cryptographie réalisé par: jihen thouir imen jendoubi meriam ben salha marwa lazhar

29
Cryptographie Réalisé par: Jihen THOUIR Imen JENDOUBI Meriam BEN SALHA Marwa LAZHAR

Upload: fiacre-magnier

Post on 04-Apr-2015

124 views

Category:

Documents


1 download

TRANSCRIPT

Page 1: Cryptographie Réalisé par: Jihen THOUIR Imen JENDOUBI Meriam BEN SALHA Marwa LAZHAR

Cryptographie

Réalisé par:

Jihen THOUIRImen JENDOUBI Meriam BEN SALHAMarwa LAZHAR

Page 2: Cryptographie Réalisé par: Jihen THOUIR Imen JENDOUBI Meriam BEN SALHA Marwa LAZHAR

Plan Introduction Principes et objectifsTypes de cryptographie

• Cryptographie symétrique• Diffie-Hellman• Cryptographie asymétrique

Fonction de HachageAlgorithme D.E.S SSL : Secure Socket LayerConclusion

Page 3: Cryptographie Réalisé par: Jihen THOUIR Imen JENDOUBI Meriam BEN SALHA Marwa LAZHAR

3

Introduction

Cryptologie

Cryptographie Cryptanalyse

Page 4: Cryptographie Réalisé par: Jihen THOUIR Imen JENDOUBI Meriam BEN SALHA Marwa LAZHAR

4

Principe

Ensemble des méthodes mathématiques

Transformer un message original en un message incompréhensibleAssurer les services de sécurité

Confidentialité

Non Répudiation

Intégrité

Authentification

Page 5: Cryptographie Réalisé par: Jihen THOUIR Imen JENDOUBI Meriam BEN SALHA Marwa LAZHAR

5

Source Récepteur

CLAIR

CryptogrammeCLAIR

la cryptographie :

bidirectionnelle

La cryptographie : clé

Clé

Page 6: Cryptographie Réalisé par: Jihen THOUIR Imen JENDOUBI Meriam BEN SALHA Marwa LAZHAR

6

Objectifs

Difficile de trouver le texte clair à partir d’un texte crypté.Difficile d’obtenir les clés à partir d’un texte crypté.

Assez large l’espace des clés

Page 7: Cryptographie Réalisé par: Jihen THOUIR Imen JENDOUBI Meriam BEN SALHA Marwa LAZHAR

7

Cryptage Symétrique -1-

,

Texte clair

Clé01010000111

Clé01010000111

EmetteurRécepteur

Texte clairCryptage Décryptage

Texte crypté

Réseau

Transmission par canal sécurisé

Cryptanalyst

Décryptage---------------

---------------

xxxxxxxxx

Page 8: Cryptographie Réalisé par: Jihen THOUIR Imen JENDOUBI Meriam BEN SALHA Marwa LAZHAR

8

Cryptage Symétrique -2- Chiffrement par flux

• Traiter les éléments de façon continue, produisant à la fois un élément de

sortie crypté.

• Clé aussi longue que le stream de données.

• Mode adapté pour la communication temps réel.

Chiffrement par bloc

• Diviser le texte en différents blocks de taille fixe.Un block est traité à la fois,

produisant un block de données cryptées.

• Le block doit être entièrement disponible avant le traitement.

• La même fonction et la même clé est utilisée pour crypté les blocs successifs.

Page 9: Cryptographie Réalisé par: Jihen THOUIR Imen JENDOUBI Meriam BEN SALHA Marwa LAZHAR

9

Cryptage Symétrique -3-

Substitution• Remplacement de chaque élément (bit, lettre, groupe de bits ou

de lettres) dans le texte clair par un autre élément.

Transposition• Réarrangement des éléments du texte clair

Page 10: Cryptographie Réalisé par: Jihen THOUIR Imen JENDOUBI Meriam BEN SALHA Marwa LAZHAR

10

Cryptage Symétrique -4- Avantages

• Confidentialité des données.

• Rapidité.

limitations

• Problématique de l ’échange de clé de chiffrement.

• Une tierce partie ne peut pas s’assurer de l’authenticité des

messages.

Page 11: Cryptographie Réalisé par: Jihen THOUIR Imen JENDOUBI Meriam BEN SALHA Marwa LAZHAR

11

Diffie-Hellman

f mod p

e e= g mod pXA

f= g mod pXB

f

XA e mod pXB

( g mod p) mod pXB XA ( g mod p) mod pXA Xb

Ks = g mod p

XAXb

p (premier)

,g<<<p

Page 12: Cryptographie Réalisé par: Jihen THOUIR Imen JENDOUBI Meriam BEN SALHA Marwa LAZHAR

12

Cryptage Asymétrique -1- Utilisation de deux clés

• Kpu: clé publique

• Kpr : clé privée Chaque utilisateur possède sa propre couples de clés différents. Si on crypte avec l’une de ces clés le décryptage se fait uniquement

avec l’autre. Impossible de trouver la clé privée à partir de la clé publique. Clé à grandes tailles. Utilisée généralement pour:

• Cryptage/Décryptage: assurer la confidentialité.• Signature numérique: assurer la l’authentification et la non répudiation.• Distribution de clés: se mettre d’accord sur une clé de session.

Page 13: Cryptographie Réalisé par: Jihen THOUIR Imen JENDOUBI Meriam BEN SALHA Marwa LAZHAR

13

Cryptage Asymétrique -2-

Cryptage Réseau

Décryptage

,

Texte clair

Clé publiquedu récepteur

Clé privéedu récepteur

Emetteur

Texte clair

Texte crypté

Scénario: confidentialité

------------------------

xxxxxxxxxxxxx

------------------

Récepteur

Page 14: Cryptographie Réalisé par: Jihen THOUIR Imen JENDOUBI Meriam BEN SALHA Marwa LAZHAR

14

Cryptage Asymétrique -3- Avantages

• Résout le problème des systèmes à clé secrète: distribution de clé .

• Plusieurs fonctions de sécurité: confidentialité, authentification et

non répudiation.

Limitations

• Dix fois plus lent que le cryptage symétrique.

• Problème d’implémentation sur des équipements de faible

puissance de calcul.

Page 15: Cryptographie Réalisé par: Jihen THOUIR Imen JENDOUBI Meriam BEN SALHA Marwa LAZHAR

15

Système hybride

Texte ClairTexte

Chiffré

Clé Aléatoire de CryptageSymétrique

Clé publique dudestinataire

Texte ClairTexte

Chiffré

Clé Aléatoire deCryptage Symétrique

Clé privée dudestinataire

Page 16: Cryptographie Réalisé par: Jihen THOUIR Imen JENDOUBI Meriam BEN SALHA Marwa LAZHAR

16

Fonction de Hachage

Internet

Internet Hachage

Texte clair Texte clair

=?

Empreintereçue

Empreinterecalculée

Empreinte

Hachage

Empreintereçue

Empreinterecalculée

= Le texte reçu est intègre1)

Empreintereçue

Empreinterecalculée

≠ Le texte reçu est altéré2)

Page 17: Cryptographie Réalisé par: Jihen THOUIR Imen JENDOUBI Meriam BEN SALHA Marwa LAZHAR

17

Propriétés d’une fonction de hachage

Calcul facile et rapide

Taille fixe d empreinte

Irréversible : soit «y » le résultat de hachage, il est

pratiquement infaisable de trouver « x »tel que h(x)=y.

Unicité

Intégrité 

Page 18: Cryptographie Réalisé par: Jihen THOUIR Imen JENDOUBI Meriam BEN SALHA Marwa LAZHAR

18

DES(Data Encryption Standard)

1.Historique Proposé en 1975 DES fut normalisé par l'ANSI (American National

Standard Institute) sous le nom de ANSI X3.92, plus connu sous la dénomination DEA (Data Encryption Algorithm).

Adopté en 1977 Doutes sur la taille de la clé (milieu 90’) 1998 : message décrypté en 56 heures 1999 : le temps tombe à 22 heures AES : clé de 128, 192 ou 256 bits Algorithme de chiffrement symétrique

Page 19: Cryptographie Réalisé par: Jihen THOUIR Imen JENDOUBI Meriam BEN SALHA Marwa LAZHAR

19

2.Principes de baseNombre de terme +notion de base de la

cryptographieSystèmes cryptographiques produitSystème cryptographique combinant plusieurs transformations de sorte que la fonction de cryptage résultante soit plus sure que ses composants .Réseau SP

Page 20: Cryptographie Réalisé par: Jihen THOUIR Imen JENDOUBI Meriam BEN SALHA Marwa LAZHAR

20

Chiffrement de FeistelChiffrement appliquant itérativement la transformation suivante à un mot coupé en deux (dont les deux moitiés sont respectivement appelées Li et Ri) :

Page 21: Cryptographie Réalisé par: Jihen THOUIR Imen JENDOUBI Meriam BEN SALHA Marwa LAZHAR

21

3.Principe du DES DES utilise un chiffrement Feistel avec :

Groupement du texte en blocs de 64 bits Clé 56 bits (notée K)

où P est le mot d’origine et C est le mot codé.

Page 22: Cryptographie Réalisé par: Jihen THOUIR Imen JENDOUBI Meriam BEN SALHA Marwa LAZHAR

22

La fonction f est explicitée plus loin.

Clé intermédiaire Ki => générées de la manière suivante : on coupe K en deux fois 28 bits on shift de 1 ou 2 bits

(un aux rounds 1, 2, 9 et 16)

on recolle

On choisit 48 bits particuliers : Ki

Page 23: Cryptographie Réalisé par: Jihen THOUIR Imen JENDOUBI Meriam BEN SALHA Marwa LAZHAR

23

3.Fonction de chiffrement de Feistel du DES

La fonction f:

Fonction d’expansion Edupliquer des bits mot(32 bits)=> mot (48 bits)

Page 24: Cryptographie Réalisé par: Jihen THOUIR Imen JENDOUBI Meriam BEN SALHA Marwa LAZHAR

24

Boite S (complexité du DES)8 boites S : 6 bits → 4 bits

Ces boites codent en fait 8 substitutions sur 4 bits et fonctionnent de la manière suivante :

Chaque mot de 6 bits est décomposé en deux parties :

: partie jouant le rôle d’instruction : partie jouant le rôle de donnée

Page 25: Cryptographie Réalisé par: Jihen THOUIR Imen JENDOUBI Meriam BEN SALHA Marwa LAZHAR

25

Pour appliquer la boite S5 au mot : la partie instruction indique la ligne qu’il faut lire la partie donnée la colonne. L’entier obtenu est compris entre 0 et 15

Ainsi S5(000111) : b1b6 = 01, on lit donc la 2eme ligne b2b3b4b5 = 0011 = 3, on regarde donc la 4éme colonne

et le résultat est 12 = 1100 Permutation PC’est une permutation fixée permettant un couplage des sorties des S-boites

Page 26: Cryptographie Réalisé par: Jihen THOUIR Imen JENDOUBI Meriam BEN SALHA Marwa LAZHAR

26

5.Décryptage On utilise la même fonction que celle du cryptage (avec les clés dans l’ordre Inverse).

Page 27: Cryptographie Réalisé par: Jihen THOUIR Imen JENDOUBI Meriam BEN SALHA Marwa LAZHAR

27

6.Propriétés, sécuritéPropriétés de base : Chaque bit crypté dépend de tous les bits de la clé et du texte Pas de relation statistique entre le texte et son cryptage Changer 1 bit du texte modifie tous les bits cryptés avec proba. ½

7 .Cryptage multiple

Cryptage double

Il se trouve qu’il ne renforce en fait pas la sécurité (sensible à une attaquepar le milieu) ; il n’est donc pas utilisé. Cryptage triple On encode selon le schéma suivant :

Le Triple DES (ou 3DES) encore très utilisé actuellement correspond au

cas : (il est aussi appelé cryptage triple à clé double).

Page 28: Cryptographie Réalisé par: Jihen THOUIR Imen JENDOUBI Meriam BEN SALHA Marwa LAZHAR

28

SSL : Secure Socket Layer

Protocole de sécurisation des échanges Considéré comme un protocole de la couche 5 Services garantis:

• Confidentialité • Intégrité : MACs (Message Authentification Code)• Authentification (X.509 / MACs)

Page 29: Cryptographie Réalisé par: Jihen THOUIR Imen JENDOUBI Meriam BEN SALHA Marwa LAZHAR

29

Conclusion

La cryptographie est un art, une science qui évolue

sans cesse