Réalisé par TOUJENI Noura BEN SOUISSI Rania KARAOUD Imen SMII Mondher RAOUAFI Ayoub Introduction Chiffrement Symétrique Chiffrement Asymétrique ◦ Par flot ◦ Par Blocs ◦ Usages ◦ ◦ ◦ ◦ Chiffrement hybride Fonctions de hachage Signature numérique Certificats ◦ ◦ ◦ ◦ Data Encryption Standard Ronde de Feistel Génération des clés Les modes de chiffrement Algorithme DES Sécurité ◦ En cryptographie symétrique ◦ En cryptographie asymétrique Outils d'audit 2 Cryptologie : Science du secret ◦ Cryptographie ◦ Cryptanalyse Objectifs : ◦ Garantir la confidentialité d’une donnée ◦ Garantir l'intégrité d'une donnée ◦ Garantir l'authenticité de son origine Chiffre de Vernam -1926 - ◦ Le chiffre inconditionnelle (idéal) ◦ Taille message = Taille Clé ◦ Clé utilisé 1 seule fois Outils d'audit 3 Outils d'audit 4 Outils d'audit 5 Principe: ◦ L’Emploi de clés courtes et réutilisables =>Générateur de pseudo-aléa cryptographique Mécanismes : ◦ ◦ ◦ ◦ ◦ Partage du clé K Utilisation des IV Génération des clés Ki à partir du K et IV Chiffrement avec les Ki Envoie du message + IV Outils d'audit 6 Principe: ◦ transformer des messages clairs de taille fixe n en des messages chiffrés de taille n ◦ L'opération effectuée doit être inversible Normes ◦ DES 1977 ◦ 3-DES ◦ AES 2001(Utilisé aujourd’hui) Outils d'audit 7 Confidentialité ◦ Restreindre la lecture non autorisé ◦ Plus avantageuse Débit de chiffrement Architecture étoile Intégrité ◦ Prouver qu’un message n’est pas modifié ◦ Utilisation du MAC (Message Authentication Code) Assure aussi l’authenticité du l’émetteur Authentification ◦ 2 entités partage une clé d’authentification Outils d'audit 8 Outils d'audit 9 En 1978, Rivest, Shamir et Adleman ◦ la première primitive de chiffrement asymétrique, basée sur le problème de la factorisation ◦ Clé Publique : N et e N = P*Q E : aucun diviseur commun avec (P-1)(Q-1) ◦ Clé Privé : Calculer d = f(P, Q, e) ◦ Chiffrement : c = m^e modulo N ◦ Déchiffrement : m = c^d modulo N Outils d'audit 10 Chiffrement hybride ◦ Message à envoyer :Chiffrement Symétrique ◦ Partage du Clé K : chiffrement Asymétrique ◦ Employé dans de nombreux outils de chiffrement Outils d'audit 11 Fonction transformant une donnée de taille quelconque en une empreinte de taille fixe Pas de clé à employer Fonction à sens unique (one-way function) Algorithme ◦ SHA : Secure Hash Algorithm Bloc : 512 bit Empreinte : 160 bit ◦ MD5 : Message Digest ◦ Bloc : 512 bit ◦ Empreinte : 128 bit Outils d'audit 12 Garantir l’intégrité du message Authentifier le signataire Outils d'audit 13 Emis et signé par une autorité de confiance ◦ Autorité de certification Contient (au moins) Une clé publique L'identité du dépositaire de la clé privée associée Des dates de validité Le contexte d'emploi (chiffrement, signature) associé à la clé ◦ L'identifiant de l'autorité de certification ◦ La signature et l’algorithme utilisé ◦ ◦ ◦ ◦ Outils d'audit 14 Type de chiffrement ◦ Bloc ◦ Symétrique Taille ◦ Clé : 64 bit (dont 8 bit Parité ) ◦ Bloc : 64 bit Fonctionnement ◦ Confusion : Substitutions + XOR ◦ Transposition : Permutation + Diffusion ◦ Générateur de clé pseudo-aléa Outils d'audit 15 Permutation Initial Découpage en 2 blocs de la taille 32 bits Rondes : 16 itération à faire Permutation initiale inverse Génération des sous-clés Les étapes de l’Algorithme Schéma de l’Algorithme Outils d'audit 16 Recherche exhaustive ◦ Tester toutes les valeurs possibles de la clé 2^k Possibilités pour une clé sur k bits Attaque en paradoxe des anniversaires ◦ Pour des blocs de taille n bits ◦ si +2^(n/2) blocs chiffrés avec une même clé ◦ Probable que 2 d'entre eux soient égaux Cette propriété est parfois exploitable pour attaquer des algorithmes de chiffrement par blocs Outils d'audit 17 Ce mode est appelé ECB (Electronic Code Book) eux blocs de clair identiques conduisent à deux blocs de chiffré identiques Modes ◦ ◦ ◦ ◦ CBC OFB CFB CTR Outils d'audit 18 Chiffrement : Mode ECB Chiffrement : Mode CBC Outils d'audit 19