Vous êtes sur la page 1sur 5

CRYPTOGRAPHIE

5- Principe de Kerckhoffs
En 1883, dans un article paru dans le journal des sciences militaires, August Kerckhoffs (1835 – 1093)
posant les principes de la cryptographie moderne. Ses principes et en particuliers la seconde stipule
entre autres que « La sécurité d’un crypto système ne doit pas reposer sur le secret de l’algorithme
de codage mais qu’elle doit uniquement reposer sur la clé secrète du crypto-système qui est un
paramètre facile à changer, de taille réduite (actuellement de 65 à 2048 bits suivant le type de code Commenté [sobo1]: Cet énoncé peut être demandé
et la sécurité demandée) et donc assez fiable et facile à transmettre secrètement. » Ce principe a
été très exactement respecté pour le choix du dernier standard de chiffrement, l’algorithme
symétrique AES par le NIST. Ce dernier a été choisi à la suite d’un appel d’offre internationale et
tous les détails de conception sont publiques. Ce principe n’est que la transposition des remarques
de bon sens suivantes :
 Un crypto-système sera d’autant plus résistant et sûr qu’il aura été conçu, choisi et
implémenté avec la plus grande transparence et soumis ainsi à l’analyse de l’ensemble de la
communauté cryptographique.
 Si un algorithme est supposé être secret, il se trouvera toujours quelqu’un soit pour vendre
l’algorithme, soit pour le percer à jour, soit pour en découvrir une faiblesse ignorée de ses
concepteurs. En ce moment-là, c’est tout le crypto-système qui est à changer et pas
seulement la clé.

Les systèmes conçus dans le secret révèlent souvent rapidement des défauts de sécurité qui
n’avaient pas été envisagés par les concepteurs.

6- Qualités
Les qualités demandées à un système cryptographique sont résumées par les mots clé suivants :
 Confidentialité : seuls les personnes habiletés ont accès au contenu du message
 Intégrité des données : le message ne peut pas falsifier sans qu’on s’en aperçoive
 Authentification :
- L’émetteur est sûr de l’identité du destinataire c’est-à-dire que seule le destinataire
pourra prendre connaissance du message car il est le seul à disposer de la clé de
déchiffrement.
- Le receveur est sûr de l’identité de l’émetteur
 Non répudiation (qui se décompose en 3)
- Non répudiation d’origine : l’émetteur ne peut nier avoir écrit le message et il peut
prouver qu’il ne l’a pas fait si c’est effectivement le cas.
- Non répudiation de réception : le récepteur ne peut nier avoir reçu le message et
peut prouver qu’il ne l’a pas reçu si c’est effectivement le cas.
- Non répudiation de transmission : l’émetteur du message ne peut nier avoir envoyer
le message et il peut prouver qu’il n’a pas fait si c’est effectivement le cas.
On peut regarder ces quatre qualités du point de vue de l’émetteur. Alice veut être certaine :
 Qu’une personne non autorisée (Eve) ne puisse prendre connaissance des messages qu’elle
envoie (confidentialité)
 Que les messages ne seront pas falsifiés par un attaquant malveillant (Marin) : intégrité
 Que le destinataire (Bob) a bien pris connaissance de ses messages et ne pourra pas nier
l’avoir reçu, non répudiation.
De plus elle veut être certaine que son message ne sera pas brouillé par les imperfections du canal
de transmission (cette exigence ne relève pas du cryptage mais de la correction d’erreur).

Bob veut être certain :


 Que personne d’autre que lui (et Alice bien sûr) n’a accès au contenu du message
(confidentialité).
 Que le message reçu vient bien d’Alice (authentification), par exemple qu’un attaquant
malveillant (Oscar) ne puisse se faire passer pour Alice, mascarade ou usurpation d’identité
 Que le message n’a pas été falsifié par un attaquant malveillant (Martin), Intégrité des
données
 Que l’expéditeur (Alice) ne pourra pas nier avoir envoyer le message : Non répudiation

7- Attaques sur un chiffrement


La cryptanalyse est l’ensemble des procédés d’attaque d’un crypto-système. Elle est indispensable
pour l’étude de la sécurité des procédés de chiffrement utilisé en cryptographie. Son but ultime est
de trouver un algorithme de déchiffrement des messages. Le plus souvent on essaie de constituer
la clé secrète de déchiffrement. On suppose en vertu du principe de Kerckhoffs, pour toutes les
évaluations de sécurité d’un crypto-système que l’attaquant connaît le système cryptographique
utilisé, la seule partie secrète du crypto-système est la clé.

<<<<< Commenté [sobo2]: Insérer la partie manquante

En plus de ces attaques basées sur une étude de message codé, il y a aussi des attaques physiques.
Le principe de ces attaques est d’essayer de reconstituer la clé secrète en espionnant par exemple
la transmission entre le clavier et l’UC ou en mesurant la consommation électrique du
microprocesseur qui effectue le décodage du message ou mesurant son échauffement. Ensuite on
essaye de remonter ces données physiques au clés de codage et décodage.

Le but de l’attaque d’un adversaire peut être soit de découvrir la clé de déchiffrement et de pouvoir
ainsi décrypter tous les messages de l’émetteur ou plus modestement de décrypter un message
particulier sans nécessairement disposer de la clé du code.
Garantir la confidentialité des communications entre Alice et Bob suppose qu’Eve ne peut pas :
 Trouver M à partir de E(M) : le crypto-système doit être résistant aux attaques sur le
message codé
 Trouver la méthode de déchiffrement D à partir d’une famille de couple {(Mi, E(Mc)} :
Message clair / Message codé correspondant
 Accéder à des données contenues dans le microprocesseur qui code et décode et plus
généralement ne puisse pas espionner les ordinateurs d’Alice et de Bob.

8- Différentes notions de sécurité d’un crypto-système

a- Sécurité inconditionnelle
La sécurité inconditionnelle qui ne préjuge pas de la puissance de calcul du cryptanalyste peut être
illimité.

b- La sécurité calculatoire
Elle repose sur l’impossibilité de faire en un temps raisonnable compte tenue de la puissance de
calcul disponible les calculs nécessaires pour décrypter un message. Cette notion dépend de l’état
de la technique à un instant donné.

c- La sécurité prouvée
La sécurité prouvée qui réduit la sécurité du crypto-système à un problème bien connu réputé
difficile, par exemple on pourrait prouver un théorème disant « qu’un système cryptographique est
sûr si un entier donné n ne peut pas être factorisé »

d- La confidentialité parfaite
La confidentialité parfaite, qualité des codes pour lesquelles un couple (Message clair, Message
chiffré) ne donne aucune information sur la clé.

Toutes ces notions de sureté reposent sur le théorème de l’information de Claude Channon.
ARITHMETIQUE
1- Division Euclidienne

a- Définition 1
Soit a et b des entiers relatifs. Si b est non nul, on dit que a est divisible par b ou que a est un multiple
de b ou encore b divise a s’il existe un élément q relatif tel que a = b.q. On notera b|a et on lit b
divise a.

Propriétés
Soit a, b et c trois entier relatifs non nuls :
 Si c|a et b, il divise toute expression de la forme u.a + v.b où u et v sont des entiers relatifs,
en particulier il divise a + b et a – b
 Si c|b et b|a alors c|a
 Si a|b et b|a alors a = +- b
 1|a et a|a
 a|0

b- Définition 2
On dit qu’un entier naturel n > 1 est premier si ces seuls diviseurs possibles sont 1 et lui-même.
Comme le montre le théorème suivant, les nombres premiers sont des briques élémentaires qui
permettent de fabriquer des entiers par multiplication. Il est d’une grande importance théorique,
mais il faut savoir que la factorisation effective d’un entier en produit de nombre premiers est un
problème algorithmiquement difficile. C’est précisément cette difficulté qui est exploré dans
certains systèmes cryptographiques dont le système RSA

Théorème
K1 K2
Pour tout entier n > 1, n s’écrit de façon unique : n = P1 . P …..
2

Pour tout couple d’entier avec (a, b) avec b#0, il existe un unique couple (q, r) d’entier tel que :
a = b.q + r avec 0 <= r < |b|
Les entiers q et r sont respectivement le quotient et le reste de la division euclidienne de a par b.

2- PPCM et PGCD
 Soit a et b deux entiers non tous les deux non nuls. On appelle plus grand commun diviseur
le plus grand entier positif qui divise à la fois a et b et on note PGCD(a,b).
 On dit que deux entiers a et b sont premiers entre eux si leur PGCD = 1.
 Soit a et b deux entiers non tous les deux nuls et m leur PPCM alors si n est un multiple
commun et a et b, il est aussi multiple de m.

Vous aimerez peut-être aussi