Vous êtes sur la page 1sur 57

La cryptographie

Plan du chapitre

• Introduction: utilité de la cryptographie


• Moyens cryptographiques et services offerts
• Le chiffrement:
 Symétrique
 Asymétrique
• Le hachage
• La signature numérique
• Le certificat numérique
2
Menaces: utilité da la cryptographie

Attaques passives: Menace Attaques actives: Intervention sur


contre la confidentialité de la ligne. Menace contre l’intégrité
l’information et l’authenticité de l’information

Attaques actives : plusieurs attaques possibles: Impersonification, altération


des données (modification du contenu), destruction du message,
retardement de la transmission, répudiation du message

La cryptographie: permet de lutter contre toutes cesattaques


Garantir la confidentialité, l’intégrité, l’authenticité et la non répudiation
3
Objectif

Assurer la confidentialité
• Chiffrement du message :
 Utilisation d’algorithmes de chiffrement
paramétrés par des clés.

• Deux méthodes :
 Cryptographie symétrique ou à clé secrète
 Cryptographie asymétrique ou à clé publique

4
Terminologie

• Chiffrement:
 Opération de codage pour rendre une information
incompréhensible en l’absence d’un décodeur particulier.

• Cryptogramme:
 Message caché écrit en caractères secrets, en langage chiffré.

• Cryptographie:
 La science des méthodes permettant de transmettre des
données de manière confidentielle.

• La Cryptanalyse:
 Etude des procèdes cryptographiques afin de trouver des failles
et pouvoir décrypter des textes chiffrés sans connaitre la clé de
déchiffrement.
5
Moyens cryptographiques

• Cryptage/décryptage (chiffrement)
 Confidentialité: données incompréhensibles lors du transit
 Authentification: nécessite de disposer de « l'autre » clé

• Hachage cryptographique
 Intégrité: toute modification est détectée

• Signature numérique
 Authentification: s'assurer de l'identité de l‘émetteur de
données
 Intégrité: s'assurer que, si la signature est valide, lesdonnées
n'ont pas changées depuis leur signature.
 Non-répudiation: prouver que l‘émetteur a bien émis ces
données, et est le seul a avoir pu le faire (autorisation de
prélèvement bancaire). 6
Le chiffrement

• Le chiffrement est basé sur deux éléments:


 une clé
 un algorithme

• Pour "casser" un chiffrement, il n'existe que deux


solutions:
 Trouver la clé (taille de la clé)
 "Casser" l'algorithme (qui est, en général, connu par tous).

• Le choix d'un algorithme dépend donc de :


 La fiabilité de ce dernier (savoir s'il existe des failles importantes)
 La longueur de clé qu'il gère.

• La robustesse d’un système de chiffrement est déterminée par la


taille de la clé, la qualité de l’algorithme et l’implémentation des
algorithmes. 7
Cryptographie Symétrique

8
La cryptographie symétrique: Principe

9
Caractéristiques

• Operations de chiffrement et déchiffrement identiques


 Clé identique pour les opérations de chiffrement /
Déchiffrement.
 La clé doit être partagée entre l’émetteur et le destinataire

• Utilisation pour le chiffrement desdonnées.

• Rapidité, et facilité de mise en œuvre sur descircuits


 Sebasent sur des fonctions mathématiques simples :
Permutations, XOR, décalage
 1000 fois plus rapides que les algorithmes asymétriques

10
Caractéristiques

11
Inconvénients

• Transport sécurisé de la clé de chiffrement


 Problématique de l’échange de clé.

• La non-répudiation n’est pas assurée


 Mon correspondant possède la même clé que moi, il
peut fabriquer un message en usurpant mon identité

• Nombre de clés échangées


 Autant de clés que de récepteurs n participants: n(n-
1)/2 clés doivent être générées (O(n2))
• Problème pour la gestion et la diffusion des clés secrètes.
12
Les différentes techniques

• Algorithmes symétriques de chiffrement par


blocs
 Alice et Bob partagent la même clé K
 On chiffre par blocs :
• Le texte clair m est divisé en blocs de tailles fixes
• On chiffre un bloc à la fois
 Exemples : DES(64 bits), AES(128 bits), blowfish
(168 bits jusqu’a 448 bits), IDEA(128 bits), etc.

13
Les différentes techniques

• Mode ECB(Electronic CodeBook Mode)

14
Les différentes techniques

• Mode CBC(Cipher Blok ChainingMode)

15
Les différentes techniques

Algorithmes de chiffrement en continu à flot (Stream Cipher)


• Chiffrement bit a bit
 Exemple RC4(RSASecurity) : taille de clef variable
• L’alea est remplacé par un générateur pseudo- aléatoire
(ou chiffrement à flot)
 Initialisé par la clé commune K
 Sécurité repose sur les qualités du générateur (grande période,
très bon alea,…).

16
Exemple d’algorithmes

17
DES

DES = Data Encryption Standard


 Élaboré par le NBS(National Bureau of Standards,
aujourd’hui NIST) à partir d’un algorithme d’IBM Lucifer.
 Standardisé en 1977

Description : algorithme de chiffrement par blocs


 Entrée : bloc de 64 bits
 Sortie : bloc de 64 bits
 Clé : 64 bits dont 56 sont utilisés (le dernier bit de chaque
octet = bit de parité)
 Nombre de tours : 16 tours avec 16 sous-clés de 48 bits
générées (une clé par étape).
18
DES Principe de fonctionnement

Réduction de 8
bits (les bits
de parité de
chaque octet)

19
DES attaqué

• Attaques :
 Taille de la clé du DES: 56 bits soit 256 essais ≈7,21 x 1016
possibilités de clés !
 99 : Attaque des laboratoires RSAcontre le DES(clé retrouvée
en 22 heures)
• A l’aide d’une machine dédiée : Deep Crack (250 000 dollars)
• De 100 000 PCspar calcul distribué.
• Solutions :
 Changement de taille de clé : 128 bits minimum
 Triple DESnous met à l’abri de ces attaques brute force en
augmentant l’espace des clés possibles a 2 112.
 97 : Appel d’offre du NIST pour choisir un nouvel algorithme de
chiffrement par blocs pour le 21eme siècle
• Nom : AESchoix de Rijndael en octobre 2000 est choisit comme
standard fédéral.
20
Cryptographie Asymétrique

21
Cryptographie asymétrique

• Dit aussi chiffrement à clé publique.

• Limitation des algorithmes à clef secrète:


 Problématique de l’échange de la clef de
chiffrement
• Etablissement préalable d’un canal sur pour la
transmission de la clef.

22
Cryptographie asymétrique

• Diffie et Hellman
 Concept inventé en 1976
 Résoudre le problème de distribution de clefs posé par la
cryptographie à clefs secrètes
 Premier algorithme asymétrique: algorithme de partage de
clés
• RSA, 1978
 Premier algorithme de chiffrement asymétrique
• Basés sur des problèmes mathématiques difficiles à
résoudre:
 Logarithme discret
 Factorisation des grands nombres en un produit de deux
nombres premiers entre eux
23
Chiffrement asymétrique

• Système à clef publique:


 Clef de chiffrement e, rendu publique :
• Publiée dans un annuaire.
• Connue par tous.
 Clef de déchiffrement d, gardée secrète:
• N’est connue que de la personne qui a la paire.
• Impossibilité pratique de déterminer la clef
privée à partir de la clef publique:
 d non déductible modulo la connaissance de e.
24
Chiffrement asymétrique

• Clefs de chiffrement et de déchiffrement


distinctes.
 Chiffrer avec une clef de la paire
 Déchiffrer avec la clef correspondante

• Algorithmes trop lents pour une utilisation


intensive (chiffrement de données).
 Utilisés seulement pour l’échange de clef, la
signature.
25
Chiffrement asymétrique

• Certains algorithmes sont adaptés au:


 Chiffrement
 Signature
 Les deux à la fois: RSA,ElGamal et Rabin

• Chiffrement d’un message à l’aide de la clef


publique e.
• Déchiffrement à l’aide de la clef privée d.
26
Chiffrement asymétrique

• Chiffrement
 Clef publique utilisée pour le chiffrement: tout le
monde peut chiffrer, seul le détendeur de la clef
privée peut déchiffrer

27
Chiffrement asymétrique

• La confidentialité:
 Alice obtient la clé publique de Bob
 Alice chiffre un message avec la clé publique de Bob
 Bob déchiffre avec sa clé privée

28
Chiffrement asymétrique

• Authentification:
 Alice chiffre un message avec sa clé privée
 Bob reçoit la clé publique d'Alice
 Bob déchiffre en utilisant la clé publique d'Alice

29
Chiffrement asymétrique

• Avantages
 Une seule clef publique publiée vers tous les
récepteurs
 n participants: 2n clés doivent être générées
(O(n))
 Signature digitale non-répudiation
 Plus sur qu’un algorithme de cryptage symétrique

30
Chiffrement asymétrique

• Inconvénients
 Requiert trop d’opérations et donc n’est pas
recommandé pour de grande quantité d’information:
lent
• Utilisé pour l’échange de clefs de session
 Vulnérable aux attaques de type Man In The Middle
• Problème d’authentification d’un destinataire.
• Il n’y a aucune certitude à savoir qui est le véritable
propriétaire de la clef publique
• Un attaquant peut fausser une personne et lui entraine
d’utiliser sa clef publique
31
Le crypto systèmes

32
La cryptanalyse

• Il existe de nombreuses méthodes d’attaque parfois


extrêmement sophistiquées.

• Force brute :
 Essayer toutes les clefs possibles. Principal danger :
l’augmentation de la puissance des machines. Parades :
augmenter la longueur des clefs, choisir des algorithmes
couteux
 En 97 : 3h pour casser une clef de 40 bits

• Analyse statistique :
 basée sur les propriétés des messages en clair (exemple : le
« e » représente 14.5 %des caractères utilises dans un texte en
français).
 Il existe des tables statistiques pour des motifs de plusieurs
lettres. 33
La cryptanalyse

• Attaque à texte en clair connu:


 L’attaquant connait un message en clair et son équivalent
chiffré. Il tente d’en déduire la clef.

• Attaque de l’algorithme:
 Par exemple, pour les algorithmes qui génèrent une clef
secrète aléatoirement, il arrive que l’alea ne soit pas
parfait et donc reproductible par l’attaquant.
 Cryptanalyse des algorithmes asymétriques concentrée sur
la résolution ou la réduction de la complexité des fonctions
inverses:
 Exemple : en 2005 une équipe chinoise a annoncé qu’elle
avait réduit la complexité de RSAde 280 à 269 opérations
élémentaires.
34
Combinaison clefs publiques/clefs secrètes

• Chiffrement symétrique : Problèmes d’échanges de clés


• Chiffrement asymétrique : Problème de lenteur
 combinaison des 2 protocoles
• Principe
 Cryptographie asymétrique pour transmettre des clés symétriques Ksym
 Cryptographie symétrique pour chiffrer

35
Combinaison clefs publiques/clefs secrètes:
Exemple

36
Le hachage cryptographique

37
Les Fonctions de hachage

• Fonction de hachage = fonction de condensation


 Convertir une chaine (M) de longueur quelconque en
une chaine de taille inférieur et généralement fixe
appelée empreinte (digest), ou condensé :
h = H(M)
 Avec une probabilité très forte que deux fichiers
différents donnent deux empreintes différentes
(propriété : résistance aux collisions)

Il doit être très difficile de trouver un couple de


messages (M, M’) qui ont le même condensé.
(one way hash function)
38
Les Fonctions de hachage

• Propriétés
 A sens unique: il est difficile d’engendrer la chaine
initiale a partir de l’empreinte.
 Sans collision: il est impossible de trouver deux
messages ayant la même empreinte.
 La moindre modification des données produit une
valeur de hachage différente

• Utilités: Permet de garantir l’intégrité


 Téléchargement de packages sur internet.
 Vérification de l’intégrité des paquets par calcul du hash.
 Utilisation avec une signature numérique (voir plus loin)
 Calcul de mot de passe
39
Les algorithmes standards

40
Les fonctions de hachage attaquées !

• Résultats de 2004 et 2005 éffectués par une équipe


chinoise
• Temps nécessaires pour trouver deux messages M et M’
fournissant le même haché h :
 MD4 : 15 minutes
 MD5 : 8 heures sur un PCà 1,6 GHz
 SHA- 0 : 239 opérations, SHA- 1 : 263 opérations
• Seul SHA-1 peut encore être utilisée

• Solutions :
 Utiliser plutôt des algorithmes tels que SHA1,SHA-256.
 On parle d’un éventuel appel d’offre du NIST (National Institute
of Standards and Technology)

41
La signature numérique

42
La signature numérique

• Limites du cryptage asymétrique:


 Il est gourmand en puissance de calcul et donc assez
lent par rapport au cryptage symétrique.
 Vulnérable à des attaques de type Man in the Middle:
• Le pirate s’insère entre l’émetteur et le récepteur
• Lorsque l’émetteur demande la clé publique du récepteur le
pirate envoie sa propre clé.
• L’émetteur crypte le message et l’envoie.
• Intercepte par le pirate, il le décrypte avec sa propre clé
privée.
• Apres il redirige le message vers le récepteur en le cryptant
de nouveau avec la clé publique du récepteur.
43
La signature numérique

• Les solutions:
 Premier problème: Utiliser le cryptage
asymétrique au début de la communication pour
l’échange secret de la clé publique.
 Deuxième :Il faut un moyen qui permet à
l’émetteur de s’assurer que la clé publique qui lui
a été fourni est bien celle du récepteur.
• Recours à la signature électronique
• N’accepter la clé que si elle est signée
électroniquement (soit par le récepteur lui-même ou
par un tiers de confiance)

44
La signature numérique

• Signature numérique (ISO 7498-2) : « données ajoutées à une


unité de données, ou transformation cryptographique d’une unité
de données, permettant a un destinataire de prouver la source et
l’intégrité de l’unité de données et protégeant contre le contre
façon ».

45
La signature numérique

• Propriétés d’une signature S


 Sne peut être contrefait
 Sn’ai pas réutilisable
 Un message signé est inaltérable
 La signature Sne peut être renié
 Sur support électronique, Sdoit dépendre du
message M sinon copie et réemploi
 Signer n’est pas chiffrer !

46
La signature numérique

• Pour vérifier une signature, il faut les deux algorithmes (hachage et


chiffrement)

• Si les deux empreintes :


 H1: Calculée à partir du message reçu.
 H2: Décryptée par la clé publique de l’émetteur.
Sont identiques  la signature est valide.

• Cemécanisme permet de vérifier:


 L’authenticité: Le message est signé par la personne dont ont connait la clé
publique
 L’intégrité : Le document n’a pas été modifié.
 La non-répudiation: le signataire est le seul qui peut produire ces données.

• Pour offrir la confidentialité le document signé peut lui-même être


crypté avec la clé publique du récepteur (ou avec un cryptage
symétrique).
47
Le Certificat numérique

48
Le certificat numérique

• Pourquoi a-t-on besoin d’une certification?


 Prenons toujours l’exemple d’une attaque MIME

• Garantir que la clef publique d’Alice est bien la clé publique d’Alice
 Garantir l’authentification
• Annuaire de clefs publiques garanti par une autorité qui signe l’identité
d’Alice et la clé publique de Alice 49
Le certificat numérique

• Certificat: Structure de données


 Un document crypté signé contenant des informations sur
l'identification d'un serveur ou d'un utilisateur.
 Un lien entre l'entité physique et l'entité numérique
 L'autorité de certification fait foi de tiers de confiance et atteste
du lien entre
 l'identité physique et l'entité numérique:

Permet de lier un clé publique à différents éléments au moyen de


la signature d’une autorité de confiance:
• Nom de propriétaire de la clé
• Dates de validité
• Types d’utilisation autorisés.
 Format actuel: X509v3, profil PKIX

50
Le certificat numérique

• Emis par une autorité de certification(Certification Autority - CA)


 Garantit l’exactitude des données
 Certificats vérifiables au moyen de la clef publique de CA, seule clef à
stocker de façon sure

• Liste de Revocation (Certificate Revocation Liste - CRL)


 Permet de révoquer des certificats avant leur expiration normale

• Comporte généralement, et selon le format de sa norme:


 un numéro d’identification du certificat : N° de série
 nom du détenteur de la clé publique: Distinguished Name
 une clé publique de chiffrement
 un délai de validité (entre six mois et un an)
 une catégorie
 raison sociale de l’organisme de certification.
51
Emission et vérification des certificats

52
Types de certificats numériques

• Certificats de client SSL: Utilises pour identifier des client auprès de serveurs via
SSL(authentification client):
 Généralement, l'identité du client = identité d'un être humain.
 Utilisation : authentification des clients pour accéder a leurs comptes.

• Certificats de serveur SSL: Utilise pour identifier les serveurs auprès des client via
SSL(authentification serveur):
 L'authentification serveur est obligatoire lors de l‘établissement d'une connexion SSLchiffrée.
 Utilisation: Les sites internet de commerce électronique pour établir une session SSLchiffrée
et assure les clients qu'ils traitent avec un site de confiance.

• Certificats S/MIME (Secure Multipurpose Internet Mail Extensions : Utilises pour


signer et chiffrer les courriers.
• Certificats de signature d'objet: Utilises pour identifier les signataires decode
Java, de scripts JavaScript, ou d'autres fichiers signés

• Certificats d'AC: Utilises pour identifier les autorités de certification (AC).Les


logiciels client et serveur utilisent les certificats d'AC pour déterminer quels
autres certifications peuvent être de confiance

53
Confiance dans un certificat

• L'autorité de certification
 C’est une organisation qui délivre des certificats à une
population.
 Ils peuvent être indépendants ou gérer leur propres
mécanisme de certification
 Il existe:
• Des autorités privées (intranet d’une entreprise),
• Organisationnelles (CRU, CNRS),
• Corporative (notaires),
• Commerciales (Thawte, Verisign, …),
• Très commerciales (Microsoft),
• Institutionnelles, etc
54
Confiance dans un certificat

• Clients ou serveurs manipulent des certificats


 Ils gèrent des listes de certificats des autorités de
certification en qui ils ont confiance (Trusted CA
certificates)
• Organisation des CAde manière hiérarchique
 La racine de la hiérarchie s'auto-certifie
• On suppose qu'elle sera « de confiance » pour l'utilisateur
• Chaque niveau en dessous est certifie par le CAdu
niveau au dessus
• Utilité : Dans les grandes organisations, il peut être
judicieux de déléguer la responsabilité de l‘émission
des certificats a plusieurs autorités de certification
55
Organisation hiérarchique

• Un certificat émis par Root CA


est certifie par Root CA (auto
signature).
• Un certificat émis par USACA
est certifie par RootCA
• Un certificat émis par
Marketing CAest certifie par
USACA
• Etc…
• Ces hiérarchies sont
représentées par des chaînes
de certificats
• Chaque niveau en dessous est
certifie par le CAdu niveau
au dessus. 56
Schéma général

57

Vous aimerez peut-être aussi