2. Plan
• Besoins de sécurité
• Crypto-Systèmes Symétrique
• Crypto-Systèmes Asymétrique
• Fonctions de Hashage
• Signature Électronique
• Nouvelles Tendances en Cryptographie
• Cryptanalyse
• Conclusion
3. Confidentialité des Données
• Concept permettant de s’assurer que
l’information ne peut être lue que par les
personnes autorisées
• Solution dans le monde réel :
▫ Utilisation d’enveloppes scellées
▫ Verrouillage avec clés
▫ Mesures de Sécurité physique
▫ Utilisation de l’encre invisible
▫ etc
4. Authentification
• Concept permettant de s’assurer que l’identité de
l’interlocuteur et bien celle qu’il prétend
• Techniques traditionnelles :
▫ Some Thing you Know : mot de passe
▫ Some Thing you Have : carte à puce
▫ Some Thing you Are : empreinte digitale
5. Non-Répudiation
• Ensemble de moyens et techniques permettant
de prouver la participation d’une entité dans un
échange de données
• Technique traditionnelle : la signature légalisée
6. Intégrité des Données
• Ensemble de moyens et techniques permettant
de restreindre la modification des données aux
personnes autorisées
7. Problèmes de Sécurité sur Internet
• Problèmes dus à des failles notamment dans les
protocoles de communication
▫ Toute information circulant sur Internet peut être
capturée et enregistrée et/ou modifiée
Problème de confidentialité et d’intégrité
▫ Toute personne peut falsifier son adresse IP (spoofing)
ce qui engendre une fausse identification
Problème d’authentification
▫ Aucune preuve n’est fournie par Internet quant à la
participation dans un échange électronique
Problème d’absence de traçabilité
8. Cryptographie
• Science mathématique
permettant d’effectuer des
opérations sur un texte
intelligible afin d’assurer
une ou plusieurs propriétés
de la sécurité de
l’information
Confidentialité
Non-Répudiation
Intégrité
Authentification
9. Cryptographie : Terminologie
• Cryptanalyse : la Science permettant d’étudier
les systèmes cryptographiques en vue de les
tester ou de les casser
• Cryptologie : la science qui regroupe la
cryptographie et la cryptanalyse
11. Cryptographie Symétrique : Principes
• Les deux parties communicantes utilisent un
algorithme symétrique et une même clé pour
crypter et décrypter les données
• Une clé symétrique appelée aussi clé de session
est une séquence binaire aléatoire dont la
longueur dépend de l’algorithme
• Un algorithme est une séquence de
transformations sur les données et la clé
12. Cryptographie Symétrique : Principes
Cryptage Internet Décryptage
Voici le
numéro
de ma
carte de
crédit
111111,
☺☼♀☻
♠♣▼╫◊
♫◙◘€£
¥₪Ω٭
Texte clair
Clé
01010000111
Clé
01010000111
Source Destinataire
Voici le
numéro
de ma
carte de
crédit
111111,
Texte clair
Texte crypté
13. Cryptographie Symétrique : Modes
Opérationnels
• Cryptage par flux
▫ Opère sur un flux continu de données
▫ Mode adapté pour la communication en temps
réel
▫ Implémenté en général sur des supports
hardwares
• Cryptage par bloc
▫ Opère sur des blocs de données de taille fixe
▫ Implémentation logicielle en générale
14. Cryptographie Symétrique : Opérations
de Base
• Substitution
• Transposition
• Opérations algébriques simples
15. Cryptographie Symétrique : Exemples
• DES : Data Encryption Standard
• Développé par IBM
• Standard depuis 1977
• Utilise des clé de taille 56 bits
• DES n’offre plus un niveau de sécurité
acceptable
• 3DES a remplacé DES mais il est extrêmement
lourd
16. Cryptographie Symétrique : Exemples
• AES : Advanced Encryption Standard
(Rijndael)
• Développé par Vincent Rijmen et Joan Daemen
• Standard cryptographique depuis 2000
• Sélectionné parmi une vingtaine d’algorithmes
qui ont participés à un concours lancé par NIST
• Utilise des clés de tailles 128, 192 et 256 bits
17. Cryptographie Symétrique : Avantages
et Inconvénients
+Assure la confidentialité des données
- Souffre d’un problème de distribution de clés
- Problème de Gestion des clés
18. Cryptographie Asymétrique : Principes
• Chaque personne dispose d’une paire de clé :
▫ Clé privée : connue uniquement par son
propriétaire
▫ Clé publique : publiée dans des annuaires
publiques
• Si on crypte avec l’une de ces clés le décryptage
se fait uniquement avec l’autre
19. Cryptographie Asymétrique :
Problèmes mathématiques (1)
• Les algorithmes asymétriques sont des fonctions
mathématiques basées sur des problèmes
mathématiques très compliqués
• Ces fonctions sont appelées one way trap door
functions
• La résolution de ces problèmes est pratiquement
impossible sans connaître un paramètre (l’une
des clés)
20. Cryptographie Asymétrique :
Problèmes mathématiques (2)
• La factorisation des grands nombres
▫ Trouver les facteurs premiers pour un nombre
donné (n=p·q)
▫ Opération qui consomme beaucoup de temps
• Logarithme discret
▫ Étant donnés deux nombres a et b inférieurs à un
nombre premier n, trouver le nombre x tel que a
≡bx[n]
▫ Certains problèmes de logarithmes discrets n’ont
pas des solutions
21. Cryptographie Asymétrique
Premier Mode (1)
Cryptage Internet Décryptage
Voici le
numéro
de ma
carte de
crédit
111111,
☺☼♀☻
♠♣▼╫◊
♫◙◘€£
¥₪Ω٭
Texte clair
Clé publique
du récepteur
Clé privée
du récepteur
Source Destinataire
Voici le
numéro
de ma
carte de
crédit
111111,
Texte clair
Texte crypté
23. Cryptographie Asymétrique
Deuxième Mode (1)
Cryptage Internet Décryptage
Voici le
numéro
de ma
carte de
crédit
111111,
☺☼♀☻
♠♣▼╫◊
♫◙◘€£
¥₪Ω٭
Texte clair
Clé privée
de l’émetteur
Clé publique
de l’émetteur
Emetteur Récepteur
Voici le
numéro
de ma
carte de
crédit
111111,
Texte clair
Texte crypté
25. Cryptographie Asymétrique : Exemples
• RSA (Ron Rivest, Adi Shamir et
leonard Adelman) : algorithme utilisé
pour le cryptage et la signature
électronique
• Diffie-Hellman : algorithme utilisé
pour l’échange et la distribution des
clés symétriques
26. Cryptographie Asymétrique : Avantages
et Inconvénients
+Assure l’authentification et la non-répudiation
+N’est pas limité par la distribution des clés
- Système très lent
27. Fonctions de Hashage : Propriétés
Mathématiques
• Fonctions à sens unique : pour un entier x, il est
simple de calculer H(x), mais étant donner H(x),
il est pratiquement impossible de déterminer x
28. Fonctions de Hashage : Propriétés
Mathématiques
• La fonction de hashage permet d’extraire une
empreinte qui caractérise les données
• Une empreinte a toujours une taille fixe
indépendamment de la taille des données
• Il est pratiquement impossible de trouver deux
données ayant la même empreinte
29. Fonctions de Hashage : Principes
Hashage
Internet
Hashage
Texte clair Texte clair
=?
Empreinte
reçue
Empreinte
recalculée
Empreinte
Empreinte
reçue
Empreinte
recalculée
= Le texte reçu est intègre
1)
Empreinte
reçue
Empreinte
recalculée
≠ Le texte reçu est altéré
2)
30. Fonctions de Hashage : Exemples
• MD5 : Message Digest 5
▫ Développé par
▫ Génère une empreinte de taille 128 bits
• SHA-1 : Secure Hash algorithm
▫ Développé par
▫ Génère une empreinte de taille 160 bits
31. Fonctions de Hashage : Avantages
Introduction à la Cryptographie
5aa769e719f153611c3d0dbb4bb02e23
af575f3a9216b4158bdcd2c4201d6527
Introduction à la cryptographie
32. Application de la Cryptographie :
Signature Électronique
• C’est un processus
similaire à, voir plus
puissant que la signature
manuscrite
• C’est un processus qui
engage la signataire vis-à-
vis de la réglementation
(loi 83 de Août 2000 et
les textes d’applications y
afférents)
Non-Répudiation
Intégrité
Authentification
33. Signature Électronique : Création
Hashage
Texte clair
Empreinte
Cryptage
Clé privée
du signataire
Processus de Création de la Signature
Électronique
Signature
Électronique
34. Signature Électronique : Vérification
Décryptage
Hashage
Texte clair
=?
Empreinte
reçue
Empreinte
recalculée
Empreinte
reçue
Empreinte
recalculée
= La signature reçue est correcte
1)
Empreinte
reçue
Empreinte
recalculée
≠ La signature reçue est incorrecte
2)
Signature
Electronique
Clé publique
de l’émetteur
36. Signature Électronique VS Signature
Manuscrite
• Les deux signatures assurent l’authentification
du signataire ainsi que la non-répudiation
• La signature électronique, seule, assure
l’intégrité des données
37. Nouvelles Tendances en Cryptographie
Cryptographie elliptique et hyper-elliptique
• Re-écriture de certains algorithmes à clé
publique dans des structures algébriques
spécifiques
• Niveau de sécurité élevé avec des clés de tailles
faibles
• Intégration dans les plateformes à faibles
ressources (smart card, javacard, GSM, etc)
38. Nouvelles Tendances en Cryptographie
Cryptographie quantique
• Cette technologie est basée sur l’incertitude
naturelle dans le domaine quantique
• Les règles de physique sécurisent ces systèmes
contre les attaques
• Les données sont représentées sous forme de
chaînes de photons
• La clé de cryptage et de décryptage est
représentée par la polarisation de l’émetteur et
du capteur
39. La Cryptanalyse
• C’est la science qui permet le recouvrement des
données sans connaître la clé de cryptage
• L’objectif est de casser les crypto-systèmes dans
un temps inférieur à celui nécessaire pour une
attaque brute force
40. La Cryptanalyse
• Quatre techniques principales de cryptanalyse :
1. Ciphertext-only attack
2. Known-plaintext attack
3. Chosen-plaintext attack
4. Adaptative-plaintext attack
41. Conclusion
• La cryptographie permet de satisfaire les besoins
en sécurité
• Le crypto-système symétrique souffre d’un
problème de distribution de clés, pour cela son
utilisation doit être combinée avec le crypto-
système asymétrique
42. Conclusion
• Les crypto-systèmes asymétriques souffrent d’une
vulnérabilité dite : Man In The Middle Attack
• Solution : Certificats électroniques
ESEC
EH
EH