Vous êtes sur la page 1sur 12

COMPÉTENCE B3.

2
SÉQUENCE 2 - COMPRENDRE LES TECHNIQUES, LES
MÉTHODES ET LES MOYENS DE LA PREUVE ÉLECTRONIQUE

SYNTHÈSE

Contenu
1. Rappels théoriques............................................................................................................................... 2
2. Applications pratiques.......................................................................................................................... 5
3. Conseils............................................................................................................................................... 10

NOTIONS CLÉS
— Cryptographie et chiffrement
— Analyse des fréquences
— Cryptage symétrique et asymétrique
— Chiffrement des fichiers et disques
— Telnet

CNED – BTS SIO – BLOC 3 – B3.2 – SÉQUENCE 2 – Synthèse – –1


1. Rappels théoriques

Introduction
La cryptographie est la science qui consiste à dissimuler des messages à l'aide de codes secrets. Elle
est composée de deux parties : la cryptographie qui consiste en des techniques de création de systèmes
de dissimulation de messages et la cryptanalyse qui consiste en des techniques permettant de les
casser.
Au cours des derniers milliers d'années, la cryptographie a été utilisée pour cacher des messages
afin de sécuriser les communications. L'objectif de la cryptographie est de fournir des méthodes pour
protéger les informations et sécuriser les communications par le biais du cryptage et de techniques
connexes. Le cryptage est une méthode fondamentale de la cryptographie qui consiste à coder un
message à l'aide d'un algorithme utilisant une clé secrète pour les déchiffrer.

Qu'est-ce que la cryptographie ?


La cryptographie est l'art et la science de la protection des informations et des communications à l'aide
de codes secrets afin qu'elles ne puissent être lues ou comprises que par le destinataire prévu. La
cryptographie est la pratique qui consiste à sécuriser les informations en les transformant en un format
sécurisé pour leur transmission sur des réseaux non sécurisés. Supposons qu'un expéditeur souhaite
envoyer un message ou une information confidentielle à un destinataire. Le message pourrait être
facilement intercepté s'il était envoyé par un canal de communication non sécurisé - disons un réseau
informatique ou une ligne téléphonique.
L'objectif de la cryptographie est donc de fournir des méthodes pour protéger le message afin qu'il
ne tombe pas entre de mauvaises mains ou qu'il ne soit pas envoyé à des adversaires potentiels. Le
message à transmettre peut être un texte, des données numériques ou tout autre type d'information
pouvant contenir des informations confidentielles qui doivent être protégées. Ainsi, la cryptographie
fournit des méthodes de protection des données par le biais du cryptage et de processus connexes.

CNED – BTS SIO – BLOC 3 – B3.2 – SÉQUENCE 2 – Synthèse – –2


Qu'est-ce que le cryptage ?
Le cryptage est la principale application de la cryptographie qui rend les données incompréhensibles
pour en assurer la confidentialité. Le cryptage est la pratique consistant à dissimuler des données ou
des informations de telle manière qu'elles semblent aléatoires et ne peuvent être consultées que par des
parties autorisées alors que des utilisateurs non autorisés ne peuvent y accéder. Il s'agit du processus
de traduction d'un message (appelé texte en clair) en un message crypté (appelé cryptogramme). Ainsi,
le cryptage transforme un texte en clair en un texte chiffré et le décryptage transforme un texte chiffré
en clair.
Le décryptage nécessite une clé de décryptage secrète. Selon la méthode, la clé peut être un mot de
passe, un numéro secret ou simplement une séquence de bits. Le cryptage utilise essentiellement un
algorithme pour crypter les données et une clé secrète pour les décrypter. Il existe de nombreux types
d'algorithmes utilisés pour le cryptage qui impliquent différentes manières de coder et de décoder les
informations. L'Énigme est l'un des meilleurs exemples de cryptage de tous les temps.

CNED – BTS SIO – BLOC 3 – B3.2 – SÉQUENCE 2 – Synthèse – –3


Différence entre le cryptage et la cryptographie

Basics
La cryptographie est la pratique qui consiste à sécuriser les informations en les transformant en un
format sécurisé pour la transmission sur des réseaux non sécurisés. C'est l'art de créer des codes en
utilisant les techniques de cryptage et de décryptage. C'est l'étude de concepts tels que le cryptage
et le décryptage. Le cryptage est la principale application de la cryptographie qui rend les données
incompréhensibles pour assurer leur confidentialité. Le cryptage est un processus de codage d'un
message à l'aide d'un algorithme et d'une clé. Il utilise essentiellement un algorithme pour crypter les
données et une clé secrète pour les décrypter.

Objectif
L'objectif fondamental de la cryptographie est d'assurer la confidentialité par des méthodes de cryptage.
Elle protège les informations et les communications au moyen de codes secrets afin qu'elles ne puissent
être lues ou comprises que par le destinataire visé. C'est la science qui s'occupe des méthodes de
protection des données par le cryptage et les techniques connexes. Le cryptage, d'autre part, est une
technique de cryptographie qui rend les données illisibles pour les utilisateurs non autorisés. L'objectif
du cryptage est de protéger la confidentialité des données lors de leur transmission sur Internet ou de
leur stockage sur des ordinateurs.

Applications
Avant l'ère moderne, la cryptographie était presque appelée chiffrement et elle a été utilisée pour
dissimuler des messages pendant des milliers d'années. Au fil du temps, le terme de cryptologie en est
venu à englober le cryptage et le décryptage. La cryptographie est largement utilisée dans le commerce
électronique, les devises numériques, les communications militaires et les paiements par carte à
puce. Le cryptage est essentiel pour la sécurité des données modernes, principalement les signatures
numériques et pour protéger les informations stockées sur les téléphones intelligents et autres
appareils mobiles. Le cryptage est utilisé pour protéger les données électroniques sensibles, telles que
les courriers électroniques, les fichiers, les dossiers et les disques.

Pratique consis- Principale applica- Les technologies Utilise essentielle-


tant à dissimuler tion de la crypto- de l'information ment un algorithme
des données ou graphie. sont essentielles pour crypter les
des informations à la sécurité des données et une clé
de manière à ce données modernes, secrète pour les
qu'elles paraissent principalement décrypter.
aléatoires et ne les signatures
Le cryptage puissent être numériques, et à
consultées que par la protection des
les parties autori- données électro-
sées. niques sensibles,
telles que les
courriers électro-
niques et les mots
de passe.

CNED – BTS SIO – BLOC 3 – B3.2 – SÉQUENCE 2 – Synthèse – –4


Est la pratique Art de créer des Largement utilisée Fournit des
qui consiste à codes en utilisant dans le commerce méthodes de
sécuriser les les techniques électronique, protection des
informations en de cryptage et de les monnaies données par
les transformant décryptage. numériques, les le cryptage et
La cryptographie
en un format communications les processus
sécurisé pour la militaires et les connexes.
transmission sur paiements par
des réseaux non carte à puce.
sécurisés.

2. Applications pratiques

Chiffres de substitution monoalphabétique


Les chiffres de substitution sont probablement la forme de chiffrement la plus courante. Ils fonctionnent
en remplaçant chaque lettre du texte en clair (et parfois des signes de ponctuation et des espaces) par
une autre lettre (ou même éventuellement un symbole aléatoire).
Un chiffre de substitution monoalphabétique, également connu sous le nom de chiffre de substitution
simple, repose sur une structure de remplacement fixe. C'est-à-dire que la substitution est fixe pour
chaque lettre de l'alphabet. Ainsi, si "a" est chiffré en "d", alors chaque fois que nous voyons la lettre "a"
dans le texte en clair, nous la remplaçons par la lettre "d" dans le texte chiffré.

Clair a b c d e f g h i j k l m n o p q r s t u v w x y z
Code d e f g h i j k l m n o p q r s t u v w x y z a b c
Un exemple simple est celui où chaque lettre est chiffrée comme la lettre suivante dans l'alphabet :
"mon secret est" devient "prq vhfuhw hvw". En général, lorsqu'on effectue une substitution simple
manuellement, il est plus facile de générer d'abord l'alphabet du texte chiffré et de le chiffrer en le
comparant à l'alphabet du texte en clair. Le tableau ci-dessus montre comment on peut choisir.
Le principe de ce chiffrement est simple à comprendre puisqu’il signifie qu'il utilise un seul alphabet
de chiffrement. Chaque caractère de l'alphabet de chiffrement est substitué à un caractère dans le
message en clair. Il s'agit d'un chiffrement par décalage parce que nous déplaçons le début de l'alphabet
de chiffrement d'un certain nombre de lettres (quatre dans notre exemple) vers l'alphabet de texte en
clair. Ce type de chiffrement est simple à utiliser et simple à déchiffrer. Du fait qu’une lettre est toujours
remplacée par la même lettre nous sommes dans un chiffrement de type bijectif.
Pour caser ce type de chiffrement, il suffit d’utiliser la méthode de la fréquence, ainsi on évalue le
nombre de fois où chaque lettre apparaît dans le texte chiffré et on compare le résultat obtenu à la
fréquence trouvée dans la langue correspondante. On peut ainsi deviner les principales lettres et
effectuer des rapprochements pour compléter les mots.

Chiffres de substitution polyalphabétique


Au XVIe siècle, un diplomate français a mis au point un chiffre qui allait rester en vigueur pendant de
nombreuses décennies. En combinant les travaux et les idées de Johannes Trithemius, Giovanni Porta et
Léon Battista Alberti, Blaise de Vigenère a créé le chiffre de Vigenère.
Le chiffre de Vigenère est basé sur un tableau de Vigenère, comme le montre le tableau ci-dessous.

CNED – BTS SIO – BLOC 3 – B3.2 – SÉQUENCE 2 – Synthèse – –5


Pour utiliser ce tableau, il faut définir une clé, qui peut être un mot unique ou une phrase.
Par exemple si l'on utilise la clé "hello", sur le texte « mon secret est » on obtient la correspondance :

M O N S E C R E T E S T
H E L L O H E L L O H E
On recherche ensuite les lettres correspondantes en partant du principe que la première rangée de
lettres représente les caractères de texte en clair, et que la première colonne corresponde aux lettres de
la clé.
Pour notre texte on obtient donc :
MH=T
OE=S
NL=Y
SL=D
EO=S
CH=J
RE=V
EL=P
TL=E
EO=S
SH=Z
TE=X
Le texte chiffré sera donc tsydsjvpeszx.

Codebooks
Outre les chiffres de transposition, les codes étaient également courants avant l'utilisation de la
cryptographie contemporaine. Un code remplace un mot ou une phrase par un caractère par exemple.

CNED – BTS SIO – BLOC 3 – B3.2 – SÉQUENCE 2 – Synthèse – –6


Bonjour Et Nuit Jour Code Secret Est Avec
& $ % £ @ ≥ ∑ ©
L'utilisation de codes comme notre exemple était un bon moyen d'obscurcir le sens si les messages sont
petits et que les livres de codes sont sûrs. Cependant, l'utilisation d'un livre de codes pour permettre la
communication en toute sécurité de messages longs ou complexes entre plusieurs endroits était difficile.
Ces types de code ont également été brisés en raison des caractéristiques inhérentes au langage en
clair. Par exemple, "et", "le", "je", "a" et d'autres mots ou lettres fréquents pouvaient être identifiés.
Les cryptanalystes disposaient ainsi d'une prise de doigt à partir de laquelle ils pouvaient commencer à
déchiffrer un code.

Modes de chiffrement en bloc


Le chiffre standard utilisé aujourd'hui est le standard de cryptage avancé (AES). Il s'agit d'un mode de
chiffrement par blocs. L'AES est un chiffrement symétrique, ce qui signifie qu'il utilise une seule clé pour
le cryptage et le décryptage. Les cryptanalystes l'ont théoriquement brisé, mais nous avons besoin de
meilleurs ordinateurs pour tester les faiblesses découvertes. Il faudra un certain temps avant que les
industries privées ne se préoccupent de changer leurs procédés de cryptage.
Le type de chiffrement par blocs utilise un algorithme de chiffrement par blocs à clé symétrique. Ainsi
le texte en clair est décomposé en blocs (actuellement, la taille des blocs est souvent de 128 bits), sur
chacun de ces blocs on applique un algorithme de transformation utilisant la clé.
L'un des problèmes de cette approche est le manque de diffusion. Le même texte en clair avec la même
clé produit le même texte chiffré. De plus, une modification du texte en clair entraîne une modification
correspondante et identifiable du texte chiffré.
En raison des faiblesses des algorithmes de blocs simples, les cryptographes ajoutent des étapes aux
chiffres forts. Pour cela l’algorithme de cryptage utilise le retour d'information pour réinjecter le résultat
du cryptage dans le cryptage du bloc suivant. Le texte en clair est mis en XOR avec le bloc de texte chiffré
précédent avant d'être chiffré. Le cryptage de chaque bloc dépend de tous les blocs précédents. Cela
exige que le descripteur traite tous les blocs cryptés de manière séquentielle. Ce mode nécessite un
vecteur d'initialisation aléatoire qui est XOR avec le premier bloc de données avant qu'il ne soit crypté.
Le vecteur d'initialisation n'a pas à être gardé secret. Le vecteur d'initialisation doit être un nombre
aléatoire (ou un numéro de série), afin de garantir que chaque message soit crypté de manière unique.
Une erreur dans un bloc crypté (causée par exemple par une défaillance de transmission) entraîne
le brouillage complet du bloc contenant l'erreur. Le bloc suivant comportera des erreurs de bits aux
mêmes positions que le bloc erroné d'origine. Les blocs qui suivent le deuxième bloc ne seront pas
affectés par l'erreur. Par conséquent, l’enchaînement des blocs se rétablit de lui-même. Alors que
l’enchaînement des blocs se rétablit rapidement des erreurs de bits, elle ne se rétablit pas du tout des
erreurs de synchronisation. Si un bit est ajouté ou perdu dans le flux de texte chiffré, tous les blocs
suivants sont brouillés. Un système qui utilise l’enchaînement des blocs doit donc veiller à ce que la
structure des blocs reste intacte. Comme le mode dictionnaire de codes, l’enchaînement des blocs exige
également un bloc complet à l'entrée avant que le cryptage puisse avoir lieu.

Cryptographie asymétrique
En 1978, Ron Rivest, Adi Shamir et Léonard Adelman (RSA) ont décrit publiquement une méthode
d'utilisation de deux clés pour protéger et partager les données ; une clé est publique et l'autre privée.
L'organisation ou la personne à laquelle la clé publique appartient la distribue librement. Cependant, la
clé privée est gardée en sécurité et n'est jamais partagée. Cela permet un processus connu sous le nom
de cryptage et décryptage asymétrique.
Comme le montre le schéma ci-dessous, l'expéditeur utilise la clé publique du destinataire pour
convertir le texte en clair en texte chiffré. Le texte chiffré est envoyé et le destinataire utilise sa clé

CNED – BTS SIO – BLOC 3 – B3.2 – SÉQUENCE 2 – Synthèse – –7


privée pour récupérer le texte en clair. Seule la personne possédant la clé privée correspondant à la
clé publique peut décrypter le message, le document, etc. Cela fonctionne, car les deux clés, bien que
séparées, sont mathématiquement liées.

À un niveau très élevé, le modèle RSA utilise des nombres premiers pour créer un ensemble de clés
publiques/privées :
— la création commence par la sélection de deux nombres premiers extrêmement grands. Ils doivent
être choisis au hasard et de longueur similaire ;
— les deux nombres premiers sont multipliés ensemble ;
— le produit devient la clé publique ;
— les deux facteurs deviennent la clé privée ;
— la création d'une clé asymétrique est plus complexe, mais elle est suffisamment proche de nos
objectifs.
Lorsque quelqu'un utilise la clé publique, ou le produit des deux nombres premiers, pour chiffrer un
message, le destinataire du texte chiffré doit connaître les deux nombres premiers qui l'ont créé. Si les
nombres premiers sont petits, une attaque par force brute peut les trouver. Cependant, l'utilisation de
nombres premiers extrêmement importants et la puissance de calcul actuelle rendent peu probable
la découverte de la clé privée par la force brute. Par conséquent, nous pouvons utiliser des clés
asymétriques pour partager des clés symétriques, chiffrer des courriers électroniques et divers autres
processus où le partage des clés est nécessaire.
La méthode d'échange de clés Diffie-Hellman est similaire au modèle RSA. Elle permet toutefois à
deux parties qui ne se connaissent pas d'établir une clé commune. C'est la base de la sécurité SSL et
TLS. L'échange de clés de session cryptées s'effectue sur une connexion ouverte. Une fois que les deux
parties à la session ont la clé de session (également appelée secret partagé), elles établissent un tunnel
virtuel et sécurisé en utilisant un cryptage symétrique.
Alors, pourquoi ne pas abandonner le cryptage symétrique et n'utiliser que des chiffres asymétriques ?
Tout d'abord, les chiffres symétriques sont généralement beaucoup plus puissants. Ensuite,
le chiffrement asymétrique est beaucoup plus lent. C'est pourquoi le cryptage symétrique est
généralement utilisé pour le chiffrement lors du stockage des données et autres informations de masse
et le cryptage asymétrique pour à peu près tout le reste.

Signatures numériques
Bien qu'il ne s'agisse pas vraiment de cryptage au sens strict, l'utilisation de clés asymétriques a une
autre utilité : les signatures numériques. Si Bob, par exemple, veut permettre de vérifier qu'il a bien
envoyé un message, il peut le signer.

CNED – BTS SIO – BLOC 3 – B3.2 – SÉQUENCE 2 – Synthèse – –8


Le processus de signature utilise la clé privée de Bob, puisqu'il est la seule personne à la posséder. La
clé privée est utilisée, car le texte du message est traité par une fonction de hachage. Un hachage est
une valeur de longueur fixe qui représente le contenu du message. Si le contenu change, la valeur de
hachage change. De plus, un attaquant ne peut pas utiliser la valeur de hachage pour obtenir le texte en
clair.

CNED – BTS SIO – BLOC 3 – B3.2 – SÉQUENCE 2 – Synthèse – –9


Lorsqu'Alice reçoit le message de Bob, elle peut vérifier que le message provient bien de Bob et qu'il est
inchangé : si elle a la clé publique de Bob. Avec la clé publique de Bob, elle répète le texte du message.
Si les deux valeurs de hachage sont identiques, la signature est valide et les données sont parvenues à
Alice sans modification.
Si les valeurs de hachage ne correspondent pas, soit le texte du message a changé, soit la clé utilisée
pour créer la valeur de hachage de la signature n'est pas celle de Bob. Dans certains cas, la clé publique
peut ne pas être celle de Bob. Si l'attaquante, Eve, parvient à convaincre Alice qu'un faux certificat
qu'elle lui envoie est la clé de Bob, Eve peut envoyer des messages signés en utilisant une fausse clé
"Bob" qu'Alice vérifiera. Il est important pour le destinataire de s'assurer que la clé publique utilisée
dans ce processus est valide.

3. Conseils

Gestion des clés


La gestion des clés nécessite trois considérations :
— où allez-vous les stocker ?
— comment allez-vous vous assurer qu'elles sont protégées, mais disponibles en cas de besoin ?
— quelle est la force de la clé qui convient aux données protégées ?

Stockage des clés


De nombreuses organisations stockent les clés sur le même système, et souvent sur le même disque.
Bien que cela puisse sembler être une bonne idée si votre clé est cryptée, il en est autrement au niveau
de la sécurité. Que se passe-t-il si le système tombe en panne et que la clé n'est pas récupérable ? Avoir
des sauvegardes utilisables aide, mais les restaurations de sauvegarde ne fonctionnent pas toujours
comme prévu...
Quel que soit l'endroit où vous conservez votre clé, cryptez-la. Bien sûr, vous devez maintenant décider
où stocker la clé de cryptage pour la clé de cryptage chiffrée. Cette confusion n'est pas nécessaire si
vous stockez toutes les clés dans un endroit central et sécurisé. En outre, ne vous fiez pas uniquement
aux sauvegardes. Envisagez de stocker les clés dans un compte bloqué, permettant l'accès à un nombre
limité d'employés. Le stockage sous séquestre peut être un coffre-fort, un tiers de confiance, etc. Ne
permettez en aucun cas à un seul employé de crypter vos clés en privé.

Protection des clés


Les clés cryptées protégeant les données de production cryptées ne peuvent pas être enfermées et
ne peuvent être ressorties que par des employés de confiance en cas de besoin. Il faut plutôt garder
les clés à disposition, mais en toute sécurité. La sécurité de l'accès aux clés est, à son niveau le plus
élémentaire, fonction de la solidité de vos méthodes d'authentification. Quel que soit le degré de
protection de vos clés lorsqu'elles ne sont pas utilisées, les utilisateurs authentifiés (y compris les
applications) doivent y avoir accès. Veillez à ce que la vérification de l'identité soit solide et appliquez
énergiquement la séparation des fonctions, le moindre privilège et le besoin de savoir.

Point fort
La plupart, sinon la totalité, des attaques contre votre cryptage tenteront d'acquérir une ou plusieurs
de vos clés. L'utilisation de clés faibles ou de chiffres non testés ou ayant subi des attaques de force
peut permettre d'atteindre la conformité, mais elle donne à votre organisation, à ses clients et à ses
investisseurs un faux sentiment de sécurité.

CNED – BTS SIO – BLOC 3 – B3.2 – SÉQUENCE 2 – Synthèse – – 10


Qu'est-ce qui est donc considéré comme une clé forte pour un chiffre comme AES ? L'AES peut utiliser
des clés de 128, 192 ou 256 bits. Les clés de 128 bits sont suffisamment solides pour la plupart des
données commerciales, si vous les rendez aussi aléatoires que possible. La force de la clé est mesurée
par la taille de la clé et la capacité d'un attaquant à passer en revue les combinaisons possibles jusqu'à
ce que la bonne clé soit trouvée. Quelle que soit la manière dont vous choisissez vos clés, assurez-
vous de vous rapprocher le plus possible d'un processus de sélection de clés dans lequel toutes les
combinaisons de bits ont la même probabilité d'apparaître dans l'espace de la clé (toutes les clés
possibles).

Partage de clés et signatures numériques


Le secret de la clé est essentiel au succès de toute solution de cryptage. Cependant, il est souvent
nécessaire de partager des informations cryptées avec des organisations ou des personnes extérieures.
Pour qu'ils puissent décrypter le texte chiffré, ils ont besoin de notre clé.
Le transfert d'une clé de chiffrement symétrique est problématique. Il faut donc s’assurer que tous les
destinataires ont la clé et la sécurisent correctement. En outre, si une clé est compromise d'une manière
ou d'une autre, elle doit être rapidement retirée de l'usage par quiconque la détient. Enfin, la distribution
de la clé doit être sécurisée. Heureusement, certains cryptographes très intelligents ont trouvé la
réponse.

Conclusion
L'histoire de la cryptographie est remplie de va-et-vient entre les cryptographes créant des chiffres
"incassables" et les cryptanalystes brisant l'incassable. Cependant, les précieuses leçons tirées de cette
bataille séculaire sont utilisées pour renforcer les chiffres actuels. En particulier, tout chiffrement créant
un texte chiffré contenant des caractéristiques de fréquence et de socialisation des caractères/mots du
langage en clair n'est pas sûr. Plus le texte chiffré change après un changement de texte en clair, plus le
chiffre est fort.
La gestion des clés est un aspect important et souvent négligé du chiffrement d'entreprise. Veiller à
ce que les clés soient toujours disponibles, sécurisées et verrouillées à l'écart de tout le monde, sauf
d'une poignée d'administrateurs de clés, est un bon début. En outre, la gestion centralisée des clés
s'accompagne généralement de la possibilité d'appliquer des politiques de chiffrement communes à
toutes les données sur tous les dispositifs gérés.

CNED – BTS SIO – BLOC 3 – B3.2 – SÉQUENCE 2 – Synthèse – – 11


Les cours du CNED sont strictement réservés à l’usage privé de leurs destinataires et ne sont pas destinés à une utilisation collec-
tive. Les personnes qui s’en serviraient pour d’autres usages, qui en feraient une reproduction intégrale ou partielle, une traduc-
tion sans le consentement du CNED, s’exposeraient à des poursuites judiciaires et aux sanctions pénales prévues par le Code de la
propriété intellectuelle. Les reproductions par reprographie de livres et de périodiques protégés contenues dans cet ouvrage sont effec-
tuées par le CNED avec l’autorisation du Centre français d’exploitation du droit de copie (20, rue des Grands-Augustins, 75006 Paris).
CNED, BP 60200, 86980 Futuroscope Chasseneuil Cedex, France
© CNED 2022 87631FSWB2222

Vous aimerez peut-être aussi