Upload
pierrette-baron
View
108
Download
0
Embed Size (px)
Citation preview
JeanDo Lénard – Fondamentaux de l'Internet – Hetic – 17 Octobre 2006 page 1
Fondamentaux de l'Internet (FDI)
JeanDo Lé[email protected]
JeanDo Lénard – Fondamentaux de l'Internet – Hetic – 17 Octobre 2006 page 2
Cryptographie
Aperçu historiqueLes codes anciensLes codes militairesExemple pratique de déchiffrage
Méthodes modernes de chiffrementMéthodes à clé secrèteMéthodes à clé publiqueRSAPGPSignature électroniqueCertificat électronique
JeanDo Lénard – Fondamentaux de l'Internet – Hetic – 17 Octobre 2006 page 3
Cryptographie
La crypto, une très vieille histoire avec ...un empereur romain,
des historiens grecs et des nihilistes russes
Sherlock Holmes, et beaucoup d'autres
JeanDo Lénard – Fondamentaux de l'Internet – Hetic – 17 Octobre 2006 page 4
Cryptographie
La crypto, une très vieille histoire avec ...un empereur romain : Le code de César
Le code le plus connu : substituer les lettres en les décalant
JeanDo Lénard – Fondamentaux de l'Internet – Hetic – 17 Octobre 2006 page 5
Cryptographie
La crypto, une très vieille histoire avec ...un empereur romain : Le code de César
Le code de César sur Internet : Le ROT-13
A B C D E F G H I J K L M N O P Q R S T U V W X Y Zdeviennent
N O P Q R S T U V W X Y Z A B C D E F G H I J K L M
JeanDo Lénard – Fondamentaux de l'Internet – Hetic – 17 Octobre 2006 page 6
1 2 3 4 5 d
1 A B C D E
2 F G H I,J K
3 L M N O P
4 Q R S T U
5 V W X Y Z
Cryptographie
La crypto, une très vieille histoire avec ...un empereur romain,
des historiens grecs et des nihilistes russes
JeanDo Lénard – Fondamentaux de l'Internet – Hetic – 17 Octobre 2006 page 7
Cryptographie
La crypto, une très vieille histoire avec ...un empereur romain,
des historiens grecs et des nihilistes russes
Toute la Gaule est occupée !
devient
JeanDo Lénard – Fondamentaux de l'Internet – Hetic – 17 Octobre 2006 page 8
Cryptographie
La crypto, une très vieille histoire avec ...un empereur romain,
des historiens grecs et des nihilistes russes
Toute la Gaule est occupée !
devient
4434454415 3111 2211453115 154344 34131345351515 !
JeanDo Lénard – Fondamentaux de l'Internet – Hetic – 17 Octobre 2006 page 9
Cryptographie
La crypto, une très vieille histoire avec ...un empereur romain,
des historiens grecs et des nihilistes russes
et Sherlock Holmes (les hommes dansants)
JeanDo Lénard – Fondamentaux de l'Internet – Hetic – 17 Octobre 2006 page 10
Cryptographie
La crypto, une histoire plus récente avec ...des militaires...
Le chiffre ADFGVX en 1918
A D F G V XA Q Y A L S ED Z C R X H 0F F O 4 M 8 7G 3 I T G U KV P D 6 2 N VX 1 5 J 9 W B
JeanDo Lénard – Fondamentaux de l'Internet – Hetic – 17 Octobre 2006 page 11
Cryptographie
Toute la Gaule est occupée !Devient
GFFDGVGFAX AGAF GGAFGVAGAX AXAVGF FDDDDDGVVAAXAX !
On choisit une clé (OBELIX) et on reconstruit un tableau O B E L I XG F F D G VG F A X A GA F G G A FG V A G A XA X A V G FF D D D D DG V V A A XA X
JeanDo Lénard – Fondamentaux de l'Internet – Hetic – 17 Octobre 2006 page 12
Cryptographie
On classe les colonnes par ordre alphabétiqueB E I L O XF F G D G VF A A X G GF G A G A FV A A G G XX A G V A FD D D D F DV V A A G XX A
On réécrit le messageFFGFG VFAAX GGFGA GAFVA AGGXX AGVAF DDDDF DVVAA GXXA
JeanDo Lénard – Fondamentaux de l'Internet – Hetic – 17 Octobre 2006 page 13
Cryptographie
Déchiffrer le message suivant dont la clé est OBELIX
gaaxavdddfgfxvgdavdggfddxaagxxvgagafvafggddavg
A D F G V XA Q Y A L S ED Z C R X H 0F F O 4 M 8 7G 3 I T G U KV P D 6 2 N VX 1 5 J 9 W B
JeanDo Lénard – Fondamentaux de l'Internet – Hetic – 17 Octobre 2006 page 14
Cryptographie
Déchiffrer le message suivant dont la clé est OBELIX
gaaxavdddfgfxvgdavdggfddxaagxxvgagafvafggddavg
Reconstruire le premier tableauB E I L O XG A A X A VD D D F G FX V G D A VD G G F D DX A A G X XV G A G A FV A F G G DD A V G
JeanDo Lénard – Fondamentaux de l'Internet – Hetic – 17 Octobre 2006 page 15
Cryptographie
Déchiffrer le message suivant dont la clé est OBELIX
gaaxavdddfgfxvgdavdggfddxaagxxvgagafvafggddavg
Remettre le tableau dans l'ordreO B E L I XA G A X A VG D D F D FA X V D G VD D G F G DX X A G A XA V G G A FG V A G F DG D A V
JeanDo Lénard – Fondamentaux de l'Internet – Hetic – 17 Octobre 2006 page 16
Cryptographie
Déchiffrer le message suivant dont la clé est OBELIXComparer les deux tableaux
O B E L I XA G A X A VG D D F D FA X V D G VD D G F G DX X A G A XA V G G A FG V A G F DG D A V
A D F G V XA Q Y A L S ED Z C R X H 0F F O 4 M 8 7G 3 I T G U KV P D 6 2 N VX 1 5 J 9 W B
AG = L ; AX = E ; AV = S ..............
JeanDo Lénard – Fondamentaux de l'Internet – Hetic – 17 Octobre 2006 page 17
Déchiffrer le message suivant dont la clé est OBELIX
gaaxavdddfgfxvgdavdggfddxaagxxvgagafvafggddavg
devient
Les irréductibles gaulois
Cryptographie
JeanDo Lénard – Fondamentaux de l'Internet – Hetic – 17 Octobre 2006 page 18
Ces systèmes de chiffrement ne sont pas fiables.
Pourquoi ?
Cryptographie
JeanDo Lénard – Fondamentaux de l'Internet – Hetic – 17 Octobre 2006 page 19
Ces systèmes de chiffrement ne sont pas fiables.
Il y a que 26 systèmes possibles. C'est beaucoup à la main mais peu pour des ordinateurs.
On peut utiliser une approche statistique.
Cryptographie
JeanDo Lénard – Fondamentaux de l'Internet – Hetic – 17 Octobre 2006 page 20
Méthodes modernes de chiffrement
Les chiffrements à clé secrèteLe téléphone rouge et les diplomatesL'algorithme DES et le TDES
Cryptographie
JeanDo Lénard – Fondamentaux de l'Internet – Hetic – 17 Octobre 2006 page 21
Méthodes modernes de chiffrement
Les chiffrements à clé secrèteLe téléphone rouge et les diplomatesL'algorithme DES et le TDES
Ces méthodes, si elles peuvent être sûres, ne sont pasutilisables pour les civils. Pourquoi ?
Cryptographie
JeanDo Lénard – Fondamentaux de l'Internet – Hetic – 17 Octobre 2006 page 22
Méthodes modernes de chiffrement
Les chiffrements à clé secrèteLe téléphone rouge et les diplomatesL'algorithme DES et le TDES
Ces méthodes, si elles peuvent être sûres, ne sont pasutilisables pour les civils. Pourquoi ?
Les civils ne disposent pas de canaux sûrs pour échanger leurs clés.
Cryptographie
JeanDo Lénard – Fondamentaux de l'Internet – Hetic – 17 Octobre 2006 page 23
Méthodes modernes de chiffrement
Les chiffrements à clé publique
Cryptographie
JeanDo Lénard – Fondamentaux de l'Internet – Hetic – 17 Octobre 2006 page 24
Méthodes modernes de chiffrement
Les chiffrements à clé publique
Le principe de Whitfield Diffie et Martin Hellman (1976).
On dispose de 2 clés : une clé sert à chiffrer,une clé sert à déchiffrer.
Cryptographie
JeanDo Lénard – Fondamentaux de l'Internet – Hetic – 17 Octobre 2006 page 25
Méthodes modernes de chiffrement
Les chiffrements à clé publique
Le principe de Whitfield Diffie et Martin Hellman (1976).
On dispose de 2 clés : une clé sert à chiffrer (dite clé publique),une clé sert à déchiffrer (dite clé secrète).
Le destinataire fournit la clé pour chiffrer.L'émetteur chiffre avec cette clé.Le destinataire déchiffre avec l'autre clé qu'il conserve.
Cryptographie
JeanDo Lénard – Fondamentaux de l'Internet – Hetic – 17 Octobre 2006 page 26
Méthodes modernes de chiffrement
Les chiffrements à clé publique
Cryptographie
DestinataireEmetteurEnvoi de la clé publique
JeanDo Lénard – Fondamentaux de l'Internet – Hetic – 17 Octobre 2006 page 27
Méthodes modernes de chiffrement
Les chiffrements à clé publique
Cryptographie
DestinataireEmetteurEnvoi de la clé publique
Emetteur chiffre le message avec la clé publique
JeanDo Lénard – Fondamentaux de l'Internet – Hetic – 17 Octobre 2006 page 28
Méthodes modernes de chiffrement
Les chiffrements à clé publique
Cryptographie
DestinataireEmetteurEnvoi de la clé publique
Emetteur chiffre le message avec la clé publique
DestinataireEmetteurEnvoi du message chiffré
JeanDo Lénard – Fondamentaux de l'Internet – Hetic – 17 Octobre 2006 page 29
Méthodes modernes de chiffrement
Les chiffrements à clé publique
Cryptographie
DestinataireEmetteurEnvoi de la clé publique
Emetteur chiffre le message avec la clé publique
Destinataire
Destinatairedéchiffre avec la clé secrète
EmetteurEnvoi du message chiffré
Emetteur
JeanDo Lénard – Fondamentaux de l'Internet – Hetic – 17 Octobre 2006 page 30
Méthodes modernes de chiffrement
Les chiffrements à clé publique
Reste à trouver comment créer des clés publiques et des clés secrètes !
Cryptographie
JeanDo Lénard – Fondamentaux de l'Internet – Hetic – 17 Octobre 2006 page 31
Méthodes modernes de chiffrement
Les chiffrements à clé publique
Reste à trouver comment créer des clés publiques et des clés secrètes !
L'algorithme RSA (Rivest Shamir, Adleman), 1977.
Cryptographie
JeanDo Lénard – Fondamentaux de l'Internet – Hetic – 17 Octobre 2006 page 32
Méthodes modernes de chiffrement
Les chiffrements à clé publique
L'algorithme PGP (Pretty Good Privacy) de Zimmermann, 1991
Compression du messageGénération d'une clé de session aléatoireChiffrement du message avec la clé de session (algo symétrique rapide)Chiffrement de la clé de session avec la clé publique (avec RSA)Envoi du message chiffré et de la clé de session chiffréeDéchiffrement de la clé de session avec la clé secrète (lent)Déchiffrement du message avec la clé de session. (rapide)
Cryptographie
JeanDo Lénard – Fondamentaux de l'Internet – Hetic – 17 Octobre 2006 page 33
Etre sûr de l'expéditeur : La signature électronique
Comme tous les messages, les messages électroniques peuvent être signés.
Le principe est de créer une signature infalsifiable, mais que mon destinataire pourra reconnaître.
Comment ?
Cryptographie
JeanDo Lénard – Fondamentaux de l'Internet – Hetic – 17 Octobre 2006 page 34
Cryptographie
Etre sûr de l'expéditeur : La signature électronique
Comment ?
L'Emetteur chiffre son message M avec sa clé secrète : S
E(M)
Le message est dit signé.
L'Emetteur chiffre le message avec la clé publique du Destinataire : P
D(S
E(M))
Le message est signé et chiffré.
Le Destinataire déchiffre le message avec sa clé privé : S
D(P
D(S
E(M)))=S
E(M)
Le Destinataire déchiffre le message signé avec la clé publique de l'émetteur :P
E(S
D(P
D(S
E(M))))=P
E(S
E(M))=M
JeanDo Lénard – Fondamentaux de l'Internet – Hetic – 17 Octobre 2006 page 35
Cryptographie
Etre sûr de l'expéditeur : La signature électroniqueP
E(S
D(P
D(S
E(M))))=P
E(S
E(M))=M
Le message n'a pu être lu que par Destinataire car lui-seul a pu utiliser : SD
Donc le message provient bien de Emetteur car lui-seul a pu utiliser SE
Donc la signature change à chaque message !
JeanDo Lénard – Fondamentaux de l'Internet – Hetic – 17 Octobre 2006 page 36
Etre sûr du destinataire : Le certificat électronique
Le destinataire doit fournir son identité, le certificat.
L'objectif est de prouver que la clé publique est bien celle du destinataire.
Création du certificat :Le destinataire envoie sa clé publique à un organisme de certificationLe destinataire envoie d'autres informations pour valider la cléAprès validation, l'organisme calcule un résumé du certificatL'organisme signe ce résumé avec sa clé secrète
L'émetteur déchiffre le résumé avec la clé publique de l'organismeSi le résumé déchiffré est correct, le certificat est bon.Donc la clé publique est bonneOn est sûr de l'émetteur
Cryptographie
JeanDo Lénard – Fondamentaux de l'Internet – Hetic – 17 Octobre 2006 page 37
Un exempleAllons-y ! Commençons par créer notre paire de clés:Prenons 2 nombres premiers au hasard: p = 29, q = 37On calcul n = pq = 29 * 37 = 1073On doit choisir e au hasard tel que e n'ai aucun facteur en commun avec (p-1)(q-1):(p-1)(q-1) = (29-1)(37-1) = 1008On prend e = 71On choisit d tel que 71*d mod 1008 = 1On trouve d = 1079On a maintenant nos clés :
●La clé publique est (e,n) = (71,1073) (=clé d'encryptage)
●La clé privée est (d,n) = (1079,1073) (=clé de décryptage)
On va encrypter le message 'HELLO'. On va prendre le code ASCII de chaque caractère et on les met bout à bout:m = 7269767679Ensuite, il faut découper le message en blocs qui comportent moins de chiffres que n. n comporte 4 chiffres, on va donc découper notre message en blocs de 3 chiffres:726 976 767 900(on complète avec des zéros)Ensuite on encrypte chacun de ces blocs:726^71 mod 1073 = 436976^71 mod 1073 = 822767^71 mod 1073 = 825900^71 mod 1073 = 552
Le message encrypté est 436 822 825 552. On peut le décrypter avec d:436^1079 mod 1073 = 726822^1079 mod 1073 = 976825^1079 mod 1073 = 767552^1079 mod 1073 = 900
C'est à dire la suite de chiffre 726976767900.On retrouve notre message en clair 72 69 76 76 79 : 'HELLO'.
Cryptographie