wilfried k. agbo- exposé sur la cryptographie

61
Cryptographie Exposé Module: Sécurité des SI Chargé du cours: Mme Souaad BELHIA Présenté par Wilfried Kokou AGBO 01/02/2017 1 Université Djillali Liabès Département d’Informatique Parcours Ingénierie des Systèmes d’Information et Logiciel

Upload: wilfried-agbo

Post on 13-Apr-2017

123 views

Category:

Engineering


4 download

TRANSCRIPT

Page 1: WIlfried K. AGBO- Exposé sur la Cryptographie

CryptographieExposé

Module: Sécurité des SI

Chargé du cours: Mme Souaad BELHIA

Présenté par Wilfried Kokou AGBO

01/02/2017 1

Université Djillali Liabès

Département d’Informatique

Parcours Ingénierie des Systèmes d’Information et Logiciel

Page 2: WIlfried K. AGBO- Exposé sur la Cryptographie

Sommaire

• Introduction

• Terminologie de la Cryptographie

• Les Paradigmes de la Cryptographie

• Origine et Historique de la Cryptographie

• Les différents type de Cryptage

• La cryptographie quantique

• Conclusion

01/02/2017Présenté par Wilfreid Kokou AGBO 2

Page 3: WIlfried K. AGBO- Exposé sur la Cryptographie

Introduction

La Cryptographie :

C’est une des disciplines de la cryptologie (science du secret) qui est devenue de nos

jours une science à part entière.(Qui dit science, dit un vaste domaine).

A la jointure des mathématiques, de l’informatique et même de la physique, elle permet

ce dont les civilisations ont besoin depuis qu’elles existent: le maintien du secret.

Pour éviter une guerre, protéger un peuple, par exemple il est parfois nécessaire de

cacher des choses.

01/02/2017Présenté par Wilfreid Kokou AGBO 3

Qu’est-ce que c’est?

Page 4: WIlfried K. AGBO- Exposé sur la Cryptographie

Introduction

C’est en fait l’ensemble des techniques permettant de chiffrer desmessages c’est-à-dire de les crypter et les rendre inintelligible en refusantl’accès à toute personne non autorisée afin de garantir l’authenticité, laconfidentialité, et l’intégrité de l’information.

En un mot , C’est l’art de concevoir des cryptosystèmes

La cryptographie étant un vaste domaine, nous n’allons pas tropdiscourir sur le terme, plutôt se concentrer les techniques modernes decryptage et celles d’antan tout en faisant l’historique sur ces dernières

01/02/2017Présenté par Wilfreid Kokou AGBO 4

La cryptographie : Qu’est -ce que c’est?

Page 5: WIlfried K. AGBO- Exposé sur la Cryptographie

Terminologie

01/02/2017Présenté par Wilfreid Kokou AGBO 5

Page 6: WIlfried K. AGBO- Exposé sur la Cryptographie

Terminologie

• Cryptosystèmes :Ensemble de fonctions de cryptage, de décryptage et les clés

• Cryptographie : Art de concevoir des cryptosystèmes

• Cryptanalyse: Art de casser les cryptosystèmes

• Cryptologie: Science qui étudie la cryptanalyse et la cryptographie

• Chiffrement/cryptage : Le chiffrement consiste à transformer une donnée (texte, message, ...) en la rendant incompréhensible par une personne autre que celui qui a créé le message et celui qui en est le destinataire.

• Déchiffrement /décryptage : La fonction permettant de retrouver le texte clair à partir du texte chiffré ou crypté

• Steganographie : cacher le message pour que l’ennemi ne le trouve pas

01/02/2017Présenté par Wilfreid Kokou AGBO 6

Page 7: WIlfried K. AGBO- Exposé sur la Cryptographie

Terminologie

• Message clair: Message initial

• Message chiffré: coder avec une technique de chiffrement (avec une clé)

• Déchiffrer sans clé: action illégale.

• Algorithme : description non-ambigüe d’une technique de résolution d ’un

problème.

• Protocole : description non-ambigüe d’une suite d’interaction entre plusieurs

participants.

01/02/2017Présenté par Wilfreid Kokou AGBO 7

Page 8: WIlfried K. AGBO- Exposé sur la Cryptographie

Les Paradigmes de la cryptographie

01/02/2017Présenté par Wilfreid Kokou AGBO 8

Page 9: WIlfried K. AGBO- Exposé sur la Cryptographie

Les Paradigmes de la cryptographie

La cryptographie doit pouvoir assurer différents servicesles

La Confidentialité

Personne ne doit pouvoir lire les données

L’Authenticité

Personne ne doit pouvoir contrefaire l’origine des données

L’Intégrité

Personne ne doit pouvoir modifier les données

La non-repudiation: L’emetteur ne pourra pas nier d’avoir emis le message

• Proverbe

« Une chaıne n’est jamais plus solide que son maillon le plus faible »

• Fait

« La cryptologie n’est pas la sécurité, mais il n’y a pas de sécurité sans cryptologie »

• Principe

« La complexité est le pire ennemi de la sécurité »

01/02/2017Présenté par Wilfreid Kokou AGBO 9

Page 10: WIlfried K. AGBO- Exposé sur la Cryptographie

Les Paradigmes de la cryptographie

CONFIDENTIALITE

01/02/2017Présenté par Wilfreid Kokou AGBO 10

Page 11: WIlfried K. AGBO- Exposé sur la Cryptographie

Les Paradigmes de la cryptographie

AUTHENTICITE

01/02/2017Présenté par Wilfreid Kokou AGBO 11

Page 12: WIlfried K. AGBO- Exposé sur la Cryptographie

Les Paradigmes de la cryptographie

INTEGRITE

01/02/2017Présenté par Wilfreid Kokou AGBO 12

Page 13: WIlfried K. AGBO- Exposé sur la Cryptographie

Origine et Historique

01/02/2017Présenté par Wilfreid Kokou AGBO 13

Page 14: WIlfried K. AGBO- Exposé sur la Cryptographie

I. Origine

Etymologiquement cryptographie vient du grec ancien kruptos (κρυπτός) « caché » et graphein (γράφειν) « écrire » (écriture cachée).

Cependant nous pouvons pas parler de cryptographie sans parler de cryptologie (du grec kruptos « caché » et logos « science »: la science du secret). Discipline primordiale donnant naissance à la cryptographie

Dès que les hommes apprirent à communiquer, ils durent trouver des moyens d’assurer la confidentialité de leurs communications : l’origine de la cryptographie remonte sans doute aux origines de l’homme avec l’apparition de l’écriture, c’est-à-dire avec la naissance de l’histoire.

01/02/2017Présenté par Wilfreid Kokou AGBO 14

Page 15: WIlfried K. AGBO- Exposé sur la Cryptographie

II. Historique

Au début, il s’agissait seulement de cacher l’existence du message. Cette

technique s’appelle la stéganographie.

Puis, des techniques de plus en plus sophistiquées furent utilisées pour

rendre les messages compréhensibles seulement par leurs destinataires

légitimes. (naissance de la cryptographie)

Tout au cours de l’histoire, une difficile bataille eut lieu entre les créateurs

de code (cryptographes) et ceux qui essayaient de les briser (cryptanalystes). Il

n’est toujours pas clair, même aujourd’hui, qui sera le vainqueur.

01/02/2017Présenté par Wilfreid Kokou AGBO 15

Page 16: WIlfried K. AGBO- Exposé sur la Cryptographie

1. La Stéganographie

Herodote(le plus ancien exemple)

Hérodote rapporte aussi l’histoire d’Histaïaeus qui, pour transmettre un message, rasa la tête de son messager et inscrivit le message sur son crane. Une fois les cheveux repoussés, le messager put circuler sans attirer l’attention.

Dès fois il gravait les consignes sur une tablette en bois et la recouvrait de cire

(C’était lors du Conflit entre La Grèce et la Perse au Vème siècle av. JC )

01/02/2017Présenté par Wilfreid Kokou AGBO 16

Page 17: WIlfried K. AGBO- Exposé sur la Cryptographie

1. La Stéganographie

01/02/2017Présenté par Wilfreid Kokou AGBO 17

Les Perses Voulaient conquérir la Grèce et avaient préparé pendant 5 ans une imposante armée. Heureusement pour les Grecs, Damartus, un grec exilé en Perse eu vent de ce projet.

Il inscrivit son message sur des tablettes de bois et les recouvrit de cire. Les tablettes avaient donc l’air vierges. Elles n’attirèrent pas l’attention des gardes tout au long du parcours.

Les Grecs, une fois mis au courant de l’attaque perse à venir, eurent le temps de se préparer et lors de l’attaque, ils mirent l’armée perse en déroute.

Page 18: WIlfried K. AGBO- Exposé sur la Cryptographie

1. La Stéganographie

Nabuchodonosor

Aux alentours de -600, Nabuchodonosor roi de Babylone employait une technique originale: Il écrivait sur le crâne rasé de ses esclaves, attendait que leurs cheveux aient repoussé et les envoyait à ses généraux.

Il suffisait ensuite de raser à nouveau pour lire le message.

Ici, le message est caché, dissimulé et non codé(cryptographie)

En utilisant cette technique l’interception du message par un tiers est tout de suite remarquée.

01/02/2017Présenté par Wilfreid Kokou AGBO 18

Page 19: WIlfried K. AGBO- Exposé sur la Cryptographie

1. La Stéganographie

Les Chinois

En chine, on écrivait le message sur de la soie, qui ensuite était placée dans une boule recouverte de cire. Le messager avalait ensuite cette boule. Technique encore utilisée chez les trafiquants, les gangs de drogues: le passeur s’appelle « mule ».

Pline L’ancien

Environ 1 siècle av. J-C, il décrit comment réaliser l’encre invisible(ou encre sympathique). Les enfants de tous pays s’amusent à le faire en utilisant du lait, du jus de citron: le passage près d’une source chaude révèle le message

Avec un mélange d’alun et de vinaigre, on peut écrire sur un œuf dur. Ensuite, on enlève la coquille et on lit le message sur le blanc de l’œuf.

01/02/2017Présenté par Wilfreid Kokou AGBO 19

Page 20: WIlfried K. AGBO- Exposé sur la Cryptographie

1. La Stéganographie

L’armée Allemande

Durant la Deuxième Guerre mondiale, les Allemands utilisaient la technique du micropoint.

Il s’agit de photographier avec un microfilm le document à transmettre. La taille du microfilm était de moins d’un millimètre de diamètre. On plaçait le micropoint à la place du point final d’une lettre apparemment anodine ou sur un « i » normal.

En 1941, le FBI repéra le premier micropoint. De nombreux messages furent par la suite interceptés.

01/02/2017Présenté par Wilfreid Kokou AGBO 20

Page 21: WIlfried K. AGBO- Exposé sur la Cryptographie

2. Les techniques de chiffrement

Antiquité Les premières traces de cryptologie

connues remontent à l’Antiquité. Ce document est une tablette d’argile fabriquée par un potier, retrouvée en Irak, qui date du 16ème siècle avant Jésus Christ servait à maintenir sa recette secrète. La méthode de chiffrage utilisée était la suppression des consonnes et en modifiant l’orthographe des mots.

01/02/2017Présenté par Wilfreid Kokou AGBO 21

Page 22: WIlfried K. AGBO- Exposé sur la Cryptographie

2. Les techniques de chiffrement

Antiquité Entre le 10ème siècle et le 8ème siècle av.

JC, il semble qu’une technique dechiffrement par transposition a étélargement utilisée. Cette méthode reposesur le changement de position deslettres dans le message, en utilisant unbâton de diamètre déterminé appelée« scytale ». On enroulait en hélice unebande de cuir autour de la scytale avant d’yinscrire un message.

01/02/2017Présenté par Wilfreid Kokou AGBO 22

Une fois déroulé, le message était envoyéau destinataire qui possédait un bâtonidentique (du point de vue taille etdiamètre), nécessaire au déchiffrement.Toutefois seuls Plutarque et Aulu-Gelle(auteurs de la fin de l’Antiquité) y fontallusion.

Page 23: WIlfried K. AGBO- Exposé sur la Cryptographie

2. Les techniques de chiffrement

Antiquité A partir du 5eme siècle av JC, la

cryptologie est essentiellement utilisée par les Hébreux pour chiffrer les textes religieux.

Le plus connu des procédés utilisés

est appelé Atbash, méthode de substitution alphabétique inversée.

01/02/2017Présenté par Wilfreid Kokou AGBO 23

Le nom est formé par les initiales des premières et dernières lettres de l’alphabet hébreu: aleph, beth, shin.

On remplace chaque lettre du texte en clair par une autre lettre de l’alphabet choisie de la manière suivante : A devient Z, B devient Y, etc.

Clair : A B C D E F G H I J K L M N O P Q R S T U V W X Y Z

Chiffré : z y x w v u t s r q p o n m l k j i h g f e d c b a

Texte clair : MON MESSAGE

Texte chiffré : nlm nvhhztv

Page 24: WIlfried K. AGBO- Exposé sur la Cryptographie

2. Les techniques de chiffrement

LES PREMIERS VRAIS SYSTÈMES

Il faut attendre 2eme siècle av JC pour

voir apparaître les premiers

« vrais » systèmes de cryptographie

Ces méthodes peuvent être

considérées comme des évolutions du

procédé Atbash. Ce sont

essentiellement des chiffrements par

substitution.

Il existe 4 types de substitutions:

a. Substitution mono-alphabétique ( remplace

chaque lettre du message par une autre lettre de

l’alphabet)

b. Substitution poly-alphabétique ( utilise une

suite de chiffre mono-alphabétiques: la clé

réutilisée périodiquement)

c. Substitution homophonique ( permet de

faire correspondre à chaque lettre du message

en clair, un ensemble possible d’autres

caractères dans le chiffré)

d. Polygramme (remplace un groupe de

caractères par un autre groupe de caractères )

01/02/2017Présenté par Wilfreid Kokou AGBO 24

Page 25: WIlfried K. AGBO- Exposé sur la Cryptographie

2. Les techniques de chiffrement

Substitution mono-alphabétique

Une très vieille histoire avec un empereur romain

JULES CESAR

Le code de César “ le code le plus connu et le plus ancien ” : 1er siècle av JC.

substituer les lettres en les décalant.

Cette méthode est utilisée dans l’armée romaine, bien qu’ellesoit beaucoup moins robuste que la technique Abtash. Mais la faible alphabétisation de la population la rend extrêmement plus efficace en ce temps.

01/02/2017Présenté par Wilfreid Kokou AGBO 25

Page 26: WIlfried K. AGBO- Exposé sur la Cryptographie

2. Les techniques de chiffrement

Le code de César

C’est un code, en définitive, très peu sûr, car il n’y a que 26 façons différentes de crypter un message.

Son système est simple, il consiste à décaler les lettres de l’alphabet d’un nombre n.

Par exemple: si n = 3, on remplace A par D, B par E, C par F etc.

Mon nom « WILFRIED KOKOU AGBO »

Deviendra 01/02/2017Présenté par Wilfreid Kokou AGBO 26

clair : A B C D E F G H I J K L M N O P Q R S T U V W X Y Z

chiffré : D E F G H I J K L M N O P Q R S T U V W X Y Z A B C

«ZLOIULHG NRNRX DJER »n est appelé la clé du chiffrement

Page 27: WIlfried K. AGBO- Exposé sur la Cryptographie

2. Les techniques de chiffrement

LE CODE DE CÉSAR

C’est un code, en définitive, très peu sûr, car il n’y a

que 26 façons différentes de crypter un message,

néanmoins il a fait son carton en son temps

Plus tard, durant la Guerre de Sécession, les

sudistes n’hésitèrent pas à employer cette

technique, tout comme les Russes en 1915.

Aujourd’hui ce code est encore présent dans de

nombreux forums de discussions concernant la

programmation informatique de cryptage.

Connu sous le nom de « ROT13 » (rotation de

13 lettres : n=13), son seul objectif est

d’empêcher la lecture involontaire d’une

réponse à une devinette, ou de l’intrigue d’un

film. Il n’a pas pour but de rendre strictement

confidentiel un texte.

En effet, son décryptage se fait aisément par

simple re-cryptage du code par ROT-13.

L’alphabet contenant 26 lettres, crypter 2 fois

par la méthode ROT-13 revient à coder chaque

lettre par elle-même et révèle donc le message

01/02/2017Présenté par Wilfreid Kokou AGBO 27

Page 28: WIlfried K. AGBO- Exposé sur la Cryptographie

Utilisation Moderne du code de César

Dans les jouets promotionnels pour enfants

Livres-Jeux avec un décalage de 1 ou 2

L’Algo ROT-13

En Avril 2006, le chef en fuite de la mafia Bernado Provenzano a été capturé en Sicile(Italie) grâce au déchiffrement d’une partie de sa correspondance qui utilisait une variante du chiffrement de César basée sur les nombres:

A s ’écrivait 4, B 5, C etc.

01/02/2017Présenté par Wilfreid Kokou AGBO 28

2. Les techniques de chiffrement

Page 29: WIlfried K. AGBO- Exposé sur la Cryptographie

• Nombreux savants de l’antiquité tenaient cette technique pour inviolable

• Le premier usage révélé de chiffrement par substitution dans un usage militaire est rapporté par Jules César dans La guerre des Gaules. César utilisait fréquemment le chiffrement et en particulier le décalage de trois caractères..

• Ce sont les Arabes qui réussirent à briser ce code et qui inventèrent la cryptanalyse au 9ième siècle.

CASSER LE CODE DE CÉSAR

• le cryptanalyste a connaissance du fait qu'un simple chiffrement par substitution a été employé, mais ignore qu'il s'agit du chiffre de César en particulier (Recherche de méthode chiffrement)

• le cryptanalyste sait que le chiffre de César a été utilisé, mais ignore la valeur du décalage. (Recherche de la valeur de Décalage)

• Une autre méthode existe, elle est basée sur la fréquence d’apparition des lettres (Analyse Fréquentielle)

01/02/2017Présenté par Wilfreid Kokou AGBO 29

2. Les techniques de chiffrement

Page 30: WIlfried K. AGBO- Exposé sur la Cryptographie

• On génère un graphique sur la fréquence d’apparition de chaque lettre dans le texte chiffré et un autre avec un texte de référence, dans la langue du message d’origine

• On explore par décalages successifs toutes les possibilités.

• En les comparant, un humain peut facilement voir la valeur de décalage entre ces deux graphiques, et trouver la clé de chiffrement.

• Par exemple en anglais, les lettres E et T sont les plus fréquentes , Q et Z les moins.

01/02/2017Présenté par Wilfreid Kokou AGBO 30

2. Les techniques de chiffrement

Page 31: WIlfried K. AGBO- Exposé sur la Cryptographie

CARRÉ DE POLYBE.

Une autre méthode de chiffrement apparue, elle aussi, aux alentours de 150 av JC est nommée Carré de Polybe.

Elle consiste à remplacer chaque lettre de l’alphabet par ses coordonnées dans un carré.

Le carré de chiffrement de l’alphabet étant un carré de 5x5,

il faut donc mettre deux lettres dans la même case

On peut donc coder ensemble soit (V et W) ou (I et J).

01/02/2017Présenté par Wilfreid Kokou AGBO 31

• Pour étendre le chiffrement aux

chiffres, l’utilisation d’un carré de

6x6 est nécessaire.

• Ainsi, le A était

chiffré 11 car figurant

à la première ligne dans

la première

colonne.

2. Les techniques de chiffrement

SEVAN-ET-LOUIS-TRAVAILLENT devient

4315511133-1544-3134452443-4442115111243131153344

Page 32: WIlfried K. AGBO- Exposé sur la Cryptographie

DU MOYEN ÂGE

IXe siècle : Le savant arabe Al Kindi écrit le premier

manuscrit traitant de cryptanalyse Risalah fi Istikhraj al

Mu'amma (Manuscrit sur le déchiffrement de messagescryptographiques)

Il y fait la plus ancienne description de l’analyse desfréquences des letrres du texte chiffré, associée auxchiffrements par substitution monoalphabétique telle quecelui utilisé par Jules César

Cette méthode de cryptanalyse fut probablement utiliséepour décrypter les documents administratifs et économiquesde l’Empire arabe, mais aussi pour reconstituer lachronologie des révélations du Coran.

1379 : Gabriele de Lavinde, secrétaire du pape, écritun recueil de codes et de clés appelé nomenclate

Ce dictionnaire permet de chiffrer des mots ou des syllabes courants et sera utilisé pendant plusieurs siècles par les diplomates européens et américains.

1412 : Les connaissances de la civilisation arabe dans le domaine de la cryptographie sont exposées dans Subh-al-asha, une encyclopédie en 14 volumes écrit par l’Egyptien alQalqashandi

01/02/2017Présenté par Wilfreid Kokou AGBO 32

2. Les techniques de chiffrement

Page 33: WIlfried K. AGBO- Exposé sur la Cryptographie

Substitution poly-alphabétique

De nombreux moyens de chiffrement sont ensuite apparus pour arriver en au XV èmesiècle à l’élaboration de la technique du Chiffrement de Vigenère .

C’est l’une des premières méthodes de chiffrement par substitution poly-alphabétique et elle se base sur la notion de clé de chiffrement qui sera généralement un mot ou une phrase.

01/02/2017Présenté par Wilfreid Kokou AGBO 33

2. Les techniques de chiffrement

Page 34: WIlfried K. AGBO- Exposé sur la Cryptographie

2. Les techniques de chiffrement

Le Chiffre de Vigenère

On choisi une clé par exemple le mot CODE.

On met en parallèle la phrase à coder et la clé en répétant la clé jusqu’à la fin de la phrase:

B O N J O U R M A D A M E

C O D E C O D E C O D E C

On compte ensuite le décalage de la Lettre de la clé par rapport à l’alphabet puis on applique ce décalage à la lettre de la phrase correspondante. Ainsi:

01/02/2017Présenté par Wilfreid Kokou AGBO 34

Page 35: WIlfried K. AGBO- Exposé sur la Cryptographie

B est affecté d’un décalage de 2 et devient donc D et ainsi de suite.

Plus généralement, on utilise la table de Vigenère pour chaque caractère à coder:

Le caractère en bleu est celui de la clé et celui en rose celui de la phrase.

D’autres techniques furent ensuite utilisées notamment la technique du Chiffre de Delastelle qui est en fait une amélioration de la méthode du carré de Polybe.

01/02/2017Présenté par Wilfreid Kokou AGBO 35

2. Les techniques de chiffrement

Page 36: WIlfried K. AGBO- Exposé sur la Cryptographie

LA SUBSTITUTION HOMOPHONIQUE

permet de faire correspondre à chaque

lettre du message en clair un ensemble

possible d'autres caractères dans le texte

chiffré.

Dans l’exemple à suivre, les 26 lettres de

l'alphabet sont transformées en nombres de 00

à 99.

Chaque lettre a au moins une représentation

numérique et la plupart en ont plusieurs.

• Le nombre de substituts attribués à une lettre est proportionnel à la fréquence de la lettre.

• Par exemple la lettre h apparaît en moyenne à une fréquence de 5%, aussi se voit-elle attribuer 5 homophones : 01, 11, 24, 50 et 62.

• Les représentations numériques sont lues de la ligne à la colonne ou de la colonne à la ligne, selon une convention définie au départ.

01/02/2017Présenté par Wilfreid Kokou AGBO 36

2. Les techniques de chiffrement

Page 37: WIlfried K. AGBO- Exposé sur la Cryptographie

2. Les techniques de chiffrement

• En choisissant la lecture ligne /

colonne, on a le substitut 34 car il

se trouve à l'intersection de la 3e

ligne et de la 4e colonne.

• Le mot « pierre » peut alors être

codé en « 03 27 41 51 74 17 » ou

« 37 08 96 68 39 98 ».

01/02/2017Présenté par Wilfreid Kokou AGBO 37

Codes homophones - Matrice de substitution

Page 38: WIlfried K. AGBO- Exposé sur la Cryptographie

Les différents type de cryptage

01/02/2017Présenté par Wilfreid Kokou AGBO 38

Page 39: WIlfried K. AGBO- Exposé sur la Cryptographie

Les différents types de cryptage

LE CHIFFREMENT SYMETRIQUE

01/02/2017Présenté par Wilfreid Kokou AGBO 39

Page 40: WIlfried K. AGBO- Exposé sur la Cryptographie

Les différents types de cryptage

LE CHIFFREMENT SYMETRIQUE

Avantages et inconvénients

01/02/2017Présenté par Wilfreid Kokou AGBO 40

Page 41: WIlfried K. AGBO- Exposé sur la Cryptographie

Les différents types de cryptage

LE CHIFFREMENT SYMETRIQUE

Les Familles de chiffrements:

01/02/2017Présenté par Wilfreid Kokou AGBO 41

Page 42: WIlfried K. AGBO- Exposé sur la Cryptographie

Les différents types de cryptage

LE CHIFFREMENT ASYMETRIQUE

Principe:

01/02/2017Présenté par Wilfreid Kokou AGBO 42

Page 43: WIlfried K. AGBO- Exposé sur la Cryptographie

Les différents types de cryptage

LE CHIFFREMENT ASYMETRIQUE

Principe:

01/02/2017Présenté par Wilfreid Kokou AGBO 43

Page 44: WIlfried K. AGBO- Exposé sur la Cryptographie

Les différents types de cryptage

LE CHIFFREMENT ASYMETRIQUE

Avantages et Inconvénients:

01/02/2017Présenté par Wilfreid Kokou AGBO 44

Page 45: WIlfried K. AGBO- Exposé sur la Cryptographie

Les différents types de cryptage

LE CHIFFREMENT ASYMETRIQUE

Les différents cryptosystèmes

01/02/2017Présenté par Wilfreid Kokou AGBO 45

Page 46: WIlfried K. AGBO- Exposé sur la Cryptographie

Les différents types de cryptage

LE CHIFFREMENT ASYMETRIQUE

Le cryptosystème RSA

En références Ronald Rivest, Adi Shamir, et

Leonard Adleman – 1978

01/02/2017Présenté par Wilfreid Kokou AGBO 46

Page 47: WIlfried K. AGBO- Exposé sur la Cryptographie

Les différents types de cryptage

• 1. Trouver aléatoirement deux grands entiers premiers p et q

• 2. Calculer n = pq

• 3. Calculer ϕ(n) = (p − 1)(q − 1)

• 4. Trouver e (pour encryption exponent) premier avec ϕ(n)

• 5. Calculer d (pour decryption exponent) l’inverse de e modulo ϕ(n)

• Les clés sont alors :

• (e,n) la clé publique

• (d,n) la clé privée

01/02/2017Présenté par Wilfreid Kokou AGBO 47

Page 48: WIlfried K. AGBO- Exposé sur la Cryptographie

Les différents types de cryptage

LE CHIFFREMENT ASYMETRIQUE

La Factorisation du cryptosystème

Elle consiste à trouver un produit de deux

grands nombres résultant d’une clé RSA.

01/02/2017Présenté par Wilfreid Kokou AGBO 48

Page 49: WIlfried K. AGBO- Exposé sur la Cryptographie

01/02/2017Présenté par Wilfreid Kokou AGBO 49

Les différents types de cryptage

Page 50: WIlfried K. AGBO- Exposé sur la Cryptographie

LES DEFIS DE FACTO DE RSA

01/02/2017Présenté par Wilfreid Kokou AGBO 50

Page 51: WIlfried K. AGBO- Exposé sur la Cryptographie

Application du RSA

• Algorithme le plus utilisé de notre siècle car il est presque incassable.

• Sécurité sur internet

• Chiffrement des clés publiques cartes bancaires VISA, MASTER CARD etc.

• Banques

• Commerce en ligne.

• etc

01/02/2017Présenté par Wilfreid Kokou AGBO 51

Page 52: WIlfried K. AGBO- Exposé sur la Cryptographie

Failles de RSA

La sécurité de l’algorithme de RSA repose sur le fait que ce problème devient

impossible calculatoirement pour n un produit de deux nombres premiers

suffisamment grands, n étant connu mais pas sa factorisation, chose que l’on a

constatée jusqu’à aujourd’hui, mais pas démontrée.

01/02/2017Présenté par Wilfreid Kokou AGBO 52

Page 53: WIlfried K. AGBO- Exposé sur la Cryptographie

Exemple

• Un exemple

• Allons-y ! Commençons par créer notre paire de clés:

• Prenons 2 nombres premiers au hasard: p = 29,q = 37

• On calcul n = pq = 29 * 37 = 1073

• On doit choisir e au hasard tel que e n'ai aucun facteur en commun avec (p-1)(q-1):

• (p-1)(q-1) = (29-1)(37-1) = 1008

• On prend e = 71

• On choisit d tel que 71*d mod 1008 = 1

• On trouve d = 1079

• On a maintenant nos clés :

● La clé publique est (e,n) = (71,1073) (=clé

d'encryptage)

● La clé privée est (d,n) = (1079,1073) (=clé de

décryptage)

01/02/2017Présenté par Wilfreid Kokou AGBO 53

Page 54: WIlfried K. AGBO- Exposé sur la Cryptographie

Exemple

● On va encrypter le message 'HELLO'. On va prendre le code ASCII de chaque caractère et on les met bout à bout:

• m = 7269767679

• C'est à dire la suite de chiffre 726976767900.On retrouve notre message en clair 72 69 76 76 79 : 'HELLO'.

• Ensuite, il faut découper le message en blocs qui comportent moins de chiffres que n. n comporte 4 chiffres,

• on va donc découper notre message en blocs de 3 chiffres:

• 726 976 767 900(on complète avec des zéros)

• Ensuite on encrypte chacun de ces blocs:

• 726^71 mod 1073 = 436976^71 mod 1073 = 822767^71 mod 1073 = 825900^71 mod 1073 = 552

01/02/2017Présenté par Wilfreid Kokou AGBO 54

Page 55: WIlfried K. AGBO- Exposé sur la Cryptographie

Exemple

• Le message encrypté est 436 822

825 552. On peut le décrypter

avec d:

• 436^1079 mod 1073 = 726

822^1079 mod 1073 = 976

825^1079 mod 1073 = 767

552^1079 mod 1073 = 900

• C'est à dire la suite de chiffre

726976767900.

On retrouve notre message en

clair 72 69 76 76 79 : 'HELLO'.

01/02/2017Présenté par Wilfreid Kokou AGBO 55

Page 56: WIlfried K. AGBO- Exposé sur la Cryptographie

La cryptographie quantique

01/02/2017Présenté par Wilfreid Kokou AGBO 56

Page 57: WIlfried K. AGBO- Exposé sur la Cryptographie

La Cryptographie quantique

• La cryptographie quantique consiste à utiliserles propriétés de la physique quantique pour établir les protocoles de cryptographie qui permettent d’atteindre des niveaux de sécurité qui sont prouvés ou conjecturés non attingibles en utilisant uniquement en utilisant uniquement des phénomènes classiques (c'està dire non quantiques).

• Un exemple important de cryptographie quantique est la distribution quantique de clés, qui permet de distribuer une clé de chiffrement secrète entre deux interlocuteurs distants,

• tout en assurant la sécurité de la transmission grâce aux lois de la physique quantique et de la théorie de l'information.

• Cette clé secrète peut ensuite être utilisée dans un algorithme de chiffrement symétrique, afin de chiffrer et déchiffrer des données confidentielles.

01/02/2017Présenté par Wilfreid Kokou AGBO 57

Page 58: WIlfried K. AGBO- Exposé sur la Cryptographie

Conclusion

A travers cette étude, nous avons vu que la cryptographie est l’art de concevoir des

cryptosystèmes, et que les techniques de cryptage ont beaucoup évolué durant les âges

et sont encore en perpétuelle évolution. Cette évolution est due à la cryptanalyse qui est

l’art de casser les cryptosystèmes (trouver les failles), elle est aussi importante car la

cryptographie joue un rôle fondamental dans la sécurité internationale, vu que tout est

informatisé de nos jours. Cependant si la cryptanalyse aide la cryptographie dans son

évolution, elle représente aussi un danger à l’échelle internationale. Qu’adviendrait-il

demain si un mathématicien découvrait une vérité mathématique permettant de

casser les algorithmes RSA et ElGamal par exemple ?

01/02/2017Présenté par Wilfreid Kokou AGBO 58

Page 59: WIlfried K. AGBO- Exposé sur la Cryptographie

Conclusion

Toute la sécurité informatique serait remise en question et ce que nous

connaissons aujourd’hui tels que les sites de vente en ligne basées sur ces

algorithmes ne fonctionneraient plus. Par conséquent, c’est non seulement la

sécurité internationale qui serait touchée, mais aussi toute une économie. C’est

pourquoi tout est mis en œuvre pour assurer la sécurité de demain avec des

perspectives telle que la cryptographie quantique, théoriquement incassable

puisqu’elle serait une technique similaire au chiffre de Vernam (cryptosystèmes

par flots) où la clé est aussi longue que le message.

01/02/2017Présenté par Wilfreid Kokou AGBO 59

Page 60: WIlfried K. AGBO- Exposé sur la Cryptographie

QUIZZ

•How to become a Hacker?

• Answer: Learn Mathmatics

• http://www.catb.org/~esr/faqs/hacker-howto.html

01/02/2017Présenté par Wilfreid Kokou AGBO 60

Page 61: WIlfried K. AGBO- Exposé sur la Cryptographie

Merci pour m’avoir accorder votre

précieux Temps!

01/02/2017Présenté par Wilfreid Kokou AGBO 61

شكرا النتباهك