Introduction à la Cryptographie et Sécurité

Classified in Informatique

Written at on français with a size of 3,25 KB.

Distribution des Clefs Publiques

Idée de Départ

Simple Annuaire des Clefs Publiques

Problèmes à Résoudre
  • Distribuer les clefs de façon authentifiée et intègre
  • Stocker les clefs de façon sûre (protection en intégrité)
  • Limiter le nombre de clefs à stocker
Solution = Certificats et Hiérarchies de Certification
  • Élément de transport d'une clef publique, dont l'authenticité est vérifiable de façon autonome
  • Authentification: Lie une clef publique à son possesseur
  • Intégrité: Toute modification du certificat sera détectée

Certificat = Structure de Données

  • Permet de lier une clef publique à différents éléments, au moyen de la signature d'une autorité de confiance.

Protocoles Cryptographiques

Dès que plusieurs entités sont impliquées dans un échange de messages sécurisés, des règles doivent déterminer l'ensemble des opérations cryptographiques à réaliser, leur séquence, afin de sécuriser la communication. C'est ce que l'on appelle les protocoles cryptographiques.

Lorsque l'on parle de « sécuriser un échange », on souhaite prêter attention aux 4 services suivants: confidentialité, authentification, intégrité, non-répudiation.

Confidentialité

À l'aide d'un cryptosystème hybride:

  • Cryptosystème à clés publiques pour l'échange confidentiel de la clé (de session) K.
  • Cryptosystème à clés symétriques pour l'échange confidentiel du message.

Intégrité

Définition: Assurer que le message n'a pas été modifié.

  • Vérification qu'un message n'a pas été altéré durant la communication.
  • À cette fin, on utilise les fonctions de hachage.

Cryptosystème de Vigenère

Substitution polyalphabétique

  • Méthode utilisée par Vigenère (1586): la clef définit le décalage pour chaque lettre du message.

Chiffrement de Vernam

Servait initialement à chiffrer les messages téléphoniques.

  • La clé K est une suite binaire de la même longueur que le message clair.

DES

Blocs de 64 bits, clés de 56 bits (+8 bits de parité).

AES

Concours lancé par le NIST (National Institute of Standards and Technology).

Familles de Chiffrement

Chiffrement par Blocs

Les messages sont découpés en blocs.

  • DES: blocs de 64 bits, clés de 56 bits
  • IDEA: blocs de 64 bits, clés de 128 bits
  • AES: blocs de 128 bits, clés de 128, 256 bits

Chiffrement par Flots

Les données sont traitées en flux.

  • Pseudo-Vernam: on « XOR » un pseudo-aléa au flux
  • RC4: chiffrement octet par octet

L'idée Générale du Chiffrement par Blocs est la Suivante:

  1. Remplacer les caractères par un code binaire
  2. Découper cette chaîne en blocs de longueur donnée
  3. Chiffrer un bloc en l'additionnant bit par bit à une clef
  4. Déplacer certains bits du bloc
  5. Recommencer éventuellement un certain nombre de fois l'opération 3
  6. Passer au bloc suivant et retourner au point 3 jusqu'à ce que tout le message soit chiffré

Entradas relacionadas: