Académique Documents
Professionnel Documents
Culture Documents
Plan du chapitre
Assurer la confidentialité
• Chiffrement du message :
Utilisation d’algorithmes de chiffrement
paramétrés par des clés.
• Deux méthodes :
Cryptographie symétrique ou à clé secrète
Cryptographie asymétrique ou à clé publique
4
Terminologie
• Chiffrement:
Opération de codage pour rendre une information
incompréhensible en l’absence d’un décodeur particulier.
• Cryptogramme:
Message caché écrit en caractères secrets, en langage chiffré.
• Cryptographie:
La science des méthodes permettant de transmettre des
données de manière confidentielle.
• La Cryptanalyse:
Etude des procèdes cryptographiques afin de trouver des failles
et pouvoir décrypter des textes chiffrés sans connaitre la clé de
déchiffrement.
5
Moyens cryptographiques
• Cryptage/décryptage (chiffrement)
Confidentialité: données incompréhensibles lors du transit
Authentification: nécessite de disposer de « l'autre » clé
• Hachage cryptographique
Intégrité: toute modification est détectée
• Signature numérique
Authentification: s'assurer de l'identité de l‘émetteur de
données
Intégrité: s'assurer que, si la signature est valide, lesdonnées
n'ont pas changées depuis leur signature.
Non-répudiation: prouver que l‘émetteur a bien émis ces
données, et est le seul a avoir pu le faire (autorisation de
prélèvement bancaire). 6
Le chiffrement
8
La cryptographie symétrique: Principe
9
Caractéristiques
10
Caractéristiques
11
Inconvénients
13
Les différentes techniques
14
Les différentes techniques
15
Les différentes techniques
16
Exemple d’algorithmes
17
DES
Réduction de 8
bits (les bits
de parité de
chaque octet)
19
DES attaqué
• Attaques :
Taille de la clé du DES: 56 bits soit 256 essais ≈7,21 x 1016
possibilités de clés !
99 : Attaque des laboratoires RSAcontre le DES(clé retrouvée
en 22 heures)
• A l’aide d’une machine dédiée : Deep Crack (250 000 dollars)
• De 100 000 PCspar calcul distribué.
• Solutions :
Changement de taille de clé : 128 bits minimum
Triple DESnous met à l’abri de ces attaques brute force en
augmentant l’espace des clés possibles a 2 112.
97 : Appel d’offre du NIST pour choisir un nouvel algorithme de
chiffrement par blocs pour le 21eme siècle
• Nom : AESchoix de Rijndael en octobre 2000 est choisit comme
standard fédéral.
20
Cryptographie Asymétrique
21
Cryptographie asymétrique
22
Cryptographie asymétrique
• Diffie et Hellman
Concept inventé en 1976
Résoudre le problème de distribution de clefs posé par la
cryptographie à clefs secrètes
Premier algorithme asymétrique: algorithme de partage de
clés
• RSA, 1978
Premier algorithme de chiffrement asymétrique
• Basés sur des problèmes mathématiques difficiles à
résoudre:
Logarithme discret
Factorisation des grands nombres en un produit de deux
nombres premiers entre eux
23
Chiffrement asymétrique
• Chiffrement
Clef publique utilisée pour le chiffrement: tout le
monde peut chiffrer, seul le détendeur de la clef
privée peut déchiffrer
27
Chiffrement asymétrique
• La confidentialité:
Alice obtient la clé publique de Bob
Alice chiffre un message avec la clé publique de Bob
Bob déchiffre avec sa clé privée
28
Chiffrement asymétrique
• Authentification:
Alice chiffre un message avec sa clé privée
Bob reçoit la clé publique d'Alice
Bob déchiffre en utilisant la clé publique d'Alice
29
Chiffrement asymétrique
• Avantages
Une seule clef publique publiée vers tous les
récepteurs
n participants: 2n clés doivent être générées
(O(n))
Signature digitale non-répudiation
Plus sur qu’un algorithme de cryptage symétrique
30
Chiffrement asymétrique
• Inconvénients
Requiert trop d’opérations et donc n’est pas
recommandé pour de grande quantité d’information:
lent
• Utilisé pour l’échange de clefs de session
Vulnérable aux attaques de type Man In The Middle
• Problème d’authentification d’un destinataire.
• Il n’y a aucune certitude à savoir qui est le véritable
propriétaire de la clef publique
• Un attaquant peut fausser une personne et lui entraine
d’utiliser sa clef publique
31
Le crypto systèmes
32
La cryptanalyse
• Force brute :
Essayer toutes les clefs possibles. Principal danger :
l’augmentation de la puissance des machines. Parades :
augmenter la longueur des clefs, choisir des algorithmes
couteux
En 97 : 3h pour casser une clef de 40 bits
• Analyse statistique :
basée sur les propriétés des messages en clair (exemple : le
« e » représente 14.5 %des caractères utilises dans un texte en
français).
Il existe des tables statistiques pour des motifs de plusieurs
lettres. 33
La cryptanalyse
• Attaque de l’algorithme:
Par exemple, pour les algorithmes qui génèrent une clef
secrète aléatoirement, il arrive que l’alea ne soit pas
parfait et donc reproductible par l’attaquant.
Cryptanalyse des algorithmes asymétriques concentrée sur
la résolution ou la réduction de la complexité des fonctions
inverses:
Exemple : en 2005 une équipe chinoise a annoncé qu’elle
avait réduit la complexité de RSAde 280 à 269 opérations
élémentaires.
34
Combinaison clefs publiques/clefs secrètes
35
Combinaison clefs publiques/clefs secrètes:
Exemple
36
Le hachage cryptographique
37
Les Fonctions de hachage
• Propriétés
A sens unique: il est difficile d’engendrer la chaine
initiale a partir de l’empreinte.
Sans collision: il est impossible de trouver deux
messages ayant la même empreinte.
La moindre modification des données produit une
valeur de hachage différente
40
Les fonctions de hachage attaquées !
• Solutions :
Utiliser plutôt des algorithmes tels que SHA1,SHA-256.
On parle d’un éventuel appel d’offre du NIST (National Institute
of Standards and Technology)
41
La signature numérique
42
La signature numérique
• Les solutions:
Premier problème: Utiliser le cryptage
asymétrique au début de la communication pour
l’échange secret de la clé publique.
Deuxième :Il faut un moyen qui permet à
l’émetteur de s’assurer que la clé publique qui lui
a été fourni est bien celle du récepteur.
• Recours à la signature électronique
• N’accepter la clé que si elle est signée
électroniquement (soit par le récepteur lui-même ou
par un tiers de confiance)
44
La signature numérique
45
La signature numérique
46
La signature numérique
48
Le certificat numérique
• Garantir que la clef publique d’Alice est bien la clé publique d’Alice
Garantir l’authentification
• Annuaire de clefs publiques garanti par une autorité qui signe l’identité
d’Alice et la clé publique de Alice 49
Le certificat numérique
50
Le certificat numérique
52
Types de certificats numériques
• Certificats de client SSL: Utilises pour identifier des client auprès de serveurs via
SSL(authentification client):
Généralement, l'identité du client = identité d'un être humain.
Utilisation : authentification des clients pour accéder a leurs comptes.
• Certificats de serveur SSL: Utilise pour identifier les serveurs auprès des client via
SSL(authentification serveur):
L'authentification serveur est obligatoire lors de l‘établissement d'une connexion SSLchiffrée.
Utilisation: Les sites internet de commerce électronique pour établir une session SSLchiffrée
et assure les clients qu'ils traitent avec un site de confiance.
53
Confiance dans un certificat
• L'autorité de certification
C’est une organisation qui délivre des certificats à une
population.
Ils peuvent être indépendants ou gérer leur propres
mécanisme de certification
Il existe:
• Des autorités privées (intranet d’une entreprise),
• Organisationnelles (CRU, CNRS),
• Corporative (notaires),
• Commerciales (Thawte, Verisign, …),
• Très commerciales (Microsoft),
• Institutionnelles, etc
54
Confiance dans un certificat
57