.


Principales considérations Limiter les responsabilités en cas de rupture
relatives à l'utilisation des de contrat ou de divulgation abusive.
technologies de cryptage
Réduire la portée de l'examen de conformité.

Respecter les politiques internes de l'entreprise.

Empêcher que les données ne soient


divulguées après une violation de données.

...

6 Huawei Confidential
Objectifs du cryptage
⚫ Le cryptage garantit la confidentialité, l'intégrité, l'identifiabilité , et la non-répudiation des informations.

Confidentialité Intégrité Identifiabilité Non répudiation

⚫ Réalisé grâce au ⚫ Réalisé par le biais du ⚫ Réalisé par le biais du ⚫ Réalisé par cryptage
chiffrement des données chiffrement des données, chiffrement des données, symétrique/asymétrique et
⚫ Permet à certains d'un algorithme de d'un algorithme de une signature numérique
utilisateurs seulement hachage ou d'une hachage ou d'une avec l'aide d'une autorité
d'accéder aux informations signature numérique signature numérique d'enregistrement (RA) ou
et de les lire, ce qui rend ⚫ S'assurer que les données ⚫ Fournit des services liés d'une autorité de certification
les informations ne sont pas modifiées sans aux données et à (CA) de confiance.
incompréhensibles pour les autorisation pendant le l'identification, c'est-à- ⚫ Fournit des services de non-
utilisateurs non autorisés. stockage et la transmission. dire l'authentification répudiation qui empêchent
des identités de les utilisateurs de renier des
l'expéditeur et du commentaires ou des
destinataire des données comportements antérieurs.

7 Huawei Confidential
Développement de la technologie de cryptage
Phase de cryptographie
électronique

Phase de cryptographie 1949 : Claude Shannon a publié


mécanique et les Communication Theory of
électromécanique Secrecy Systems, qui a intégré la
recherche sur la cryptographie
Seconde Guerre mondiale : La dans la filière scientifique.
machine Enigma à trois roues
de l'Allemagne 1976 : Diffie-Hellman a proposé
Phase de l'algorithme à clé publique DH,
cryptage manuel Seconde Guerre mondiale : M- créant ainsi un nouveau concept
209, une machine à chiffrer de technologie de cryptographie.
mécanique portable utilisée par
500 BC : la « scytale » du grec ancien
l'armée américaine
50 BC : Code César de la Rome antique

Première Guerre mondiale : Code du


dictionnaire allemand

5e siècle avant Jésus-Christ Seconde Guerre mondiale Années 1950

8 Huawei Confidential
Table des matières

1. Développement de la technologie de cryptage/décryptage

2. Fondements de la technologie de cryptage/décryptage

3. Algorithmes de cryptage/décryptage communs

4. Algorithmes de hachage

9 Huawei Confidential
Classification des technologies de cryptage
⚫ Le cryptage symétrique, également appelé cryptographie à clé partagée, utilise la même
clé pour crypter et décrypter les données. En d'autres termes, l'expéditeur et le
destinataire doivent utiliser la même clé.
⚫ Si le texte chiffré à l'aide de l'algorithme de chiffrement symétrique est volé par des
utilisateurs non autorisés, les informations contenues dans le texte chiffré ne peuvent
Cryptage être lues, ce qui garantit la confidentialité des données.
symétrique ⚫ Ce mode s'applique aux scénarios dans lesquels une grande quantité de données doit
être cryptée et décryptée, par exemple, le cryptage et le décryptage des données de
service dans le IPsec VPN.

Cryptage
⚫ Le cryptage asymétrique utilise deux clés différentes : une clé publique et une clé privée.
Une clé publique et une clé privée forment une paire. Si une clé publique est utilisée
pour chiffrer des données, seule la clé privée correspondante peut être utilisée pour
Cryptage déchiffrer les données.
asymétrique ⚫ Dans le cryptage asymétrique, des clés privées sont utilisées pour protéger les données.
La clé publique peut être transmise sur le réseau, ce qui résout le problème de
l'échange de clés non sécurisé.
⚫ Ce mode est généralement utilisé pour chiffrer des informations sensibles telles que des
clés, des informations d'identité et pour générer des signatures numériques.

10 Huawei Confidential
Algorithme de chiffrement symétrique
⚫ L'algorithme de chiffrement symétrique utilise la même clé pour le cryptage et le décryptage.
⚫ Comme le montre la figure, un algorithme de chiffrement symétrique est utilisé pour l'échange de données entre le
client et le serveur. Le client et le serveur négocient la clé symétrique A à l'avance. Le processus de cryptage et de
décryptage est le suivant :
Client Serveur

Le client utilise la clé Le serveur utilise la


A pour chiffrer les Le client envoie le texte chiffré au serveur. clé A pour déchiffrer
données du client. les données du client.

Le client utilise la clé Le serveur utilise la


A pour déchiffrer les Le serveur envoie le texte chiffré au client. clé A pour chiffrer les
données du serveur. données du serveur.

11 Huawei Confidential
Algorithme de cryptage asymétrique
⚫ L'algorithme de cryptage asymétrique requiert une paire de clés, y compris une clé publique et une clé privée. Les deux clés
apparaissent par paires.
⚫ Le cryptage asymétrique permet d'éviter les risques de sécurité liés à la distribution et à la gestion d'une clé symétrique. Dans
une paire de clés asymétriques, la clé publique est utilisée pour chiffrer les données et la clé privée est utilisée pour les déchiffrer.
Les deux parties de la communication n'ont pas besoin d'échanger des clés avant une session de communication sécurisée.
L'expéditeur utilise la clé publique du destinataire pour chiffrer les données, et le destinataire utilise sa propre clé privée pour
déchiffrer les données.
⚫ Comme le montre la figure, un algorithme de cryptage asymétrique est utilisé pour l'échange de données entre le client et le
serveur. Le processus de cryptage et de décryptage est le suivant :

Client Serveur

Le serveur envoie la clé Le serveur génère


publique en clair au client. une clé publique et
une clé privée.
Le client utilise la clé
publique pour chiffrer les
données du client.
Le serveur utilise la clé
Le client envoie le texte chiffré au serveur. privée pour déchiffrer
les données du client.

12 Huawei Confidential
Cryptage symétrique et cryptage asymétrique

Algorithme de
Avantage Inconvénient Scénario d'utilisation
cryptage

Efficacité élevée, algorithme simple et


Cryptage faible surcharge du système, La mise en œuvre est difficile et Chiffrement et déchiffrement d'une
symétrique convenant au chiffrement d'une l'évolutivité est faible. grande quantité de données.
grande quantité de données.

Le chiffrement d'une grande quantité


L'autre clé ne peut pas être dérivée
de données prend beaucoup de temps Chiffre les informations sensibles,
Cryptage d'une clé. Les informations chiffrées
et les données chiffrées sont trop telles que les clés ou les
asymétrique par la clé publique ne peuvent être
longues et consomment beaucoup de informations d'identité.
déchiffrées que par la clé privée.
bande passante.

Question : Pouvons-
nous combiner les
avantages des deux ?

13 Huawei Confidential
Combinaison du cryptage asymétrique et
du cryptage symétrique
⚫ La combinaison du cryptage asymétrique et du cryptage symétrique permet de réduire le nombre d'opérations de cryptage
asymétrique. HTTPS utilise cette solution. Le cryptage asymétrique est utilisé pour échanger la clé de chiffrement symétrique, puis
l'algorithme de chiffrement symétrique est utilisé pour chiffrer les données du service. Le processus d'interaction est le suivant :

Client Serveur HTTPS


Le serveur transmet la clé
publique A1 au client en clair. Le serveur génère une clé
publique A1 et une clé privée A2.
Le client génère aléatoirement
une clé de cryptage symétrique X. Le client envoie la clé X (clé
publique cryptée A1) au serveur. Le serveur déchiffre le message
en utilisant la clé privée A2 pour
obtenir la clé X.

Le client envoie les données du


Le client utilise la clé de cryptage client en texte chiffré au serveur. Le serveur utilise la clé de
symétrique X pour crypter les cryptage symétrique X pour
données du client. décrypter les données du client.

Le serveur envoie les données du


Le client utilise la clé de cryptage serveur en texte chiffré au client. Le serveur utilise la clé de
symétrique X pour décrypter les cryptage symétrique X pour
données du serveur. crypter les données du serveur.

14 Huawei Confidential
Table des matières

1. Développement de la technologie de cryptage/décryptage

2. Fondements de la technologie de cryptage/décryptage

3. Algorithmes de cryptage/décryptage communs

4. Algorithmes de hachage

15 Huawei Confidential
Algorithmes de cryptage et de décryptage
symétriques communs
Algorithme Description

Norme de cryptage de données. L'algorithme DES divise les données en plusieurs blocs de
64 bits au niveau du cryptage et crypte chaque bloc pour générer un texte crypté. Au moment
DES du déchiffrement, le texte chiffré de 64 bits est converti en un texte en clair de 64 bits. Les
blocs sont associés les uns aux autres. Le DES utilise 16 blocs itératifs pour compléter l'itération,
dans laquelle une clé de 56 bits est utilisée pour le cryptage et le décryptage.

3DES Triple DES.

Norme de cryptage avancé. AES prend en charge plusieurs clés de longueur variable, telles que
AES
les clés de 128 bits, 192 bits, 256 bits et 384 bits.

SM1 a la même force de chiffrement que AES. Cet algorithme n'est pas divulgué. Vous devez
SM1
invoquer l'algorithme via l'interface de la puce de cryptage.

Algorithme de données par paquets basé sur la norme WLAN. Il adopte le cryptage symétrique
SM4
avec une longueur de clé et de paquet de 128 bits.

Autre IDEA, etc.

16 Huawei Confidential
Algorithmes de cryptage et de décryptage
asymétriques communs
Algorithme Description

L'algorithme Diffie-Hellman (DH) est particulièrement important dans IPsec et est utilisé
pour résoudre le problème de l'échange de clés. La même clé ne peut pas être utilisée
DH
pendant une longue période. Pour garantir la sécurité, la clé doit être obtenue
dynamiquement aux deux extrémités.

RSA a été nommé d'après les initiales de ses cofondateurs, Ron Rivest, Adi Shamir et Leonard
Adleman. Le RSA tire sa sécurité de la difficulté de factoriser les grands nombres entiers qui
RSA
sont le produit de deux grands nombres premiers. RSA peut mettre en œuvre à la fois la
signature numérique et le chiffrement/déchiffrement.

Algorithme de signature numérique, qui est également appelé norme de signature


DSA numérique (DSS). DSA ne peut mettre en œuvre que des signatures numériques et ne peut
pas être utilisé pour le cryptage ou le décryptage.

17 Huawei Confidential
Table des matières

1. Développement de la technologie de cryptage/décryptage

2. Fondements de la technologie de cryptage/décryptage

3. Algorithmes de cryptage/décryptage communs

4. Algorithmes de hachage

18 Huawei Confidential
Aperçu de l'algorithme de hachage
⚫ Pendant la communication, des technologies de cryptage sont utilisées pour garantir la confidentialité des
données. Cependant, pour les utilisateurs qui ont des exigences élevées en matière de sécurité, le cryptage des
données n'est pas suffisant car les données peuvent toujours être piratées et modifiées sans autorisation.
L'algorithme de hachage peut être utilisé pour vérifier si les données sont altérées pendant la communication,
ce qui permet de mettre en œuvre le contrôle d'intégrité des données.
⚫ L'algorithme de hachage utilise des données de n'importe quelle longueur en entrée et obtient une valeur de
sortie d'une longueur fixe. La valeur de sortie est une valeur de hachage, qui est une relation de mappage de
la compression des données. En termes simples, il s'agit d'une fonction qui convertit un message de n'importe
quelle longueur en une synthèse du message d'une longueur fixe. L'algorithme de hachage est rapide,
irréversible, sensible aux entrées et anti-collision.
 Transfert rapide : La valeur de hachage est calculée dans un temps et des ressources limités, sur la base du texte en clair et
de l'algorithme de hachage donnés.
 Irréversible : Il est difficile de déduire le texte en clair en un temps limité sur la base d'une valeur de hachage quelconque.
 Sensible aux entrées : Si les données saisies sont légèrement modifiées, la valeur de hachage de sortie change évidemment.
 Anti-collision : Les valeurs de hachage de sortie de différentes données saisies ne peuvent pas être les mêmes. Pour un bloc
de données spécifique, il est extrêmement difficile de trouver un bloc de données qui a la même valeur de hachage que le
bloc de données.

19 Huawei Confidential
Application de l'algorithme de hachage
⚫ Pendant la communication de données, l'expéditeur hache le paquet et envoie le paquet et la valeur de hachage au
destinataire. Le récepteur utilise le même algorithme pour hacher le paquet et compare les deux valeurs de
hachage pour déterminer si le paquet a été falsifié pendant la communication. De cette manière, le contrôle
d'intégrité est mis en œuvre.
⚫ Comme le montre la figure, le client échange des données avec le serveur à l'aide de l'algorithme de hachage. Le
processus d'interaction est le suivant :

Client Serveur

Le serveur et le client négocient


l'algorithme de hachage.

Le client procède au
hachage du paquet et
ajoute la valeur de Le serveur hache le paquet reçu et compare
hachage au paquet. Le client envoie le paquet et la la valeur de hachage calculée avec la valeur
valeur de hachage au serveur. de hachage reçue. Si elles sont identiques,
le paquet reçu n'est pas falsifié pendant la
communication. Si elles sont différentes, le
serveur rejette le paquet.

20 Huawei Confidential
Algorithmes de hachage courants

Algorithme Description

Algorithme message digest 5. Il s'agit d'un algorithme de hachage cryptographique


unidirectionnel développé par RSA Data Security, Inc. Il présente une grande stabilité,
MD5
une vitesse de calcul rapide, une longueur de sortie fixe, un calcul irréversible et une
grande discrétion.

Algorithme de hachage de sécurité. Il peut générer une chaîne de caractères de 160 bits
SHA
basée sur des données de n'importe quelle longueur.

SM3 est un algorithme cryptographique commercial compilé par l'Administration


nationale de la cryptographie de la Chine. Il est utilisé pour vérifier la signature
SM3 numérique, générer et vérifier les codes d'authentification des messages et générer des
nombres aléatoires. Il peut répondre aux exigences de sécurité de plusieurs applications
de mot de passe.

Autre HMAC, etc.

21 Huawei Confidential
Quiz

1. (Question à réponses multiples) Parmi les algorithmes suivants, lesquels sont des
algorithmes de cryptage symétrique ? ( )

A. MD5

B. RSA

C. DES

D. AES

22 Huawei Confidential
Sommaire
⚫ Ce cours décrit les scénarios d'application de différentes technologies de cryptage, les
concepts de cryptage et de décryptage des données, l'historique du développement des
technologies de cryptage, les principes et les différences entre les technologies de cryptage
symétrique et asymétrique, ainsi que les algorithmes de cryptage/décryptage communs et
les algorithmes de hachage.
⚫ À la fin de ce cours, vous êtes en mesure de bien connaître les technologies de cryptage.

23 Huawei Confidential
Recommandations

⚫ Sites Web officiels de Huawei


 Service d'entreprise : https://e.huawei.com/en/
 Assistance technique : https://support.huawei.com/enterprise/en/index.html
 Apprentissage en ligne : https://learning.huawei.com/en/

24 Huawei Confidential
Acronymes et abréviations

Sigle/Abréviation Nom complet


AES Norme de cryptage avancé
DES Norme de cryptage des données
DH Diffie-Hellman
DSA Algorithme de signature numérique
DSS Norme de signature numérique
3DES Norme de cryptage des données triple
HMAC Code d'authentification de message basé sur le hachage
IDEA Algorithme international de chiffrement de données
MD5 Algorithme message digest 5
RSA Ron Rivest, Adi Shamir, Leonard Adleman
SHA Algorithme de hachage de sécurité
SM Shang Mi (pinyin)

25 Huawei Confidential
Thank you. 把数字世界带入每个人、每个家庭、
每个组织,构建万物互联的智能世界。
Bring digital to every person, home, and
organization for a fully connected,
intelligent world.

Copyright© 2023 Huawei Technologies Co., Ltd.


All Rights Reserved.

The information in this document may contain predictive


statements including, without limitation, statements regarding
the future financial and operating results, future product
portfolio, new technology, etc. There are a number of factors
that could cause actual results and developments to differ
materially from those expressed or implied in the predictive
statements. Therefore, such information is provided for reference
purpose only and constitutes neither an offer nor an acceptance.
Huawei may change the information at any time without notice.

Vous aimerez peut-être aussi