Vous êtes sur la page 1sur 47

Cryptographie

Prparer par : EL HASSNAOUI Nour-Eddine HALLAOUI Iliass

PLAN
Dfinition Histoire de cryptographie Crypto-systme (Symtrique & Asymtrique) DES AES Conclusion
Non-Rpudiation Confidentialit Intgrit Authentification

Dfinition
On parle de cryptographie lorsque on cache l'information en transformant le message, de faon ce que celui qui en prend possession ne puisse rien y comprendre, moins qu'il n'en connaisse : la clef.

Texte en clair

Chiffrement
Clef de chiffrement

Texte chiffr

Dchiffrement
Clef de dchiffrement

Texte original

Chiffrer (ou coder) est l'opration qui consiste transformer un message clair en message cod (on dit aussi message chiffr ou message crypt).

Dfinition
Dchiffrer (ou dcoder) est l'opration qui consiste, pour celui qui connat le code, reconstituer le message clair partir du message cod.

Dcrypter (ou faire la cryptanalyse ) est l'opration qui consiste dcouvrir le message clair partir du message crypt, sans en connatre le secret.

Historique
L'histoire de la cryptographie est une longue litanie de systmes de chiffrements considrs comme impossibles casser , mais qui l'ont pourtant t, le plus souvent l'insu de leurs utilisateurs, ce qui leur a caus de graves dboires.
5

Historique
On peut plus ou moins diviser l'histoire de la cryptologie en 4 parties:

Les 3000 premires annes (2000 av. JC - 1400 env.) Le cryptage occidental (14me - 19me sicle env.) L'essor de la communication (1800 - 1960 env.) La Cryptologie moderne (de 1960 aujourd'hui)

Historique
oLa plupart des mthodes de chiffrement reposent sur deux principes essentiels :

la substitution la transposition

Historique
Substituer signifie qu'on remplace certaines lettres par d'autres, ou par des symboles.

Historique
Transposition signifie qu'on permute les lettres du message afin de le rendre inintelligible.

Historique
500 avant JC On emploie un dispositif
appel

la scytale spartiate

en Grce .

10

Historique
L'essor de la communication (1800 - 1960 env.)
1790 :

Thomas Jefferson(1743-1826), invente

un cylindre chiffrant appel cylindre de Jefferson utilis par l'arme amricaine au dbut du 19me sicle

11

Guerre mondiale
Vers 1918 Arthur Scherbius fait breveter sa machine chiffrer Enigma. Entre 1933-45 La machine Enigma est reprise et amliore pour devenir un outil de l'Allemagne d'Hitler. Elle est casse par le polonais Marian Rejewski
12

Historique
La machine Enigma un peu dhistoire

t 1940.

La Pologne, la France ont capitul.

La Grande-Bretagne rsiste, mais elle dpend, pour la moiti peu prs de son approvisionnement en matires premires, des importations maritimes.

13

Historique

Or les sous-marins allemands attaquent de nuit, coulant de nombreux navires, Pour leur coordination tactique, ils changent de nombreux messages radios, avec le commandement terre. Ces messages sont crypts l'aide d'une machine: l'Enigma.
VOIR VIDEO

14

Crypto-systeme

Les crypto-systmes
SYMTRIQUES ASYMTRIQUES

15

Crypto-systme
Cryptographie Symtrique : Principes

Les deux parties communicantes utilisent un algorithme symtrique et une mme cl pour crypter et dcrypter les donnes.

Une cl symtrique appele aussi cl de session est une squence binaire alatoire dont la longueur dpend de lalgorithme.

Un algorithme est une squence de transformations sur les donnes et la cl.


16

Crypto-systme : symtrique

Cl 01010000111

Cl 01010000111

Texte clair
Voici le numro de ma carte de crdit 111111,

Internet

Texte clair
Voici le numro de ma carte de crdit 111111,

Emetteur

Texte crypt

Rcepteur

17

Crypto-systme : symtrique

Modes Oprationnels

Cryptage par flux


Opre sur un flux continu de donnes Mode adapt pour la communication en temps rel

Implment en gnral sur des supports hardwares

18

Crypto-systme : symtrique

Modes Oprationnels

Cryptage par bloc

Opre sur des blocs de donnes de taille fixe

Implmentation logicielle en gnrale

19

Crypto-systme : symtrique

Exemples : DES

DES : Data Encryption Standard Dvelopp par IBM Standard depuis 1977 Utilise des cl de taille 56 bits DES noffre plus un niveau de scurit acceptable

3DES a remplac DES mais il est extrmement lourd


20

Cryptographie Symtrique A la recherche dun remplaant!


1997 : le NIST* lance un concours Concours international Choisir un algorithme publique universel Trouver un successeur DES 15 candidats
NIST: National Institute of Standards and Technology
21

Cryptographie Symtrique

Critres de slection

Scurit Cots Elgance de lalgorithme


Flexibilit Simplicit

Exigences

Taille de blocs de 128 bits Cls paramtrables (dont 128, 192 et 256 bits) Libre dutilisation
22

Les finalistes

Dlibration les 13-14 avril 2000


Rijndael (86 votes) nomm vainqueur ! Serpent (59 votes) Twofish (31 votes) RC6 (23 votes) MARS (13 votes)
23

Ce sont eux
Ron Rivest
RC6, RSA,

Bruce Schneier
TwoFish,

Ross Anderson
Serpent

Vincent Rijmen AES

Shai Halevi
MARS

24

Rijndael - AES

Le 26 Novembre 2001, lalgorithme belge Rijndael est retenu par le NIST.

Approuv par la NSA* pour les informations top secret . NSA*: National Security Agency

25

Rijndael = Rijmen & Daemen

Rijndael , lAdvanced Encryption Standard est un system de chiffrement symtrique par bloc

26

AES

Repose sur le modle du rseau SP

Claude Shannon dit que pour avoir un chiffrement par bloque efficace il faut : - Confusion (Substitution avec la S-box) - Diffusion ( Transposition ou la permutation P-box)

27

AES

Taille de bloc de donnes : 128, 192, 256 bit.

Taille de cl : 128, 192, 256 bit AES est standardis comme suit : Taille de bloc de donnes :128 bits Tailles de cl : 128 ou 192 ou 256 bits
28

AES

facilit de calcul : cela entraine une grande rapidit de traitement besoins en ressources et mmoire trs faibles simplicit : le design de l'AES est relativement simple Rsistance au diffrentes mthodes de cryptanalyse.

-Utilisation sur des cartes puces avec des processeurs 8 bits. -a pouss le monde de la 3G adopter lAES pour son schma d'authentification A3/A8 (Millenage) .

29

AES

Les donnes sont stockes dans une matrice de 4 x 4 = 16 cases (chiffrement par bloc) :

Chaque case contient 1 octet (8 x 16 = 128 bits)


30

AES

Exemple de cl de chiffrement 128 bit :

On peut aussi utiliser des cl de 192 bit et 256 bit.

31

AES

Nombre de tours en fonction de la taille de cls

Nombre de tours
bloc de donnes de 128-bit

Cl de128-bit

Cl de 192-bit

Cl de 256-bit

10

12

14

32

AES

Dscription

33

Chiffrement

Bloc de donnes Cl chiffrement Tour initiale

Prparation des cl (11 AES cls)

9 tour

Substitution (S-BOX) Dcalage par ligne Mlange par colonne Tours principaux Sous-cl 1

Rijndael key schedule. - Rotation - Rcon - Rijndael S-box

Tour Dcalage par fina ligne Sous-cl 11le Donnes Chiffres

Substitution (S-BOX)

11 0 1 2 3 4
34

AES

Dtails techniques.

35

AES
A noter :

Pour

lAES avec une cl de 256 bit , pendant ltape du dcalage par ligne, pour la seconde ligne on dcale seulement le 1er , 3me et 4me respectivement.

36

AES Dchiffrement
On

applique les oprations inverses, dans l'ordre inverse et avec des souscls galement dans l'ordre inverse.

37

DEMONSTRATION

Dmo

38

Cryptographie Symtrique Avantages et Inconvnients


+

Assure la confidentialit des donnes Souffre dun problme de distribution de cls Problme de Gestion des cls

39

Cryptographie Asymtrique Principes

Chaque personne dispose dune paire de cl :


Cl prive

: connue uniquement par son propritaire Cl publique : publie dans des annuaires publiques

Si on crypte avec lune de ces cls le dcryptage se fait uniquement avec lautre

40

Cryptographie Asymtrique : Problmes mathmatiques (1)

Les algorithmes asymtriques sont des fonctions mathmatiques bases sur des problmes mathmatiques trs compliqus Ces fonctions sont appeles one way trap door functions La rsolution de ces problmes est pratiquement impossible sans connatre un paramtre (lune des cls)

41

Cryptographie Asymtrique : Problmes mathmatiques (2)

La factorisation des grands nombres Trouver les facteurs premiers pour un nombre donn (n=pq) Opration qui consomme beaucoup de temps

42

Cryptographie Asymtrique Premier Mode (1)


Cl publique du rcepteur Texte clair
Voici le numro de ma carte de crdit 111111,

Cl prive du rcepteur

Internet

Texte clair
Voici le numro de ma carte de crdit 111111,

Texte crypt

Emetteur

Rcepteur

43

Cryptographie Asymtrique Exemples

RSA (Ron Rivest, Adi Shamir et leonard Adelman) : algorithme utilis pour le cryptage et la signature lectronique Diffie-Hellman : algorithme utilis pour lchange et la distribution des cls symtriques
44

Cryptographie Asymtrique Avantages et Inconvnients


+ +

Assure lauthentification et la nonrpudiation Nest pas limit par la distribution des cls Systme trs lent

45

Conclusion

La cryptographie permet de satisfaire les besoins en scurit Le crypto-systme symtrique souffre dun problme de distribution de cls, pour cela son utilisation doit tre combine avec le crypto-systme asymtrique

46

Merci Pour votre attention

47