13.05.2014 Views

these doctorat une architecture de securité

these doctorat une architecture de securité

these doctorat une architecture de securité

SHOW MORE
SHOW LESS

Create successful ePaper yourself

Turn your PDF publications into a flip-book with our unique Google optimized e-Paper software.

Section 2.4. Introduction à la cryptographie<br />

– il est techniquement difficile (sur le plan matériel ou algorithmique) <strong>de</strong> trouver le contenu<br />

du message à partir <strong>de</strong> la signature (attaque sur la première préimage) ;<br />

– à partir d’un message donné et <strong>de</strong> sa signature, il est très difficile <strong>de</strong> générer un autre<br />

message qui donne la même signature (attaque sur la secon<strong>de</strong> préimage) ;<br />

– il est très difficile <strong>de</strong> trouver <strong>de</strong>ux messages aléatoires qui donnent la même signature<br />

(résistance aux collisions).<br />

Les algorithmes Secure Hash Algorithm 1 (SHA-1) et Message-Digest algorithm 5 (MD5), plus<br />

ancien et moins sûr, sont <strong>de</strong>s fonctions <strong>de</strong> hachage utilisées fréquemment.<br />

Cryptanalyse<br />

La cryptanalyse s’oppose, en quelque sorte, à la cryptographie. En effet, si déchiffrer consiste<br />

à retrouver le clair au moyen d’<strong>une</strong> clé, cryptanalyser c’est tenter se passer <strong>de</strong> cette <strong>de</strong>rnière. Un<br />

algorithme est considéré comme cassé lorsqu’<strong>une</strong> attaque permet <strong>de</strong> retrouver la clé en effectuant<br />

moins d’opérations que via <strong>une</strong> attaque par force brute. L’algorithme ainsi cassé ne <strong>de</strong>vient pas<br />

inutile pour autant, mais son <strong>de</strong>gré <strong>de</strong> sécurité, c’est-à-dire le nombre moyen d’opérations nécessaires<br />

pour le déchiffrer, s’affaiblit.<br />

tel-00239252, version 1 - 5 Feb 2008<br />

Une attaque est souvent caractérisée par les données qu’elle nécessite :<br />

– L’attaque sur texte chiffré seul (ciphertext-only) : le cryptanalyste possè<strong>de</strong> <strong>de</strong>s exemplaires<br />

chiffrés <strong>de</strong>s messages, il peut que faire <strong>de</strong>s hypothèses sur les messages originaux.<br />

– L’attaque à texte clair connu (known-plaintext attack) : le cryptanalyse possè<strong>de</strong> <strong>de</strong>s messages<br />

ou <strong>de</strong>s parties <strong>de</strong> messages en clair ainsi que les versions chiffrées. La cryptanalyse<br />

linéaire fait partie <strong>de</strong> cette catégorie.<br />

– L’attaque à texte clair choisi (chosen-plaintext attack) : le cryptanalyste possè<strong>de</strong> <strong>de</strong>s messages<br />

en clair et les versions chiffrées, il peut également générer ses propres paires <strong>de</strong><br />

messages. La cryptanalyse différentielle est un exemple d’attaque à texte clair choisi.<br />

Il existe <strong>de</strong> nombreuses catégories d’attaques possibles suivant la métho<strong>de</strong> <strong>de</strong> chiffrement<br />

utilisée. Nous présentons ici <strong>une</strong> liste non exhaustive <strong>de</strong>s principales attaques contre les cryptosystèmes<br />

à clés publiques et/ou privées.<br />

– L’attaque par force brute<br />

Il s’agit <strong>de</strong> tester, <strong>une</strong> à <strong>une</strong>, toutes les combinaisons possibles. Dans le cas <strong>de</strong>s cryptosystèmes<br />

utilisant <strong>de</strong>s clés symétriques, le nombre <strong>de</strong> possibilités (si la clé est aléatoire) à<br />

explorer est <strong>de</strong> l’ordre <strong>de</strong> 2 n où n est la longueur <strong>de</strong> la clé en bits.<br />

– la cryptanalyse linéaire<br />

La cryptanalyse linéaire, due à Mitsuru Matsui [79], consiste à faire <strong>une</strong> approximation<br />

linéaire <strong>de</strong> la structure interne <strong>de</strong> la métho<strong>de</strong> <strong>de</strong> chiffrement. Elle remonte à 1993 et s’avère<br />

être l’attaque la plus efficace sur DES. Les algorithmes plus récents sont insensibles à cette<br />

attaque.<br />

– La cryptanalyse différentielle<br />

La cryptanalyse différentielle est <strong>une</strong> analyse statistique <strong>de</strong>s changements dans la structure<br />

<strong>de</strong> la métho<strong>de</strong> <strong>de</strong> chiffrement après avoir légèrement modifié les entrées. Avec un très<br />

grand nombre <strong>de</strong> perturbations, il est possible d’extraire la clé. Cette attaque est due à Eli<br />

Biham et Adi Shamir [17]. On sait maintenant que les concepteurs <strong>de</strong> DES connaissaient<br />

<strong>une</strong> variante <strong>de</strong> cette attaque nommée attaque-T. Les algorithmes récents (AES, IDEA,<br />

etc.) sont conçus pour résister à ce type d’attaque. Les attaques différentielles sont aussi<br />

possibles sur les fonctions <strong>de</strong> hachage, moyennant <strong>de</strong>s modifications dans la conduite <strong>de</strong><br />

l’attaque. Une telle attaque a été menée contre MD5 [34, 15].<br />

Niveau <strong>de</strong> sécurité <strong>de</strong>s algorithmes actuels<br />

Le niveau <strong>de</strong> sécurité <strong>de</strong>s algorithmes symétriques et asymétriques dépend en général directement<br />

<strong>de</strong> la taille <strong>de</strong>s clés utilisées. L’évaluation <strong>de</strong> la robustesse <strong>de</strong>s algorithmes asymétriques<br />

est cependant assez délicate, étant donné qu’ils reposent sur <strong>de</strong>s problèmes résolus <strong>de</strong> manière<br />

inefficace à l’heure actuelle. Par exemple, on suppose actuellement qu’il n’existe pas d’algorithme<br />

13

Hooray! Your file is uploaded and ready to be published.

Saved successfully!

Ooh no, something went wrong!