13.05.2014 Views

these doctorat une architecture de securité

these doctorat une architecture de securité

these doctorat une architecture de securité

SHOW MORE
SHOW LESS

Create successful ePaper yourself

Turn your PDF publications into a flip-book with our unique Google optimized e-Paper software.

Section 2.4. Introduction à la cryptographie<br />

FIG. 2.6 – Chiffrement et déchiffrement avec <strong>une</strong> clé (Algorithme symétrique)<br />

2.4 Introduction à la cryptographie<br />

tel-00239252, version 1 - 5 Feb 2008<br />

La cryptologie, étymologiquement la science du secret, regroupe la cryptographie et la cryptalanyse.<br />

La cryptologie naît il y a environ 4000 ans avec l’apparition <strong>de</strong> l’écriture. Elle est longtemps<br />

considérée comme un ensemble <strong>de</strong> recettes ou techniques artisanales permettant <strong>de</strong> rendre un<br />

message illisible aux yeux <strong>de</strong>s individus n’ayant pas la connaissance du secret nécessaire pour<br />

retrouver le message clair original.<br />

La cryptographie mo<strong>de</strong>rne utilise <strong>de</strong>s algorithmes à clés. Une clé n’est rien d’autre qu’<strong>une</strong><br />

valeur <strong>de</strong> taille fixée parmi un très grand nombre <strong>de</strong> valeurs possibles. Les opérations <strong>de</strong> chiffrement<br />

et <strong>de</strong> déchiffrement dépen<strong>de</strong>nt <strong>de</strong> ces clés. Avec ces algorithmes, toute la sécurité rési<strong>de</strong><br />

dans la (ou les) clé(s), et non dans le détail <strong>de</strong> l’algorithme. Ceci implique que l’algorithme peut<br />

être publié et analysé. Ces algorithmes se classifient en <strong>de</strong>ux gran<strong>de</strong>s familles :<br />

Les algorithmes à clé secrète (également appelés algorithmes symétriques) sont <strong>de</strong>s algorithmes<br />

où la clé <strong>de</strong> chiffrement peut être calculée à partir <strong>de</strong> la clé <strong>de</strong> déchiffrement ou vice versa.<br />

Dans la plupart <strong>de</strong>s cas, la clé <strong>de</strong> chiffrement et la clé <strong>de</strong> déchiffrement sont i<strong>de</strong>ntiques.<br />

Pour <strong>de</strong> tels algorithmes, l’émetteur et le <strong>de</strong>stinataire doivent se mettre d’accord sur <strong>une</strong><br />

clé à utiliser avant d’échanger <strong>de</strong>s messages. Cette clé doit être gardée secrète. La sécurité<br />

d’un algorithme à clé secrète repose sur la clé : si elle est dévoilée, alors n’importe qui peut<br />

chiffrer ou déchiffrer <strong>de</strong>s messages avec celle-ci. Le schéma 2.6 illustre le principe <strong>de</strong> chiffrement<br />

à base d’algorithme à clé secrète. D’<strong>une</strong> manière générale, les algorithmes à clés<br />

secrètes sont très rapi<strong>de</strong>s car ils consistent tout simplement à réarranger les bits d’un message.<br />

Le plus connu <strong>de</strong>s cryptosystèmes à clé symétrique est sans doute Data Encryption<br />

Standard (DES)[94] introduit en 1977 avec <strong>une</strong> taille <strong>de</strong> clé <strong>de</strong> 56 bits ainsi que son successeur<br />

Advanced Encryption Standard (AES)[116] offrant la possibilité d’utiliser <strong>de</strong>s clés <strong>de</strong><br />

128, 192 ou 256 bits.<br />

Algorithme à clé publique : Les algorithmes à clé publique (également appelé algorithme asymétrique)<br />

sont différents. Ils sont conçus <strong>de</strong> telle manière à ce que la clé <strong>de</strong> chiffrement soit<br />

différente <strong>de</strong> la clé <strong>de</strong> déchiffrement. De plus, la clé <strong>de</strong> déchiffrement ne peut pas être calculée<br />

(du moins en un temps raisonnable) à partir <strong>de</strong> la clé <strong>de</strong> chiffrement. De tels algorithmes<br />

sont dits “à clé publique” parce que la clé <strong>de</strong> chiffrement peut être rendue publique : n’importe<br />

qui peut utiliser la clé <strong>de</strong> chiffrement pour chiffrer un message mais seul celui qui<br />

possè<strong>de</strong> la clé <strong>de</strong> déchiffrement peut déchiffrer le message chiffré résultant. Dans <strong>de</strong> tels<br />

systèmes, la clé <strong>de</strong> chiffrement est appelée clé publique et la clé <strong>de</strong> déchiffrement est appelée<br />

clé privée. Le schéma 2.7 illustre le principe <strong>de</strong> chiffrement à base d’algorithme à clé publique.<br />

Les algorithmes à clé publique reposent tous sur <strong>de</strong>s problèmes mathématiques qui<br />

ne peuvent, à l’heure actuelle, être résolus en temps polynomial (factorisation <strong>de</strong> nombres<br />

premiers, problème du logarithme discret,. . . ). Par conséquent, ils sont beaucoup plus lents<br />

que les algorithmes symétriques. Le cryptosystème le plus couramment rencontré est RSA<br />

[104], dû à Ron Rivest, Adi Shamir et Len Adleman.<br />

Protocole hybri<strong>de</strong><br />

Dans certains cas, il peut être judicieux <strong>de</strong> recourir à <strong>de</strong>s techniques <strong>de</strong> chiffrement utilisant à<br />

la fois <strong>de</strong>s techniques <strong>de</strong> cryptographie asymétrique et symétrique. L’un <strong>de</strong>s cas les plus courant<br />

consiste à échanger <strong>une</strong> clé <strong>de</strong> session symétrique à l’ai<strong>de</strong> <strong>de</strong> la cryptographie asymétrique. Ainsi<br />

11

Hooray! Your file is uploaded and ready to be published.

Saved successfully!

Ooh no, something went wrong!