0% ont trouvé ce document utile (0 vote)
47 vues9 pages

Cryptographie et protocole SSL expliqué

Transféré par

patricianimpa3
Copyright
© © All Rights Reserved
Nous prenons très au sérieux les droits relatifs au contenu. Si vous pensez qu’il s’agit de votre contenu, signalez une atteinte au droit d’auteur ici.
Formats disponibles
Téléchargez aux formats DOCX, PDF, TXT ou lisez en ligne sur Scribd
0% ont trouvé ce document utile (0 vote)
47 vues9 pages

Cryptographie et protocole SSL expliqué

Transféré par

patricianimpa3
Copyright
© © All Rights Reserved
Nous prenons très au sérieux les droits relatifs au contenu. Si vous pensez qu’il s’agit de votre contenu, signalez une atteinte au droit d’auteur ici.
Formats disponibles
Téléchargez aux formats DOCX, PDF, TXT ou lisez en ligne sur Scribd

INTRODUCTION........................................................................................................................................

2
I- CRYPTOGRAPHIE.........................................................................................................................3
1- Historique de la cryptographie..........................................................................................................3
2- Définition.........................................................................................................................................3
3- Principe de la cryptographie.............................................................................................................3
II- PROTOCOLE SSL...........................................................................................................................4
1- Définition.........................................................................................................................................4
2- Principe de fonctionnement..............................................................................................................4
3- Méthodes pour sécuriser les échanges..............................................................................................4
a- Le chiffrement symétrique............................................................................................................4
b- Le chiffrement asymétrique..........................................................................................................5
c- Le certificat..................................................................................................................................5
III- DIFFERENTS LOGICIELS DE CHIFFREMENT..........................................................................6
1- VeraCrypt.....................................................................................................................................6
2- BitLocker......................................................................................................................................6
3- GnuPG..........................................................................................................................................6
4- AxCrypt........................................................................................................................................6
5- TrueCrypt.....................................................................................................................................6
IV- IMPLEMENTATION......................................................................................................................6
CONCLUSION............................................................................................................................................9
INTRODUCTION

La confidentialité des données est devenue une préoccupation majeure pour les administrateurs
systèmes. Mais la plupart des protocoles utilisés aujourd’hui ne furent pas établis avec cette
préoccupation, d’où le besoin de pouvoir ajouter des mécanismes complémentaires permettant de
sécuriser les communications réseaux. C’est ainsi donc qu’entre en jeu la Cryptographie. La
cryptographie est une discipline qui consiste à protéger la confidentialité et l'intégrité des données
en les transformant de manière sécurisée. Dans cet exposé, nous allons explorer les principes et
les protocoles utilisés en cryptographie, en mettant l'accent sur le protocole SSL (Secure Socket
Layer) et les différents logiciels de chiffrement disponibles.
I- CRYPTOGRAPHIE

1- Historique de la cryptographie
Depuis l'antiquité, les Hommes ont voulu s'échanger des informations de manière confidentielle
c'est de ce besoin qu'est née la cryptographie.
Elle a été d'abord utilisée pour une utilisation militaire. L'un des exemples les plus connues est le
chiffrement de César. Depuis la seconde guerre mondiale, elle a beaucoup évolué grâce à
l'intervention des supers calculateurs que sont les ordinateurs

2- Définition
La cryptographie est une des disciplines de la cryptologie s'attachant a protéger des messages
(assurant confidentialité et une authenticité) en s'aidant souvent de secret ou clés. Il s'agit donc
d'un ensemble de techniques permettant le chiffrement ou le cryptage d'un message pour en
assurer la confidentialité. Elle a recours a une clé de cryptage qui permet le chiffrement et
le déchiffrement.

3- Principe de la cryptographie
La cryptographie est l'art de protéger les informations en les rendant illisibles pour toute personne
non autorisée. Le principe de base de la cryptographie repose sur l'utilisation d'algorithmes
mathématiques et de clés pour chiffrer et déchiffrer des données. Les 3 grands principes de la
cryptographie sont les suivants :
- la sécurité repose sur le secret de la clé et non pas sur la longueur de l'algorithme
- le déchiffrement sans clé est impossible à l'échelle humaine
- trouver la clé à partir des informations en clair (données non encodée) et du chiffre (données
encodées) est impossible à l'échelle humaine. De nos jours les besoins de communication
sécurisées étant de plus en plus importantes, de nouveau protocole ont été mis en place pour
crypter les données
II- PROTOCOLE SSL

1- Définition
SSL (Secure Sockets Layer) est un protocole de sécurité qui permet d'assurer la confidentialité,
l'intégrité et l'authenticité des échanges de données sur Internet. Il a été développé pour sécuriser
les communications entre un client (comme un navigateur web) et un serveur, en chiffrant les
données transmises.
2- Principe de fonctionnement
Le principe de fonctionnement du protocole SSL repose sur l'utilisation du chiffrement
asymétrique (à clé publique) pour établir une connexion sécurisée entre le client et le serveur.
Voici les étapes principales de ce processus :
- Handshake SSL : Le client envoie une demande de connexion sécurisée au serveur. Le
serveur répond en envoyant son certificat numérique, qui contient sa clé publique.
- Vérification du certificat : Le client vérifie l'authenticité du certificat du serveur en le
comparant à une liste de certificats de confiance stockée localement (liste des autorités de
certification reconnues).
- Échange de clés : Une fois le certificat validé, le client génère une clé de session aléatoire,
l'encrypte avec la clé publique du serveur et lui envoie. Le serveur peut alors déchiffrer la
clé de session avec sa clé privée.
- Chiffrement des données : Une fois la connexion sécurisée établie, le client et le serveur
peuvent échanger des données chiffrées à l'aide de la clé de session partagée.
En utilisant le protocole SSL, les données transmises entre le client et le serveur sont protégées
contre les interceptions et les altérations par des tiers malveillants. SSL a été remplacé par TLS
(Transport Layer Security), qui est une version plus récente et sécurisée du protocole, mais le
terme "SSL" est souvent utilisé de manière générique pour désigner les connexions sécurisées sur
Internet.
3- Méthodes pour sécuriser les échanges
Il existe de nombreuses méthodes pour sécuriser les échanges:
a- Le chiffrement symétrique
Encore appelé chiffré à clé privée ou encore chiffrement a clé secrète. Il consiste a utiliser la
même clé pour le chiffrement et le déchiffrement
 Algorithme utilisant le chiffrement symétrique:
- Chiffrement par blocs (block ciphers): qui consiste a découper le texte en blocs puis a le
crypter de bloc en bloc. Les principaux algorithmes sont: DES (Data Encryption
Standard) 112 ou 168 bits. AES (Advanced Encryption Standard) 128, 192 ou 256
bits
- Chiffrement par flux (stream ciphers): qui consiste a traiter les données par unité de bits a
partir d'un serveur d'initialisation. Le principal algorithme est RC4 (Rivest ciphers 4) qui
est utilisé sur Windows
 Inconvénients : Le principal inconvénient de ce système est l'échange de la clé car elle
repose sur la même clé d'encryptage et de décryptage

b- Le chiffrement asymétrique
Ou encore chiffrement a clé publique qui consiste à utiliser deux clés différentes une pour le
chiffrement et l'autre pour le déchiffrement.
 Les principaux algorithmes de confidentialité utilisés sont :
- Diffie-Hellman 1976: basé sur la difficulté de calcul du logarithme discret dans un corps fini
- RSA 1978: basé sur la difficulté de décomposer un nombre en ses facteurs premiers
- Courbe elliptique 1980: basé sur la résolution des équations des courbes
 Les principaux algorithmes de signature sont:
- DSA (Digital Signature Algorithm)
- ELGAMALET robin: qui peut être utilisé pour les 02 signature de confidentialité
 Inconvenient
L'inconvénient ici réside lors de l'échange des clés publiques un individu malveillant appelé Man
In the Middle peut intercepter l'échange des clés

c- Le certificat
Le chiffrement par certificat, également connu sous le nom de chiffrement à clé publique ou
chiffrement asymétrique, est une technique de cryptographie qui repose sur l'utilisation de paires
de clés : une clé publique et une clé privée.
Dans ce système, chaque utilisateur possède une paire de clés : une clé publique qu'il partage
avec tout le monde et une clé privée qu'il garde secrète. Lorsqu'un utilisateur souhaite envoyer
des données chiffrées à un destinataire, il utilise la clé publique du destinataire pour chiffrer les
données. Le destinataire peut ensuite utiliser sa clé privée pour déchiffrer les données.
Le chiffrement par certificat est souvent utilisé pour sécuriser les communications sur Internet,
notamment lors des transactions en ligne ou des échanges d'informations sensibles. Les certificats
numériques, émis par des autorités de certification (CA), permettent de garantir l'authenticité des
clés publiques et de vérifier l'identité des parties impliquées dans la communication.
III- DIFFERENTS LOGICIELS DE CHIFFREMENT

1- VeraCrypt
VeraCrypt est un logiciel open-source de chiffrement de disque qui permet de créer des volumes
chiffrés pour protéger les données sensibles. Il offre une forte sécurité grâce à des algorithmes de
chiffrement avancés tels que AES, Serpent et Twofish.
2- BitLocker
BitLocker est un logiciel de chiffrement intégré dans les versions professionnelles et entreprise
de Windows. Il permet de chiffrer les données stockées sur un disque dur ou une clé USB pour
protéger la confidentialité des informations.
3- GnuPG
GnuPG (GNU Privacy Guard) est un logiciel de chiffrement open-source qui offre la possibilité
de chiffrer des fichiers, des e-mails et des communications en ligne. Il utilise des algorithmes de
chiffrement puissants tels que RSA, DSA et ElGamal.
4- AxCrypt
AxCrypt est un logiciel de chiffrement de fichiers simple d'utilisation qui permet de sécuriser les
données sensibles en les chiffrant avec un mot de passe. Il offre également la possibilité de
partager des fichiers chiffrés de manière sécurisée.
5- TrueCrypt
TrueCrypt était un logiciel populaire de chiffrement de disque avant d'être abandonné en 2014. Il
offrait une forte sécurité grâce à des algorithmes de chiffrement avancés et la possibilité de créer
des volumes chiffrés invisibles.

IV- IMPLEMENTATION

1- VeraCrypt
Figure1: creation d’un volume simple
Figure 2: creation d’un volume simple

Figure 3: creation d’un volume simple

Figure 4: création d’un volume simple

Figure 5: création d’un volume simple


Figure 6: choix d’un volume

Figure7 : choix de l’emplacement du volume

Figure 8 : choix du mode de création du volume

Figure 9 : option de chiffrement


Figure 10 : mot de passe du volume

Figure 11 : formatage du volume

Figure 12 : formatage du volume

Figure 13 : formatage du volume créer avec succès


CONCLUSION

La cryptographie est un élément essentiel de la sécurité des données. En comprenant les principes
et les protocoles de base, ainsi que les différents logiciels de chiffrement disponibles, il est
possible de mettre en œuvre des systèmes sécurisés et de protéger efficacement les informations
sensibles. La cryptographie est un domaine en constante évolution, et il est important de rester à
jour avec les dernières avancées technologiques pour garantir une sécurité optimale.

Vous aimerez peut-être aussi