Chapitre 1 - Introduction, Historique Et Dã©finitions
Chapitre 1 - Introduction, Historique Et Dã©finitions
Chapitre 1 - Introduction, Historique Et Dã©finitions
sécurité
informatique
C
1
Objectifs du Cours
1. Etude des principes de base de la
cryptographie moderne: Symétrique et
Asymétrique (Cryptographie moderne)
et les fonctions d’hachage
2. Etude de la fiabilité des crypto-systèmes
et des principes de la cryptanalyse
3. Etude des mécanismes et Services et de
sécurité des réseaux et des
applications
2
Chapitre 1:
Introduction, définitions et
historique
3
Introduction
Depuis longtemps, les hommes ont tenté de rendre sécuritaires
leurs communications. Différentes techniques ont été utilisées.
Au début, il s’agissait seulement de cacher l’existence du
message. Cette technique s’appelle la stéganographie. Au cours
de la transmission, personne ne doit savoir qu’un message secret
existe (ex: encre sympathique).
Dans la cryptologie, un message en claire est transformé en une
forme ambigüe par tout le monde. Lors de sa réception, seul le
destinataire légitime peut renversé le processus et obtenir le
message original en claire.
4
Introduction
La cryptologie peut être définie littéralement comme la science du secret. Elle se
compose de deux grande branches distinctes:
La Cryptologie
La Cryptographie La Cryptanalyse
Etude et conception Analyse des informations
des algorithmes de chiffrés pour retrouvé les
chiffrement informations original sans
avoir la permission
5
Introduction
6
Introduction
7
Terminologie Crypto-système
Clé Ke Clé Kc
Canal de
Chiffrement transmission Déchiffrement
Message M Message M
C=E(M,Ke) M=D(C,Kc)=D(E(M))
Texte chiffré : Texte en claire:
Texte en claire: cryptogramme
Algorithme de Algorithme de « un texte.. »
« un texte.. » «♀
chiffrement E déchiffrement D
♠ ♣ ▼◊
♫◙◘€£ »
Espion C: Cryptanalyse
8
Buts de la cryptographie
1.Confidentialité des informations stockées/manipulées:
Le fait de s'assurer que l'information n'est seulement
accessible qu‘à ceux dont l'accès est autorisé
Algorithmes cryptographiques
- Chiffrement symétrique : chiffrement par blocs ou
par flots.
- Chiffrement asymétrique.
9
Buts de la cryptographie
10
Buts de la cryptographie
11
Buts de la cryptographie
12
Sécurité d’un crypto-système
13
Sécurité d’un crypto-système
14
Sécurité parfaite
15
Définition et propriétés
L’opérateur logique XOR (eXclusive OR, ou
exclusif), noté ⊕, est omniprésent en
cryptographie :
16
Sécurité parfaite
17
Classes des crypto-systèmes
Texte crypté
Emetteur Récepteur
20
Crypto-systèmes Asymétrique: clé publique
La clé du chiffrement diffère de celle du déchiffrement, la première est
publique (connue par tout le monde), et la deuxième est secrète.
KC≠KD
Clé publique Clé privée
du récepteur du récepteur
Texte crypté
Emetteur Récepteur
21
Fonctions de Hachage
Fonctions à sens unique : pour un entier x, il est simple de calculer H(x),
mais étant donner H(x), il est pratiquement impossible de déterminer
x. La fonction de hachage permet d’extraire une empreinte de taille
fixe qui caractérise les données.
Internet
Internet
Hashage =? Hashage
Empreinte Empreinte Empreinte
reçue recalculée
23
Historique de la cryptographie
• Cryptographie moderne
– L'apparition de l'informatique et prolifération
des systèmes de communication
– Alphabet = {0, 1}
– Protection de l’information
numérique
• Domaine militaire, diplomatique, commercial
• Protection de la vie privée
– Chiffrement symétrique
– Chiffrement asymétrique
• Distribution de clés
• Signature numérique 24
Chiffrement de César
60-50 avant JC Jules César décale les lettres de l'alphabet
d'une quantité fixe dans les communications du
gouvernement.
Le chiffre de César est une des plus simple méthodes
d'encryptage connues.
C'est une technique de codage par substitution, c'est-a-dire
que chaque lettre du texte en clair est remplacée par une
autre lettre a distance fixe dans l'alphabet.
Par exemple, si l'on utilise un décalage de 3, A serait
remplace par D, B deviendrait E, et ainsi de suite. Cette
méthode doit son nom a Jules César, qui utilisait cette
technique pour certaines de ses correspondances.
25
Chiffrement de César
Cette technique de chiffrement est-elle sécuritaire?
On intercepte par exemple le message
FAGEMYREMPURZV_EMZR_R FMNMDAZR
Essayons différents décalages…
1: E_FDLXQDLOTQYUZDLYQZQZELMLC_YQ
2: DZECKWPCKNSPXTYCKXPYPYDKLKBZXP
3… 4… 5… 6… 7… 8… 9… 10… 11… 12…
13: TOUS_LES_CHEMINS_MENENT_A_ROME
Après 13 essai, le message est parfaitement déchiffré sans
avoir au préalable la valeur du décalage.
Clairement, le chiffrement de César n’est pas sécuritaire.
26
Chiffrement de Vigenère
Au 16ième siècle, Blaise de Vigenère (1523-1596), inventa un code
simple. Il s'agit d’une amélioration du chiffre par décalage.
Vigenère est le premier à avoir introduit la notion de clé, on choisit un
mot de code on l’utilise pour chiffrer. Il est répété autant de fois que la
taille du texte claire, ensuite chaque lettre du texte est décalé en
fonction de la valeur numérique correspondante au symbole de la clé
associer.
Exemple :clé=ALAIN={1,12,1,9,14}
LE_CODE_DE_VIGENERE_EST_IL_INDECHIFFRABLE (41 symbole)
ALAINALAINALAINALAINALAINALAINALAINALAINA (41 symbole)
MQALBEQAMSAGJPSOQSNNFDUIWMLJWRFOIRTGCBKZF (41 symbole)
27
Chiffrement de Vigenère
28
Chiffrement de HILL
Les lettres sont d’abord remplacées par leur rang dans
l’alphabet. Les lettres Pk et Pk+1 deviennent Ck et Ck+1
30
Chiffrement de HILL: Exemple
On souhaite coder le mot ELECTION avec la clé (ou matrice) de
chiffrement
On remplace par des nombres et on sépare en blocs de 2 :
4 , 11|4, 2|19, 8|14, 13
On calcule les vecteurs images :
Par le chiffre affine, on obtient 312 clés possibles. En effet, pour obéir à
la propriété de k1, il n’y a que 12 choix possibles. Et puisque k2 peut
prendre n’importe valeur dans [0, 25], il vient 12*26 = 312.
Le chiffrement affine n’est pas du tout sécurisé, car le nombre de clé
est très réduit et peut être facilement cassé par une attaque brute. Il
est généralement utilisé pour des fins pédagogiques.
33
Cryptographie moderne
34
Cryptographie moderne
35
Conclusion
36