0% ont trouvé ce document utile (0 vote)
128 vues31 pages

Introduction à la Cryptographie

Transféré par

wassim.ziane0407
Copyright
© © All Rights Reserved
Nous prenons très au sérieux les droits relatifs au contenu. Si vous pensez qu’il s’agit de votre contenu, signalez une atteinte au droit d’auteur ici.
Formats disponibles
Téléchargez aux formats PPTX, PDF, TXT ou lisez en ligne sur Scribd
0% ont trouvé ce document utile (0 vote)
128 vues31 pages

Introduction à la Cryptographie

Transféré par

wassim.ziane0407
Copyright
© © All Rights Reserved
Nous prenons très au sérieux les droits relatifs au contenu. Si vous pensez qu’il s’agit de votre contenu, signalez une atteinte au droit d’auteur ici.
Formats disponibles
Téléchargez aux formats PPTX, PDF, TXT ou lisez en ligne sur Scribd

CRYPTOGRAP

HIE

Chargée de cours: Mme k . Amrani


Cryptographie
2024/2025
Introduction:
La terminologie de la
cryptographie
• Cruptos : Caché. Graphein : Ecrire
Cryptologie == science du secret
1. La cryptologie : Mécanisme permettant de camoufler des
messages, de le rendre incompréhensible pour quiconque
n’est pas autorisé. Elle fait partie d’un ensemble de théories et
de techniques liées à la transmission de l’information (théorie
des ondes électromagnétiques, théorie du signal, théorie des
codes correcteurs d’erreurs, théorie de l’information, théorie
de la complexité,...).
Cryptologie = Cryptographie + Cryptanalyse
La terminologie de la
cryptographie
2. La cryptographie : est l’art de rendre inintelligible, de
crypter, de coder, un message pour ceux qui ne sont pas
habilités à en prendre connaissance.
3. La cryptanalyse : art de "casser" des cryptosystèmes.
4. Protocole : description de l’ensemble des données
nécessaires pour mettre en place le mécanisme de
cryptographie : ensemble des messages clairs, des messages
cryptés, des clés possibles, des transformations.
5. Signature : Chaine de caractères associées à un message
donné (et aussi possiblement à une entité) et le caractérisant.
6. Le chiffrement : noté Ek , est l’action de chiffrer un message
en clair, noté M, en un message chiffré noté C, et cela de
façon à ce qu’il soit impossible de retrouver le message en
La terminologie de la
cryptographie
7. l’action inverse du chiffrement est le déchiffrement. Cette
action s’effectue uniquement en possession de la clé secrète.
8. le déchiffrement d’un message chiffré sans la clé secrète
s’appelle le décryptage
9. un système de chiffrement s’appelle un cryptosystème
10. un cryptographe est une personne qui conçoit des
cryptosystèmes
11. un cryptanaliste est une personne qui tente de casser les
cryptosystèmes.
Objectifs de la cryptographie:
1. Confidentialité: Le fait de s’assurer que l’information n’est
seulement accessible qu’à ceux dont l’accès est autorisé.
2. Authenticité: Le fait de s’assurer que l’expéditeur est bien
celui qu’il prétend être.
3. Intégrité: Le fait de s’assurer que l’information ne subisse
aucune altération ou destruction volontaire ou accidentelle, et
conserve le format initial.
4. Non-répudiation : empêche un utilisateur de nier des
engagements ou des actions antérieurs.
Le chiffrement de césar:
• Le chiffrement par décalage, aussi connu comme le chiffre de
César, est une méthode de chiffrement très simple utilisée par
Jules César dans ses correspondances secrètes.
• Quand Jules César envoyait des messages à ses généraux, il ne
faisait pas confiance à ses messagers. Aussi remplaçait-il
chaque A dans ses messages par un D, chaque B par un E, et
ainsi de suite à travers l’alphabet. Seul quelqu’un qui
connaissait la règle “décalé de 3” pouvait déchiffrer ses
messages.
• Donc en commençant avec: (ABCDEFGHIJKLMNOPQRSTUVWXYZ)
• En décalant le tout de 3, vous obtenez:
(DEFGHIJKLMNOPQRSTUVWXYZABC)
• où D=A, E=B, F=C, et ainsi de suite.
• En utilisant ce schéma, le texte clair, “SECRET” se chiffre comme
“VHFUHW”.
Le chiffrement de Vigenère:
• Le chiffre de Vigenère est un système de chiffrement
par substitution est une amélioration décisive du chiffre
de César.
• Sa force réside dans l'utilisation non pas d'un, mais de 26
alphabets décalés pour chiffrer un message. On peut
résumer ces décalages avec un carré de Vigenère. Ce
chiffre utilise une clef qui définit le décalage pour chaque
lettre du message.
Fonction de hachage:
• Le hachage, ou hashing en anglais, est une méthode de
chiffrement qui transforme les enregistrements et les
caractères de toute longueur en hachages fixes et compacts.
Le hachage offre plus de sécurité que le chiffrement, car les
valeurs de hachage ne peuvent pas être reconverties en
valeurs d’origine sans clé.
• Une fonction spéciale de hachage est utilisée, généralement
sous la forme d’un algorithme.
• la fonction de hachage est généralement un algorithme de
chiffrement qui décompose, résout et transforme
complètement des données de longueurs différentes en
chaînes de longueurs égales. Ces valeurs de hachage sont
beaucoup plus courtes et plus compactes que les valeurs
d’origine.
Fonction de hachage:
• Denombreux types de programmes différents peuvent
transformer le texte en hachage, et ils fonctionnent tous de
manière quelque peu différente.
• Parmiles algorithmes de hachage les plus répandus, citons les
suivants :
1. MD-5 : il s’agit d’un des premiers algorithmes à s’être
imposé. Conçu en 1991, il fut longtemps considéré comme
extrêmement sûr. Depuis lors, les cybercriminels ont
découvert comment le décoder et peuvent désormais le faire
en quelques secondes.
2. RIPEMD-160 : RIPEMD-160 (RACE Integrity Primitives
Evaluation Message Digest) a été développé en Belgique au
milieu des années 1990. Il est jugé extrêmement sûr, étant
donné que les cybercriminels ne sont pas encore parvenus à
Fonction de hachage:
3. SHA : les algorithmes de la famille SHA sont considérés
comme légèrement plus sûrs. Les premières versions ont été
développées par les autorités américaines, mais d’autres
programmeurs se sont inspirés des frameworks d’origine et
ont créé d’autres variantes, plus strictes et compliquées à
décoder. En général, plus le nombre suivant les lettres « SHA »
est élevé, plus la version est récente et complexe.
4. Whirlpool : cet algorithme a été créé en 2000, sur la base de
la norme AES (Advanced Encryption Standard). Il est
également jugé très sûr.
(Voir tp-hach)
HMAC:
• HMAC (Hash-Based Message Authentication Code) est une
technique d’authentification cryptographique qui utilise une
fonction de hachage et une clé secrète.
• Deux parties souhaitent communiquer, mais elles veulent
s’assurer que le contenu de leur connexion reste privé. Qui plus
est, elles se méfient d’Internet et ont besoin d’un moyen de
vérifier que les paquets qu’elles reçoivent n’ont pas été altérés.
HMAC est une bonne solution à adopter.
HMAC:
• Les clés HMAC se composent de deux parties :
• Clés cryptographiques. Un algorithme de chiffrement altère les
données, et un destinataire a besoin d’un code (ou d’une clé)
spécifique pour les rendre à nouveau lisibles. HMAC s’appuie sur des
ensembles partagés de clés secrètes.
• Fonction de hachage. Un algorithme de hachage altère ou
assimile à nouveau le message. HMAC utilise des fonctions de
hachage cryptographiques génériques.
• Deux parties utilisant ce système doivent convenir des éléments
suivants :
• Clés secrètes. Elles doivent avoir un moyen de décoder les
messages qu’elles reçoivent. Une clé secrète mène à bien cette
tâche et doit rester secrète et dissimulée.
• Algorithme. Elles doivent choisir une fonction de hachage par
laquelle passeront tous leurs messages.
Le chiffrement à clé secrète
(symétrique)
• Le chiffrement symétrique, ou chiffrement à clé secrète, utilise
une seule clé pour chiffrer et déchiffrer les données. Vous
devez partager cette clé avec le destinataire.
• En général, le chiffrement symétrique est plus rapide.
Cependant, le principal inconvénient de cette méthode est le
fait qu'un cyberattaquant malintentionné qui détiendrait la clé
de chiffrement serait en mesure de décrypter tous les
messages chiffrés.
• En outre, le chiffrement symétrique n'intègre pas
d'authentification ni de contrôles d'intégrité, en ce sens qu'il
ne vérifie pas l'émetteur du message chiffré ni ses altérations
potentielles.
Le chiffrement à clé secrète
(symétrique)
Exemples:
1. Chiffrement par blocs : Les messages sont découpés en
blocs
• DES : blocs de 64 bits, clés de 56 bits
• IDEA : blocs de 64 bits, clés de 128 bits
• AES : blocs de 128 bits, clés de 128, 256 bits
2. Chiffrement par flots : Les données sont traitées en flux
• Pseudo-Vernam : on XOR un pseudo-aléa au flux
• RC4 : chiffrement octet par octet
Exemple:
• DES est un algorithme de chiffrement symétrique développé
par IBM au début des années 1970. Il fut adopté par l'Institut
national des normes et de la technologie (NIST, National
Institute of Standards and Technology) en tant que norme
fédérale de 1977 à 2005. Elle utilise une clé 56 bits pour
chiffrer un bloc de texte brut 64 bits à l'aide d'une série
d'opérations complexes. Toutefois, la taille relativement
réduite de ses clés la rend vulnérable aux attaques par force
brute, de sorte qu'elle n'est plus considérée comme fiable.
• AES Également connue sous le nom de chiffrement par blocs
de Rijndael, d'après les cryptographes belges Joan Daemen et
Vincent Rijmen, la norme AES utilise une clé plus grande et
des blocs de 128 ou 256 bits (AES-128 et AES-256,
respectivement). AES fonctionne sur la base d'un réseau de
substitution-permutation pour un chiffrement symétrique des
Diffie-hellman:
• L’échange de clés Diffie-Hellman est un protocole
cryptographique permettant d’échanger en toute sécurité des
clés cryptographiques sur un canal public. Il permet à deux
parties qui n’ont jamais communiqué auparavant d’établir une
clé secrète partagée pour une communication cryptée.
• Introduit
en 1976, ce protocole porte le nom de ses inventeurs,
Whitfield Diffie et Martin Hellman. Il s’agit de l’une des
premières méthodes connues du public et largement utilisées
pour générer et échanger des clés sur un canal non sécurisé.
Diffie-hellman: (fonctionnement)
• L’échange de clés Diffie-Hellman commence lorsque deux
parties se mettent d’accord sur deux grands nombres premiers,
un générateur (g) et un module premier (p), qui sont ensuite
partagés sur un réseau public. Ensuite, chaque partie génère
une clé privée qui est mathématiquement plus petite que le
module des nombres premiers. En utilisant les paramètres
convenus et leurs propres clés privées, les deux parties
calculent leurs clés publiques à l’aide de la formule suivante :
ga mod p
• Ces clés publiques sont ensuite partagées sur un canal non
sécurisé tel que l’internet. Les calculs des deux parties
aboutissent toujours à la même clé secrète partagée. Toutefois,
comme les deux parties gardent les clés privées secrètes, les
pirates auront une chance quasi impossible de deviner les
nombres secrets calculés.
Le chiffrement à clé public
(asymétrique)
• Le chiffrement asymétrique nécessite deux clés pour
fonctionner. Tout d’abord, une clé publique doit être rendue
publique afin de chiffrer les données. Deuxièmement, une clé
privée utilisée pour déchiffrer les données.
• le chiffrement asymétrique utilise plusieurs clés reliées
entre elles par des procédures mathématiques complexes, il
est plus lent que le chiffrement symétrique.
• Toutefois, comme les clés publiques servent uniquement au
chiffrement, elles peuvent faire l'objet de partages sans aucun
risque. Tant que le détenteur de la clé privée la protège
correctement, il sera la seule personne en mesure de
décrypter les messages.
Le chiffrement à clé public
(asymétrique)
• De plus, le chiffrement asymétrique facilite la vérification de
l'identité de l'émetteur et de l'intégrité du message à l'aide de
signatures numériques. Ces signatures numériques font en
sorte que l'émetteur crée un hash unique du message avant
de le signer avec sa clé privée. Le destinataire vérifie la
signature à l'aide de la clé publique de l'émetteur, ce qui
garantit l'identité de ce dernier et confirme l'intégrité du
message.
Le chiffrement à clé public
(asymétrique)
Exemples:
• RSA (Rivest-Shamir-Adleman, 1978) : basé sur les racines
modulaires et la decomposition en facteurs prémiers
• ElGamal (1984) : basé sur le logarithme discret
• McEliece (1978) : basé sur les codes correcteurs
• Merkle-Hellman (1978) : basé sur des problèmes
combinatoires (sac-à-dos)
• Hidden Field Equation (Patarin, 1996) : basé sur les
systèmes multivariables
Exemple:
• Rivest–Shamir–Adleman (RSA) : Présenté publiquement pour
la première fois en 1977, RSA est l'un des plus anciens
algorithmes asymétriques. Le système RSA crée une clé privée
reposant sur deux grands nombres premiers. Il s'agit ensuite de
dériver une clé publique à l'aide d'une valeur auxiliaire avec ces
nombres premiers.
• RSA est un algorithme lent, il sert donc fréquemment à chiffrer
la clé symétrique partagée utilisée dans un second temps pour
des processus de chiffrement plus rapide.
Signature numérique:
• Lasignature numérique est un mécanisme cryptographique
asymétrique permettant de protéger l’intégrité et
l’authenticité d’un document.
• Lorsqu'unexpéditeur veut signer un document, il utilise sa clé
privée pour générer une signature numérique unique pour ce
document. Le destinataire peut ensuite utiliser la clé publique
correspondante pour vérifier l'authenticité de la signature.
• Sila signature est valide, cela prouve que le document n'a pas
été modifié après la signature et que l'auteur de la signature est
bien la personne associée à la clé privée.
PKI
• Une Infrastructure de Gestion de Clés (IGC), également connue
sous le nom de Public Key Infrastructure (PKI), ou Infrastructure
à clés publiques PKI est un ensemble de technologies, de
procédures et de logiciels conçus pour gérer de manière
sécurisée le cycle de vie des certificats numériques.
• PKIest un acronyme utilisé pour décrire l’infrastructure à clé
publique. Il s’agit de la technologie derrière les certificats
numériques. Un certificat numérique remplit un objectif similaire
à un permis de conduire ou à un passeport : c’est une pièce
d’identité qui prouve votre identité et vous confère certains
droits.
• Uncertificat numérique permet à son propriétaire de chiffrer,
signer et authentifier. En conséquence, la PKI est la technologie
qui vous permet de chiffrer des données, de signer
PKI
• LaPKI gère les clés de chiffrement en émettant et en
gérant des certificats numériques . Les certificats numériques
sont également appelés certificats X.509 et certificats PKI.
Certificats numériques:
• Uncertificat numérique est un type d’identifiant électronique
qui peut prouver l’authenticité d’un utilisateur, d’un terminal,
d’un serveur ou d’un site web. Il utilise l’infrastructure PKI pour
permettre l’échange sécurisé de communications et de données
sur Internet.
• Cette forme d’authentification est un type de cryptographie qui
exige l’utilisation de clés publiques et privées pour valider les
utilisateurs.
• Lescertificats de clé publique sont émis par un tiers de
confiance, une autorité de certification, qui signe le certificat,
puis vérifie l’identité du terminal ou de l’utilisateur demandant
un accès. Pour garantir sa validité, la clé publique sera
combinée à une clé privée correspondante dont seul le
destinataire a connaissance. Les certificats numériques
Certificats numériques:
• Quelle
que soit la manière dont vous l'appelez, un certificat
numérique possède les qualités suivantes :
• C'est l'équivalent électronique d'un permis de conduire ou d'un
passeport
• Contient des informations sur un individu ou une entité
• Est émis par un tiers de confiance
• Est inviolable
• Contient des informations pouvant prouver son authenticité
• Peut être retracé jusqu'à l'émetteur
• A une date d'expiration
• Est présenté à quelqu'un (ou quelque chose) pour validation
Certificats numériques:
• Uncertificat numérique contient les informations d’identification
suivantes :
• Nom de l’utilisateur
• Entreprise ou département de l’utilisateur
• Adresse IP ou numéro de série du terminal
• Copie de la clé publique du titulaire du certificat
• Durée de validité du certificat
• Domaine que le certificat est autorisé à représenter
Autorités de certification (CA):
• Lesautorités de certification (AC) sont responsables de la
création de certificats numériques et possèdent les politiques,
les pratiques et les procédures de contrôle des destinataires et
de délivrance des certificats.
• Plus
précisément, les propriétaires et les exploitants d’une AC
déterminent :
• Méthodes de contrôle des bénéficiaires de certificats
• Types de certificats délivrés
• Paramètres contenus dans le certificat
• Procédures de sécurité et d'exploitation
Création d’un certificats:
• Leprocessus de création de certificat repose largement sur le
cryptage asymétrique et fonctionne comme suit :
• Une clé privée est créée et la clé publique correspondante est
calculée
• L'AC demande tous les attributs d'identification du propriétaire de la
clé privée et vérifie ces informations
• La clé publique et les attributs d'identification sont codés dans une
demande de signature de certificat (CSR)
• Le CSR est signé par le propriétaire de la clé pour prouver la
possession de cette clé privée
• L’autorité de certification émettrice valide la demande et signe le
certificat avec sa propre clé privée.
Liens:
• https://www.ascii-code.com/frs

• https://www.keyfactor.com/education-center/what-is-pki/

• TP RCA:
https://cedricvanrompay.gitlab.io/tp-rsa/instructions.html
• TP Diffie-Hellman:
https://asecuritysite.com/keyexchange/diffie_py

Vous aimerez peut-être aussi