Chapitre 5 Mécanismes cryptographiques de la sécurité Remarques: 1) Ce document constitue un aperçu général (plan détaillé) des chapitres sur les notions cryptographiques 2) Ce document doit être complété par les notes de cours 1
Définitions Cryptologie (Cryptology) : Science (branche des mathématiques) des communications secrètes. Composée de deux domaines d'études complémentaires : Cryptographie Cryptanalyse. 2
Définitions Cryptographie (cryptography) = Chiffrement=Encryptage Ensemble des méthodes et techniques qui permettent t de transformer un message afin de le rendre incompréhensible pour quiconque n'est pas doté du moyen de le déchiffrer. On parle d'encrypter (chiffrer) un message, Le code résultant s'appelle cryptogramme. L'action inverse s'appelle décryptage (déchiffrement). Cryptographie Texte chiffré Texte clair Encryptage ou Chiffrement ou Texte crypté ou Cryptogramme Décryptage ou Déchiffrement Texte clair 3
Définitions Cryptanalyse (cryptanalysis) At Art de révéler él les messages qui ont fait l'objet d'un encryptage. Lorsqu'on réussie, au moins une fois, à déchiffrer un cryptogramme, on dit que l'algorithmeg qui a servi à l encrypter a été cassé. Cryptographie Texte chiffré Cryptanalyse y Texte clair Encryptage ou Chiffrement ou Texte crypté ou Cryptogramme Décryptage ou Déchiffrement en disposant seulement du cryptogramme Texte clair 4
Définitions Clé : Information qui sera utilisée pour encrypter et / ou décrypter un message. On peut cependant concevoir un algorithme qui n'utilise pas de clé, dans ce cas c'est lui-même qui constitue le secret et son principe représente la clé Crypto système: Ensemble composé éd' d'un algorithme, de tous les textes t en clair, de tous textes chiffrés et de toutes clés possibles. 5
Mécanismes cryptographiques de la sécurité Chiffrement Confidentialité Mécanismes Signature électronique Intégrité + Non répudiation + authentification Certificats et Authentification tifi ti PKI 6
Chiffrement Chiffrement symétrique A B Clé = K M C= E K (M) Canal sécurisé C M = D (C) K Canal non sécurisé ----- original Clé secrète Cryptage xxxxx xxxxx x chiffré Réseau xxxxx xxxxx x chiffré Clé secrète Décryptage ----- original Exemples: DES, AES, IDEA 7
Chiffrement Chiffrement asymétrique A ( pk, sk A A) pk B Canal authentifié B( pk B, skb ) C C= pkb (M) Canal non sécurisé M = sk B (C) ----- original Clé publique du destinataire Cryptage xxxxx xxxxx x chiffré Réseau Exemples: RSA, Rabin, Elgamal xxxxx xxxxx x chiffré Clé privée du destinataire Décryptage ----- original 8
Chiffrement Chiffrement hybride Clé publique du Clé privée du destinataire xxxx xxxx destinataire Cryptage xxxx xxxx Décryptage xxx xxx Clé Clé secrète Clé secrète Clé secrète secrète chiffrée chiffré Réseau Clé secrète Cryptage ----- original xxxx xxxx xxx chiffré Exemples: PGP, GnuPG xxxx xxxx xxx chiffré Clé secrète Décryptage ----- original 9
Signature électronique Permet l authentification, l intégrité et la non répudiation ----- original Fonction de hachage Clé privé de l émetteur lémetteur Condensât chiffré original Condensât xxx + ----- Réseau Exemples: signatures RSA, Elgamal, Rabin, Schnorr, ESIGN Condensât chiffré xxx + original ----- Fonction de hachage Condensât calculé par le récepteur authentique Clé publique de l émetteur Condensât reçu Sont ils identiques oui non La signature ou le message ont été modifiés 10
Fonction de hashage H(M) = C M est de taille quelconque C est de taille fixe (16 ou 20 octets) appelé condensât, ou empreinte, ou fingerprint, ou message digest Fonction à sens unique Si H (M 1 ) = C 1, il est très difficile de trouver : M 2 différent de M 1 tel que H (M 2 ) = C 1 Usage : checksums, «intégrité» Exemples MD5, SHA-1 11
Certificat numérique Permet l authentification Garantit l appartenance d une clé publique à une entité Principal format: certificats X.509 12
Certificat numérique Serial number : Numéro de série du certificat (propre à chaque CA). Signature Algorithm ID : Identifiant du type de signature utilisée. Issuer Name : Distinguished Name (DN) de CA qui a émis ce certificat. Subject Name : Distinguished Name (DN) du détenteur de la clé publique. Subject public key info : Informations sur la clé publique du certificat. Signature : Signature numérique du CA sur l'ensemble des champs 13
Vérification d un certificat Certificat Version: SN : Fonction de hashage Empreinte1 Signature:1b:2b:c0:3 0 3 Déchiffrement Empreinte2 e:52:4d:14:43: Certificat invalide Égalité? non oui Certificat valide Clé publique de l'autorité de certification 14
PKI: Public Key Infrastructure Traitement des demande de: - Création - Révocation - Renouvellement de certificats - Céti Création - Révocation - Renouvellement de certificats t Autorité d Enregistrement Opérateur de Certification Publication des certificats émis ou révoqués Annuaire validation Archiver les clés privées/publiques Service de séquestre Vérifier la validité des certificats 15
PKI: Exemple de fonctionnement Enregistrement 16
PKI: Exemple de fonctionnement Création de certificats 17
PKI: Fonctionnement 18