Académique Documents
Professionnel Documents
Culture Documents
PLAN
Dfinition Histoire de cryptographie Crypto-systme (Symtrique & Asymtrique) DES AES Conclusion
Non-Rpudiation Confidentialit Intgrit Authentification
Dfinition
On parle de cryptographie lorsque on cache l'information en transformant le message, de faon ce que celui qui en prend possession ne puisse rien y comprendre, moins qu'il n'en connaisse : la clef.
Texte en clair
Chiffrement
Clef de chiffrement
Texte chiffr
Dchiffrement
Clef de dchiffrement
Texte original
Chiffrer (ou coder) est l'opration qui consiste transformer un message clair en message cod (on dit aussi message chiffr ou message crypt).
Dfinition
Dchiffrer (ou dcoder) est l'opration qui consiste, pour celui qui connat le code, reconstituer le message clair partir du message cod.
Dcrypter (ou faire la cryptanalyse ) est l'opration qui consiste dcouvrir le message clair partir du message crypt, sans en connatre le secret.
Historique
L'histoire de la cryptographie est une longue litanie de systmes de chiffrements considrs comme impossibles casser , mais qui l'ont pourtant t, le plus souvent l'insu de leurs utilisateurs, ce qui leur a caus de graves dboires.
5
Historique
On peut plus ou moins diviser l'histoire de la cryptologie en 4 parties:
Les 3000 premires annes (2000 av. JC - 1400 env.) Le cryptage occidental (14me - 19me sicle env.) L'essor de la communication (1800 - 1960 env.) La Cryptologie moderne (de 1960 aujourd'hui)
Historique
oLa plupart des mthodes de chiffrement reposent sur deux principes essentiels :
la substitution la transposition
Historique
Substituer signifie qu'on remplace certaines lettres par d'autres, ou par des symboles.
Historique
Transposition signifie qu'on permute les lettres du message afin de le rendre inintelligible.
Historique
500 avant JC On emploie un dispositif
appel
la scytale spartiate
en Grce .
10
Historique
L'essor de la communication (1800 - 1960 env.)
1790 :
un cylindre chiffrant appel cylindre de Jefferson utilis par l'arme amricaine au dbut du 19me sicle
11
Guerre mondiale
Vers 1918 Arthur Scherbius fait breveter sa machine chiffrer Enigma. Entre 1933-45 La machine Enigma est reprise et amliore pour devenir un outil de l'Allemagne d'Hitler. Elle est casse par le polonais Marian Rejewski
12
Historique
La machine Enigma un peu dhistoire
t 1940.
La Grande-Bretagne rsiste, mais elle dpend, pour la moiti peu prs de son approvisionnement en matires premires, des importations maritimes.
13
Historique
Or les sous-marins allemands attaquent de nuit, coulant de nombreux navires, Pour leur coordination tactique, ils changent de nombreux messages radios, avec le commandement terre. Ces messages sont crypts l'aide d'une machine: l'Enigma.
VOIR VIDEO
14
Crypto-systeme
Les crypto-systmes
SYMTRIQUES ASYMTRIQUES
15
Crypto-systme
Cryptographie Symtrique : Principes
Les deux parties communicantes utilisent un algorithme symtrique et une mme cl pour crypter et dcrypter les donnes.
Une cl symtrique appele aussi cl de session est une squence binaire alatoire dont la longueur dpend de lalgorithme.
Crypto-systme : symtrique
Cl 01010000111
Cl 01010000111
Texte clair
Voici le numro de ma carte de crdit 111111,
Internet
Texte clair
Voici le numro de ma carte de crdit 111111,
Emetteur
Texte crypt
Rcepteur
17
Crypto-systme : symtrique
Modes Oprationnels
Opre sur un flux continu de donnes Mode adapt pour la communication en temps rel
18
Crypto-systme : symtrique
Modes Oprationnels
19
Crypto-systme : symtrique
Exemples : DES
DES : Data Encryption Standard Dvelopp par IBM Standard depuis 1977 Utilise des cl de taille 56 bits DES noffre plus un niveau de scurit acceptable
1997 : le NIST* lance un concours Concours international Choisir un algorithme publique universel Trouver un successeur DES 15 candidats
NIST: National Institute of Standards and Technology
21
Cryptographie Symtrique
Critres de slection
Flexibilit Simplicit
Exigences
Taille de blocs de 128 bits Cls paramtrables (dont 128, 192 et 256 bits) Libre dutilisation
22
Les finalistes
Rijndael (86 votes) nomm vainqueur ! Serpent (59 votes) Twofish (31 votes) RC6 (23 votes) MARS (13 votes)
23
Ce sont eux
Ron Rivest
RC6, RSA,
Bruce Schneier
TwoFish,
Ross Anderson
Serpent
Shai Halevi
MARS
24
Rijndael - AES
Approuv par la NSA* pour les informations top secret . NSA*: National Security Agency
25
Rijndael , lAdvanced Encryption Standard est un system de chiffrement symtrique par bloc
26
AES
Claude Shannon dit que pour avoir un chiffrement par bloque efficace il faut : - Confusion (Substitution avec la S-box) - Diffusion ( Transposition ou la permutation P-box)
27
AES
Taille de cl : 128, 192, 256 bit AES est standardis comme suit : Taille de bloc de donnes :128 bits Tailles de cl : 128 ou 192 ou 256 bits
28
AES
facilit de calcul : cela entraine une grande rapidit de traitement besoins en ressources et mmoire trs faibles simplicit : le design de l'AES est relativement simple Rsistance au diffrentes mthodes de cryptanalyse.
-Utilisation sur des cartes puces avec des processeurs 8 bits. -a pouss le monde de la 3G adopter lAES pour son schma d'authentification A3/A8 (Millenage) .
29
AES
Les donnes sont stockes dans une matrice de 4 x 4 = 16 cases (chiffrement par bloc) :
AES
31
AES
Nombre de tours
bloc de donnes de 128-bit
Cl de128-bit
Cl de 192-bit
Cl de 256-bit
10
12
14
32
AES
Dscription
33
Chiffrement
9 tour
Substitution (S-BOX) Dcalage par ligne Mlange par colonne Tours principaux Sous-cl 1
Substitution (S-BOX)
11 0 1 2 3 4
34
AES
Dtails techniques.
35
AES
A noter :
Pour
lAES avec une cl de 256 bit , pendant ltape du dcalage par ligne, pour la seconde ligne on dcale seulement le 1er , 3me et 4me respectivement.
36
AES Dchiffrement
On
applique les oprations inverses, dans l'ordre inverse et avec des souscls galement dans l'ordre inverse.
37
DEMONSTRATION
Dmo
38
Assure la confidentialit des donnes Souffre dun problme de distribution de cls Problme de Gestion des cls
39
Cl prive
: connue uniquement par son propritaire Cl publique : publie dans des annuaires publiques
Si on crypte avec lune de ces cls le dcryptage se fait uniquement avec lautre
40
Les algorithmes asymtriques sont des fonctions mathmatiques bases sur des problmes mathmatiques trs compliqus Ces fonctions sont appeles one way trap door functions La rsolution de ces problmes est pratiquement impossible sans connatre un paramtre (lune des cls)
41
La factorisation des grands nombres Trouver les facteurs premiers pour un nombre donn (n=pq) Opration qui consomme beaucoup de temps
42
Cl prive du rcepteur
Internet
Texte clair
Voici le numro de ma carte de crdit 111111,
Texte crypt
Emetteur
Rcepteur
43
RSA (Ron Rivest, Adi Shamir et leonard Adelman) : algorithme utilis pour le cryptage et la signature lectronique Diffie-Hellman : algorithme utilis pour lchange et la distribution des cls symtriques
44
Assure lauthentification et la nonrpudiation Nest pas limit par la distribution des cls Systme trs lent
45
Conclusion
La cryptographie permet de satisfaire les besoins en scurit Le crypto-systme symtrique souffre dun problme de distribution de cls, pour cela son utilisation doit tre combine avec le crypto-systme asymtrique
46
47