4. Cryptographie Symétrique : Principes Les deux parties communicantes utilisent un algorithme symétrique et une même clé pour crypter et décrypter les données Une clé symétrique appelée aussi clé de session est une séquence binaire aléatoire dont la longueur dépend de l’algorithme Un algorithme est une séquence de transformations sur les données et la clé http://profesionnal.eb2a.com
6. Cryptographie Symétrique : Modes Opérationnels Cryptage par flux Opère sur un flux continu de données Mode adapté pour la communication en temps réel Implémenté en général sur des supports hardwares Cryptage par bloc Opère sur des blocs de données de taille fixe Implémentation logicielle en générale http://profesionnal.eb2a.com
7. Cryptographie Symétrique : Opérations de Base Substitution Transposition Opérations algébriques simples http://profesionnal.eb2a.com
8. Cryptographie Symétrique : Exemples DES : Data Encryption Standard Développé par IBM Standard depuis 1977 Utilise des clé de taille 56 bits DES n’offre plus un niveau de sécurité acceptable 3DES a remplacé DES mais il est extrêmement lourd http://profesionnal.eb2a.com
9. Cryptographie Symétrique : Exemples AES : Advanced Encryption Standard (Rijndael) Développé par Vincent Rijmen et Joan Daemen Standard cryptographique depuis 2000 Sélectionné parmi une vingtaine d’algorithmes qui ont participés à un concours lancé par NIST Utilise des clés de tailles 128, 192 et 256 bits http://profesionnal.eb2a.com
13. Cryptographie Asymétrique : Principes Chaque personne dispose d’une paire de clé : Clé privée : connue uniquement par son propriétaire Clé publique : publiée dans des annuaires publiques Si on crypte avec l’une de ces clés le décryptage se fait uniquement avec l’autre http://profesionnal.eb2a.com
14. Cryptographie Asymétrique : Problèmes mathématiques (1) Les algorithmes asymétriques sont des fonctions mathématiques basées sur des problèmes mathématiques très compliqués Ces fonctions sont appelées one waytrapdoorfunctions La résolution de ces problèmes est pratiquement impossible sans connaître un paramètre (l’une des clés) http://profesionnal.eb2a.com
15. Cryptographie Asymétrique : Problèmes mathématiques (2) La factorisation des grands nombres Trouver les facteurs premiers pour un nombre donné (n=p·q) Opération qui consomme beaucoup de temps Logarithme discret Étant donnés deux nombres a et b inférieurs à un nombre premier n, trouver le nombre x tel que a ≡bx[n] Certains problèmes de logarithmes discrets n’ont pas des solutions http://profesionnal.eb2a.com
21. RSA (Ron Rivest, Adi Shamir et leonardAdelman) : algorithme utilisé pour le cryptage et la signature électronique Diffie-Hellman : algorithme utilisé pour l’échange et la distribution des clés symétriques http://profesionnal.eb2a.com
25. Fonctions de Hashage : Propriétés Mathématiques Fonctions à sens unique : pour un entier x, il est simple de calculer H(x), mais étant donner H(x), il est pratiquement impossible de déterminer x http://profesionnal.eb2a.com
26. Fonctions de Hashage : Propriétés Mathématiques La fonction de hashage permet d’extraire une empreinte qui caractérise les données Une empreinte a toujours une taille fixe indépendamment de la taille des données Il est pratiquement impossible de trouver deux données ayant la même empreinte http://profesionnal.eb2a.com
27. La Cryptanalyse C’est la science qui permet le recouvrement des données sans connaître la clé de cryptage L’objectif est de casser les crypto-systèmes dans un temps inférieur à celui nécessaire pour une attaque brute force http://profesionnal.eb2a.com
28. La Cryptanalyse Quatre techniques principales de cryptanalyse : Ciphertext-onlyattack Known-plaintextattack Chosen-plaintextattack Adaptative-plaintextattack http://profesionnal.eb2a.com
29. Conclusion La cryptographie permet de satisfaire les besoins en sécurité Le crypto-système symétrique souffre d’un problème de distribution de clés, pour cela son utilisation doit être combinée avec le crypto-système asymétrique http://profesionnal.eb2a.com
30. Conclusion Les crypto-systèmes asymétriques souffrent d’une vulnérabilité dite : Man In The Middle Attack Solution : Certificats électroniques http://profesionnal.eb2a.com