SECURITE INFORMATIQUE
PLAN DE TRAVAIL
Introduction…………….…...……………………………………………………………………….2
I. Définitions………………………………………………………..…….…………………..3
II. Objectifs………………………………………………………………………………..…...3
III. Principe de fonctionnement………………………………………………………....4
1. Chiffrement symétrique ou à clé secrète…………….……………………….....4
2. Chiffrement asymétrique ou à clé publique…………………………...............5
IV. Algorithmes de chiffrement……………………………...……………………….....6
1- Chiffre de César……………………………………………………………………………6
2-Chiffre de vigenère………………………………………………………………..………7
3-RSA………………………………………………………………………………………………8
V. Le chiffrement dans les protocoles réseau...................................................8
VI. Services rendus par le chiffrement……………………………………………….7
VII. Application de chiffrement ………………………………………………………...10
Conclusion……………………….……………………………………...........................................11
Sources Netographique…………………………………………………………………………12
Le chiffrement 1
SECURITE INFORMATIQUE
INTRODUCTION
Avec la généralisation rapide des communications par Internet, les
échanges d’informations ou de données dématérialisées se développent sans
arrêt, il s’avère alors indispensable de sécuriser ces échanges. A cet effet,
plusieurs moyens sont admis par la sécurité informatique pour la protection des
données, parmi lesquels se distingue notre thème qui est le chiffrement. Il est issu
de la cryptographie et souvent considéré comme un moyen efficace pour
compliquer aux utilisateurs mal intentionnés et aux pirates la tache d’accéder à
des données non autorisées.
Ce faisant, quels sont les intérêts d’utilisation d’une telle technique dans un
système informatique ?comment se présente-t-elle ? Quels sont les algorithmes
de chiffrement indispensables et les applications utilisables? Ainsi nous
traiterons ces différentes parties dans les lignes qui suivent et un cas pratique
bouclera notre travail.
Le chiffrement 2
SECURITE INFORMATIQUE
I. Définitions
Le chiffrement est un procédé de la cryptographie qui consiste à transformer
à l’aide d’une clé de chiffrement un texte clair ou une donnée lisible en une
donnée illisible ou incompréhensible par un humain ou un logiciel. Ces données
ainsi transformées sont appelées données chiffrées. Un formalisme simple est
emprunté aux mathématiques pour exposer cette notion afin d’éviter de longues
explications :
fE_K : P C
Cela signifie que le chiffrement consiste à déterminer une fonction ‘f’ qui d’un
texte clair ‘P’ fournit un texte chiffré ‘C’ à l’aide d’une clé E_K. Le secret est
conservé grâce aux paramètres des algorithmes, qu'on appelle les clés de
chiffrement.
Pour traduire le texte chiffré en clair il faut effectuer l’opération inverse qui est le
déchiffrement qui se traduit par le formalisme suivant :
fD_K : C P avec fD_K (fE_K (P)) = P
Cela signifie qu’à partir d’un texte chiffré C et connaissant la clé de déchiffrement
D_K, on retrouve le texte en clair.
II. Objectifs
Les objectifs de l’utilisation du chiffrement sont multiples. Globalement, ces
objectifs sont les suivants :
assurer la confidentialité des données : « La confidentialité est la propriété
qu’une information n’est ni disponible ni divulguée aux personnes, entités
ou processus non autorisés ».
En général, l’information n’est disponible et partagée qu’entre les deux
parties de confiance que sont l’émetteur et le récepteur définis dans le
cadre d’un échange ;
assurer l’intégrité des données : « L’intégrité est la prévention d’une
modification non autorisée de l’information » ;
Le chiffrement 3
SECURITE INFORMATIQUE
assurer l’authentification : consiste à vérifier l’identité des différentes
parties impliquées dans le dialogue. L’authentification préserve de
l’usurpation d’identité et participe de la confidentialité dans le sens où elle
assure que celui qui émet est bien l’entité attendue,
assurer la non répudiation : permet de prouver qu’un message a bien été
émis par son initiateur. Le message ne peut donc plus ensuite être dénié
par celui qui l’a émis.
III. Principe de fonctionnement
Il existe deux sortes de chiffrement qui sont : Chiffrement symétrique et
asymétrique.
1. Chiffrement symétrique ou à clé privée
Clé secrète Clé secrète
Texte chiffré
Algorithme Algorithme
Texte clair de -------------------- de Texte clair
Chiffrement Chiffrement
Pirate
Emetteur Destinataire
En chiffrement symétrique, il n’y a une seule clé pour chiffrer et déchiffrer le
message. Les clés sont identiques : E_K= D_K=K. A l’exemple du « chiffre de
César » ou chiffrement par décalage. Par conséquent, il faut trouver un moyen
pour partager la clé entre les deux interlocuteurs sans que celle-ci ne soit
compromise, car si la clé est interceptée, le message est lui aussi compromis.
Cependant, il existe des moyens afin de partager une clé de façon sécurisée :
• Utiliser le chiffrement asymétrique, pour transférer la clé de chiffrement
symétrique.
• Utiliser un protocole afin que les deux interlocuteurs se mettent d’accord
sur une même clé, comme Diffie-Hellman.
Le chiffrement 4
SECURITE INFORMATIQUE
Dans tous les cas, il faut définir un système de distribution des clés, dans la
mesure où dans un réseau il n’y a pas deux correspondants seulement, mais des
dizaines, des milliers.
En général, les algorithmes de chiffrement symétrique sont très rapides. D'une
part, ils ont une complexité moins élevée qu'un algorithme de chiffrement à clé
publique tel que RSA et, d'autre part, ces algorithmes sont souvent très bien
adaptés à l'architecture du processeur utilisé. Ils sont donc très bien appropriés
au chiffrement de grande quantité de données. Les plus connus sont les
algorithmes DES ( Data Encryption Standard) et AES (Advanced Encryption
Standard).
2. Chiffrement asymétrique ou à clé publique
Clé publique Clé privée
Texte chiffré
Message Algorithme -------------------- Algorithme Message
de de
Clair Clair
Chiffrement Chiffrement
Pirate
Emetteur Destinataire
Le chiffrement asymétrique a été proposé par Diffie et Hellman en 1976. Dans
ce cas, la clé se compose de deux éléments, l’un est public publié dans un
annuaire, l’autre est secret et jamais transmis. Pour envoyer un message
confidentiel à un utilisateur B, on lui demande l’élément public de sa clé ou on le
lit dans l’annuaire.
On chiffre le message avec celui-ci. L’utilisateur B est capable de déchiffrer le
message en utilisant l’élément secret de sa clé. Lui seul est capable de le faire
puisqu’il est le seul à connaître cet élément. En effet, la connaissance de l’élément
public de la clé ne permet pas de retrouver l’élément secret. Dans le scenario ci-
dessus, l’émetteur A veut envoyer un message au destinataire B, l’envoi se
déroule de la manière suivante :
Le chiffrement 5
SECURITE INFORMATIQUE
→ A souhaite envoyer un message à B. il chiffre son message selon la clé
publique de B.
→ B reçoit le message de A et le déchiffre selon sa clé privée.
→ Si une autre personne intercepte le message, elle ne pourra pas le
déchiffrer puisque seul B à la clé secrète, qui est celle qui permet de
déchiffrer le message, et il ne la partage avec personne.
Le chiffrement asymétrique a une propriété remarquable : un message chiffré
avec l’élément public de la clé se déchiffre avec l’élément secret de la même clé et,
à l’inverse, un message chiffré avec l’élément secret de la clé se déchiffre avec
l’élément public de la même clé. Cette propriété sert pour l’authentification et la
confidentialité.
IV. Algorithmes de chiffrement
Plusieurs algorithmes sont utilisés en chiffrement. Parmi ces algorithmes on peut
distinguer le chiffre de César, RSA, le chiffre de Vigenère, chiffre de Hill, AES, DES
et bien d’autres. Les algorithmes les plus connus et utilisés sont du type
asymétrique sont RSA (Rivest Shamir Adleman) et ECC (Elliptic Curve
Cryptosystem) car ils utilisent des éléments de mathématiques de très haut
niveau.
1. Chiffre de César
Le chiffre de César (ou chiffrement par décalage) est un algorithme de
chiffrement très simple que Jules César utilisait pour chiffrer certains messages
qu'il envoyait. Cet algorithme de chiffrement consiste à remplacer chaque lettre
du texte clair, par une lettre différente, la clé correspond au nombre de caractères
de décalage.
Par exemple, si on veut coder le message « VIVE LE MONDE » à l'aide de la
valeur 3 de la clé de César, la lettre A devient donc lettre D.
Donc si on décale le début de 3 lettres, on obtient le résultat dans le tableau
suivant :
ABCDEFGHI J KLMNOPQR ST UVWXYZ
DEFGHI JKLMNOPQR S TUVWXYZ ABC
où D = A, E = B, F = C, ainsi de suite.
De cette manière le message « VIVE LE MONDE » devient « SLSH OH PRQGH ».
Le chiffrement 6
SECURITE INFORMATIQUE
2. Chiffre de Vigenère
Le chiffre de Vigenère est une amélioration décisive du chiffre de César. Sa force
réside dans l'utilisation non pas d'un, mais de 26 alphabets décalés pour chiffrer
un message. On peut résumer ces décalages avec un carré de Vigenère. Cet
algorithme utilise une clé qui définit le décalage pour chaque lettre du message
(A: décalage de 0 cran, B: 1 cran, C: 2 crans, ..., Z: 25 crans). Ce système de
chiffrement a été mis au point pour la première fois par Léon Batista Alberti au
17ieme siècle et développé ensuite par Blaise de Vigenère. Une table est utilisée
dans cette méthode pour le chiffrement et le déchiffrement, cette table s’appelle
la table de Vigenère ou carré de Vigenère.
Exemple : on veut chiffrer le message « BONJOUR», on procède de la manière
suivante :
Dans un premier temps, on choisit une clé, par exemple « ZOZOR ». La lettre
qui est au croisement entre la colonne ' B' et l a ligne ' Z' es t ' A'. L a
première lettre du message chiffrée est donc ' A' (voir table de Vigenère). Si
l'on continue, cela donne au final :
Texte clair : BONJOUR
Clé : ZOZORZO
Le chiffrement 7
SECURITE INFORMATIQUE
Texte chiffré : ACMXFTF
Bi en qu'à première vue l e message semble sécurisé, i l es t évident que la clé «
ZOZOR » est trop courte et, de manière générale, le chiffre de Vigenère n'est pas
un algorithme très sécurisé. Il est donc facile de casser l e cryptogramme.
3. RSA
RSA est un algorithme de chiffrement asymétrique puissant permettant de
chiffrer des données personnelles. Aujourd' hui, i l nous entoure sans même
que nous le sachions. Le sigle RSA découle des initiales de ses trois inventeurs en
1977 qui sont Ronald Rivest, Adi Shamir et Leonard Adleman.
Cet algorithme utilise des nombres entiers pour chiffrer les données
confidentielles. Le mécanisme de l’algorithme de type RSA se base sur la théorie
d’Euler. Une illustration simple se présente comme suit :
− soit 2 valeurs pour p et q : 47 et 59. Ici les valeurs sont faibles et ne
correspondent pas à de grands nombres entiers pour faciliter la
compréhension ;
− on calcule d’abord le produit n = p * q soit 47 * 59 = 2773
− on choisit ensuite une clé e, première par rapport au produit n.
Par exemple : e=17
− on calcule ensuite d tel que d * e = 1
mod ((p-1)(q- 1)), soit d = 157.
Il est possible de le vérifier en faisant : 17*157=2669 puis en vérifiant que
2669 mod (46 * 58) = 1
− on a donc une clé publique (17,2773) et une clé privée (157,2773).
Cette dernière doit être conservée à l’abri de toute indiscrétion.
V. Le chiffrement dans les protocoles réseau
Dans le chiffrement au niveau réseau, le service est fourni, entre deux sites
donnés, par deux équipements spécialisés, placés sur chacun des sites. Ces
équipements sont situés au niveau des routeurs de sortie : tout le flux circulant
entre les deux sites est chiffré et traverse le réseau utilisé avec confidentialité.
L’inconvénient principal est que toutes les données sont chiffrées alors quelles ne
le nécessitent pas forcément.
Le chiffrement de bout en bout laisse en clair les informations de routage, seules
les données constituant l’information transmise sont chiffrées. Il appartient
logiquement à la couche Présentation telle qu’elle a été conçue par l’ISO et il est
mis en œuvre dans les applications du modèle TCP/IP. En outre, le chiffrement
est utilisé le protocole SSL (Secure Socket Layer) qui intervient dans le web(
sécurisation des échanges).
Le chiffrement 8
SECURITE INFORMATIQUE
VI. Services rendus par le chiffrement
Il est aisé de comprendre que le chiffrement assure la confidentialité des
échanges. Dans le cas des algorithmes à clés publiques, nous avons vu qu’il
participe également à l’authentification : seul celui qui possède l’élément secret
de la clé peut faire un certain nombre d’opérations. Dans l’exemple que nous
avons cité, l’utilisateur A qui reçoit un message confidentiel peut le déchiffrer
mais il n’a aucune information quant à celui qui l’a émis. Un mécanisme
supplémentaire de signature est utilisé pour garantir l’identité de celui qui émet.
VII. Application de chiffrement
Nous allons montrer le fonctionnement général d’une application de
chiffrement qui utilise les algorithmes de chiffrement comme vigenère,
César, RSA. Une fois sur l’interface de l’application, il faut premièrement
choisir l’algorithme avec lequel on veut coder le texte.
Pour faciliter la compréhension, on va choisir l’algorithme de vigenère.
Saisir ensuite le texte et la clé de codage puis cliquer sur le coder.
Le chiffrement 9
SECURITE INFORMATIQUE
On peut donc voir notre texte chiffré en bas du texte clair. On a aussi la
possibilité d’enregistrer le texte chiffré pour d’usages ultérieurs. Pour cela il
suffit juste de cliquer sur Enregistrer, puis on saisi le nom du fichier,
l’extension (par défaut c’est .txt) et pour finir on clique sur sauvegarder.
Le chiffrement 10
SECURITE INFORMATIQUE
Conclusion
De tout ce qui précède, nous retiendrons que le chiffrement procure de nombreux
avantages en matière de sécurisation des données ou des informations
personnels constituant ainsi un atout nécessaire de confidentialité. La
sécurisation des échanges à travers le chiffrement doit être accessible à tous. Un
expéditeur et un destinataire souhaitant communiquer de manière sécurisée à
l'aide du chiffrement conventionnel doivent convenir d'une clé et ne pas la
divulguer. Toute personne interceptant la clé lors d'un transfert peut ensuite lire,
modifier et falsifier toutes les informations chiffrées ou authentifiées avec cette
clé. Autrement dit, comment faire parvenir la clé à son destinataire sans
qu'aucune personne ne l'intercepte ?
Le chiffrement 11
SECURITE INFORMATIQUE
Sources Netographique
[Link]
[Link]
[Link]
[Link]
Le chiffrement 12