Title: Pr
1Fondamentaux de l'Internet (FDI) JeanDo
Lénard jdlenard_at_gmail.com
2Cryptographie
Aperçu historique Les codes anciens Les
codes militaires Exemple pratique de
déchiffrage Méthodes modernes de
chiffrement Méthodes à clé secrète Méthode
s à clé publique RSA PGP Signature
électronique Certificat électronique
3Cryptographie
La crypto, une très vieille histoire avec
... un empereur romain, des historiens
grecs et des nihilistes russes Sherlock
Holmes, et beaucoup d'autres
4Cryptographie
La crypto, une très vieille histoire avec
... un empereur romain Le code de César Le
code le plus connu substituer les lettres en
les décalant
5Cryptographie
La crypto, une très vieille histoire avec
... un empereur romain Le code de César
Le code de César sur Internet Le ROT-13 A B C
D E F G H I J K L M N O P Q R S T U V W X Y
Z deviennent N O P Q R S T U V W X Y Z A B C D E
F G H I J K L M
6Cryptographie
La crypto, une très vieille histoire avec
... un empereur romain, des historiens
grecs et des nihilistes russes
1 2 3 4 5 d 1 A B C D E 2 F G H I,J K 3 L M
N O P 4 Q R S T U 5 V W X Y Z
7Cryptographie
La crypto, une très vieille histoire avec
... un empereur romain, des historiens
grecs et des nihilistes russes
Toute la Gaule est occupée ! devient
8Cryptographie
La crypto, une très vieille histoire avec
... un empereur romain, des historiens
grecs et des nihilistes russes
Toute la Gaule est occupée ! devient 4434454415
3111 2211453115 154344 34131345351515 !
9Cryptographie
La crypto, une très vieille histoire avec
... un empereur romain, des historiens
grecs et des nihilistes russes et Sherlock
Holmes (les hommes dansants)
10Cryptographie
La crypto, une histoire plus récente avec
... des militaires...
Le chiffre ADFGVX en 1918
11Cryptographie
Toute la Gaule est occupée ! Devient GFFDGVGFAX
AGAF GGAFGVAGAX AXAVGF FDDDDDGVVAAXAX !
On choisit une clé (OBELIX) et on reconstruit un
tableau
12Cryptographie
On classe les colonnes par ordre alphabétique
On réécrit le message FFGFG VFAAX GGFGA GAFVA
AGGXX AGVAF DDDDF DVVAA GXXA
13Cryptographie
Déchiffrer le message suivant dont la clé est
OBELIX gaaxavdddfgfxvgdavdggfddxaagxxvgagafvafggd
davg
14Cryptographie
Déchiffrer le message suivant dont la clé est
OBELIX gaaxavdddfgfxvgdavdggfddxaagxxvgagafvafggd
davg
Reconstruire le premier tableau
15Cryptographie
Déchiffrer le message suivant dont la clé est
OBELIX gaaxavdddfgfxvgdavdggfddxaagxxvgagafvafggd
davg
Remettre le tableau dans l'ordre
16Cryptographie
Déchiffrer le message suivant dont la clé est
OBELIX
Comparer les deux tableaux
A D F G V X A Q Y A L S E D Z C R X H 0 F F O 4 M
8 7 G 3 I T G U K V P D 6 2 N V X 1 5 J 9 W B
AG L AX E AV S ..............
17Cryptographie
Déchiffrer le message suivant dont la clé est
OBELIX gaaxavdddfgfxvgdavdggfddxaagxxvgagafvafggd
davg devient Les irréductibles gaulois
18Cryptographie
Ces systèmes de chiffrement ne sont pas
fiables. Pourquoi ?
19Cryptographie
Ces systèmes de chiffrement ne sont pas
fiables. Il y a que 26 systèmes possibles.
C'est beaucoup à la main mais peu pour des
ordinateurs. On peut utiliser une approche
statistique.
20Cryptographie
Méthodes modernes de chiffrement Les
chiffrements à clé secrète Le téléphone rouge
et les diplomates L'algorithme DES et le
TDES
21Cryptographie
Méthodes modernes de chiffrement Les
chiffrements à clé secrète Le téléphone rouge
et les diplomates L'algorithme DES et le
TDES Ces méthodes, si elles peuvent être sûres,
ne sont pas utilisables pour les civils. Pourquoi
?
22Cryptographie
Méthodes modernes de chiffrement Les
chiffrements à clé secrète Le téléphone rouge
et les diplomates L'algorithme DES et le
TDES Ces méthodes, si elles peuvent être sûres,
ne sont pas utilisables pour les civils. Pourquoi
? Les civils ne disposent pas de canaux sûrs
pour échanger leurs clés.
23Cryptographie
Méthodes modernes de chiffrement Les
chiffrements à clé publique
24Cryptographie
Méthodes modernes de chiffrement Les
chiffrements à clé publique Le principe de
Whitfield Diffie et Martin Hellman (1976). On
dispose de 2 clés une clé sert à
chiffrer, une clé sert à déchiffrer.
25Cryptographie
Méthodes modernes de chiffrement Les
chiffrements à clé publique Le principe de
Whitfield Diffie et Martin Hellman (1976). On
dispose de 2 clés une clé sert à chiffrer
(dite clé publique), une clé sert à
déchiffrer (dite clé secrète). Le destinataire
fournit la clé pour chiffrer. L'émetteur chiffre
avec cette clé. Le destinataire déchiffre avec
l'autre clé qu'il conserve.
26Cryptographie
Méthodes modernes de chiffrement Les
chiffrements à clé publique
Envoi de la clé publique
Destinataire
Emetteur
27Cryptographie
Méthodes modernes de chiffrement Les
chiffrements à clé publique
Envoi de la clé publique
Destinataire
Emetteur
Emetteur chiffre le message avec la clé publique
28Cryptographie
Méthodes modernes de chiffrement Les
chiffrements à clé publique
Envoi de la clé publique
Destinataire
Emetteur
Emetteur chiffre le message avec la clé publique
Envoi du message chiffré
Emetteur
Destinataire
29Cryptographie
Méthodes modernes de chiffrement Les
chiffrements à clé publique
Envoi de la clé publique
Destinataire
Emetteur
Emetteur chiffre le message avec la clé publique
Envoi du message chiffré
Emetteur
Destinataire
Destinataire déchiffre avec la clé secrète
Emetteur
30Cryptographie
Méthodes modernes de chiffrement Les
chiffrements à clé publique Reste à trouver
comment créer des clés publiques et des clés
secrètes !
31Cryptographie
Méthodes modernes de chiffrement Les
chiffrements à clé publique Reste à trouver
comment créer des clés publiques et des clés
secrètes ! L'algorithme RSA (Rivest Shamir,
Adleman), 1977.
32Cryptographie
Méthodes modernes de chiffrement Les
chiffrements à clé publique L'algorithme PGP
(Pretty Good Privacy) de Zimmermann,
1991 Compression du message Génération d'une
clé de session aléatoire Chiffrement du message
avec la clé de session (algo symétrique
rapide) Chiffrement de la clé de session avec la
clé publique (avec RSA) Envoi du message chiffré
et de la clé de session chiffrée Déchiffrement
de la clé de session avec la clé secrète
(lent) Déchiffrement du message avec la clé de
session. (rapide)
33Cryptographie
Etre sûr de l'expéditeur La signature
électronique Comme tous les messages, les
messages électroniques peuvent être signés. Le
principe est de créer une signature
infalsifiable, mais que mon destinataire pourra
reconnaître. Comment ?
34Cryptographie
Etre sûr de l'expéditeur La signature
électronique Comment ? L'Emetteur chiffre son
message M avec sa clé secrète
SE(M) Le message est dit
signé. L'Emetteur chiffre le message avec la clé
publique du Destinataire PD(S
E(M)) Le message est signé et chiffré. Le
Destinataire déchiffre le message avec sa clé
privé SD(PD(SE(M)))SE(M) Le
Destinataire déchiffre le message signé avec la
clé publique de l'émetteur PE(SD(PD(
SE(M))))PE(SE(M))M
35Cryptographie
Etre sûr de l'expéditeur La signature
électronique PE(SD(PD(SE(M))))PE(SE(M))M
Le message n'a pu être lu que par Destinataire
car lui-seul a pu utiliser SD Donc le message
provient bien de Emetteur car lui-seul a pu
utiliser SE Donc la signature change à chaque
message !
36Cryptographie
Etre sûr du destinataire Le certificat
électronique Le destinataire doit fournir son
identité, le certificat. L'objectif est de
prouver que la clé publique est bien celle du
destinataire. Création du certificat Le
destinataire envoie sa clé publique à un
organisme de certification Le destinataire
envoie d'autres informations pour valider la
clé Après validation, l'organisme calcule un
résumé du certificat L'organisme signe ce
résumé avec sa clé secrète L'émetteur
déchiffre le résumé avec la clé publique de
l'organisme Si le résumé déchiffré est correct,
le certificat est bon. Donc la clé publique est
bonne On est sûr de l'émetteur
37Cryptographie
- Un exemple
- Allons-y ! Commençons par créer notre paire de
clés - Prenons 2 nombres premiers au hasard p 29, q
37 - On calcul n pq 29 37 1073
- On doit choisir e au hasard tel que e n'ai aucun
facteur en commun avec (p-1)(q-1) - (p-1)(q-1) (29-1)(37-1) 1008
- On prend e 71
- On choisit d tel que 71d mod 1008 1
- On trouve d 1079
- On a maintenant nos clés
- La clé publique est (e,n) (71,1073) (clé
d'encryptage) - La clé privée est (d,n) (1079,1073) (clé de
décryptage) -
- On va encrypter le message 'HELLO'. On va prendre
le code ASCII de chaque caractère et on les met
bout à bout - m 7269767679
- Ensuite, il faut découper le message en blocs qui
comportent moins de chiffres que n. n comporte 4
chiffres, - on va donc découper notre message en blocs de 3
chiffres - 726 976 767 900(on complète avec des zéros)
- Ensuite on encrypte chacun de ces blocs