Académique Documents
Professionnel Documents
Culture Documents
2
SÉQUENCE 2 - COMPRENDRE LES TECHNIQUES, LES
MÉTHODES ET LES MOYENS DE LA PREUVE ÉLECTRONIQUE
SYNTHÈSE
Contenu
1. Rappels théoriques............................................................................................................................... 2
2. Applications pratiques.......................................................................................................................... 5
3. Conseils............................................................................................................................................... 10
NOTIONS CLÉS
— Cryptographie et chiffrement
— Analyse des fréquences
— Cryptage symétrique et asymétrique
— Chiffrement des fichiers et disques
— Telnet
Introduction
La cryptographie est la science qui consiste à dissimuler des messages à l'aide de codes secrets. Elle
est composée de deux parties : la cryptographie qui consiste en des techniques de création de systèmes
de dissimulation de messages et la cryptanalyse qui consiste en des techniques permettant de les
casser.
Au cours des derniers milliers d'années, la cryptographie a été utilisée pour cacher des messages
afin de sécuriser les communications. L'objectif de la cryptographie est de fournir des méthodes pour
protéger les informations et sécuriser les communications par le biais du cryptage et de techniques
connexes. Le cryptage est une méthode fondamentale de la cryptographie qui consiste à coder un
message à l'aide d'un algorithme utilisant une clé secrète pour les déchiffrer.
Basics
La cryptographie est la pratique qui consiste à sécuriser les informations en les transformant en un
format sécurisé pour la transmission sur des réseaux non sécurisés. C'est l'art de créer des codes en
utilisant les techniques de cryptage et de décryptage. C'est l'étude de concepts tels que le cryptage
et le décryptage. Le cryptage est la principale application de la cryptographie qui rend les données
incompréhensibles pour assurer leur confidentialité. Le cryptage est un processus de codage d'un
message à l'aide d'un algorithme et d'une clé. Il utilise essentiellement un algorithme pour crypter les
données et une clé secrète pour les décrypter.
Objectif
L'objectif fondamental de la cryptographie est d'assurer la confidentialité par des méthodes de cryptage.
Elle protège les informations et les communications au moyen de codes secrets afin qu'elles ne puissent
être lues ou comprises que par le destinataire visé. C'est la science qui s'occupe des méthodes de
protection des données par le cryptage et les techniques connexes. Le cryptage, d'autre part, est une
technique de cryptographie qui rend les données illisibles pour les utilisateurs non autorisés. L'objectif
du cryptage est de protéger la confidentialité des données lors de leur transmission sur Internet ou de
leur stockage sur des ordinateurs.
Applications
Avant l'ère moderne, la cryptographie était presque appelée chiffrement et elle a été utilisée pour
dissimuler des messages pendant des milliers d'années. Au fil du temps, le terme de cryptologie en est
venu à englober le cryptage et le décryptage. La cryptographie est largement utilisée dans le commerce
électronique, les devises numériques, les communications militaires et les paiements par carte à
puce. Le cryptage est essentiel pour la sécurité des données modernes, principalement les signatures
numériques et pour protéger les informations stockées sur les téléphones intelligents et autres
appareils mobiles. Le cryptage est utilisé pour protéger les données électroniques sensibles, telles que
les courriers électroniques, les fichiers, les dossiers et les disques.
2. Applications pratiques
Clair a b c d e f g h i j k l m n o p q r s t u v w x y z
Code d e f g h i j k l m n o p q r s t u v w x y z a b c
Un exemple simple est celui où chaque lettre est chiffrée comme la lettre suivante dans l'alphabet :
"mon secret est" devient "prq vhfuhw hvw". En général, lorsqu'on effectue une substitution simple
manuellement, il est plus facile de générer d'abord l'alphabet du texte chiffré et de le chiffrer en le
comparant à l'alphabet du texte en clair. Le tableau ci-dessus montre comment on peut choisir.
Le principe de ce chiffrement est simple à comprendre puisqu’il signifie qu'il utilise un seul alphabet
de chiffrement. Chaque caractère de l'alphabet de chiffrement est substitué à un caractère dans le
message en clair. Il s'agit d'un chiffrement par décalage parce que nous déplaçons le début de l'alphabet
de chiffrement d'un certain nombre de lettres (quatre dans notre exemple) vers l'alphabet de texte en
clair. Ce type de chiffrement est simple à utiliser et simple à déchiffrer. Du fait qu’une lettre est toujours
remplacée par la même lettre nous sommes dans un chiffrement de type bijectif.
Pour caser ce type de chiffrement, il suffit d’utiliser la méthode de la fréquence, ainsi on évalue le
nombre de fois où chaque lettre apparaît dans le texte chiffré et on compare le résultat obtenu à la
fréquence trouvée dans la langue correspondante. On peut ainsi deviner les principales lettres et
effectuer des rapprochements pour compléter les mots.
M O N S E C R E T E S T
H E L L O H E L L O H E
On recherche ensuite les lettres correspondantes en partant du principe que la première rangée de
lettres représente les caractères de texte en clair, et que la première colonne corresponde aux lettres de
la clé.
Pour notre texte on obtient donc :
MH=T
OE=S
NL=Y
SL=D
EO=S
CH=J
RE=V
EL=P
TL=E
EO=S
SH=Z
TE=X
Le texte chiffré sera donc tsydsjvpeszx.
Codebooks
Outre les chiffres de transposition, les codes étaient également courants avant l'utilisation de la
cryptographie contemporaine. Un code remplace un mot ou une phrase par un caractère par exemple.
Cryptographie asymétrique
En 1978, Ron Rivest, Adi Shamir et Léonard Adelman (RSA) ont décrit publiquement une méthode
d'utilisation de deux clés pour protéger et partager les données ; une clé est publique et l'autre privée.
L'organisation ou la personne à laquelle la clé publique appartient la distribue librement. Cependant, la
clé privée est gardée en sécurité et n'est jamais partagée. Cela permet un processus connu sous le nom
de cryptage et décryptage asymétrique.
Comme le montre le schéma ci-dessous, l'expéditeur utilise la clé publique du destinataire pour
convertir le texte en clair en texte chiffré. Le texte chiffré est envoyé et le destinataire utilise sa clé
À un niveau très élevé, le modèle RSA utilise des nombres premiers pour créer un ensemble de clés
publiques/privées :
— la création commence par la sélection de deux nombres premiers extrêmement grands. Ils doivent
être choisis au hasard et de longueur similaire ;
— les deux nombres premiers sont multipliés ensemble ;
— le produit devient la clé publique ;
— les deux facteurs deviennent la clé privée ;
— la création d'une clé asymétrique est plus complexe, mais elle est suffisamment proche de nos
objectifs.
Lorsque quelqu'un utilise la clé publique, ou le produit des deux nombres premiers, pour chiffrer un
message, le destinataire du texte chiffré doit connaître les deux nombres premiers qui l'ont créé. Si les
nombres premiers sont petits, une attaque par force brute peut les trouver. Cependant, l'utilisation de
nombres premiers extrêmement importants et la puissance de calcul actuelle rendent peu probable
la découverte de la clé privée par la force brute. Par conséquent, nous pouvons utiliser des clés
asymétriques pour partager des clés symétriques, chiffrer des courriers électroniques et divers autres
processus où le partage des clés est nécessaire.
La méthode d'échange de clés Diffie-Hellman est similaire au modèle RSA. Elle permet toutefois à
deux parties qui ne se connaissent pas d'établir une clé commune. C'est la base de la sécurité SSL et
TLS. L'échange de clés de session cryptées s'effectue sur une connexion ouverte. Une fois que les deux
parties à la session ont la clé de session (également appelée secret partagé), elles établissent un tunnel
virtuel et sécurisé en utilisant un cryptage symétrique.
Alors, pourquoi ne pas abandonner le cryptage symétrique et n'utiliser que des chiffres asymétriques ?
Tout d'abord, les chiffres symétriques sont généralement beaucoup plus puissants. Ensuite,
le chiffrement asymétrique est beaucoup plus lent. C'est pourquoi le cryptage symétrique est
généralement utilisé pour le chiffrement lors du stockage des données et autres informations de masse
et le cryptage asymétrique pour à peu près tout le reste.
Signatures numériques
Bien qu'il ne s'agisse pas vraiment de cryptage au sens strict, l'utilisation de clés asymétriques a une
autre utilité : les signatures numériques. Si Bob, par exemple, veut permettre de vérifier qu'il a bien
envoyé un message, il peut le signer.
3. Conseils
Point fort
La plupart, sinon la totalité, des attaques contre votre cryptage tenteront d'acquérir une ou plusieurs
de vos clés. L'utilisation de clés faibles ou de chiffres non testés ou ayant subi des attaques de force
peut permettre d'atteindre la conformité, mais elle donne à votre organisation, à ses clients et à ses
investisseurs un faux sentiment de sécurité.
Conclusion
L'histoire de la cryptographie est remplie de va-et-vient entre les cryptographes créant des chiffres
"incassables" et les cryptanalystes brisant l'incassable. Cependant, les précieuses leçons tirées de cette
bataille séculaire sont utilisées pour renforcer les chiffres actuels. En particulier, tout chiffrement créant
un texte chiffré contenant des caractéristiques de fréquence et de socialisation des caractères/mots du
langage en clair n'est pas sûr. Plus le texte chiffré change après un changement de texte en clair, plus le
chiffre est fort.
La gestion des clés est un aspect important et souvent négligé du chiffrement d'entreprise. Veiller à
ce que les clés soient toujours disponibles, sécurisées et verrouillées à l'écart de tout le monde, sauf
d'une poignée d'administrateurs de clés, est un bon début. En outre, la gestion centralisée des clés
s'accompagne généralement de la possibilité d'appliquer des politiques de chiffrement communes à
toutes les données sur tous les dispositifs gérés.