Introduction à la cryptographie


Introduction à la cryptographie

  1. Objectifs

    • Connaitre la cryptographie
  2. Présentation

    • Introduction à la cryptographie

    • Le mot “Cryptographie” est composé des mots grecques : CRYPTO = caché et GRAPHY = écrire. C’est donc l’art de l’écriture secrète.
    • Le mot cryptographie est un terme générique désignant l’ensemble des techniques permettant de chiffrer des messages, c’est-à-dire permettant de les rendre inintelligibles sans une action spécifique.
    • Le verbe crypter est parfois utilisé mais on lui préférera le verbe chiffrer.
    • La cryptologie est essentiellement basée sur l’arithmétique. Il s’agit dans le cas d’un texte de transformer les lettres qui composent le message en une succession de chiffres (sous forme de bits dans le cas de l’informatique car le fonctionnement des ordinateurs est basé sur le binaire), puis ensuite de faire des calculs sur ces chiffres pour :
      • d’une part les modifier de telle façon à les rendre incompréhensibles. Le résultat de cette modification (le message chiffré) est appelé cryptogramme (ciphertext) par opposition au message initial, appelé message en clair (plaintext) ;
      • faire en sorte que le destinataire saura les déchiffrer



  3. Objectifs de la cryptographie

    • La cryptographie est traditionnellement utilisée pour dissimuler des messages aux yeux de certains utilisateurs. Cette utilisation a aujourd’hui un intérêt d’autant plus grand que les communications via Internet circulent dans des infrastructures dont on ne peut garantir la fiabilité et la confidentialité.
    • Désormais, la cryptographie sert non seulement à préserver la confidentialité des données mais aussi à garantir leur intégrité et leur authenticité.
    • Parmi les objectifs de la cryptographie :
      • Garantir la confidentialité
      • Vérifier l’intégrité des données
      • Gérer l’authentification
      • Assurer la non-répudiation
  4. Les enjeux de la cryptographie

    • Elle doit satisfaire plusieurs fonctions :
      1. La confidentialité
        • confidentialité

        • Il s’agit de garantir le secret de l’information transmise ou archivée.
        • Seuls les utilisateurs autorisés doivent y avoir accès.
        • En général, on utilise le chiffrement au moyen de la cryptographie à clé symétrique.
        • Très souvent, la Cryptographie est assimilée dans les esprits à cette seule fonctionnalité (ce qui est vrai historiquement).
        • Le procédé le plus répandu pour protéger des informations confidentielles gérées dans un service dématérialisé est la gestion des habilitations : même si la base de données ou le répertoire de stockage des fichiers contient l’ensemble des informations disponibles au sein du service, chaque utilisateur n’accède qu’à des « vues » restreintes aux informations qu’il est habilité à consulter.
        • Les droits des utilisateurs sont en général regroupés sous forme de « profils » correspondant chacun à un métier concret. Le profil sera ensuite conjugué, de manière applicative, avec l’entité d’appartenance de l’utilisateur, de manière à apporter un filtrage supplémentaire.
        • Ce type de solution ne garantit aucunement la confidentialité des données vis-à-vis des administrateurs techniques du Système d’Information : l’exploitant de la base de données, sous réserve qu’il ait la connaissance métier de l’application, pourra consulter l’ensemble des informations présentes dans le système.
      2. L’identification
        • identification

        • consiste à déterminer qui est un individu au sein d’une vaste population donnée.
        • Il s’agit de définir les rôles de l’identité d’une personne qui souhaite accéder à des informations ou des ressources matérielles.
        • En informatique, on utilise pour identifier une personne:
          • Un identifiant numérique (login)
          • Un certificat numérique
          • Une carte à puce
          • Les caractéristiques physiques
      3. L’authentification
        • authentification

        • consiste à vérifier qu’une personne possède bien l’identité, ou les droits, qu’elle affirme avoir.
        • L’authentification constitue la preuve d’une identification.
        • En informatique, l’authentification intervient à différents niveaux dans les couches des systèmes et des protocoles
          • Validation des mots de passe, biométrie etc..
          • La signature numérique (ou électronique) est un code qui authentifie l’auteur d’un message ou d’une transaction électronique. Le but est de fournir un moyen à l’expéditeur de pouvoir lier son identité à une information.
      4. L’intégrité
        • Il s’agit de préserver les informations contre les modifications.
        • “L’intégrité est la prévention d’une modification non autorisée de l’information” [norme ISO 7498-2(ISO90)]
        • Avec les techniques actuelles, cette fonction est réalisée “en sus” par la signature numérique, ou encore par le chiffrement simple (ou les deux).
        • Introduction à la cryptographie

      5. La non-répudiation
        • La non-répudiation est le fait de s’assurer qu’un contrat, notamment un contrat signé via internet, ne peut être remis en cause par l’une des parties.
        • Dans l’économie globale actuelle, où les parties ne peuvent souvent pas être face à face pour signer un contrat, la non-répudiation devient extrêmement importante pour le commerce en ligne.
        • Dans le domaine de la sécurité des systèmes d’information, la non-répudiation signifie la possibilité de vérifier que l’envoyeur et le destinataire sont bien les parties qui disent avoir respectivement envoyé ou reçu le message.
        • Autrement dit, la non-répudiation de l’origine prouve que les données ont été envoyées2, et la non-répudiation de l’arrivée prouve qu’elles ont été reçues.
        • Garantir que l’auteur est bien l’émetteur ou le titulaire de l’information.
        • pour que les intermédiaires ne puissent nier le contenu des informations.
      6. La non duplication
        • Protéger contre la copie illicite
      7. Anonymat
      • Permet de préserver l’identité d’une entité, de la source d’une information ou d’une transaction.
  5. Cryptanalyse

    • On appelle cryptanalyse la reconstruction d’un message chiffré en clair à l’aide de méthodes mathématiques. Ainsi, tout cryptosystème doit nécessairement être résistant aux méthodes de cryptanalyse.
    • Lorsqu’une méthode de cryptanalyse permet de déchiffrer un message chiffré à l’aide d’un cryptosystème, on dit alors que l’algorithme de chiffrement a été « cassé ».
    • On distingue habituellement quatre méthodes de cryptanalyse :
      1. Une attaque sur texte chiffré seulement (ciphertext-only attack)
        • consiste à retrouver la clé de déchiffrement à partir d’un ou plusieurs textes chiffrés.
        • Le cryptanalyste dispose du texte chiffré de plusieurs messages, tous ayant été chiffrés avec le même algorithme. La tâche du cryptanalyste est de retrouver le plus grand nombre de messages clairs possibles, ou mieux encore de retrouver la ou les clefs qui ont été utilisées, ce qui permettrait de déchiffrer d’autres messages chiffrés avec ces mêmes clefs.
      2. Une attaque sur texte clair connu (known-plaintext attack)
        • Consiste à retrouver la clé de déchiffrement à partir d’un ou plusieurs textes chiffrés, connaissant le texte en clair correspondant.
        • Le cryptanalyste a non seulement accès aux textes chiffrés de plusieurs messages, mais aussi aux textes clairs correspondants. La tâche est de retrouver la ou les clefs qui ont été utilisées pour chiffrer ces messages ou un algorithme qui permet de déchiffrer d’autres messages chiffrés avec ces mêmes clefs.
      3. Une attaque sur texte clair choisi (chosen-plaintext attack)
        • Consiste à retrouver la clé de déchiffrement à partir d’un ou plusieurs textes chiffrés, l’attaquant ayant la possibilité de les générer à partir de textes en clair.
        • Le cryptanalyste a non seulement accès aux textes chiffrés et aux textes clairs correspondants, mais de plus il peut choisir les textes en clair.
        • Cette attaque est plus efficace que l’attaque à texte clair connu, car le cryptanalyste peut choisir des textes en clair spécifiques qui donneront plus d’informations sur la clef.
      4. Une attaque sur texte chiffré choisi (adaptative-plaintext attack)
        • consiste à retrouver la clé de déchiffrement à partir d’un ou plusieurs textes chiffrés, l’attaquant ayant la possibilité de les générer à partir de textes en clair.
        • Le cryptanalyste peut choisir différents textes chiffrés à déchiffrer. Les textes déchiffrés lui sont alors fournis. Par exemple, le cryptanalyste a un dispositif qui ne peut être désassemblé et qui fait du déchiffrement automatique. Sa tâche est de retrouver la clef.


Riadh HAJJI

Abonnez vous à notre chaîne YouTube gratuitement