6-Chiffrement Asymetrique

Télécharger au format pdf ou txt
Télécharger au format pdf ou txt
Vous êtes sur la page 1sur 23

Les systèmes de Chiffrement Asymétriques

ou à Clefs publiques

Diffusion Externe et Interne © 2021 Isep Diamniadio.


Rappels sur les Principes cryptographiques

 Le but de la cryptographie traditionnelle est d’élaborer des méthodes permettant de


transmettre des données de manière confidentielle par chiffrement;
 Le but de la cryptographie moderne est de traiter plus généralement des problèmes de
sécurité des communications et de fournir un certain nombre de services de sécurité :
 Confidentialité
 Authentification de l’origine des données
 Intégrité
 Non-répudiation
 etc …
Authenticité = Authentification + Intégrité
 Les moyens mis en œuvre pour offrir ces services sont appelés mécanismes de sécurité.

2
Rappels sur les Principes cryptographiques

 Les mécanismes de sécurité sont basés sur un ensemble d’outils


cryptographiques :
 Fonctions de hachage
 Algorithmes de chiffrement
 Générateur aléatoire
 Protocoles,

 Ces outils peuvent être utilisés seuls ou combinés pour réaliser des
opérations de :
 Chiffrement
 Scellement et signature
 Échange de clés
 Authentification mutuelle

3 ….
Rappels sur les Crypto systèmes à clefs symétriques (ou Secrètes)

Comme nous l’avons vu aux chapitres précédents les systèmes de chiffrement à clefs secrètes
(Chiffrement par Blocs et Chiffrement en continu) présentent les Caractéristiques suivantes :

⇨ Les clefs sont identiques


⇨ La clef doit rester secrète.
⇨ Les algorithmes les plus répandus sont :
● Pour le chiffrement par blocs (DES, 3DES, IDEA, AES …etc.)
● Pour le chiffrement en continu (RC4, SEAL….etc.).

4
Rappels sur les Crypto systèmes à clefs symétriques (ou Secrètes)

⇨ Ces algorithmes sont basés sur des opérations de transposition et de substitution des
bits du texte clair en fonction de la clef.

⇨ La taille des clés :Le DES en utilise 56, l’IDEA 64 bits, et pour l’AES les clefs varient entre
128, 192 et 256 bits, et pour le RC4 entre 8 bits et 2048 bits.

⇨ Ces Systèmes de chiffrement ont l’avantage d’être rapides.

⇨ Mais le principal inconvénient réside dans la distribution des clefs: C’est une opération
critique. Pour de grands réseaux de chiffrement, le nombre de clefs peut devenir très grand.
En effet, pour un réseau de n correspondants, ilfaudra :

n (n − 1)/2 paires de clefs.

5
Les Crypto-systèmes Asymétriques
ou à clés publiques

Les crypto-systèmes à clefs publiques règlent le problème de la distribution des clefs.


En effet, Dans le cas des systèmes à clefs publiques, chaque correspondant possède
2 clefs distinctes (une clef privée et une clef publique), mais la connaissance de la clef
publique ne permet pas d’en déduire la clé privée. De ce fait, il est possible de publier
la clef publique.

Les mécanismes des systèmes non symétriques reposent sur l'utilisation de fonctions
mathématiques dites à sens unique, que l’on ne sait pas inverser efficacement d’un
point de vue algorithmique.

6
Les Cryptosystèmes Asymétriques ou à clés publiques

Plusieurs crypto systèmes à clefs publiques ont été développés :

➢ le RSA : Factorisation des grands entiers;

➢ le Crypto système de RABIN (Extension du RSA, basée sur la difficulté de calculer des

racines carrées modulo un nombre composite; c'est l'équivalence de la factorisation);

➢ le Crypto système de Tahar El GAMAL (les logarithmes discrets);

➢ les Crypto systèmes de Robert Mc ELIECE et de NIEDERREITER (les Codes


Correcteurs -Codes de GOPPA);

➢ Les Crypto systèmes basés sur les courbes Elliptiques :( proposés par KOBLITZ

et MILLER en 1985);

7
Les Cryptosystèmes Asymétriques ou à clés publiques

On peut classer l’utilisation des algorithmes à clefs publiques en 3 catégories :

● Ceux qui permettent de faire des échanges des clefs ( Système de Distribution de Clefs
secrètes ou Secret Sharing).

● Ceux qui sont destinés à des opérations de Chiffrement/déchiffrement : pour assurer la


confidentialité des données.

● Ceux qui son utilisés pour la Signature numérique : pour l’authentification, l’intégrité

et la non répudiation

8
Les Cryptosystèmes Asymétriques ou à clés publiques

 Confidentialité (Chiffrement)

 Authentification (Signature)

9
Les Cryptosystèmes Asymétriques ou à clés publiques

Protocoles d’échange de clés

 Tout comme les protocoles de communication, les protocoles cryptographiques sont une
série d’étape prédéfinies, basées sur un langage commun, qui permet à deux entités
d’accomplir des taches d’authentification mutuelle et d’échange de clés.

 Exemples de protocoles d’échange de clés:


 Les protocoles qui supposent le partage préalable d’une information (clé publique)
entre les des 2 entités (ex. RSA utilisé par HTTPS)
 Les protocoles qui supposent aucune connaissance préalable d’informations entre
les 2 entités (ex. Diffie-Hellman)

10
Les Cryptosystèmes Asymétriques ou à clés publiques

DH
(Diffie-Hellman)

26
Les Cryptosystèmes Asymétriques ou à clés publiques : DH

Protocole d’échange de clés: ex. DH

 Inventé en 1976, le protocole cryptographique Diffie-Hellman (DH) permet à deux


entités de générer un secret partagé sans informations préalables l’un sur l’autre.

 Principe : basée sur la difficulté de calculer des logarithmes discrets sur un corps fini.
Le secret généré peut ensuite être utilisé pour dériver une ou plusieurs clés (clé de
session, clé de chiffrement de clés, …)

12
Principe de fonctionnement du Système de Diffie- Hellman

Dans le système Diffie-Hellman, deux correspondants Alice et Bob qui veulent échanger des informations
secrètes en utilisant les mêmes clefs, doivent procéder comme suit :

1) Alice et Bob choisissent (n) très grand; ils choisissent aussi un générateur (g) avec g ≺ n.

Ils publient (g) et (n).

2) Alice génère une valeur privée aléatoire (a) avec 0 ≺ a ≺n-1

3) Bob génère une valeur privée aléatoire (b) avec 0 ≺ b ≺n-1

4) Ils calculent alors respectivement leurs clefs publiques en utilisant les paramètres (g) et (n) et leurs
valeurs privées (a) et (b)
- Clef publique d’Alice : A = g a (n)
- Clef publique de Bob : B = g b (n)

5) Ils échangent leurs clefs publiques (A, B).

6) Calcule de la clé secrète :

 Alice calcule sa clé secrete : KA = B a (n) = (g b) a (n)

 Bob calcule sa clé secrète : KB = A b (n) = (g a) b (n)

NB: K = KA = KB = g ab (n)
13
Les Cryptosystèmes Asymétriques ou à clés publiques : DH

Protocole d’échange de clés: ex. DH

14
Les Cryptosystèmes Asymétriques ou à clés publiques : DH

15
Les Cryptosystèmes Asymétriques ou à clés publiques

R.S.A
(Rivest - Shamir –Adleman)

26
Les Cryptosystèmes Asymétriques ou à clés publiques : R.S.A

R.S.A

Le Crypto Système R.S.A qui a été inventé en 1979, par Ronald Rivest, Adi Shamir et
Leonard Adleman, est le plus utilisé des systèmes de chiffrement à clefs publiques:

● il est basé sur le chiffrement exponentiel;

● sa sécurité repose sur la fonction à sens unique suivante:

• le calcul du produit de deux (2) nombres premiers est aisé

• mais la factorisation d'un nombre en ses deux facteurs premiers


est beaucoup plus complexe.

C’est le Crypto Système le plus répandu; Il emploie de grands nombres entiers (par
exemple représentés sur 1024 bits).

26
Les Cryptosystèmes Asymétriques ou à clés publiques : R.S.A

Principe du R.S.A

1) Le Principe

Chaque correspondant doit posséder une paire de clés, l’une publique et une
privée, calculée comme suit :

1-1) Génération de 2 nombres 1er p et q avec

φ(n)= (p-1) (q-1)

Rappel : φ (n) est la fonction d'Euler (nombre d'entiers positifs < n et premiers à n) :

➢ Si p est un nombre premier, φ (p)=p-1


➢ Si n=p⋆q (avec p et q premiers)

φ (n)= φ(p) φ (q) = (p-1) (q-1)

26
Les Cryptosystèmes Asymétriques ou à clés publiques : R.S.A

Principe du R.S.A

28
Les Cryptosystèmes Asymétriques ou à clés publiques : R.S.A

Principe du R.S.A

29
Les Cryptosystèmes Asymétriques ou à clés publiques : R.S.A

Principe du R.S.A

30
Les Cryptosystèmes Asymétriques ou à clés publiques : R.S.A

Protocole d’échange de clés: ex. RSA

22
Les Cryptosystèmes Asymétriques ou à clés publiques

Chiffrement hybride

 Confidentialité (Chiffrement)
 Authentification
 Echange de clés de session (secrète)
 Clé de session: clé générée aléatoirement
 compromis entre le chiffrement symétrique et asymétrique.
23

Vous aimerez peut-être aussi