Cryptage - WordPress.com

publicité
B.T.S. S.I.O – SISR3 –
[email protected]
1
Se connecter à distance sur une machine que l'on doit administrer permet de
s'affranchir de nombreux problèmes mais aussi de gagner du temps. Néanmoins, il
ne faut pas négliger la sécurité de connexion. En effet, dès qu'il y'a communication
le risque d'espionnage est réel. Ce risque se trouve décuplé lorsque l'on passe par
des réseaux " publiques" (internet) et, en généralisant, tout ce qui n'est pas votre
réseau local.
Afin de bien comprendre la suite de ce cours, nous allons être obligé de voir un
petit peu de vocabulaire.
•
La confidentialité :pour éviter qu'un espion ne vienne mettre son nez dans nos
affaires, afin de garder confidentiels nos échanges, et ce , avec des correspondants
clairement identifiés, on a de tout temps eu recours au chiffrement
d'informations. Le chiffrement consiste donc à rendre un message original
"clair"(non chiffré),et donc lisible par tous ,en un message chiffré et donc
incompréhensible.
[email protected]
2
Afin de rendre ce message à nouveau lisible le destinataire du
Message chiffré devra posséder la "clé« permettant de déchiffrer le message.
• L'authentification : cela consiste à s'assurer de l'identité de notre
correspondant.
•La non-répudiation :"Votre signature vous engage ”. Si vous
Signez un document vous ne pourrez pas par la suite contester
Le dit document.
• L'intégrité :il est parfois nécessaire de s'assurer que les informations que je
viens de recevoir sont conformes à l'original, qu'elles n'ont été modifiées
(falsifiées) en aucune façon
[email protected]
3
Comment garantir l'intégrité ?
Comme nous venons de la voir précédemment, l'intégrité permet de valider
que les informations reçues sont conformes à l'original mais comment garantir
l'intégrité
La notion d'empreinte :
Une façon relativement simple de garantir l'intégrité d'un document consiste à
créer une "empreinte ". Pour ce faire, grâce à un algorithme de hachage (hash
algorithm), on crée une clé permettant d'identifier de manière quasi-certaine
un document. Tout comme vos empreintes digitales vous identifient de
manière unique mais ne sont pas " vous ", l'empreinte d'un fichier identifie un
message mais ne contient pas ledit message.
Cette clé (empreinte) sera très différente en fonction du message original:
[email protected]
4
On utilise principalement deux algorithmes :
• MD5 (Message Digest 5) qui utilise des empreintes de 128 bits.
• SHA (Secure Hash Algorithm) qui utilise entre 160 bis (SHA-1) et 512 bits
(SHA-512) pour les empreintes
[email protected]
5
1 - Chiffrer à l'aide d'un algorithme secret :
Cette méthode simple et à priori efficace consiste à inventer un " langage "
secret (en fait un algorithme) qui ne sera connu que des personnes autorisées.
On utilise cet algorithme aussi bien pour chiffrer que pour déchiffrer.
Néanmoins on se trouve confronté à deux problèmes majeurs.
La force de cette méthode de chiffrement repose sur le fait que la méthode de
chiffrement soit secrète. Or plus on va utiliser cette méthode avec un nombre
important de correspondants et moins notre secret le restera. En effet, c'est
bien connu, un secret ne le reste que s'il est connu d'une seule personne,
commencez à le divulguer et vous courrez à votre perte. En fait, Il suffit qu'un "
espion " arrive à déchiffrer l'algorithme de chiffrement et l'ensemble de nos
messages n'auront plus de secret pour lui.
[email protected]
6
Exemple
[email protected]
7
2 - Chiffrer à l'aide d'un algorithme public et d'une clé secrète :
C'est pour éviter les problèmes vus précédemment que l'on à introduit les
chiffrements avec clés. Quel en est le principe ? Cette fois ci on va utiliser un
algorithme " public ", qui peut donc être connu par tout un chacun. La
confidentialité sera introduite grâce à un paramètre secret : la clé de
chiffrement. Sans cette clé aucun déchiffrement ne sera possible. La force de
cette méthode de chiffrement repose donc sur la difficulté à trouver la clé
utilisée. Ainsi vous pouvez utiliser une même méthode de chiffrement avec un
nombre important de correspondants, vous n'aurez qu'à faire varier les clés
utilisées
[email protected]
8
[email protected]
9
Pour illustrer ce type de chiffrement prenons un exemple proche du
chiffrement avec un algorithme secret :
Message clair de Alice pour Bob : " voici mon message "
Algorithme : décaler de + " valeur_clé " l'alphabet
Message chiffré si la clé vaut 2 : " xqkek oqp oguucig "
Message chiffré si la clé vaut 3 : " yrlfl prq phvvdjh "
Ici, même si l'algorithme est connu de tous, la force du chiffrement réside dans
la " difficulté " de trouver la clé correspondante puisqu'il n'existe pas une
unique solution mais bien plusieurs, tout dépendant de la clé utilisée, Vous
pouvez donc communiquez avec de nombreux correspondants différents en
utilisant le même algorithme. Vous n'aurez qu'à faire varier la clé pour obtenir
des messages chiffrés différents.
En réalité on utilise deux principes de fonctionnement différents avec les clés
[email protected]
10
Le premier principe est le chiffrement symétrique :
dans ce mode, on chiffre et déchiffre avec la même clé. L'émetteur chiffre son
message avec la clé et le destinataire déchiffrera le message chiffré grâce à une
clé identique à celle utilisée par l'émetteur. Cette technique possède de solides
avantages. En effet, elle est beaucoup plus rapide que le chiffrement
asymétrique (cf ci-après) et est très robuste lorsque l'on utilise des clés de
grande taille. Néanmoins cette méthode de confidentialité n'offre aucune
authentification (sauf si il n'y a que deux correspondants) et surtout, son point
faible réside dans la nécessité de s'échanger la clé. Un espion pourrait donc la
copier lors de l'échange et cette probabilité ne fait qu'augmenter au cas où un
grand nombre de personnes voudraient échanger avec la même clé. En effet, il
faut autant de copies de la clé que de participants.
[email protected]
11
[email protected]
12
[email protected]
13
Le deuxième principe est le chiffrement asymétrique : dans ce mode, on possède
un couple clé privée / clé publique. Cette méthode permet de combiner
confidentialité et authentification. Tout ce qui sera chiffré avec l'une ne pourra
être déchiffré qu'avec l'autre. Chaque clé du couple est unique et les deux clés
sont associées. La force de ce chiffrement repose sur l'impossibilité, ou plutôt
l'extrême difficulté, de calculer la clé privée à partir de la clé publique.
Voyons un peu plus en détail le chiffrement asymétrique.
Pour commencer, nous avons d'un côté la clé privée qui, comme son nom
l'indique, ne doit être diffusée à personne et aucun double ne doit être créé. Cette
clé est unique, strictement personnelle et confidentielle. De l'autre côté, nous
avons la clé publique qui peut être distribuée librement à tout un chacun. C'est
une clé unique dont on peut se procurer une copie chez un " tiers de confiance
» à partir des ces deux clés, le principe de fonctionnement est relativement
simple. Les messages chiffrés avec une clé privée ne pourront être déchiffré qu'en
utilisant la clé publique correspondante et les messages chiffrés avec un clé
publique ne pourront être déchiffrés qu'en utilisant la clé privée correspondante.
On parle de couple " clé publique/ clé privée ".
Ainsi avec notre exemple, si Alice chiffre des données avec sa propre clé privée,
Bob devra avoir une copie de la clé publique d'Alice pour les déchiffrer. Bob,
pour répondre à Alice, pourra utiliser la clé publique d'Alice, qui utilisera sa clé
privée pour déchiffrer les données
[email protected]
[email protected]
14
[email protected]
15
Des questions
[email protected]
[email protected]
16
Téléchargement