Cours 2 Part1

Télécharger au format pdf ou txt
Télécharger au format pdf ou txt
Vous êtes sur la page 1sur 31

Introduction

Chi↵rement symétrique
Chi↵rement à clé public
Chi↵rement irréversible
Conclusion
Références

Rappel sur la cryptographie dans la sécurité des


réseaux

Hachem GUERID
[email protected]

École Nationale Supérieure des Télécommunications et des Technologies de


l’Information et de la Communication (ENSTTIC)

November 13, 2023

1/54
Hachem GUERID [email protected] Rappel sur la cryptographie dans la sécurité des réseaux
Introduction
Chi↵rement symétrique
Chi↵rement à clé public
Chi↵rement irréversible
Conclusion
Références

Sommaire
1 Introduction
2 Chi↵rement symétrique
Chi↵rement par bloc
Mode d’opération
Chi↵rement par flux
3 Chi↵rement à clé public
4 Chi↵rement irréversible
Fonction de hachage
Authentification de Message
5 Conclusion
6 Références
2/54
Hachem GUERID [email protected] Rappel sur la cryptographie dans la sécurité des réseaux
Introduction
Chi↵rement symétrique
Chi↵rement à clé public
Chi↵rement irréversible
Conclusion
Références

Introduction

3/54
Hachem GUERID [email protected] Rappel sur la cryptographie dans la sécurité des réseaux
Introduction
Chi↵rement symétrique
Chi↵rement à clé public
Chi↵rement irréversible
Conclusion
Références

Introduction

Pourquoi la cryptographie est-elle un élément clé dans la


sécurité?
! Elle permet d’assurer 4 des 5 objectifs de la sécurité:
La confidentialité.
L’intégrité.
L’authenticité.
Responsabilité (non-répudiation).

4/54
Hachem GUERID [email protected] Rappel sur la cryptographie dans la sécurité des réseaux
Introduction
Chi↵rement symétrique
Chi↵rement à clé public
Chi↵rement irréversible
Conclusion
Références

Terminologie

Plaintext (texte en clair): message original.


Ciphertext: texte chi↵ré.
Cipher: Algorithme de chi↵rement.
Key: clé de chi↵rement.
Encipher (chi↵rer): convertir le texte en clair en texte chi↵ré.
Decipher (déchi↵rer): convertir le texte chi↵ré en texte en
clair.
Cryptographie: l’étude des méthodes et des principes de
chi↵rement.
Cryptanalyse: l’étude des principes et méthodes pour
déchi↵rer un texte chi↵ré sans connaitre la clé.
5/54
Hachem GUERID [email protected] Rappel sur la cryptographie dans la sécurité des réseaux
Introduction
Chi↵rement symétrique
Chi↵rement à clé public
Chi↵rement irréversible
Conclusion
Références

Types de chi↵rement

Il existe 3 types d’algorithmes de chi↵rement:


Chi↵rement symétrique.
Chi↵rement à clé publique.
Algorithme de hachage.

6/54
Hachem GUERID [email protected] Rappel sur la cryptographie dans la sécurité des réseaux
Introduction
Chi↵rement symétrique
Chi↵rement par bloc
Chi↵rement à clé public
Mode d’opération
Chi↵rement irréversible
Chi↵rement par flux
Conclusion
Références

Chi↵rement symétrique

7/54
Hachem GUERID [email protected] Rappel sur la cryptographie dans la sécurité des réseaux
Introduction
Chi↵rement symétrique
Chi↵rement par bloc
Chi↵rement à clé public
Mode d’opération
Chi↵rement irréversible
Chi↵rement par flux
Conclusion
Références

Modèle de chi↵rement symétrique

Modèle simplifié de chi↵rement symétrique.

8/54
Hachem GUERID [email protected] Rappel sur la cryptographie dans la sécurité des réseaux
Introduction
Chi↵rement symétrique
Chi↵rement par bloc
Chi↵rement à clé public
Mode d’opération
Chi↵rement irréversible
Chi↵rement par flux
Conclusion
Références

Le chi↵rement symétrique

Deux exigences à l’usage sécurisé du chi↵rement symétrique:


Un algorithme de chi↵rement fort.
Émetteur et récepteur doivent recevoir et stocker la clé de
chi↵rement de manière sécurisé.
La sécurité du chi↵rement symétrique ne dépend pas de la
dissimulation de l’algorithme, mais de la clé.
Il peut être implémenté par n’importe qui ! très utilisé.

9/54
Hachem GUERID [email protected] Rappel sur la cryptographie dans la sécurité des réseaux
Introduction
Chi↵rement symétrique
Chi↵rement par bloc
Chi↵rement à clé public
Mode d’opération
Chi↵rement irréversible
Chi↵rement par flux
Conclusion
Références

Sécurité du chi↵rement symétrique

Un algorithme de chi↵rement symétrique est sécurisé s’il


répond à un ou à deux critères:
Le cout pour casser le chi↵rement dépasse la valeur de
l’information chi↵rée.
Le temps requis pour casser le chi↵rement dépasse la durée de
vie utile de l’information.

10/54
Hachem GUERID [email protected] Rappel sur la cryptographie dans la sécurité des réseaux
Introduction
Chi↵rement symétrique
Chi↵rement par bloc
Chi↵rement à clé public
Mode d’opération
Chi↵rement irréversible
Chi↵rement par flux
Conclusion
Références

Sécurité du chi↵rement symétrique (suite)

L’attaque par force brute (brute force):


Essayez toutes les possibilités de la clé jusqu’au déchi↵rement.
En moyenne, la moitié des clés possibles doit être essayées.
Comment identifier le texte en clair?

11/54
Hachem GUERID [email protected] Rappel sur la cryptographie dans la sécurité des réseaux
Introduction
Chi↵rement symétrique
Chi↵rement par bloc
Chi↵rement à clé public
Mode d’opération
Chi↵rement irréversible
Chi↵rement par flux
Conclusion
Références

Classes d’algorithme de chi↵rement symétrique

Deux principales catégories d’algorithmes de chi↵rement


Algorithme de chi↵rement par bloc
Algorithme de chi↵rement par flux.

12/54
Hachem GUERID [email protected] Rappel sur la cryptographie dans la sécurité des réseaux
Introduction
Chi↵rement symétrique
Chi↵rement par bloc
Chi↵rement à clé public
Mode d’opération
Chi↵rement irréversible
Chi↵rement par flux
Conclusion
Références

Modèle de chi↵rement de Feistel

Chi↵rement de Feistel (1973)


13/54
Hachem GUERID [email protected] Rappel sur la cryptographie dans la sécurité des réseaux
Introduction
Chi↵rement symétrique
Chi↵rement par bloc
Chi↵rement à clé public
Mode d’opération
Chi↵rement irréversible
Chi↵rement par flux
Conclusion
Références

Éléments d’un algorithme de chi↵rement symétrique

Pour avoir plus de sécurité dans un algorithme de chi↵rement


symétrique:
Augmenter la taille du bloc.
Augmenter la taille de clé.
Augmenter le nombre de tours (rounds).
Augmenter la complexité de l’algorithme de génération des
subkeys.
augmenter la complexité la Round Function.
Prendre en compte les performances pour une adoption plus
large.

14/54
Hachem GUERID [email protected] Rappel sur la cryptographie dans la sécurité des réseaux
Introduction
Chi↵rement symétrique
Chi↵rement par bloc
Chi↵rement à clé public
Mode d’opération
Chi↵rement irréversible
Chi↵rement par flux
Conclusion
Références

Principaux algorithmes de chi↵rement symétrique

DES.
3DES.
AES.

15/54
Hachem GUERID [email protected] Rappel sur la cryptographie dans la sécurité des réseaux
Introduction
Chi↵rement symétrique
Chi↵rement par bloc
Chi↵rement à clé public
Mode d’opération
Chi↵rement irréversible
Chi↵rement par flux
Conclusion
Références

DES (Data Encryption System)

Publié par le NIST en 1977.


L’algorithme:
Des blocs de 64 bits.
Clé de 56 bits.
16 tours de calcul (Feistel Rounds).
Combien d’opérations pour trouver la clé?

16/54
Hachem GUERID [email protected] Rappel sur la cryptographie dans la sécurité des réseaux
Introduction
Chi↵rement symétrique
Chi↵rement par bloc
Chi↵rement à clé public
Mode d’opération
Chi↵rement irréversible
Chi↵rement par flux
Conclusion
Références

3DES

Schéma de chi↵rement de 3DES.

Taille de clé de 168 bits.


Remplacé par AES.

17/54
Hachem GUERID [email protected] Rappel sur la cryptographie dans la sécurité des réseaux
Introduction
Chi↵rement symétrique
Chi↵rement par bloc
Chi↵rement à clé public
Mode d’opération
Chi↵rement irréversible
Chi↵rement par flux
Conclusion
Références

AES (Advanced Encryption System)

Publié par le NIST en 1997.


Algorithme proposé par Dr Joan Daemen et Vincent Rijmen
(Rijndael)
N’utilise pas le modèle de Feistel.
Supporte des tailles de clé de 128, 256 et 512 bits.
Des blocs de 128 bits.

18/54
Hachem GUERID [email protected] Rappel sur la cryptographie dans la sécurité des réseaux
Introduction
Chi↵rement symétrique
Chi↵rement par bloc
Chi↵rement à clé public
Mode d’opération
Chi↵rement irréversible
Chi↵rement par flux
Conclusion
Références

Modes d’opération de chi↵rement par bloc

Le chi↵rement par bloc ! manipule un bloc à la fois.


Lorsque la taille des données dépasse la taille d’un bloc !
découper en plusieurs blocs.
Di↵érents modes d’opérations ont été définies.

19/54
Hachem GUERID [email protected] Rappel sur la cryptographie dans la sécurité des réseaux
Introduction
Chi↵rement symétrique
Chi↵rement par bloc
Chi↵rement à clé public
Mode d’opération
Chi↵rement irréversible
Chi↵rement par flux
Conclusion
Références

Electronic CodeBook Mode (ECB)

Schéma ECB.
20/54
Hachem GUERID [email protected] Rappel sur la cryptographie dans la sécurité des réseaux
Introduction
Chi↵rement symétrique
Chi↵rement par bloc
Chi↵rement à clé public
Mode d’opération
Chi↵rement irréversible
Chi↵rement par flux
Conclusion
Références

Cipher Block Chaining (CBC)

Schéma CBC.
21/54
Hachem GUERID [email protected] Rappel sur la cryptographie dans la sécurité des réseaux
Introduction
Chi↵rement symétrique
Chi↵rement par bloc
Chi↵rement à clé public
Mode d’opération
Chi↵rement irréversible
Chi↵rement par flux
Conclusion
Références

s-bit Cipher Feedback (CFB)

Schéma CFB.
22/54
Hachem GUERID [email protected] Rappel sur la cryptographie dans la sécurité des réseaux
Introduction
Chi↵rement symétrique
Chi↵rement par bloc
Chi↵rement à clé public
Mode d’opération
Chi↵rement irréversible
Chi↵rement par flux
Conclusion
Références

Counter (CTR) Mode

Schéma CTR.

23/54
Hachem GUERID [email protected] Rappel sur la cryptographie dans la sécurité des réseaux
Introduction
Chi↵rement symétrique
Chi↵rement par bloc
Chi↵rement à clé public
Mode d’opération
Chi↵rement irréversible
Chi↵rement par flux
Conclusion
Références

Chi↵rement par flux

Schéma chi↵rement par flux.


24/54
Hachem GUERID [email protected] Rappel sur la cryptographie dans la sécurité des réseaux
Introduction
Chi↵rement symétrique
Chi↵rement par bloc
Chi↵rement à clé public
Mode d’opération
Chi↵rement irréversible
Chi↵rement par flux
Conclusion
Références

Exigences d’un algorithme de chi↵rement par flux

La valeur pseudoaléatoire doit s’approcher d’une vraie valeur


aléatoire.
La valeur pseudo aléatoire doit être suffisamment longue.
La clé doit être suffisamment longue 128 bits.

25/54
Hachem GUERID [email protected] Rappel sur la cryptographie dans la sécurité des réseaux
Introduction
Chi↵rement symétrique
Chi↵rement par bloc
Chi↵rement à clé public
Mode d’opération
Chi↵rement irréversible
Chi↵rement par flux
Conclusion
Références

RC4 (Rivest Cipher 4)

Conçu par Ron Rivest en 1987.


Chi↵rement par flux orienté octet.
Il est utilisé dans SSL/TLS.
Il est également utilisé dans le Wifi dans WEP et WPA.

26/54
Hachem GUERID [email protected] Rappel sur la cryptographie dans la sécurité des réseaux
Introduction
Chi↵rement symétrique
Chi↵rement à clé public
Chi↵rement irréversible
Conclusion
Références

Chi↵rement à clé public

27/54
Hachem GUERID [email protected] Rappel sur la cryptographie dans la sécurité des réseaux
Introduction
Chi↵rement symétrique
Chi↵rement à clé public
Chi↵rement irréversible
Conclusion
Références

Chi↵rement à clé public

Utilisation de 2 clés. L’une privée et l’autre disponible


publiquement.
Une clé utilisée pour le chi↵rement et l’autre pour le
déchi↵rement.
Di↵érentes utilisations:
Chi↵rement par la clé publique du destinataire.
Chi↵rement par la clé privée de l’émetteur.
Principales utilisations du chi↵rement à clé public:
Chi↵rement déchi↵rement.
Signature digitale.
Échange de clé.
Chi↵rement par la clé privée de l’émetteur.
28/54
Hachem GUERID [email protected] Rappel sur la cryptographie dans la sécurité des réseaux
Introduction
Chi↵rement symétrique
Chi↵rement à clé public
Chi↵rement irréversible
Conclusion
Références

Utilisation des principaux algorithmes à clé publique

Algorithme Chi↵/Déchi↵ Signature Échange de clé


RSA Oui Oui Oui
Diffie-Hellman Non Non Oui
DSS Non Oui Non
Courbe elliptique Oui Oui Oui

Applications des principaux algorithmes de chi↵rement à clé public.

29/54
Hachem GUERID [email protected] Rappel sur la cryptographie dans la sécurité des réseaux
Introduction
Chi↵rement symétrique
Chi↵rement à clé public
Chi↵rement irréversible
Conclusion
Références

L’algorithme RSA

30/54
Hachem GUERID [email protected] Rappel sur la cryptographie dans la sécurité des réseaux
Introduction
Chi↵rement symétrique
Chi↵rement à clé public
Chi↵rement irréversible
Conclusion
Références

Calcul avec l’algorithme RSA

Choix de p=? et q=?.


Calcul de n; calcul de '
Choix de e.
Calcul de d.
Chi↵rement d’un message M.
Déchi↵rement de C .

31/54
Hachem GUERID [email protected] Rappel sur la cryptographie dans la sécurité des réseaux

Vous aimerez peut-être aussi