Download - Cryptographie

Transcript
Page 1: Cryptographie

CryptographieRéalisé par

TOUJENI NouraBEN SOUISSI Rania

KARAOUD ImenSMII Mondher

RAOUAFI Ayoub

Page 2: Cryptographie

Outils d'audit 2

Introduction Chiffrement Symétrique

◦ Par flot◦ Par Blocs◦ Usages

Chiffrement Asymétrique◦ Chiffrement hybride◦ Fonctions de hachage◦ Signature numérique◦ Certificats

Algorithme DES ◦ Data Encryption Standard◦ Ronde de Feistel◦ Génération des clés◦ Les modes de chiffrement

Sécurité◦ En cryptographie symétrique◦ En cryptographie asymétrique

Plan

Page 3: Cryptographie

Outils d'audit 3

Cryptologie : Science du secret◦ Cryptographie◦ Cryptanalyse

Objectifs :◦ Garantir la confidentialité d’une donnée◦ Garantir l'intégrité d'une donnée◦ Garantir l'authenticité de son origine

Chiffre de Vernam -1926 -◦ Le chiffre inconditionnelle (idéal)◦ Taille message = Taille Clé◦ Clé utilisé 1 seule fois

Introduction

Page 4: Cryptographie

Outils d'audit 4

Introduction II

Page 5: Cryptographie

Outils d'audit 5

Chiffrement Symétrique

Page 6: Cryptographie

Outils d'audit 6

Chiffrement Symétrique : Par flot Principe:

◦ L’Emploi de clés courtes et réutilisables =>Générateur de pseudo-aléa cryptographique

Mécanismes :◦ Partage du clé K◦ Utilisation des IV◦ Génération des clés Ki à partir du K et IV◦ Chiffrement avec les Ki◦ Envoie du message + IV

Page 7: Cryptographie

Outils d'audit 7

Principe:◦ transformer des messages clairs de taille fixe n en

des messages chiffrés de taille n◦ L'opération effectuée doit être inversible

Normes◦ DES 1977◦ 3-DES ◦ AES 2001(Utilisé aujourd’hui)

Chiffrement Symétrique : Par Blocs

Page 8: Cryptographie

Outils d'audit 8

Confidentialité◦ Restreindre la lecture non autorisé◦ Plus avantageuse

Débit de chiffrement Architecture étoile

Intégrité◦ Prouver qu’un message n’est pas modifié◦ Utilisation du MAC (Message Authentication Code)

Assure aussi l’authenticité du l’émetteur Authentification

◦ 2 entités partage une clé d’authentification

La cryptographie symétrique : Usages

Page 9: Cryptographie

Outils d'audit 9

Chiffrement Asymétrique

Page 10: Cryptographie

Outils d'audit 10

En 1978, Rivest, Shamir et Adleman ◦ la première primitive de chiffrement asymétrique,

basée sur le problème de la factorisation◦ Clé Publique : N et e

N = P*Q E : aucun diviseur commun avec (P-1)(Q-1)

◦ Clé Privé : Calculer d = f(P, Q, e)◦ Chiffrement : c = m^e modulo N ◦ Déchiffrement : m = c^d modulo N

Chiffrement Asymétrique: Mécanismes et principes

Page 11: Cryptographie

Outils d'audit 11

Chiffrement hybride◦ Message à envoyer :Chiffrement Symétrique◦ Partage du Clé K : chiffrement Asymétrique

◦  Employé dans de nombreux outils de chiffrement

Chiffrement Asymétrique: Chiffrement hybride

Page 12: Cryptographie

Outils d'audit 12

Fonction transformant une donnée de taille quelconque en une empreinte de taille fixe

Pas de clé à employer Fonction à sens unique (one-way function) Algorithme

◦ SHA : Secure Hash Algorithm Bloc : 512 bit Empreinte : 160 bit

◦ MD5 : Message Digest◦ Bloc : 512 bit◦ Empreinte : 128 bit

Chiffrement Asymétrique: Fonctions de hachage

Page 13: Cryptographie

Outils d'audit 13

Garantir l’intégrité du message  Authentifier le signataire

Chiffrement Asymétrique: Signature numérique

Page 14: Cryptographie

Outils d'audit 14

Emis et signé par une autorité de confiance◦ Autorité de certification

 Contient (au moins)◦ Une clé publique◦ L'identité du dépositaire de la clé privée associée◦ Des dates de validité◦ Le contexte d'emploi (chiffrement, signature)

associé à la clé◦ L'identifiant de l'autorité de certification◦ La signature et l’algorithme utilisé

Chiffrement Asymétrique: Certificat

Page 15: Cryptographie

Outils d'audit 15

Algorithme DES 1977 Type de chiffrement

◦ Bloc◦ Symétrique

Taille ◦ Clé : 64 bit (dont 8 bit Parité )◦ Bloc : 64 bit

Fonctionnement◦ Confusion : Substitutions + XOR◦ Transposition : Permutation + Diffusion◦ Générateur de clé pseudo-aléa

Page 16: Cryptographie

Outils d'audit 16

L’algorithme

Les étapes de l’Algorithme Schéma de l’Algorithme

Permutation Initial Découpage en 2 blocs

de la taille 32 bits Rondes : 16 itération à

faire Permutation initiale inver

se

Génération des sous-clés

Page 17: Cryptographie

Outils d'audit 17

Recherche exhaustive◦ Tester toutes les valeurs possibles de la clé

2^k Possibilités pour une clé sur k bits Attaque en paradoxe des anniversaires

◦ Pour des blocs de taille n bits◦ si +2^(n/2) blocs chiffrés avec une même clé◦ Probable que 2 d'entre eux soient égaux

Cette propriété est parfois exploitable pour attaquer des algorithmes de chiffrement par blocs

Sécurité en cryptographie symétrique

Page 18: Cryptographie

Outils d'audit 18

Sécurité en cryptographie symétrique Ce mode est appelé ECB

(Electronic Code Book) eux blocs de clair

identiques conduisent à deux blocs de chiffré identiques

Modes◦ CBC◦ OFB◦ CFB ◦ CTR

Page 19: Cryptographie

Outils d'audit 19

Les modes de chiffrement

Chiffrement : Mode ECB Chiffrement : Mode CBC

Page 20: Cryptographie

Merci pour votreattention