Vous êtes sur la page 1sur 32

Applied

Cryptography
BY EKODECK STÉPHANE

BY EKODECK STÉPHANE 1
Plan (1/2)
Chapter 0 - Introduction
Chapter 1 - Overview of Cryptography
Chapter 2 - Mathematics Background
Chapter 3 - Number-Theoretic Reference Problems
Chapter 4 - Public-Key Parameters
Chapter 5 - Pseudorandom Bits and Sequences
Chapter 6 - Stream Ciphers
Chapter 7 - Block Ciphers

BY EKODECK STÉPHANE 2
Plan (2/2)
Chapter 8 - Public-Key Encryption
Chapter 9 - Hash Functions and Data Integrity
Chapter 10 - Identification and Entity Authentication
Chapter 11 - Digital Signatures
Chapter 12 - Key Establishment Protocols
Chapter 13 - Key Management Techniques
Chapter 14 - Efficient Implementation
Chapter 15 - Patents and Standards

BY EKODECK STÉPHANE 3
Introduction
INTRODUCTION
HISTORIQUE
M O T I VAT I O N

BY EKODECK STÉPHANE 4
INTRODUCTION(1/7)
La communication existe depuis que
les hommes vivent en groupe. Mais il 
faut attendre la fin des années 40
pour que les premiers travaux
apparaissent aux États-Unis.
La théorisation de la communication
n'est pas un hasard, elle coïncide avec
l'apparition de la révolution
technologique. En effet l'émergence
des médias et autres outils de
communication (télévision, radio)
favorise le développement des études
sur l'information et la communication

BY EKODECK STÉPHANE 5
Introduction (2/7)
Cryptographie pour la sécurisation des données

BY EKODECK STÉPHANE 6
Introduction (3/7)
•Les cartes à puce : Elles sont principalement
utilisées comme moyens d'identification
personnelle (carte d'identité, badge d'accès aux
bâtiments, carte d'assurance maladie, carte SIM)
ou de paiement (carte bancaire, porte-monnaie
électronique) ou preuve d'abonnement à des
services prépayés (carte de téléphone, titre de
transport) ;

BY EKODECK STÉPHANE 7
Introduction (4/7)
Monétique :
•Carte bancaire : Groupement des Cartes Bancaires CB, nouvelles cartes EMV, etc.
•Porte-monnaie électroniques : Octopus, Moneo en France, Proton en Belgique, Geldkarte en
Allemagne, dont la particularité est de servir à la certification de l'âge des clients des
distributeurs automatiques de cigarettes.
Identification :
•Cartes d'identité nationales (eID en Belgique) ;
•E-passeports (août 2006 en France) ;
•Certains badges d’accès à des bâtiments. Exp : Les cartes d'étudiant et/ou de restauration, les
cartes de lycéen

BY EKODECK STÉPHANE 8
Introduction (5/7)
Téléphonie mobile : carte SIM
Prépaiement de télécommunications
Secteur santé (par exemple carte Vitale en France, carte SIS en Belgique)
Titres de transport
Sécurité informatique (authentification forte et signature électronique). Dans ce cas la carte contient
un crypto-processeur pour la génération des clés et le stockage de la clé privée.
• Dans ce cas la technologie PKI Infrastructure à clés publiques est utilisée : Utilisation de la carte à
puce pour l'authentification forte au domaine Microsoft (Kerberos PKINIT - Smart Card Logon),
applications Web (SSL), VPN; Signature de documents numérique, d'un flux de données (workflow,
etc.).
Transport routier

BY EKODECK STÉPHANE 9
Introduction (6/7)
Evolution de la connectivité internationale : de 1994 à 1997

BY EKODECK STÉPHANE 10
Introduction (7/7)
Utilisation des Mathématiques
•Algèbre
•Arithmétique, théorie des nombres
•Géométrie
•Topologie, tresses
•Probabilités

BY EKODECK STÉPHANE 11
Historique
Transpositions alphabétiques et substitutions
Jules César: remplacer une lettre par une autre dans le même ordre (décalage)
Exemple: (décaler de 3) remplacer A B C D E F G H I J K L M N O P Q R S T U V W X Y Z par D E F G
HIJKLMNOPQRSTUVWXYZABC
Exemple: (décaler de 3) remplacer A B C D E F G H I J K L M N O P Q R S T U V W X Y Z par D E F G
HIJKLMNOPQRSTUVWXYZABC
Exemple: CRYPTOGRAPHIE devient FUBSWRJUDSKLH
Exemples plus sophistiqués: prendre une permutation quelconque (ne respectant pas forcément
l’ordre).

BY EKODECK STÉPHANE 12
Historique
• 800-873, Abu Youssouf Ya qub Ishaq Al Kindi
• Manuscrit sur le décryptage des messages.
• Vérification de l’ authenticité des textes sacrés de l’Islam.

•XIIIè siècle, Roger Bacon: sept méthodes pour chiffrer des messages.

BY EKODECK STÉPHANE 13
MOTIVATION (1/2)
les besoins en matière de sécurité sont grandissants
le matériel informatique est omniprésent
le matériel est accessible à un prix très abordable et les logiciels tendent à se simplifier (au
niveau de l’utilisation !) et permettent une prise en main rapide.
les entreprises, elles aussi informatisées, nécessitent un réseau sécurisé pour le transfert des
données, que ce soit entre les machines de cette entreprise, ou avec des machines externes,
distantes de plusieurs milliers de kilomètres

BY EKODECK STÉPHANE 14
MOTIVATION (2/2)
Sécurité à plusieurs niveaux;
On assiste également à une évolution constante des techniques, qu’il
s’agisse des techniques visant à sécuriser l’échange de ces données ou des
techniques mises au point pour contourner ces systèmes sécurisés;
La raison principale est qu’aujourd’hui, l’étude des contournements
possibles est simultanée à l’étude des protections;
La tendance actuelle veut que les résultats découverts, tous domaines
confondus, soient publiés;
Dans le cadre de la sécurité informatique, cela permet de découvrir plus
rapidement les failles et/ou avantages de certaines techniques.

BY EKODECK STÉPHANE 15
Overview of
Cryptography
O B J E C T I FS
VO C A B U L A I R E
B A S E S D E L A C RY P T O G RA P H I E

BY EKODECK STÉPHANE 16
Protocole de chiffrement

BY EKODECK STÉPHANE 17
Terminologie
Cryptologie : Il s’agit d’une science mathématique comportant deux branches : la cryptographie
et la Cryptanalyse
Cryptographie : La cryptographie est l’étude des méthodes donnant la possibilité d’envoyer des
données de manière confidentielle sur un support donné.
Chiffrement : Le chiffrement consiste à transformer une donnée (texte, message, ...) afin de la
rendre incompréhensible par une personne autre que celui qui a créé le message et celui qui en
est le destinataire. La fonction permettant de retrouver le texte clair à partir du texte chiffré
porte le nom de déchiffrement.
Texte chiffré: Appelé également cryptogramme, le texte chiffré est le résultat de l’application
d’un chiffrement à un texte clair.

BY EKODECK STÉPHANE 18
Terminologie
Clef : Il s’agit du paramètre impliqué et autorisant des opérations de chiffrement et/ou
déchiffrement. Dans le cas d’un algorithme symétrique, la clef est identique lors des deux
opérations. Dans le cas d’algorithmes asymétriques, elle diffère pour les deux opérations.
Cryptanalyse : Opposée à la cryptographie, elle a pour but de retrouver le texte clair à partir de
textes chiffrés en déterminant les failles des algorithmes utilisés.
Cryptosystème : Il est défini comme l’ensemble des clés possibles (espace de clés), des textes
clairs et chiffrés possibles associés à un algorithme donné. L’algorithme est en réalité un triplet
d’algorithmes :
• l’un générant les clés K,
• un autre pour chiffrer M, et
• un troisième pour déchiffrer C.

BY EKODECK STÉPHANE 19
CRYPTOSYSTEME

BY EKODECK STÉPHANE 20
Formalisation
M : suite de caractères (message)
Fonction de chiffrement
E(M)=C

Fonction de déchiffrement
D(C)=M

On doit avoir D(E(M))=M

BY EKODECK STÉPHANE 21
Algorithme cryptographique
Paire de fonctions utilisées pour le chiffrement et le déchiffrement.
Algorithme restreint: l'algorithme est secret
◦ Cela n'est plus utilisé
◦ La conception d'un tel algorithme nécessite un expert
◦ On ne peut utiliser d'algorithmes commerciaux
◦ Différents algorithmes pour différents utilisateurs.

BY EKODECK STÉPHANE 22
Clef cryptographique
Valeur K provenant d'un grand ensemble de valeurs possibles (espace des clefs).

En général on a besoin de deux clefs


◦ K1 : pour le chiffrement
◦ K2 : pour le déchiffrement

L'algorithme cryptographique est connu de tous mais dépend des deux clefs:
◦ EK1(M)=C
◦ DK2(C)=M

BY EKODECK STÉPHANE 23
sécurité
Principe de Kerckhoffs
La sécurité d’un système cryptographique ne doit pas reposer sur la
non divulgation des fonctions de chiffrement et de déchiffrement
utilisées mais sur la non divulgation des clés utilisées pour les
paramétrer.

BY EKODECK STÉPHANE 24
Clef cryptographique
K1 K2

M C M
Chiffrement Déchiffrement

Le secret réside dans la (ou les) clef(s) et non dans les détails de l'algorithmes.

BY EKODECK STÉPHANE 25
Deux types d'algorithmes
Algorithmes à clef secrète
◦ K1 peut être calculé à partir K2 et vice versa.
◦ On a souvent K1=K2
◦ K1 et K2 doivent être secrètes

Algorithmes à clef publique


◦ K1K2
◦ K2 ne peut pas être calculé à partir de K1
◦ K1 peut être publique
◦ K2 doit être secrète (clef privée)

BY EKODECK STÉPHANE 26
Fonctions de hachage (1/2)
Troisième grande famille d’algorithmes utilisés en cryptographie.
Le principe est qu’un message clair de longueur quelconque doit être transformé en un message
de longueur fixe inférieure à celle de départ.
Le message réduit portera le nom de "Haché" ou de "Condensé".
L’intérêt est d’utiliser ce condensé comme empreinte digitale du message original afin que ce
dernier soit identifié de manière univoque.

BY EKODECK STÉPHANE 27
Fonctions de hachage (2/2)
Deux caractéristiques (théoriques) importantes sont les suivantes :
1. Ce sont des fonctions unidirectionnelles : A partir de H(M) il est impossible de retrouver M.
2. Ce sont des fonctions sans collisions : A partir de H(M) et M il est impossible de trouver M’ <>
M tel que H(M’) = H(M).
La réalité est quelque peu di.érente. Ainsi, pour le caractère “sans collision”, dans les faits, cela
est “très difficile” dans le meilleur des cas, mais jamais impossible, comme le bon sens le laisse
penser.

BY EKODECK STÉPHANE 28
Protocoles cryptographiques
(1/4)
Dès que plusieurs entités sont impliquées dans un échange de messages sécurisés, des règles
doivent déterminer l’ensemble des opérations cryptographiques à réaliser, leur séquence, afin
de sécuriser la communication : C’est ce que l’on appelle les protocoles cryptographiques.
Lorsque l’on parle de “sécuriser un échange”, on souhaite prêter attention aux 3 services
suivants : confidentialité, l’intégrité et l’authentification.
Signalons la distinction entre “services” (confidentialité, intégrité, etc.) et “mécanismes” (les
moyens utilisés : chi.rement, signature, hachage, etc.).

BY EKODECK STÉPHANE 29
Protocoles cryptographiques
(2/4)
Confidentialité
Elle est amenée par le chiffrement du
message.

BY EKODECK STÉPHANE 30
Protocoles cryptographiques
(3/4)
Intégrité
Il faut ici vérifier si le message n’a pas subi de
modification durant la communication. C’est ici
qu’interviennent les fonctions de hachage.

BY EKODECK STÉPHANE 31
Protocoles cryptographiques
(4/4)
Authentification
Elle a lieu à plusieurs niveaux :
•Au niveau des parties communicantes, dans le cas d’un système cryptographique
•Au niveau du message :
• Par l’utilisation d’un MAC (Message Authentication Code) généré à l’aide d’un cryptosystème
à clé symétrique où le MAC est constitué des derniers digits de C, ou généré à l’aide d’une
fonction de hachage, la clé secrète K utilisée étant partagée par les deux entités A et B. Dans
les deux cas, l’authentification repose sur l’utilisation de la clé K.
• Par l’utilisation d’une signature digitale. Parmi les propriétés remarquables de ces signatures,
on peut dire qu’elles doivent être authentiques, infalsifiables, non-réutilisables, non-
répudiables, et inaltérables.

BY EKODECK STÉPHANE 32