CoursDocuments

sécurité de l’informatique (cryptologie)

Faculté des Sciences de Bizerte 

Cours sécurité informatique Chapitre 2: Notions de la Cryptologie 

Plan Plan Plan Plan 1. Introduction 

  1. Science de la cryptologie: définitions 
  2. Chiffrements symétriques 

Les principes essentiels 

  1. Chiffrements asymétriques 

Les principes essentiels 

  1. Conclusion 

2 Présenté par : Dr. Olfa DRIDI : dridi_olfa@yahoo.fr 

24/10/2015

Depuis longtemps les hommes, surtout les militaires, ont pratiqué l’espionnage et le contre-espionnage. Le chiffrement des messages est donc apparu en même temps que l’écriture. 

  1. Introduction 

Introduction : un peu d’histoire Introduction : un peu d’histoire Introduction : un peu d’histoire Introduction : un peu d’histoire 

24/10/2015

  1. Définitions 

Définitions Définitions Définitions Définitions Cryptographie Ensemble des principes, méthodes et techniques dont l’application assure le chiffrement et le déchiffrement des données, afin d’en préserver la confidentialité et l’authenticité. Le mot « Cryptographie » est composé des mots grecques : 

CRYPTO = caché GRAPHY = écrire C’est donc l’art de l’écriture secrète. C’est une science permettant de préserver la confidentialité des échanges. 

24/10/2015

Définitions Définitions Définitions Définitions Cryptanalyse Ensemble des méthodes et procédés de décryptage visant à rétablir en clair un cryptogramme, sans connaissance préalable de la clé de chiffrement. 

Elle consiste à : 

« briser » un message particulier; trouver des patrons dans des messages encryptés en vue de « briser » facilement des messages cryptés; trouver des faiblesses générales d’un algorithme d’encryptage. La cryptologie englobe la cryptographie et la cryptanalyse; 

Cryptographie Cryptographie Cryptographie Cryptographie : : : : Complexité Complexité Complexité Complexité La sécurité des données cryptées repose entièrement sur deux éléments : l’invulnérabilité de l’algorithme de cryptographie et la confidentialité de la clé 

La capacité d’un algorithme cryptographique à résister à des attaques de cryptanalyse repose essentiellement sur 

L’algorithme choisi La confidentialité de la clé Le nombre de clés potentielles La longueur de la clé 

24/10/2015

Texte en clair: Texte d’origine, immédiatement intelligible et pouvant donc être exploité directement, sans recours au déchiffrement.(Plaintext) 

Chiffrement: Opération par laquelle est substitué, à un texte en clair, un texte inintelligible, inexploitable pour quiconque ne possède pas la clé permettant de le ramener à sa forme initiale.(Encryption) 

Cryptogramme (ou texte chiffré): Message rendu inintelligible grâce au chiffrement, qui ne peut être compris et utilisé que par les seules personnes en possession de la clé permettant de le déchiffrer. (Ciphertext) 

Déchiffrement: Opération inverse d’un chiffrement réversible, permettant à une personne autorisée, en possession de la clé, de rétablir en clair un cryptogramme.(Decryption) 

Cryptographie : Définitions Cryptographie : Définitions Cryptographie : Définitions Cryptographie : Définitions 

Cryptographie : Définitions Cryptographie : Définitions Cryptographie : Définitions Cryptographie : Définitions 

10 

24/10/2015

Cryptographie: Cryptographie: Cryptographie: Cryptographie: objectifs objectifs objectifs objectifs Le but de la cryptographie est de développer des procédés permettant à deux personnes de communiquer tout en protégeant leurs messages. 

Préserver la confidentialité des messages. Vérifier l’intégrité des messages. 

Outil important de la politique de sécurité 

11 

Récapitulatif Récapitulatif Récapitulatif Récapitulatif La cryptographie est l’art de chiffrer. Elle renforce : 

La confidentialité L’authenticité 

La cryptanalyse est l’art de casser des chiffrements 

Plusieurs types d’attaques (texte chiffré connu, texte clair connu, etc.) Plusieurs types de résultats (cassage partiel, cassage total, etc.) 

12 

24/10/2015

14 

Les Les Les Les systèmes systèmes systèmes systèmes de de de de cryptographie cryptographie cryptographie cryptographie La cryptographie traditionnelle ou classique inclut tous les mécanismes et algorithmes basés sur des fonctions mathématiques ou logiques. 

Elle comprend tous les systèmes de chiffrement utilisés depuis l’Egypte ancienne jusqu’aux principaux systèmes de chiffrement actuellement en vigueur. 

Elle se devise en deux classes de systèmes déchiffrement : 

les chiffrement symétrique les systèmes de chiffrement asymétrique 

13 

  1. Chiffrements symétriques 

24/10/2015

Cryptographie Cryptographie Cryptographie Cryptographie à à à à clé clé clé clé secrète secrète secrète secrète (ou (ou (ou (ou symétrique)symétrique) symétrique) symétrique) Pour crypter ou décrypter un texte, il faut détenir une clé et un algorithme de chiffrement. S’il s’agit de la même clé pour effectuer ces deux opérations, le système de chiffrement est dit symétrique. 

L’ émetteur et le récepteur doivent posséder la même clé secrète pour rendre confidentielles des données et pouvoir les comprendre (chiffrer et déchiffrer). 

La confidentialité des messages dépend de la confidentialité de cette clé et de la robustesse de l’algorithme utilisé. 

15 

24/10/2015

Algorithme de chiffrement symétrique 

DES, IDEA, AES, Blowfish, RC4, RC5, … 

Texte chiffré Réseau Texte chiffré 

Clé secrète 

Algorithme de chiffrement symétriqueTexte en clair 

Destinataire 

24/10/2015

24/10/2015

Clé secrète 

Emetteur 

Texte en clair 

24/10/2015

24/10/2015

Types Types Types Types d’attaques d’attaques d’attaques d’attaques Crypter ne se justifie que relativement à l’existence d’attaquants ou 

cryptanalystes dont le travail est plus ou moins difficile. a) L’attaque à textes chiffrés: On dispose seulement de textes 

chiffrés b) L’attaque à textes en clair connus: On dispose de quelques 

morceaux de texte en clair et de leur cryptage c) L’attaque à textes en clair choisis: On peut faire crypter ce 

que l’on veut par la méthode de cryptage et voir ce qu’elle produit Remarque. 

Une bonne méthode doit résister aux attaques de type c. 

18 

Principe Principe Principe Principe 

17 

24/10/2015

Résultats Résultats Résultats Résultats d’une d’une d’une d’une attaque attaque attaque attaque 1. Cassage partiel 

L’attaquant calcule quelques informations sur le texte en clair. 2. Cassage local 

L’attaquant calcule quelques couples (texte en clair, texte chiffré). 3. Cassage global 

L’attaquant message. 

19 calcule la fonction dk , et peut donc déchiffrer tout 

  1. Cassage complet 

L’attaquant connaît la clé k. 

Chiffrement Chiffrement Chiffrement Chiffrement symétrique symétrique symétrique symétrique ou ou ou ou à à à à clé clé clé clé secrète secrète secrète secrète Confidentialité des données pour une personne Authentification de l’expéditeur si K est resté secret Exemples : DES, 3DES, blowfish, IDEA, AES Utilisés dans : SSH, SSL/TLS, WiFi (IEEE 802.11i), VPN/IPsec 

20 

24/10/201510 

  1. Chiffrements asymétriques 

21 

Chiffrement Chiffrement Chiffrement Chiffrement asymétrique asymétrique asymétrique asymétrique Un système de chiffrement asymétrique est basé sur l’ utilisation d’un couple unique de deux clés complémentaires, calculées l’une par rapport à l’autre. 

On doit connaitre la clé publique d’ une destinataire pour lui envoyer des informations chiffrées. Ce dernier les décryptera à leur réception avec sa clé privée qu’il est le seul à connaitre. 

De cette façon, pour transmettre des données de manière confidentielle avec un système de chiffrement asymétrique, l’émetteur chiffre un message avec la clé publique du destinataire du message et le destinataire le déchiffre avec sa clé privée. 

22 

24/10/201511 

Clé publique du destinataire 

Emetteur 

Texte en clair 

Clé publique + clé privée 

Clé publique + clé privée 

24/10/201512 

24/10/201512 

24/10/201512 

Destinataire 

Cryptographie Cryptographie Cryptographie Cryptographie asymétrique asymétrique asymétrique asymétrique ou ou ou ou à à à à clé clé clé clé publique publique publique publique 24 

23 

24/10/201512 

24/10/201512 

Algorithme de chiffrement asymétrique 

RSA, Diffie-Hellman, ElGamal, … 

Texte chiffré Réseau Texte chiffré 

Clé privée du destinataire 

Algorithme de chiffrement asymétriqueTexte en clair 

24/10/201512 

24/10/201512 

Très utile pour échanger les clés pour ouvrir un tunnel de communication chiffré (VPN,TLS/SSL). . Nécessité de protocoles d’échanges de clé. Exemples : RSA [1977] (factorisation), chiffrement ElGamal [1985] (logarithme discret), Merkle-Hellman [1978]. 

Un problème reste cependant à résoudre : 

comment s’assurer que la clé publique que notre correspondant nous a communiqué est bien celle de la personne physique ou morale qu’il prétend être. Comment s’assurer de la durabilité et la robustesse des clés utilisées? 

Les fonctions de gestion de clés. Le système de certificat apporte une solution à ce problème. 

Chiffrements asymétriques Chiffrements asymétriques Chiffrements asymétriques Chiffrements asymétriques 

25 

Problème???? Problème???? Problème???? Problème???? 

26 

24/10/201513 

Clés Clés Clés Clés secrètes secrètes secrètes secrètes La sécurité du processus des chiffrement repose en grande partie sur la sécurité et la confidentialité des clés utilisées, sur la robustesse des algorithmes et sur la sécurité des plates-formes matérielles et logicielles qui les supportent. 

La durée de vie d’une clé de chiffrement (et de déchiffrement) dépend de son utilisation. Il est conseillé de changer la clé périodiquement (utiliser une clé à usage unique, particulière à chaque session de travail). 

27 

Clés Clés Clés Clés secrètes secrètes secrètes secrètes Les fonctions d’un système de gestion de clés sont celles qui 

permettent de réaliser les services de: 

Génération d’une clé en fonction des besoins et des systèmes de chiffrement; Distribution des clés aux entités (vérification, authentification des entités, etc.); Stockage des clés de manière sécurisé (chiffrement des clés , sécurité du serveur, archivage fiable afin d’assurer la confidentialité et l’ intégrité des clés); Surveillance(monitoring), d’ enregistrement, d’audit , de traçage, de sécurité, de test de bon fonctionnement, de alarme de contrôle d’ accès aux clés, etc.; Destruction des clés inutiles (destruction physique, etc.). 

28 

24/10/201514 

Certificat Certificat Certificat Certificat Un certificat est un élément d’information qui prouve l’identité du propriétaire d’une clé publique. Les certificats sont signés et transmis de façon sécuritaire par un tiers de confiance appelé autorité de certification (AC). Tant que Béchir et Alia ont confiance en ce tiers, ils peuvent être assurés que les utilisateurs de ces clés en sont bel et bien les propriétaires. 

Un certificat contient notamment l’identité de l’AC et du propriétaire, la clé publique du propriétaire, la date d’expiration du certificat, la signature de l’AC qui a délivré le certificat, etc. 

29 

PKI PKI PKI PKI (Public (Public (Public (Public Key Key Key Key Infrastructure) Infrastructure) Infrastructure) Infrastructure) Infrastructure Infrastructure Infrastructure Infrastructure à à à à clefs clefs clefs clefs publiques publiques publiques publiques C’est toute l’infrastructure nécessaire au fonctionnement d’une ou plusieurs ACs pour délivrer des certificats : 

Matériel : ordinateurs, locaux… Informatique : logiciels Humain : les employés Organisationnel : procédures de révocation… Administratif: désignation d’un responsable Financier : assurance des risques en cas de dommage par utilisation de certificat 

24/10/201515 

ORGANISATION ORGANISATION ORGANISATION ORGANISATION D D D D ’UNE ’UNE ’UNE ’UNE PKI PKI PKI PKI Autorité de certification (AC) 

chargé de générer les certificats et d ’assurer leur fiabilité (révocation). Autorité d ’enregistrement (AE) 

établi le lien entre l ’abonné et l ’AC. Système de distribution des clefs 

Son rôle est de rendre disponible à l’ensemble des utilisateurs les certificats de clefs publiques émis par l’autorité de certification Bureau d’enregistrement et de distributions (BED) 

Conclusion Conclusion Conclusion Conclusion Les messages à chiffrer, appelés «texte en clair», sont transformés grâce à une méthode de chiffrement paramétrable. Si la méthode est connue de tous, ce sont les paramètres qui constituent la protection :ils servent à chiffrer/déchiffrer le message. La sortie du processus de chiffrement est appelée «texte chiffré» ou cryptogramme. Ce cryptogramme est ensuite envoyé à son destinataire. On appelle cryptanalyse les techniques employées pour déchiffrer un cryptogramme, sans connaître la méthode et/ou ses paramètres. Le chiffrement est aussi appelé cryptographie. L’ensemble des techniques de cryptographie et de cryptanalyse est appelé cryptologie. 

32 

24/10/201516 

Questions ???????? Questions ???????? Questions ???????? Questions ???????? 

33 

24/10/201517 

Télécharger gratuitement sécurité de l’informatique (cryptologie)

Articles similaires

Laisser un commentaire

Votre adresse e-mail ne sera pas publiée. Les champs obligatoires sont indiqués avec *

Ce site utilise Akismet pour réduire les indésirables. En savoir plus sur comment les données de vos commentaires sont utilisées.

Bouton retour en haut de la page

Adblock détecté

S'il vous plaît envisager de nous soutenir en désactivant votre bloqueur de publicité