4. Les deux types de cryptographie 4.2.
La cryptographie asymétrique
(Protocoles de confidentialité)
Un système de chiffrement est dit asymétrique si
Il existe deux familles d'algorithmes de la clé utilisée lors du chiffrement est différente
chiffrement, à savoir: de celle utilisée lors du déchiffrement. Un tel
système est aussi qualifié de système de
4.1. La cryptographie symétrique
chiffrement à clé publique.
Un système de chiffrement est dit symétrique si la
Ce principe a été imaginé par Diffie et Hellman
clé utilisée lors du chiffrement est aussi celle
en 1976. Le premier algorithme le mettant en
utilisée lors du déchiffrement. Un tel système est
œuvre est du à Rivest, Shamir et Adleman en
aussi qualifié de système de chiffrement à clé
1977, et porte leurs noms : R.S.A. L’article de
secrète1.
Diffie et Hellman contient les bases théoriques
Exemple : Tous les algorithmes présentés dans de la cryptographie asymétrique, mais ils
les parties précédentes étaient symétriques : n’avaient pas trouvé concrètement d’algorithme
scytale : on utilise des bâtons de même de chiffrement répondant à ce principe. Ce fut
diamètre pour chiffrer et déchiffrer. donc l’œuvre de Rivest, Shamir et Adleman.
chiffre de César : le décalage est de trois lettres Le principe est simple mais très astucieux. Les
que ça soit pour chiffrer ou déchiffrer (seul le
correspondants ont chacun une clé qu’ils gardent
sens du décalage change).
secrète et une clé dite publique qu’ils
chiffre de Vigenère : on utilise le même mot clé
communiquent à tous. Pour envoyer un message,
pour chiffrer et déchiffrer.
on le chiffre à l’aide de la clé publique du
machine Enigma : la position des rotors est la
destinataire. Celui-ci utilisera sa clé secrète pour
même lors du chiffrement ou du déchiffrement.
le déchiffrer. C’est comme si le destinataire
Dans un tel système, les correspondants
mettait à disposition de tous des cadenas ouverts
conviennent par avance d’une clé avant de
dont lui seul a la clé. Quand on lui écrit, on
commencer leurs échanges de messages. La
insère le message dans un coffre que l’on ferme
communication des clés est d'ailleurs le problème
avec un tel cadenas, et on lui adresse le tout.
majeur des systèmes symétriques. Il faut bien sûr
qu’elle se fasse confidentiellement. D’autant plus
que pour résister aux attaques des
cryptanalistes, les correspondants doivent
Figure Cryptographie asymétrique : du côté de
changer régulièrement de clé. Ces échanges de
l'expéditeur
clés, outre le fait qu’ils soient risqués, engendrent
des frais énormes. Dans les années 70 les grosses
banques américaines utilisaient par exemple des
courtiers pour échanger les clés. Mais la
logistique devenait ingérable.
1
ttps://[Link]/cours/1ARI/chapitres/01-
introduction-cryptologie
7
Figure Cryptographie asymétrique : du côté du clé. Il chiffre ensuite la clé avec un algorithme de
destinataire chiffrement asymétrique de type R.S.A.
4.3. Comparatif L’expéditeur envoie enfin message et clé chiffrés
au destinataire. Le temps de chiffrement de
La première différence notable entre les deux
l’algorithme R.S.A. est ainsi limité, car seule la
systèmes est que dans l'un on a la contrainte
clé est chiffrée de cette façon.
importante de devoir procéder à un échange de
clés, et que dans l'autre non. 5. Principe de base de la Cryptanalyse
Ceci dit, au vu du concept même de 5.1. Les Attaques
cryptographie asymétrique, on se doute bien que Une cryptanalyse a généralement pour but de
les algorithmes correspondant seront beaucoup déterminer la clef secrète utilisée lors d’un
plus délicats à concevoir et à implémenter que échange de messages chiffrés. A partir de cela on
dans le cas symétrique. Cela explique d'ailleurs peut recenser divers modes d'attaques:
en grande partie pourquoi il a fallu autant de
temps avant que cette idée de clé publique Attaque à texte crypté uniquement :
émerge. l'attaquant ne dispose que d'un ou plusieurs
messages cryptés qu'il souhaite décrypter. C'est
le type d'attaque le plus difficile.
Les algorithmes asymétriques seront également
plus lents et nécessiteront des ressources Attaque à texte clair connu : l'attaquant
dispose d'exemples de messages clairs avec les
matérielles bien plus puissantes, qu'un
messages cryptés correspondants, ou d'une
particulier ne pourra par exemple pas avoir. En partie claire d'un message crypté. Le but est
pratique, ils seront donc essentiellement destinés d'obtenir de l'information sur la clé.
à des organisations gouvernementales ou à de Attaque à texte clair choisi : l'attaquant peut
grosses entreprises. obtenir la version cryptée d'un certain nombre
de messages clairs choisis, soit avant l'attaque
Voici en résumé ce comparatif : (attaque hors ligne), soit au fur et à mesure
(attaque en ligne). Le but est encore d'obtenir
cryptographie cryptographie de l'information sur la clé.
symétrique asymétrique
Attaque à texte crypté choisi : l'attaquant peut
Problème majeur
Pas de clés à échanger obtenir la version cryptée d'un certain nombre
d'échange des clés
Relative simplicité Relative complexité de messages clairs choisis, et aussi la version
d'implémentation d'implémentation claire d'un certain nombre de messages cryptés
Pas trop coûteux en Très coûteux en choisis. On distingue encore entre attaques
ressources matérielles ressources matérielles hors ligne et en ligne.
Relativement rapide Très lent
Attaque par le paradoxe des anniversaires : Il
Le logiciel de messagerie P.G.P., Pretty Good s'agit d'obtenir des collisions (utilisation deux
Privacy, pallie en partie à ces problèmes en fois d'une même valeur) pour obtenir de
l'information. Si on utilise 2n valeurs possibles,
combinant les points forts des deux systèmes. A
on peut espérer la première collision avec
chaque message, il génère une clé secrète à usage environ 2n/2 valeurs.
unique. Il chiffre alors le message avec un
Attaque par précalcul : Il s'agit pour l'attaquant
algorithme de chiffrement symétrique et cette de précalculer des informations et de s'en
8
servir pour identifier des messages ou des clés. ligne reliant le Kremlin et la maison blanche où
Cela nécessite plus de travail mais permet aussi le procédé utilisé était celui ancestral de
plus de flexibilité. Un cas extrême est la
Vigenère. Les précautions optimales étaient
recherche exhaustive.
prises, c'est-à-dire que la clé était à usage unique
Attaque de différentiation : Il s'agit d'une
et aussi longue que le texte à chiffrer. Rappelons,
attaque qui permet de différencier le protocole
de cryptage utilisé d'un protocole de cryptage voir partie 2, que dans ces conditions le chiffre de
parfait. Cela couvre les attaques citées Vigenère est démontré incassable. Vu le
précédemment et toutes les attaques à venir ! problème déjà évoqué de l'échange des clés,
l'utilisation de ce téléphone rouge fut cependant
5.2. Echelle de succès
limitée à des communications de la plus haute
Cassage complet : l'attaquant découvre la clé.
importance.
Déduction globale : l'attaquant découvre des
fonctions équivalentes aux fonctions de Fidel Castro et Ernesto Guevara utilisèrent ce
cryptage et de décryptage sans pour autant même procédé dans les années soixante.
connaître la clé.
Déduction locale : l'attaquant peut décrypter
un ou plusieurs nouveaux messages cryptés.
Déduction d'information : l'attaquant obtient
de l'information sur la clé ou sur des messages
cryptés.
5.3. Critères d'évaluation
Temps : le nombre d'opérations de bases
nécessaires
Espace : la quantité de mémoire maximale
nécessaire
Figure Message chiffré échangé par Castro et
Données : le nombre de messages Guevara
clairs/cryptés nécessaires
6.2. Signature numérique
6. Applications modernes de la
cryptographie Le but ici n'est pas de chiffrer un message, mais
de vérifier l'intégrité de celui-ci et d’authentifier
Nous allons dans cette partie présenter trois
l’identité de son expéditeur. Par intégrité on
grands champs d'application contemporains de la
entend non altération du message, c'est-à-dire
cryptographie.
que l'on se demande si le message aurait pu être
intercepté et modifié. Ce procédé porte le nom de
6.1. Applications diplomatiques
signature numérique et a la même valeur juridique
Comme nous l'avons vu dans l'historique, la en France qu’une signature sur papier.
cryptologie a depuis toujours été utilisée à des Un des moyens d'implémenter une signature
fins diplomatiques et militaires. Cette numérique est d’utiliser un système de chiffrement
application est cependant encore d’actualité. à clé publique.
Citons par exemple le fameux téléphone rouge,
9
En voici le principe :
L’expéditeur chiffre son message à l’aide de sa
clé secrète et il envoie alors message chiffré et
message en clair à son destinataire.
Le destinataire déchiffre le message chiffré à
l’aide de la clé publique de l’expéditeur et
compare ce qu’il obtient avec le message en
clair.
Une différence entre les deux prouverait que
soit le message a été altéré, soit l’expéditeur
6.3. Sécurité des cartes bancaires
La sécurisation des transactions monétaires
déclenchées par l'usage d'une carte bancaire est
triple :
Utilisation d'un code confidentiel de 4 chiffres à
taper par le possesseur de la carte.
Authentification hors ligne (signature R.S.A.) :
chaque carte a une V.S., Valeur de Signature,
nombre calculé lors de sa fabrication à partir
des informations personnelles du propriétaire.
Ce calcul s’effectue à l’aide d’un algorithme
R.S.A. et de la clé secrète du groupement des
cartes bancaires. Déchiffré à l’aide de la clé
publique du groupement, il est alors comparé
aux informations personnelles du propriétaire.
Ce n'est ni plus ni moins qu'une étape de
signature numérique telle que présentée dans
la sous-partie précédente. Normalement seul le
groupement a pu calculer cette V.S. car le
calcul nécessite la connaissance de leur clé
secrète. Ici hors ligne signifie sans appel à un
centre de paiement.
Authentification en ligne (par D.E.S.) : le centre
de paiement envoie à la carte une valeur
aléatoire. Celle-ci chiffre cette valeur à l’aide
d’une clé secrète contenue dans sa puce et de
l’algorithme D.E.S. Le centre de paiement fait
ce même calcul et compare les deux valeurs. A
noter que cela nécessite que le centre de
paiement connaisse les clés secrètes de toutes
les cartes bancaires. Ici en ligne signifie avec
appel à un centre de paiement.
10