Cryptographie
Laboratoire Sécurité
Campus-Booster ID : 319
www.supinfo.com
Copyright © SUPINFO. All rights reserved
Cryptographie
Objectifs de ce module
En suivant ce module vous allez:
Voir en bref l’histoire de la
cryptographie
Voir le fonctionnement général
du chiffrement
Comprendre l’utilité d’une
signature et d’une PKI.
Voir les algorithmes de
chiffrages les plus courant.
Cryptographie
Plan du module
Voici les parties que nous allons aborder:
L’historique
Chiffrement
Signatures
Les algorithmes les plus
courant
Cryptographie
L’historique
L’historique
Plan de la partie
Voici les chapitres que nous allons aborder:
Chiffres Spartiates.
Cryptanalyse Arabe.
La substitution de César.
Enigma.
Clipper Chip
L’historique
Chiffres Spartiates.
Dans la Grèce antique :
Les généraux échangeaient des messages sur des rubans de
parchemin.
Une fois ouvert le message semble illisible.
Une fois enroulé autour d'un autre bâton de taille identique par
le destinataire, le message apparaît.
Ce dispositif s’est appelé SCYTALE.
L’historique
Cryptanalyse Arabe.
Les Arabes sont les inventeurs de la cryptanalyse :
La cryptanalyse : branche de la cryptographie spécialisée
dans le décodage de messages chiffrés
Les Arabes ont conçu et ont employés différentes
méthodes de chiffrage tels que les chiffres de substitution
et de transposition.
Chiffre de substitution : les lettres d'un message original
sont systématiquement remplacées par les lettres de
remplacement.
L’historique
La substitution de César.
L’invention de Jules César
Substitution simple avec l'alphabet normal, en décalant les
lettres par quantité fixe.
Seulement quelqu'un qui a su par combien les lettres ont
été décalées, pourrait déchiffrer les messages de César.
L’historique
Enigma.
Un autre dispositif célèbre de code dans la deuxième guerre
mondiale était la machine allemande Enigma.
L'information des messages déchiffrés a été employée par
les alliés à maintes reprises, pour déstabiliser les armées
allemandes.
L’historique
Clipper Chip
Clipper Chip a été crée en 1993 par le gouvernement des
États Unis.
Il chiffre les appels téléphoniques.
Dispositif développé par la NSA mettant en application un
algorithme symétrique de chiffrage et déchiffrage.
L’historique
Pause-Réflexion
Qui sont les inventeur de la Cryptanalyse?
Le peuple Arabe était le premier à comprendre clairement les principes de
la cryptographie, ce qui explique le commencement de la cryptanalyse
Expliquer le fonctionnement de la substitution de César.
Il s’agit d’une substitution simple avec l'alphabet normal, en décalant les
lettres par quantité fixe
Cryptographie
Chiffrement
Fonctionnement général
Plan de la partie
Voici les chapitres que nous allons aborder:
Chiffrement symétrique.
Chiffrement asymétrique.
Cryptographie
Chiffrement symétrique
1. Génération et envoi par un moyen 3. Envoi du message chiffré à travers le
sécurisé de la clé de chiffrement. réseau non sécurisé.
2. Chiffrage du message à l’aide de la clé 4. Déchiffrage du message à l’aide de la
de chiffrement. même clé de chiffrement.
Chiffrage et déchiffrage des échanges à l’aide d’une même et unique clé pour
les deux hôtes.
Algorithme : DES, 3DES, AES, RC4
Exemple : le téléphone rouge
Cryptographie
Chiffrement asymétrique
1. Génération d’une paire de clé privée / 3. Envoi du message chiffré à travers le
publique par hôte et envoi de la clé réseau non sécurisé.
publique par le réseau non sécurisé.
2. Échange de A vers B: Chiffrage du 4. Déchiffrage du message à l’aide de la
message à l’aide de la clé publique B. clé privée B.
Chiffrage des échanges avec la clé publique de l’hôte interposé et déchiffrage
avec la clé privée de celui-ci, chaque hôte possède ainsi sa propre paire de
clé privée / publique.
Algorithme : Diffie-Hellman, RSA
Mécanisme de double chiffrement pour l’identification
Cryptographie
Pause-Réflexion
Reliez les informations suivantes
Utilise 1 clef
Chiffrement
Utilise 2 clefs symétrique
3DES
Chiffrement
RC4 asymétrique
Diffie-Hellman
Cryptographie
Signature
Signature
Plan de la partie
Voici les chapitres que nous allons aborder:
L’intégrité.
L’authenticité.
Certificats et PKI
Signature
L’intégrité
Il faut s’assurer que le message n’a pas été modifié, pour
cela, l’utilisation d’algorithmes de hachage permet d’obtenir
une empreinte courte irréversible caractéristique du
message:
SHA (pour Secure Hash Algorithm).
MD5 (MD signifiant Message Digest).
Exemple de hash : d6aa97d33d459ea3670056e737c99a3d
Signature
L’authenticité
Pour vérifier qu'un message vient réellement d'un
expéditeur spécifique et pas d'un imposteur, une
signature numérique est attachée au message.
La signature numérique identifie uniquement l'expéditeur,
et vérifie que le message n'a pas été modifié durant le
transport.
Les signatures digitales emploient la cryptographie de
clef publique. Ces signatures sont typiquement fournies
par l'intermédiaire d'une Autorité de Certification (CA), où
un tiers vérifie l'authenticité d'une clef.
Signature
Certificats et PKI
P rivate
Key
I nfrastructure
Signature
Certificats et PKI
Délivre intégrité, confidentialité et non répudiation
PKI se compose de 5 parties distinctes :
L’autorité de certification (CA)
L’autorité d’enregistrement (RA)
L’autorité de dépôt (Repository)
L’autorité de séquestre (KE)
L’entité finale (EE)
Signature
Certificats et PKI
Un certificat contient :
Les informations sur le propriétaire
La durée de validité
L’organisme émetteur
La clef publique du propriétaire
La signature de l’autorité de certification
Signature
Certificats et PKI
La création des certificats comprend 5 étapes :
Création d'une bi-clef du CA
Signature du certificat du CA
Création des bi-clef des utilisateurs et des services
Création des demandes de certificats des
utilisateurs et des services
Signature des certificats par le CA
Signature
Pause-Réflexion
Quelles informations contient un certificat ?
Informations sur le
___________
propriétaire
___________
Durée de validité
___________
Organisme émetteur
Clef publique du
___________
propriétaire
Signature de l’autorité
___________
de certification
Cryptographie
Les algorithmes les plus
courant
Les algorithmes les plus courant
Plan de la partie
Voici les chapitres que nous allons aborder:
DES.
AES.
Algorithmes de Hachage.
Les algorithmes les plus courant
DES
DES (data encryption standard) :
Premier standard publié en 1977 par FIPS.
Chiffrement symétrique.
Utilise une clé de 56 bits.
Traite les données par blocs de 64 bits.
Permet l'interopérabilité avec les dispositifs
conformes IKE.
Les algorithmes les plus courant
AES
AES (advanced encryption standard) :
Rinjdael est l’algorithme sélectionné pour AES en
2000.
Chiffrement symétrique.
Utilise une clé de 128, 192, ou 256 bits.
Traite les données par blocs de 128 bits.
Algorithme très robuste contre la cryptanalyse
classique.
Les algorithmes les plus courant
Algorithmes de hachage
MD5 (MD signifiant Message Digest). Développé par
Rivest en 1991, MD5 crée une empreinte digitale
irréversible de 128 bits à partir d'un texte de taille
arbitraire en le traitant par blocs de 512 bits.
SHA (pour Secure Hash Algorithm) crée des empreintes
d'une longueur de 160 bits. SHA-1 est une version
améliorée de SHA datant de 1994 et produisant une
empreinte irréversible de 160 bits à partir d'un message
d'une longueur maximale de 264 bits en le traitant par
blocs de 512 bits.
Cryptographie
Résumé du module
Historique
Quelques
algorithmes
Fonctionnement
Cryptographie
Pause-Réflexion
Quel est la différence entre chiffrer et hacher ?
_________________________
Le hachage est un procédé irréversible
Félicitations
Vous avez suivi avec succès le
module de cours
Cryptographie
Cryptographie
Fin
Eviter d’utiliser de trop vieux algorithmes si votre matériel le permet