these doctorat une architecture de securité
these doctorat une architecture de securité
these doctorat une architecture de securité
Create successful ePaper yourself
Turn your PDF publications into a flip-book with our unique Google optimized e-Paper software.
Section 2.4. Introduction à la cryptographie<br />
FIG. 2.6 – Chiffrement et déchiffrement avec <strong>une</strong> clé (Algorithme symétrique)<br />
2.4 Introduction à la cryptographie<br />
tel-00239252, version 1 - 5 Feb 2008<br />
La cryptologie, étymologiquement la science du secret, regroupe la cryptographie et la cryptalanyse.<br />
La cryptologie naît il y a environ 4000 ans avec l’apparition <strong>de</strong> l’écriture. Elle est longtemps<br />
considérée comme un ensemble <strong>de</strong> recettes ou techniques artisanales permettant <strong>de</strong> rendre un<br />
message illisible aux yeux <strong>de</strong>s individus n’ayant pas la connaissance du secret nécessaire pour<br />
retrouver le message clair original.<br />
La cryptographie mo<strong>de</strong>rne utilise <strong>de</strong>s algorithmes à clés. Une clé n’est rien d’autre qu’<strong>une</strong><br />
valeur <strong>de</strong> taille fixée parmi un très grand nombre <strong>de</strong> valeurs possibles. Les opérations <strong>de</strong> chiffrement<br />
et <strong>de</strong> déchiffrement dépen<strong>de</strong>nt <strong>de</strong> ces clés. Avec ces algorithmes, toute la sécurité rési<strong>de</strong><br />
dans la (ou les) clé(s), et non dans le détail <strong>de</strong> l’algorithme. Ceci implique que l’algorithme peut<br />
être publié et analysé. Ces algorithmes se classifient en <strong>de</strong>ux gran<strong>de</strong>s familles :<br />
Les algorithmes à clé secrète (également appelés algorithmes symétriques) sont <strong>de</strong>s algorithmes<br />
où la clé <strong>de</strong> chiffrement peut être calculée à partir <strong>de</strong> la clé <strong>de</strong> déchiffrement ou vice versa.<br />
Dans la plupart <strong>de</strong>s cas, la clé <strong>de</strong> chiffrement et la clé <strong>de</strong> déchiffrement sont i<strong>de</strong>ntiques.<br />
Pour <strong>de</strong> tels algorithmes, l’émetteur et le <strong>de</strong>stinataire doivent se mettre d’accord sur <strong>une</strong><br />
clé à utiliser avant d’échanger <strong>de</strong>s messages. Cette clé doit être gardée secrète. La sécurité<br />
d’un algorithme à clé secrète repose sur la clé : si elle est dévoilée, alors n’importe qui peut<br />
chiffrer ou déchiffrer <strong>de</strong>s messages avec celle-ci. Le schéma 2.6 illustre le principe <strong>de</strong> chiffrement<br />
à base d’algorithme à clé secrète. D’<strong>une</strong> manière générale, les algorithmes à clés<br />
secrètes sont très rapi<strong>de</strong>s car ils consistent tout simplement à réarranger les bits d’un message.<br />
Le plus connu <strong>de</strong>s cryptosystèmes à clé symétrique est sans doute Data Encryption<br />
Standard (DES)[94] introduit en 1977 avec <strong>une</strong> taille <strong>de</strong> clé <strong>de</strong> 56 bits ainsi que son successeur<br />
Advanced Encryption Standard (AES)[116] offrant la possibilité d’utiliser <strong>de</strong>s clés <strong>de</strong><br />
128, 192 ou 256 bits.<br />
Algorithme à clé publique : Les algorithmes à clé publique (également appelé algorithme asymétrique)<br />
sont différents. Ils sont conçus <strong>de</strong> telle manière à ce que la clé <strong>de</strong> chiffrement soit<br />
différente <strong>de</strong> la clé <strong>de</strong> déchiffrement. De plus, la clé <strong>de</strong> déchiffrement ne peut pas être calculée<br />
(du moins en un temps raisonnable) à partir <strong>de</strong> la clé <strong>de</strong> chiffrement. De tels algorithmes<br />
sont dits “à clé publique” parce que la clé <strong>de</strong> chiffrement peut être rendue publique : n’importe<br />
qui peut utiliser la clé <strong>de</strong> chiffrement pour chiffrer un message mais seul celui qui<br />
possè<strong>de</strong> la clé <strong>de</strong> déchiffrement peut déchiffrer le message chiffré résultant. Dans <strong>de</strong> tels<br />
systèmes, la clé <strong>de</strong> chiffrement est appelée clé publique et la clé <strong>de</strong> déchiffrement est appelée<br />
clé privée. Le schéma 2.7 illustre le principe <strong>de</strong> chiffrement à base d’algorithme à clé publique.<br />
Les algorithmes à clé publique reposent tous sur <strong>de</strong>s problèmes mathématiques qui<br />
ne peuvent, à l’heure actuelle, être résolus en temps polynomial (factorisation <strong>de</strong> nombres<br />
premiers, problème du logarithme discret,. . . ). Par conséquent, ils sont beaucoup plus lents<br />
que les algorithmes symétriques. Le cryptosystème le plus couramment rencontré est RSA<br />
[104], dû à Ron Rivest, Adi Shamir et Len Adleman.<br />
Protocole hybri<strong>de</strong><br />
Dans certains cas, il peut être judicieux <strong>de</strong> recourir à <strong>de</strong>s techniques <strong>de</strong> chiffrement utilisant à<br />
la fois <strong>de</strong>s techniques <strong>de</strong> cryptographie asymétrique et symétrique. L’un <strong>de</strong>s cas les plus courant<br />
consiste à échanger <strong>une</strong> clé <strong>de</strong> session symétrique à l’ai<strong>de</strong> <strong>de</strong> la cryptographie asymétrique. Ainsi<br />
11