these doctorat une architecture de securité
these doctorat une architecture de securité
these doctorat une architecture de securité
Create successful ePaper yourself
Turn your PDF publications into a flip-book with our unique Google optimized e-Paper software.
Section 2.4. Introduction à la cryptographie<br />
– il est techniquement difficile (sur le plan matériel ou algorithmique) <strong>de</strong> trouver le contenu<br />
du message à partir <strong>de</strong> la signature (attaque sur la première préimage) ;<br />
– à partir d’un message donné et <strong>de</strong> sa signature, il est très difficile <strong>de</strong> générer un autre<br />
message qui donne la même signature (attaque sur la secon<strong>de</strong> préimage) ;<br />
– il est très difficile <strong>de</strong> trouver <strong>de</strong>ux messages aléatoires qui donnent la même signature<br />
(résistance aux collisions).<br />
Les algorithmes Secure Hash Algorithm 1 (SHA-1) et Message-Digest algorithm 5 (MD5), plus<br />
ancien et moins sûr, sont <strong>de</strong>s fonctions <strong>de</strong> hachage utilisées fréquemment.<br />
Cryptanalyse<br />
La cryptanalyse s’oppose, en quelque sorte, à la cryptographie. En effet, si déchiffrer consiste<br />
à retrouver le clair au moyen d’<strong>une</strong> clé, cryptanalyser c’est tenter se passer <strong>de</strong> cette <strong>de</strong>rnière. Un<br />
algorithme est considéré comme cassé lorsqu’<strong>une</strong> attaque permet <strong>de</strong> retrouver la clé en effectuant<br />
moins d’opérations que via <strong>une</strong> attaque par force brute. L’algorithme ainsi cassé ne <strong>de</strong>vient pas<br />
inutile pour autant, mais son <strong>de</strong>gré <strong>de</strong> sécurité, c’est-à-dire le nombre moyen d’opérations nécessaires<br />
pour le déchiffrer, s’affaiblit.<br />
tel-00239252, version 1 - 5 Feb 2008<br />
Une attaque est souvent caractérisée par les données qu’elle nécessite :<br />
– L’attaque sur texte chiffré seul (ciphertext-only) : le cryptanalyste possè<strong>de</strong> <strong>de</strong>s exemplaires<br />
chiffrés <strong>de</strong>s messages, il peut que faire <strong>de</strong>s hypothèses sur les messages originaux.<br />
– L’attaque à texte clair connu (known-plaintext attack) : le cryptanalyse possè<strong>de</strong> <strong>de</strong>s messages<br />
ou <strong>de</strong>s parties <strong>de</strong> messages en clair ainsi que les versions chiffrées. La cryptanalyse<br />
linéaire fait partie <strong>de</strong> cette catégorie.<br />
– L’attaque à texte clair choisi (chosen-plaintext attack) : le cryptanalyste possè<strong>de</strong> <strong>de</strong>s messages<br />
en clair et les versions chiffrées, il peut également générer ses propres paires <strong>de</strong><br />
messages. La cryptanalyse différentielle est un exemple d’attaque à texte clair choisi.<br />
Il existe <strong>de</strong> nombreuses catégories d’attaques possibles suivant la métho<strong>de</strong> <strong>de</strong> chiffrement<br />
utilisée. Nous présentons ici <strong>une</strong> liste non exhaustive <strong>de</strong>s principales attaques contre les cryptosystèmes<br />
à clés publiques et/ou privées.<br />
– L’attaque par force brute<br />
Il s’agit <strong>de</strong> tester, <strong>une</strong> à <strong>une</strong>, toutes les combinaisons possibles. Dans le cas <strong>de</strong>s cryptosystèmes<br />
utilisant <strong>de</strong>s clés symétriques, le nombre <strong>de</strong> possibilités (si la clé est aléatoire) à<br />
explorer est <strong>de</strong> l’ordre <strong>de</strong> 2 n où n est la longueur <strong>de</strong> la clé en bits.<br />
– la cryptanalyse linéaire<br />
La cryptanalyse linéaire, due à Mitsuru Matsui [79], consiste à faire <strong>une</strong> approximation<br />
linéaire <strong>de</strong> la structure interne <strong>de</strong> la métho<strong>de</strong> <strong>de</strong> chiffrement. Elle remonte à 1993 et s’avère<br />
être l’attaque la plus efficace sur DES. Les algorithmes plus récents sont insensibles à cette<br />
attaque.<br />
– La cryptanalyse différentielle<br />
La cryptanalyse différentielle est <strong>une</strong> analyse statistique <strong>de</strong>s changements dans la structure<br />
<strong>de</strong> la métho<strong>de</strong> <strong>de</strong> chiffrement après avoir légèrement modifié les entrées. Avec un très<br />
grand nombre <strong>de</strong> perturbations, il est possible d’extraire la clé. Cette attaque est due à Eli<br />
Biham et Adi Shamir [17]. On sait maintenant que les concepteurs <strong>de</strong> DES connaissaient<br />
<strong>une</strong> variante <strong>de</strong> cette attaque nommée attaque-T. Les algorithmes récents (AES, IDEA,<br />
etc.) sont conçus pour résister à ce type d’attaque. Les attaques différentielles sont aussi<br />
possibles sur les fonctions <strong>de</strong> hachage, moyennant <strong>de</strong>s modifications dans la conduite <strong>de</strong><br />
l’attaque. Une telle attaque a été menée contre MD5 [34, 15].<br />
Niveau <strong>de</strong> sécurité <strong>de</strong>s algorithmes actuels<br />
Le niveau <strong>de</strong> sécurité <strong>de</strong>s algorithmes symétriques et asymétriques dépend en général directement<br />
<strong>de</strong> la taille <strong>de</strong>s clés utilisées. L’évaluation <strong>de</strong> la robustesse <strong>de</strong>s algorithmes asymétriques<br />
est cependant assez délicate, étant donné qu’ils reposent sur <strong>de</strong>s problèmes résolus <strong>de</strong> manière<br />
inefficace à l’heure actuelle. Par exemple, on suppose actuellement qu’il n’existe pas d’algorithme<br />
13