Vous êtes sur la page 1sur 34

Cryptographie

Laboratoire Sécurité
Campus-Booster ID : 319

www.supinfo.com
Copyright © SUPINFO. All rights reserved
Cryptographie

Objectifs de ce module
En suivant ce module vous allez:

 Voir en bref l’histoire de la


cryptographie
 Voir le fonctionnement général
du chiffrement
 Comprendre l’utilité d’une
signature et d’une PKI.
 Voir les algorithmes de
chiffrages les plus courant.
Cryptographie

Plan du module
Voici les parties que nous allons aborder:

 L’historique
 Chiffrement
 Signatures
 Les algorithmes les plus
courant
Cryptographie

L’historique
L’historique

Plan de la partie
Voici les chapitres que nous allons aborder:
 Chiffres Spartiates.
 Cryptanalyse Arabe.
 La substitution de César.
 Enigma.
 Clipper Chip
L’historique

Chiffres Spartiates.
Dans la Grèce antique :

 Les généraux échangeaient des messages sur des rubans de


parchemin.

 Une fois ouvert le message semble illisible.

 Une fois enroulé autour d'un autre bâton de taille identique par
le destinataire, le message apparaît.

Ce dispositif s’est appelé SCYTALE.


L’historique

Cryptanalyse Arabe.
Les Arabes sont les inventeurs de la cryptanalyse :

 La cryptanalyse : branche de la cryptographie spécialisée


dans le décodage de messages chiffrés

 Les Arabes ont conçu et ont employés différentes


méthodes de chiffrage tels que les chiffres de substitution
et de transposition.

 Chiffre de substitution : les lettres d'un message original


sont systématiquement remplacées par les lettres de
remplacement.
L’historique

La substitution de César.
L’invention de Jules César

 Substitution simple avec l'alphabet normal, en décalant les


lettres par quantité fixe.

 Seulement quelqu'un qui a su par combien les lettres ont


été décalées, pourrait déchiffrer les messages de César.
L’historique

Enigma.
Un autre dispositif célèbre de code dans la deuxième guerre
mondiale était la machine allemande Enigma.

L'information des messages déchiffrés a été employée par


les alliés à maintes reprises, pour déstabiliser les armées
allemandes.
L’historique

Clipper Chip
 Clipper Chip a été crée en 1993 par le gouvernement des
États Unis.
 Il chiffre les appels téléphoniques.
 Dispositif développé par la NSA mettant en application un
algorithme symétrique de chiffrage et déchiffrage.
L’historique

Pause-Réflexion
Qui sont les inventeur de la Cryptanalyse?
Le peuple Arabe était le premier à comprendre clairement les principes de
la cryptographie, ce qui explique le commencement de la cryptanalyse

Expliquer le fonctionnement de la substitution de César.


Il s’agit d’une substitution simple avec l'alphabet normal, en décalant les
lettres par quantité fixe
Cryptographie

Chiffrement
Fonctionnement général

Plan de la partie
Voici les chapitres que nous allons aborder:
 Chiffrement symétrique.
 Chiffrement asymétrique.
Cryptographie

Chiffrement symétrique

1. Génération et envoi par un moyen 3. Envoi du message chiffré à travers le


sécurisé de la clé de chiffrement. réseau non sécurisé.

2. Chiffrage du message à l’aide de la clé 4. Déchiffrage du message à l’aide de la


de chiffrement. même clé de chiffrement.

Chiffrage et déchiffrage des échanges à l’aide d’une même et unique clé pour
les deux hôtes.
 Algorithme : DES, 3DES, AES, RC4
 Exemple : le téléphone rouge
Cryptographie

Chiffrement asymétrique

1. Génération d’une paire de clé privée / 3. Envoi du message chiffré à travers le


publique par hôte et envoi de la clé réseau non sécurisé.
publique par le réseau non sécurisé.
2. Échange de A vers B: Chiffrage du 4. Déchiffrage du message à l’aide de la
message à l’aide de la clé publique B. clé privée B.

Chiffrage des échanges avec la clé publique de l’hôte interposé et déchiffrage


avec la clé privée de celui-ci, chaque hôte possède ainsi sa propre paire de
clé privée / publique.
 Algorithme : Diffie-Hellman, RSA
 Mécanisme de double chiffrement pour l’identification
Cryptographie

Pause-Réflexion
Reliez les informations suivantes

Utilise 1 clef
Chiffrement
Utilise 2 clefs symétrique

3DES
Chiffrement
RC4 asymétrique
Diffie-Hellman
Cryptographie

Signature
Signature

Plan de la partie
Voici les chapitres que nous allons aborder:
 L’intégrité.
 L’authenticité.
 Certificats et PKI
Signature

L’intégrité
Il faut s’assurer que le message n’a pas été modifié, pour
cela, l’utilisation d’algorithmes de hachage permet d’obtenir
une empreinte courte irréversible caractéristique du
message:

 SHA (pour Secure Hash Algorithm).

 MD5 (MD signifiant Message Digest).

 Exemple de hash : d6aa97d33d459ea3670056e737c99a3d


Signature

L’authenticité
Pour vérifier qu'un message vient réellement d'un
expéditeur spécifique et pas d'un imposteur, une
signature numérique est attachée au message.

 La signature numérique identifie uniquement l'expéditeur,


et vérifie que le message n'a pas été modifié durant le
transport.

 Les signatures digitales emploient la cryptographie de


clef publique. Ces signatures sont typiquement fournies
par l'intermédiaire d'une Autorité de Certification (CA), où
un tiers vérifie l'authenticité d'une clef.
Signature

Certificats et PKI

P rivate
Key
I nfrastructure
Signature

Certificats et PKI

 Délivre intégrité, confidentialité et non répudiation

 PKI se compose de 5 parties distinctes :


 L’autorité de certification (CA)
 L’autorité d’enregistrement (RA)
 L’autorité de dépôt (Repository)
 L’autorité de séquestre (KE)
 L’entité finale (EE)
Signature

Certificats et PKI

 Un certificat contient :
 Les informations sur le propriétaire
 La durée de validité
 L’organisme émetteur
 La clef publique du propriétaire
 La signature de l’autorité de certification
Signature

Certificats et PKI

 La création des certificats comprend 5 étapes :


 Création d'une bi-clef du CA
 Signature du certificat du CA
 Création des bi-clef des utilisateurs et des services
 Création des demandes de certificats des
utilisateurs et des services
 Signature des certificats par le CA
Signature

Pause-Réflexion
Quelles informations contient un certificat ?

Informations sur le
 ___________
propriétaire

 ___________
Durée de validité

 ___________
Organisme émetteur
Clef publique du
 ___________
propriétaire
Signature de l’autorité
 ___________
de certification
Cryptographie

Les algorithmes les plus


courant
Les algorithmes les plus courant

Plan de la partie
Voici les chapitres que nous allons aborder:
 DES.
 AES.
 Algorithmes de Hachage.
Les algorithmes les plus courant

DES

 DES (data encryption standard) :

 Premier standard publié en 1977 par FIPS.


 Chiffrement symétrique.
 Utilise une clé de 56 bits.
 Traite les données par blocs de 64 bits.
 Permet l'interopérabilité avec les dispositifs
conformes IKE.
Les algorithmes les plus courant

AES

 AES (advanced encryption standard) :

 Rinjdael est l’algorithme sélectionné pour AES en


2000.
 Chiffrement symétrique.
 Utilise une clé de 128, 192, ou 256 bits.
 Traite les données par blocs de 128 bits.
 Algorithme très robuste contre la cryptanalyse
classique.
Les algorithmes les plus courant

Algorithmes de hachage

 MD5 (MD signifiant Message Digest). Développé par


Rivest en 1991, MD5 crée une empreinte digitale
irréversible de 128 bits à partir d'un texte de taille
arbitraire en le traitant par blocs de 512 bits.

 SHA (pour Secure Hash Algorithm) crée des empreintes


d'une longueur de 160 bits. SHA-1 est une version
améliorée de SHA datant de 1994 et produisant une
empreinte irréversible de 160 bits à partir d'un message
d'une longueur maximale de 264 bits en le traitant par
blocs de 512 bits.
Cryptographie

Résumé du module

Historique

Quelques
algorithmes
Fonctionnement
Cryptographie

Pause-Réflexion
Quel est la différence entre chiffrer et hacher ?

 _________________________
Le hachage est un procédé irréversible
Félicitations
Vous avez suivi avec succès le
module de cours
Cryptographie
Cryptographie

Fin

 Eviter d’utiliser de trop vieux algorithmes si votre matériel le permet

Vous aimerez peut-être aussi