530 likes | 1.26k Views
Cryptographie. Réalisé par: Jihen THOUIR Imen JENDOUBI Meriam BEN SALHA Marwa LAZHAR . Plan. Introduction Principes et objectifs Types de cryptographie Cryptographie symétrique Diffie-Hellman Cryptographie asymétrique Fonction de Hachage Algorithme D.E.S
E N D
Cryptographie Réalisé par: Jihen THOUIR Imen JENDOUBI Meriam BEN SALHA Marwa LAZHAR
Plan • Introduction • Principes et objectifs • Types de cryptographie • Cryptographie symétrique • Diffie-Hellman • Cryptographie asymétrique • Fonction de Hachage • Algorithme D.E.S • SSL : Secure Socket Layer • Conclusion
Introduction Cryptologie Cryptographie Cryptanalyse
Intégrité Authentification Non Répudiation Confidentialité Principe
Cryptogramme Récepteur CLAIR CLAIR • la cryptographie : bidirectionnelle • La cryptographie :clé • Clé Source
Cryptage Symétrique -1- Texte crypté Emetteur Récepteur Transmission par canal sécurisé Clé 01010000111 Clé 01010000111 Cryptanalyst Texte clair Texte clair Cryptage Décryptage Décryptage Réseau , --------------- --------------- xxxxxxxxx
Cryptage Symétrique -2- • Chiffrement par flux • Traiter les éléments de façon continue, produisant à la fois un élément de sortie crypté. • Clé aussi longue que le stream de données. • Mode adapté pour la communication temps réel. • Chiffrement par bloc • Diviser le texte en différents blocks de taille fixe.Un block est traité à la fois, produisant un block de données cryptées. • Le block doit être entièrement disponible avant le traitement. • La même fonction et la même clé est utilisée pour crypté les blocs successifs.
Cryptage Symétrique -3- • Substitution • Remplacement de chaque élément (bit, lettre, groupe de bits ou de lettres) dans le texte clair par un autre élément. • Transposition • Réarrangement des éléments du texte clair
Cryptage Symétrique -4- • Avantages • Confidentialité des données. • Rapidité. • limitations • Problématique de l ’échange de clé de chiffrement. • Une tierce partie ne peut pas s’assurer de l’authenticité des messages.
Diffie-Hellman p (premier), g<<<p fmod p e e= g mod p XA f= g mod p XB f XA emod p XB ( gmod p) mod p XB XA ( gmod p) mod p XA Xb Ks = g mod p XA Xb
Cryptage Asymétrique -1- • Utilisation de deux clés • Kpu: clé publique • Kpr : clé privée • Chaque utilisateur possède sa propre couples de clés différents. • Si on crypte avec l’une de ces clés le décryptage se fait uniquement avec l’autre. • Impossible de trouver la clé privée à partir de la clé publique. • Clé à grandes tailles. • Utilisée généralement pour: • Cryptage/Décryptage: assurer la confidentialité. • Signature numérique: assurer la l’authentification et la non répudiation. • Distribution de clés: se mettre d’accord sur une clé de session.
Cryptage Asymétrique -2- Scénario: confidentialité Emetteur Récepteur Clé publique du récepteur Clé privée du récepteur Réseau Texte clair Texte clair Cryptage Décryptage , ------------------------ ------------------ xxxxxxxxxxxxx Texte crypté
Cryptage Asymétrique -3- • Avantages • Résout le problème des systèmes à clé secrète: distribution de clé . • Plusieurs fonctions de sécurité: confidentialité, authentification et non répudiation. • Limitations • Dix fois plus lent que le cryptage symétrique. • Problème d’implémentation sur des équipements de faible puissance de calcul.
Fonction de Hachage 1) = Le texte reçu est intègre Empreinte recalculée Empreinte reçue 2) ≠ Le texte reçu est altéré Empreinte reçue Empreinte recalculée Internet Texte clair Texte clair =? Hachage Hachage Empreinte Empreinte reçue Empreinte recalculée
Propriétés d’une fonction de hachage • Calcul facile et rapide • Taille fixe d empreinte • Irréversible : soit «y » le résultat de hachage, il est pratiquement infaisable de trouver « x »tel que h(x)=y. • Unicité • Intégrité
DES(Data EncryptionStandard) • Historique • Proposé en 1975 • DES fut normalisé par l'ANSI (American National Standard Institute) sous le nom de ANSI X3.92, plus connu sous la dénomination DEA (Data EncryptionAlgorithm). • Adopté en 1977 • Doutes sur la taille de la clé (milieu 90’) • 1998 : message décrypté en 56 heures • 1999 : le temps tombe à 22 heures • AES : clé de 128, 192 ou 256 bits • Algorithme de chiffrement symétrique
2.Principes de base Nombre de terme +notion de base de la cryptographie • Systèmes cryptographiques produit Système cryptographique combinant plusieurs transformationsde sorte que la fonction de cryptage résultante soit plus sure que ses composants . • Réseau SP
Chiffrement de Feistel Chiffrement appliquant itérativement la transformationsuivante à un mot coupé en deux (dont les deux moitiés sont respectivement appelées Li et Ri) :
3.Principe du DES DES utilise unchiffrementFeistelavec : • Groupement du texte en blocs de 64 bits • Clé 56 bits (notée K) où Pest le mot d’origine et Cest le mot codé.
Schéma global de cryptage • La fonction f est explicitée plus loin. • Clé intermédiaireKi => générées de la manière suivante : • on coupe K en deux fois 28 bits • on shift de 1 ou 2 bits (un aux rounds 1, 2, 9 et 16) • on recolle • On choisit 48 bits particuliers : Ki
3.Fonction de chiffrement de Feistel du DES La fonction f: • Fonction d’expansion E dupliquer des bits mot(32 bits)=> mot (48 bits)
Boite S (complexité du DES) 8 boites S : 6 bits → 4 bits Ces boites codent en fait 8 substitutions sur 4 bits et fonctionnent de la manière suivante : Chaque mot de 6 bits est décomposé en deux parties : • : partie jouant le rôle d’instruction • : partie jouant le rôle de donnée
Pour appliquer la boite S5 au mot : • la partie instruction indique la ligne qu’il faut lire • la partie donnée la colonne. L’entier obtenu est compris entre 0 et 15 Ainsi S5(000111) : • b1b6 = 01, on lit donc la 2eme ligne • b2b3b4b5 = 0011 = 3, on regarde donc la 4éme colonne et le résultat est 12 = 1100 • Permutation P C’est une permutation fixée permettant un couplage des sorties des S-boites
5.Décryptage On utilise la même fonction que celle du cryptage (avec les clés dans l’ordre Inverse).
6.Propriétés, sécurité Propriétés de base : • Chaque bit crypté dépend de tous les bits de la clé et du texte • Pas de relation statistique entre le texte et son cryptage • Changer 1 bit du texte modifie tous les bits cryptés avec proba. ½ 7 .Cryptage multiple • Cryptage double Il se trouve qu’il ne renforce en fait pas la sécurité (sensible à une attaque par le milieu) ; il n’est donc pas utilisé. • Cryptage triple On encode selon le schéma suivant : Le Triple DES (ou 3DES) encore très utilisé actuellement correspond au cas : (il est aussi appelé cryptage triple à clé double).
SSL : Secure Socket Layer • Protocole de sécurisation des échanges • Considéré comme un protocole de la couche 5 • Services garantis: • Confidentialité • Intégrité : MACs (Message Authentification Code) • Authentification (X.509 / MACs)
Conclusion La cryptographie est un art, une science qui évolue sans cesse