Présentation Cryptographie

27
Introduction à la Cryptographie BD-MR-ENR- 01 1

description

La cryptographie permet de satisfaire les besoins en sécuritéLe crypto-système symétrique souffre d’un problème de distribution de clés, pour cela son utilisation doit être combinée avec le crypto-système asymétriqueLes crypto-systèmes asymétriques souffrent d’une vulnérabilité dite : Man In The Middle AttackSolution : Certificats électroniques

Transcript of Présentation Cryptographie

Page 1: Présentation Cryptographie

1

Introduction à la Cryptographie

BD-MR-ENR-01

Page 2: Présentation Cryptographie

2

Plan

• Besoins de sécurité• Crypto-Systèmes Symétrique• Crypto-Systèmes Asymétrique• Fonctions de Hashage• Signature Électronique• Conclusion

Page 3: Présentation Cryptographie

3

Besoins de sécurité : Confidentialité des Données

• Concept permettant de s’assurer que l’information ne peut être lue que par les personnes autorisées

• Solution dans le monde réel :– Utilisation d’enveloppes scellées– Verrouillage avec clés– Mesures de Sécurité physique– Utilisation de l’encre invisible– etc

Page 4: Présentation Cryptographie

4

Besoins de sécurité : Authentification

• Concept permettant de s’assurer que l’identité de l’interlocuteur et bien celle qu’il prétend

• Techniques traditionnelles : – Some Thing you Know : mot de passe– Some Thing you Have : carte à puce– Some Thing you Are : empreinte digitale

Page 5: Présentation Cryptographie

5

Besoins de sécurité : Non-Répudiation

• Ensemble de moyens et techniques permettant de prouver la participation d’une entité dans un échange de données

• Technique traditionnelle : la signature légalisée

Page 6: Présentation Cryptographie

6

Besoins de sécurité : Intégrité des Données

• Ensemble de moyens et techniques permettant de restreindre la modification des données aux personnes autorisées

Page 7: Présentation Cryptographie

7

Problèmes de Sécurité sur Internet

• Problèmes dus à des failles notamment dans les protocoles de communication – Toute information circulant sur Internet peut être capturée

et enregistrée et/ou modifiée Problème de confidentialité et d’intégrité

– Toute personne peut falsifier son adresse IP (spoofing) ce qui engendre une fausse identification

Problème d’authentification

– Aucune preuve n’est fournie par Internet quant à la participation dans un échange électronique

Problème d’absence de traçabilité

Page 8: Présentation Cryptographie

8

Cryptographie

• Science mathématique permettant d’effectuer des opérations sur un texte intelligible afin d’assurer une ou plusieurs propriétés de la sécurité de l’information Confidentialité

Non-Répudiation

Intégrité

Authentification

Page 9: Présentation Cryptographie

9

Cryptographie : Terminologie

• Cryptanalyse : la Science permettant d’étudier les systèmes cryptographiques en vue de les tester ou de les casser

• Cryptologie : la science qui regroupe la cryptographie et la cryptanalyse

Page 10: Présentation Cryptographie

10

Crypto-Systèmes

• Les crypto-systèmes symétriques• Les crypto-systèmes asymétriques• Les fonctions de hashage

Page 11: Présentation Cryptographie

11

Cryptographie Symétrique : Principes

• Les deux parties communicantes utilisent un algorithme symétrique et une même clé pour crypter et décrypter les données

• Une clé symétrique appelée aussi clé de session est une séquence binaire aléatoire dont la longueur dépend de l’algorithme

• Un algorithme est une séquence de transformations sur les données et la clé

InternetInternet

◊♠♣

€ £¥₪Ω٭

Texte cryptéEmetteur

ChiffrageVoici le

numérode ma

carte de crédit

111111,

Texte clair

Clé01010000111

Récepteur

Déchiffrage

Clé01010000111

Voici le numérode ma

carte de crédit

111111,

Texte clair

Page 12: Présentation Cryptographie

12

Cryptographie Symétrique : Approche

Page 13: Présentation Cryptographie

13

Cryptographie Symétrique : Exemples

• DES : Data Encryption StandardDéveloppé par IBMStandard depuis 1977Utilise des clé de taille 56 bitsDES n’offre plus un niveau de sécurité acceptable

• 3DES a remplacé DES mais il est extrêmement lourd

Page 14: Présentation Cryptographie

14

Cryptographie Symétrique : Avantages et Inconvénients

+ Assure la confidentialité des données

- Souffre d’un problème de distribution de clés- Problème de Gestion des clés

Page 15: Présentation Cryptographie

15

Cryptographie Asymétrique : Principes

• Chaque personne dispose d’une paire de clé :– Clé privée : connue uniquement par son

propriétaire– Clé publique : publiée dans des annuaires

publiques• Si on crypte avec l’une de ces clés le

décryptage se fait uniquement avec l’autre

Page 16: Présentation Cryptographie

16

Cryptographie Asymétrique : Premier Mode

Chiffrage InternetInternet DéchiffrageVoici le

numérode ma

carte de crédit

111111,

◊♠♣

€ £¥₪Ω٭

Texte clair

Clé privéedu récepteur

Emetteur Récepteur

Voici le numérode ma

carte de crédit

111111,

Texte clair

Texte crypté

Clé publiquedu récepteur

Ce mode assure la confidentialité des données

Page 17: Présentation Cryptographie

17

Cryptographie Asymétrique : Deuxième Mode

Chiffrage InternetInternet DéchiffrageVoici le

numérode ma

carte de crédit

111111,

◊♠♣

€ £¥₪Ω٭

Texte clair

Clé privéede l’émetteur

Clé publiquede l’émetteur

Emetteur Récepteur

Voici le numérode ma

carte de crédit

111111,

Texte clair

Texte crypté

Ce mode assure l’authenticité de l’émetteur ainsi que la non-répudiation

Page 18: Présentation Cryptographie

18

Cryptographie Asymétrique : Approche

1re étape : Alice génère deux clés. La clé publique (verte) qu'elle envoie à Bob et la clé privée (rouge) qu'elle conserve précieusement sans la divulguer à quiconque.

2e et 3e étapes : Bob chiffre le message avec la clé publique d'Alice et envoie le texte chiffré. Alice déchiffre le message grâce à sa clé privée.

Page 19: Présentation Cryptographie

19

Cryptographie Asymétrique : Exemples

• RSA (Ron Rivest, Adi Shamir et leonard Adelman) : algorithme utilisé pour le cryptage et la signature électronique

• Diffie-Hellman : algorithme utilisé pour l’échange et la distribution des clés symétriques

Page 20: Présentation Cryptographie

20

Cryptographie Asymétrique : Avantages et Inconvénients

+ Assure l’authentification et la non-répudiation+ N’est pas limité par la distribution des clés

- Système très lent

Page 21: Présentation Cryptographie

21

Fonctions de Hashage : Propriétés Mathématiques

• Fonctions à sens unique : pour un entier x, il est simple de calculer H(x), mais étant donner H(x), il est pratiquement impossible de déterminer x

• La fonction de hashage permet d’extraire une empreinte qui caractérise les données

• Une empreinte a toujours une taille fixe indépendamment de la taille des données

• Il est pratiquement impossible de trouver deux données ayant la même empreinte

Page 22: Présentation Cryptographie

22

Fonctions de Hashage : Principes

HashageInternetInternet

Hashage

Texte clair Texte clair

=?

Empreintereçue

Empreinterecalculée

Empreinte

Empreintereçue

Empreinterecalculée

= Le texte reçu est intègre1)

Empreintereçue

Empreinterecalculée

≠ Le texte reçu est altéré2)

Page 23: Présentation Cryptographie

23

Application de la Cryptographie : Signature Électronique

• C’est un processus similaire à, voir plus puissant que la signature manuscrite

• C’est un processus qui engage la signataire vis-à-vis de la réglementation (loi 83 de Août 2000 et les textes d’applications y afférents)

Non-Répudiation

Intégrité

Authentification

Page 24: Présentation Cryptographie

24

Signature Électronique : Création

HashageTexte clair

Empreinte

Cryptage

Clé privéedu signataire

Processus de Création de la Signature Électronique

Signature Électronique

Page 25: Présentation Cryptographie

25

Signature Électronique : Vérification

Décryptage

HashageTexte clair

=?

Empreintereçue

Empreinterecalculée

Empreintereçue

Empreinterecalculée

= La signature reçue est correcte1)

Empreintereçue

Empreinterecalculée

≠ La signature reçue est incorrecte2)

SignatureElectronique

Clé publiquede l’émetteur

Page 26: Présentation Cryptographie

26

Conclusion

• La cryptographie permet de satisfaire les besoins en sécurité• Le crypto-système symétrique souffre d’un problème de

distribution de clés, pour cela son utilisation doit être combinée avec le crypto-système asymétrique

• Les crypto-systèmes asymétriques souffrent d’une vulnérabilité dite : Man In The Middle Attack

• Solution : Certificats électroniques

Page 27: Présentation Cryptographie

27