Vous êtes sur la page 1sur 29

Bloc de compétences B3

Cryptographie Part 1
Rappel sur le hachage
• Hacher
• Processus de génération d’un sortie en taille fixe (empreinte) à partir d’une
entrée de taille variable
• Utiliser pour les mots de passe.
• On stocke et on compare le hash du mot de passe.

• C’est utilisé pour vérifier l’intégrité d’un fichier

• Et plus globalement, utilisé en cryptographie.


La cryptologie
• La cryptologie, étymologiquement la « science du secret », englobe :

• la cryptographie – le but est de protéger des données en s'aidant souvent de


secrets ou de clés (l'écriture secrète).

• et la cryptanalyse – étude des attaques possibles sur les mécanismes de la


cryptographique
Les finalités
• Confidentialité
• le fait de s'assurer que l'information n'est accessible qu'à ceux dont l'accès
est autorisé
• Authenticité
• S’assurer de l’auteur et de l'origine de l'information.
• Imputabilité et de non-répudiation
• Intégrité
• les données ne doivent pas avoir été modifiées depuis leur création par
l’auteur
Vocabulaire 1/2

Chiffrer
Transformer une donnée de telle façon
qu’elle devienne incompréhensible.
Seules les entités autorisées pourront
comprendre cette donnée chiffrée.

Déchiffrer
Transformer une donnée précédemment
chiffrée pour reconstituer la donnée
d’origine. Seules les entités autorisées
ont la capacité de procéder à cette action.
Recours à un algorithme
et à une clé
cryptographique.
Vocabulaire 2/2

Signer
Créer une signature électronique unique
à la donnée et à son auteur. La signature
lie donc la donnée d’origine et son auteur.
Avec une clé privée et un
message en entrée, on obtient
une signature en sortie

Vérifier la signature
S’assurer que la donnée d’origine n’a
pas été modifiée et que son auteur est

authentifié. Si la signature n’est pas
valide, alors il ne faut pas faire confiance Avec la clé publique, la
signature et le message en

au document.
entrée,
on obtient un verdict
OK/NOK en sortie
Vocabulaire Remarques

Décrypter
Reconstituer la donnée d’origine en
tentant de « casser » la donnée chiffrée
ou l’algorithme cryptographique.

Crypter
La notion de crypter n’existe pas. Il s’agit
d’un abus de langage.
Il faut employer Chiffrer
Les bases de la cryptographie
Exemple d’algorithme cryptographiques historique.
Les algorithmes sont maintenant basés sur des fonctions mathématiques.

Exemple : clé = 3
A B C D E F G H U J I K …
Chiffrement de César
Méthode : il s’agit ici de « décaler » A B C D E F G H U J I K …
chaque caractère par un nombre
déterminé.
Exercice :
Donnée chiffrée : FBEHUHGX
Quelle est la donnée en clair ?
Chiffrement / Déchiffrement
• Deux grands principes de base :

Chiffrement symétrique

Chiffrement asymétrique
Chiffrement symétrique
• La clé utilisée pour le chiffrement symétrique est la même que celle utilisée pour
le déchiffrement.

• Cette clé doit être secrète : seules les personnes habilitées doivent posséder
cette clé, sinon la confidentialité du message n’est plus assurée !
Exemple : Alice souhaite envoyer un message
confidentiel à Paul

Alice Paul

Clé secrète partagée entre Alice et Paul


Chiffrement asymétrique
• La clé utilisée pour le chiffrement est différente de celle utilisée pour le
déchiffrement. Il est nécessaire d’utiliser 2 clés :

• Clé publique : comme son nom l’indique, cette clé est publique et peut être donnée
à tout le monde ;
• Clé privée : cette clé doit être personnelle et connue de son seul propriétaire. Elle ne
doit jamais être divulguée !

• Ces deux clés sont mathématiquement liées


• La connaissance de la clé publique ne permet pas de calculer la clé privée (attention
à la taille de la clé, qui doit être suffisamment longue) ;
• Chaque personne doit donc posséder 2 clés : une clé privée (confidentielle) et une
clé publique qu’il peut divulguer à tout le monde.
Exemple chiffrement asymétrique
• Exemple : Alice souhaite envoyer un message confidentiel à Paul
• Alice chiffre le message avec la clé publique de Paul ;
• Paul déchiffre le message grâce à sa privée ;

Alice ne pourra jamais (et n’aura jamais besoin de) utiliser


la clé privée de Paul puisque celle-ci est confidentielle à Alice Paul
Paul ! Clé publique de Paul
Alice n’a pas besoin d’utiliser ses clés personnelles dans cet
Clé privée de Paul
exemple de chiffrement sans signature.
Chiffrement symétrique vs Chiffrement asymétrique

Symétrique Avantages Asymétrique


• Rapidité des opérations (adapté à du • Facilité d’échange des clés : les seules clés
trafic en temps réel) ; qui ont besoin d’être échangées sont des
clés publiques (dont il faut assurer la
• Clés courtes (256 bits suffisent protection en intégrité) ;
actuellement) ;
Inconvénients
• Difficulté d’échange sécurisé des clés • Lenteur des opérations (peu adapté à du
secrètes : comment le faire en protégeant trafic en temps réel) ;
ce secret ? • Grande taille des clés (2048 bits minimum
actuellement) ;
Exemples d’algorithmes sûrs (à date)

AES RSA
AES
• Advanced Encryption Standard ou AES
• Littéralement « norme de chiffrement avancé »), est un algorithme de
chiffrement symétrique.

• Il a été approuvé par la NSA (National Security Agency).

• Il est actuellement le plus utilisé et le plus sûr (AES-256).

• https://fr.wikipedia.org/wiki/Advanced_Encryption_Standard
RSA
• Le chiffrement RSA (nommé par les initiales de ses trois inventeurs)
est un algorithme de cryptographie asymétrique
• Ronald Rivest, Adi Shamir et Leonard Adleman

• Les clés RSA sont de longueur comprise entre 1 024 et 4 096 bits

• Par sûreté, il est couramment recommandé que la taille des clés RSA
soit au moins de 2 048 bits.

• https://fr.wikipedia.org/wiki/Chiffrement_RSA
Chiffrement de fichier

Keepass

• Le fichier est chiffré en AES-256

• C’est donc un chiffrement symétrique.

• La clé pour chiffrer et déchiffrer est le mot de passe.


Chiffrement de fichier

OpenOffice

• OpenOffice gère le chiffrement des fichiers (Texte, Classeur, Présentation, …)

• La clé est un mot de passe.

• C’est du symétrique en AES-256


Chiffrement OpenOffice

Lors de l’enregistrement
Il faut cocher
Enregistrer avec mot de passe
Chiffrement OpenOffice
Tous types de fichiers
• Les outils de compression/archivage peuvent chiffrer l’archive

• Exemple : WINRAR, 7-Zip, …

• Les algorithmes sont identiques.

• On peut chiffrer avec un outil et déchiffrer avec l’autre


Exemple avec 7-Zip
Chiffrement asymétrique
• Le secret partagé pour chiffrer et déchiffrer n’est plus un mot de
passe.

• Il faut générer une paire de clés (privée et publique).

• Introduction de la notion de certificat


Certificat
• Un certificat électronique (aussi appelé certificat numérique ou
certificat de clé publique) peut être vu comme une carte d'identité
numérique. Il est utilisé principalement pour identifier et authentifier
une personne physique ou morale, mais aussi pour chiffrer des
échanges.

• Le standard le plus utilisé pour la création des certificats numériques


est le X.509
Certificats OpenPGP
• OpenPGP est un format de cryptographie initialement proposé par
l'Internet Engineering Task Force (IETF) dans la RFC 24401. Cette RFC a
été remplacée par la RFC 48802.

• Cette proposition de « standard » décrit le format des messages,


signatures et certificats que peuvent échanger des logiciels de
cryptographie comme GNU Privacy Guard. Ce n'est donc pas un
logiciel mais un format pour l'échange sécurisé de données qui doit
son nom à l'application de cryptographie historique, Pretty Good
Privacy (PGP).
Gpg4win
• Gpg4win est un logiciel de chiffrement de fichiers et d’e-mails
fonctionnant sous la plupart des versions de Microsoft Windows. Il
utilise le système de chiffrement asymétrique de GNU Privacy Guard
(GPG) pour chiffrer et signer.

• Gpg4win lui-même et tous les outils qu’il utilise sont libres et open
source et appartient donc au type de logiciels non-privateur
recommandés pour le chiffrement à un utilisateur Windows.
Signature électronique
• Rappel de l’objectif : s’assurer de la non-modification d’une donnée,
et s’assurer de l’identité de son auteur. Si la signature n’est pas valide,
cela indique que l’auteur « n’est pas le bon » ou que le donnée reçue
n’est pas celle que son auteur avait signé.

• Notes :
• La signature électronique n’assure pas la confidentialité des données, mais
leur intégrité et la notion de preuve ;
• Lorsque l’on chiffre un message, il est fortement recommandé de le signer
également afin d’assurer l’intégrité du message.
La signature
 Etapes de la signature :
UHD783L0
 Le signataire génère le condensat unique associé
 au message ;

 Le signataire utilise l’algorithme de signature, qui


prend en entrée sa clé privée et le condensat
 précédent, pour produire une signature
électronique ;

 Le signataire envoie (ou stocke) le message et la


signature électronique, permettant ainsi à un lecteur
d’en prendre connaissance ;

Clé publique du signataire


Clé privée du signataire
La vérification de la signature
Etapes de la vérification de la signature
par un lecteur/destinataire :
UHD783L0
  Le lecteur calcule le condensat du message en
clair ;

 Le lecteur utilise l’algorithme de vérification


de signature, qui prend en entrée la clé publique
du signataire, le condensat et la signature, pour
rendre un verdict. Si le verdict est négatif, alors il

ne faut pas faire confiance au message reçu
? (celui-ci ne correspond pas — pour une raison
que l’on ignore — au message du signataire).
 La signature est valide. Le  La signature est invalide.
message est intègre. Le message n’est pas intègre.
Clé publique du signataire
Clé privée du signataire

Vous aimerez peut-être aussi