Faculté des Sciences de Bizerte
Cours sécurité informatique Chapitre 2: Notions de la Cryptologie
1
Plan Plan Plan Plan 1. Introduction
- Science de la cryptologie: définitions
- Chiffrements symétriques
Les principes essentiels
- Chiffrements asymétriques
Les principes essentiels
- Conclusion
2 Présenté par : Dr. Olfa DRIDI : dridi_olfa@yahoo.fr
24/10/20151
3
Depuis longtemps les hommes, surtout les militaires, ont pratiqué l’espionnage et le contre-espionnage. Le chiffrement des messages est donc apparu en même temps que l’écriture.
- Introduction
Introduction : un peu d’histoire Introduction : un peu d’histoire Introduction : un peu d’histoire Introduction : un peu d’histoire
4
24/10/20152
5
- Définitions
Définitions Définitions Définitions Définitions Cryptographie Ensemble des principes, méthodes et techniques dont l’application assure le chiffrement et le déchiffrement des données, afin d’en préserver la confidentialité et l’authenticité. Le mot « Cryptographie » est composé des mots grecques :
CRYPTO = caché GRAPHY = écrire C’est donc l’art de l’écriture secrète. C’est une science permettant de préserver la confidentialité des échanges.
6
24/10/20153
Définitions Définitions Définitions Définitions Cryptanalyse Ensemble des méthodes et procédés de décryptage visant à rétablir en clair un cryptogramme, sans connaissance préalable de la clé de chiffrement.
Elle consiste à :
« briser » un message particulier; trouver des patrons dans des messages encryptés en vue de « briser » facilement des messages cryptés; trouver des faiblesses générales d’un algorithme d’encryptage. La cryptologie englobe la cryptographie et la cryptanalyse;
7
Cryptographie Cryptographie Cryptographie Cryptographie : : : : Complexité Complexité Complexité Complexité La sécurité des données cryptées repose entièrement sur deux éléments : l’invulnérabilité de l’algorithme de cryptographie et la confidentialité de la clé
La capacité d’un algorithme cryptographique à résister à des attaques de cryptanalyse repose essentiellement sur
L’algorithme choisi La confidentialité de la clé Le nombre de clés potentielles La longueur de la clé
8
24/10/20154
Texte en clair: Texte d’origine, immédiatement intelligible et pouvant donc être exploité directement, sans recours au déchiffrement.(Plaintext)
Chiffrement: Opération par laquelle est substitué, à un texte en clair, un texte inintelligible, inexploitable pour quiconque ne possède pas la clé permettant de le ramener à sa forme initiale.(Encryption)
Cryptogramme (ou texte chiffré): Message rendu inintelligible grâce au chiffrement, qui ne peut être compris et utilisé que par les seules personnes en possession de la clé permettant de le déchiffrer. (Ciphertext)
Déchiffrement: Opération inverse d’un chiffrement réversible, permettant à une personne autorisée, en possession de la clé, de rétablir en clair un cryptogramme.(Decryption)
Cryptographie : Définitions Cryptographie : Définitions Cryptographie : Définitions Cryptographie : Définitions
9
Cryptographie : Définitions Cryptographie : Définitions Cryptographie : Définitions Cryptographie : Définitions
10
24/10/20155
Cryptographie: Cryptographie: Cryptographie: Cryptographie: objectifs objectifs objectifs objectifs Le but de la cryptographie est de développer des procédés permettant à deux personnes de communiquer tout en protégeant leurs messages.
Préserver la confidentialité des messages. Vérifier l’intégrité des messages.
Outil important de la politique de sécurité
11
Récapitulatif Récapitulatif Récapitulatif Récapitulatif La cryptographie est l’art de chiffrer. Elle renforce :
La confidentialité L’authenticité
La cryptanalyse est l’art de casser des chiffrements
Plusieurs types d’attaques (texte chiffré connu, texte clair connu, etc.) Plusieurs types de résultats (cassage partiel, cassage total, etc.)
12
24/10/20156
14
Les Les Les Les systèmes systèmes systèmes systèmes de de de de cryptographie cryptographie cryptographie cryptographie ▪La cryptographie traditionnelle ou classique inclut tous les mécanismes et algorithmes basés sur des fonctions mathématiques ou logiques.
▪Elle comprend tous les systèmes de chiffrement utilisés depuis l’Egypte ancienne jusqu’aux principaux systèmes de chiffrement actuellement en vigueur.
▪Elle se devise en deux classes de systèmes déchiffrement :
les chiffrement symétrique les systèmes de chiffrement asymétrique
13
- Chiffrements symétriques
24/10/20157
Cryptographie Cryptographie Cryptographie Cryptographie à à à à clé clé clé clé secrète secrète secrète secrète (ou (ou (ou (ou symétrique)symétrique) symétrique) symétrique) ▪Pour crypter ou décrypter un texte, il faut détenir une clé et un algorithme de chiffrement. S’il s’agit de la même clé pour effectuer ces deux opérations, le système de chiffrement est dit symétrique.
▪L’ émetteur et le récepteur doivent posséder la même clé secrète pour rendre confidentielles des données et pouvoir les comprendre (chiffrer et déchiffrer).
La confidentialité des messages dépend de la confidentialité de cette clé et de la robustesse de l’algorithme utilisé.
15
24/10/20158
Algorithme de chiffrement symétrique
DES, IDEA, AES, Blowfish, RC4, RC5, …
Texte chiffré Réseau Texte chiffré
Clé secrète
Algorithme de chiffrement symétriqueTexte en clair
Destinataire
24/10/20158
24/10/20158
Clé secrète
Emetteur
Texte en clair
24/10/20158
24/10/20158
Types Types Types Types d’attaques d’attaques d’attaques d’attaques Crypter ne se justifie que relativement à l’existence d’attaquants ou
cryptanalystes dont le travail est plus ou moins difficile. a) L’attaque à textes chiffrés: On dispose seulement de textes
chiffrés b) L’attaque à textes en clair connus: On dispose de quelques
morceaux de texte en clair et de leur cryptage c) L’attaque à textes en clair choisis: On peut faire crypter ce
que l’on veut par la méthode de cryptage et voir ce qu’elle produit Remarque.
Une bonne méthode doit résister aux attaques de type c.
18
Principe Principe Principe Principe
17
24/10/20159
Résultats Résultats Résultats Résultats d’une d’une d’une d’une attaque attaque attaque attaque 1. Cassage partiel
L’attaquant calcule quelques informations sur le texte en clair. 2. Cassage local
L’attaquant calcule quelques couples (texte en clair, texte chiffré). 3. Cassage global
L’attaquant message.
19 calcule la fonction dk , et peut donc déchiffrer tout
- Cassage complet
L’attaquant connaît la clé k.
Chiffrement Chiffrement Chiffrement Chiffrement symétrique symétrique symétrique symétrique ou ou ou ou à à à à clé clé clé clé secrète secrète secrète secrète Confidentialité des données pour une personne Authentification de l’expéditeur si K est resté secret Exemples : DES, 3DES, blowfish, IDEA, AES Utilisés dans : SSH, SSL/TLS, WiFi (IEEE 802.11i), VPN/IPsec
20
24/10/201510
- Chiffrements asymétriques
21
Chiffrement Chiffrement Chiffrement Chiffrement asymétrique asymétrique asymétrique asymétrique ▪Un système de chiffrement asymétrique est basé sur l’ utilisation d’un couple unique de deux clés complémentaires, calculées l’une par rapport à l’autre.
▪On doit connaitre la clé publique d’ une destinataire pour lui envoyer des informations chiffrées. Ce dernier les décryptera à leur réception avec sa clé privée qu’il est le seul à connaitre.
▪De cette façon, pour transmettre des données de manière confidentielle avec un système de chiffrement asymétrique, l’émetteur chiffre un message avec la clé publique du destinataire du message et le destinataire le déchiffre avec sa clé privée.
22
24/10/201511
Clé publique du destinataire
Emetteur
Texte en clair
Clé publique + clé privée
Clé publique + clé privée
24/10/201512
24/10/201512
24/10/201512
Destinataire
Cryptographie Cryptographie Cryptographie Cryptographie asymétrique asymétrique asymétrique asymétrique ou ou ou ou à à à à clé clé clé clé publique publique publique publique 24
23
24/10/201512
24/10/201512
Algorithme de chiffrement asymétrique
RSA, Diffie-Hellman, ElGamal, …
Texte chiffré Réseau Texte chiffré
Clé privée du destinataire
Algorithme de chiffrement asymétriqueTexte en clair
24/10/201512
24/10/201512
Très utile pour échanger les clés pour ouvrir un tunnel de communication chiffré (VPN,TLS/SSL). . Nécessité de protocoles d’échanges de clé. Exemples : RSA [1977] (factorisation), chiffrement ElGamal [1985] (logarithme discret), Merkle-Hellman [1978].
Un problème reste cependant à résoudre :
comment s’assurer que la clé publique que notre correspondant nous a communiqué est bien celle de la personne physique ou morale qu’il prétend être. Comment s’assurer de la durabilité et la robustesse des clés utilisées?
Les fonctions de gestion de clés. Le système de certificat apporte une solution à ce problème.
Chiffrements asymétriques Chiffrements asymétriques Chiffrements asymétriques Chiffrements asymétriques
25
Problème???? Problème???? Problème???? Problème????
26
24/10/201513
Clés Clés Clés Clés secrètes secrètes secrètes secrètes ▪La sécurité du processus des chiffrement repose en grande partie sur la sécurité et la confidentialité des clés utilisées, sur la robustesse des algorithmes et sur la sécurité des plates-formes matérielles et logicielles qui les supportent.
▪La durée de vie d’une clé de chiffrement (et de déchiffrement) dépend de son utilisation. Il est conseillé de changer la clé périodiquement (utiliser une clé à usage unique, particulière à chaque session de travail).
27
Clés Clés Clés Clés secrètes secrètes secrètes secrètes ▪ Les fonctions d’un système de gestion de clés sont celles qui
permettent de réaliser les services de:
Génération d’une clé en fonction des besoins et des systèmes de chiffrement; Distribution des clés aux entités (vérification, authentification des entités, etc.); Stockage des clés de manière sécurisé (chiffrement des clés , sécurité du serveur, archivage fiable afin d’assurer la confidentialité et l’ intégrité des clés); Surveillance(monitoring), d’ enregistrement, d’audit , de traçage, de sécurité, de test de bon fonctionnement, de alarme de contrôle d’ accès aux clés, etc.; Destruction des clés inutiles (destruction physique, etc.).
28
24/10/201514
Certificat Certificat Certificat Certificat Un certificat est un élément d’information qui prouve l’identité du propriétaire d’une clé publique. Les certificats sont signés et transmis de façon sécuritaire par un tiers de confiance appelé autorité de certification (AC). Tant que Béchir et Alia ont confiance en ce tiers, ils peuvent être assurés que les utilisateurs de ces clés en sont bel et bien les propriétaires.
Un certificat contient notamment l’identité de l’AC et du propriétaire, la clé publique du propriétaire, la date d’expiration du certificat, la signature de l’AC qui a délivré le certificat, etc.
29
PKI PKI PKI PKI (Public (Public (Public (Public Key Key Key Key Infrastructure) Infrastructure) Infrastructure) Infrastructure) Infrastructure Infrastructure Infrastructure Infrastructure à à à à clefs clefs clefs clefs publiques publiques publiques publiques C’est toute l’infrastructure nécessaire au fonctionnement d’une ou plusieurs ACs pour délivrer des certificats :
Matériel : ordinateurs, locaux… Informatique : logiciels Humain : les employés Organisationnel : procédures de révocation… Administratif: désignation d’un responsable Financier : assurance des risques en cas de dommage par utilisation de certificat
24/10/201515
ORGANISATION ORGANISATION ORGANISATION ORGANISATION D D D D ’UNE ’UNE ’UNE ’UNE PKI PKI PKI PKI Autorité de certification (AC)
chargé de générer les certificats et d ’assurer leur fiabilité (révocation). Autorité d ’enregistrement (AE)
établi le lien entre l ’abonné et l ’AC. Système de distribution des clefs
Son rôle est de rendre disponible à l’ensemble des utilisateurs les certificats de clefs publiques émis par l’autorité de certification Bureau d’enregistrement et de distributions (BED)
Conclusion Conclusion Conclusion Conclusion Les messages à chiffrer, appelés «texte en clair», sont transformés grâce à une méthode de chiffrement paramétrable. Si la méthode est connue de tous, ce sont les paramètres qui constituent la protection :ils servent à chiffrer/déchiffrer le message. La sortie du processus de chiffrement est appelée «texte chiffré» ou cryptogramme. Ce cryptogramme est ensuite envoyé à son destinataire. On appelle cryptanalyse les techniques employées pour déchiffrer un cryptogramme, sans connaître la méthode et/ou ses paramètres. Le chiffrement est aussi appelé cryptographie. L’ensemble des techniques de cryptographie et de cryptanalyse est appelé cryptologie.
32
24/10/201516
Questions ???????? Questions ???????? Questions ???????? Questions ????????
33
24/10/201517
Télécharger gratuitement sécurité de l’informatique (cryptologie)