Vous êtes sur la page 1sur 20

Cryptographie

et
Protection de l’information

06/11/2021 BELKHADIM 1
Objectifs de sécurité
2

• Confidentialité (Confidensiality)
• Authentification (Authentication)
• Intégrité (Integrity)
• Disponibilité (Availability)

06/11/2021 BELKHADIM 2
Confidentialité
3
(Confidensiality)
– Concept permettant de s’assurer que l’information est seulement
utilisée par les personnes autorisées.

Solutions dans le monde réel :


– Utilisation d’enveloppes scellées;
– Verrouillage avec clés;
– Cryptage (en informatique).

06/11/2021 BELKHADIM 3
Authentification
4 (Authentification)
• Concept permettant de s’assurer de l’identité de la personne en
communication.
• Techniques :
– mot de passe
– carte à puce
– empreinte digitale
– Cryptage et signature numérique

06/11/2021 BELKHADIM 4
Intégrité (Integrity)
5

• l’information n’est modifiée que par les utilisateurs autorisées.


– Modification :
• Ecriture, changement, suppression, création
• Technique utilisée: Hachage

06/11/2021 BELKHADIM 5
Disponibilité (Availability)
6

• S’assurer que les services et données soient toujours disponibles


sans défaillance et sans pannes.
• Mise en œuvre:
 Sauvegarde (RAID);
 Serveurs de secours.

06/11/2021 BELKHADIM 6
Le cryptage

Le cryptage ou le chiffrement est l’opération qui consiste à rendre un

message incompréhensible. Le résultat de cette modification (le

message chiffré) est appelé cryptogramme par opposition au

message initial, appelé message en clair  .

06/11/2021 BELKHADIM 7
Le cryptage
Le cryptage ou chiffrement repose sur l'utilisation :
 d'un algorithme public, connu de tous
 d'une clé

• Il existe deux sortes de cryptage :


• Symétrique :Le chiffrement et déchiffrement (cryptage ou
décryptage) se fait avec une même clé appelée clé secrète.
• Asymétrique: Ce type de cryptage utilise 2 clés. Une clé publique
pour le chiffrement et une clé privée pour le déchiffrement.

06/11/2021 BELKHADIM 8
Le chiffrement symétrique (ou chiffrement à clefs privées)
• Le chiffrement symétrique consiste à utiliser la même clef pour
chiffrer et déchiffrer le message

Clef secrète

A B

Texte Texte Texte


en chiffré en
clair clair

Algorithme Algorithme

• Son principal inconvénient réside dans l'échange des clefs qui doit
s’exécuter via un canal sécurisé (ex : de la main à la main sur une
disquette)
06/11/2021 BELKHADIM 9
Chiffrement à clé asymétrique
• Il utilise :

 une clé publique connue de tous .


 une clé privée connue seulement du destinataire du cryptogramme.

• Ces chiffrements a « clé publique» ont été découvert par James


Ellis (Angleterre) en 1969 et par Whitfield Diffie (États unis) en
1975.

• L'idée de la conception de tels algorithmes revient à Diffie et


Hellman en 1976.

06/11/2021 BELKHADIM 10
Le chiffrement asymétrique (ou chiffrement à clefs
publiques)

Serveur de clés

Clef publique de B Clef privée de B

A Texte B
chiffré

Algorithme Texte en
clair

Texte en Algorithme
clair

06/11/2021 BELKHADIM 11
Chiffre de Vigerène
(exemple Cryptage à clé symétrique)

06/11/2021 BELKHADIM 12
Chiffre de Vigerène
(exemple Cryptage à clé symétrique)
• Exemple :
On veut coder le texte "CRYPTOGRAPHIE DE VIGENERE" avec la
clé "MATHWEB".
On commence par écrire le clé sous le texte :

C R Y P T O G R A P H I E D E V I G E N E R E
MA T HW E B M A T HWE B M AT HW E B M A

Pour coder la lettre C, on prend dans le tableau l'intersection de la


ligne C et de la colonne M.

06/11/2021 BELKHADIM 13
Chiffre de Vigerène
(exemple Cryptage à clé symétrique)

06/11/2021 BELKHADIM 14
Chiffre de Vernam
(exemple Cryptage à clé symétrique)

• La clé a même longueur que le message à chiffrer.


• La clé est choisie de façon totalement aléatoire.
• Exemple :
message en clair : 0 1 1 0 0 0 1 0 1 1
clé aléatoire : 1 1 0 1 0 1 1 0 0 0
message chiffré : 1 0 1 1 0 1 0 0 1 1
ALGORIYHME : Un bit est conservé si le bit correspondant
de la clé est 0. Il est inversé si le bit correspondant de la
clé est 1.

06/11/2021 BELKHADIM 15
Exemples d’algorithmes de cryptage les plus utilisés

Algorithmes symétriques Algorithmes asymétriques


DES RSA
3DES DSA
AES (meilleur)

06/11/2021 BELKHADIM 16
Signature numérique

• Objectif : s’assurer de la provenance d’un message.


• Méthode : adjoindre au message un petit nombre de bits dépendant
du message et de l’auteur, qui est sa signature
• Contraintes :
- Seul le détenteur de la clé peut signer.
- La signature n’est plus valide si le message est falsifié.
- Impossible de réutiliser la signature.

06/11/2021 BELKHADIM 17
Hachage

• Une « fonction de hachage » produit un « résumé » d’un message,


qu’on appelle son « haché ».
• On signe le haché du message, et non le message lui-même.
• Le hachage est n’est pas réversible.
• Les algorithmes de hachage:
 MD5
 SHA1
 SHA256
 SHA512

06/11/2021 BELKHADIM 18
Certification de la clé publique

• Les clés publiques stockées dans les annuaires doivent être


certifiées.
• Il faut être sûr que son correspondant est le véritable
détenteur de la clé utilisée pour chiffrer le message qu’on lui
envoie.

• La clé publique d’un correspondant est signée par une « autorité de


certification  ».

06/11/2021 BELKHADIM 19
Sécurisation du e-commerce
• Protocole SSL (Secure sockets layers) : procédé de sécurisation des
transactions via internet, basé sur un échange de clés entre client
et serveur.
• Le client se connecte au site marchand qui lui envoie sa clé publique
certifiée. Le client (en fait son navigateur) vérifie le certificat et
adopte un algorithme à clé secrète, commun avec le marchand.
• Le client (en fait son navigateur) choisit au hasard une clé secrète
qu’il chiffre avec la clé publique du serveur et qu’il lui transmet. Le
serveur la déchiffre avec sa clé privée. Les transactions se font à
l’aide de cette clé secrète.

06/11/2021 BELKHADIM 20

Vous aimerez peut-être aussi