37
énard – Fondamentaux de l'Internet – Hetic – 17 Octobre 2006 page 1 Fondamentaux de l'Internet (FDI) JeanDo Lénard [email protected]

JeanDo Lénard – Fondamentaux de l'Internet – Hetic – 17 Octobre 2006 page 1 Fondamentaux de l'Internet (FDI) JeanDo Lénard [email protected]

Embed Size (px)

Citation preview

Page 1: JeanDo Lénard – Fondamentaux de l'Internet – Hetic – 17 Octobre 2006 page 1 Fondamentaux de l'Internet (FDI) JeanDo Lénard jdlenard@gmail.com

JeanDo Lénard – Fondamentaux de l'Internet – Hetic – 17 Octobre 2006 page 1

Fondamentaux de l'Internet (FDI)

JeanDo Lé[email protected]

Page 2: JeanDo Lénard – Fondamentaux de l'Internet – Hetic – 17 Octobre 2006 page 1 Fondamentaux de l'Internet (FDI) JeanDo Lénard jdlenard@gmail.com

JeanDo Lénard – Fondamentaux de l'Internet – Hetic – 17 Octobre 2006 page 2

Cryptographie

Aperçu historiqueLes codes anciensLes codes militairesExemple pratique de déchiffrage

Méthodes modernes de chiffrementMéthodes à clé secrèteMéthodes à clé publiqueRSAPGPSignature électroniqueCertificat électronique

Page 3: JeanDo Lénard – Fondamentaux de l'Internet – Hetic – 17 Octobre 2006 page 1 Fondamentaux de l'Internet (FDI) JeanDo Lénard jdlenard@gmail.com

JeanDo Lénard – Fondamentaux de l'Internet – Hetic – 17 Octobre 2006 page 3

Cryptographie

La crypto, une très vieille histoire avec ...un empereur romain,

des historiens grecs et des nihilistes russes

Sherlock Holmes, et beaucoup d'autres

Page 4: JeanDo Lénard – Fondamentaux de l'Internet – Hetic – 17 Octobre 2006 page 1 Fondamentaux de l'Internet (FDI) JeanDo Lénard jdlenard@gmail.com

JeanDo Lénard – Fondamentaux de l'Internet – Hetic – 17 Octobre 2006 page 4

Cryptographie

La crypto, une très vieille histoire avec ...un empereur romain : Le code de César

Le code le plus connu : substituer les lettres en les décalant

Page 5: JeanDo Lénard – Fondamentaux de l'Internet – Hetic – 17 Octobre 2006 page 1 Fondamentaux de l'Internet (FDI) JeanDo Lénard jdlenard@gmail.com

JeanDo Lénard – Fondamentaux de l'Internet – Hetic – 17 Octobre 2006 page 5

Cryptographie

La crypto, une très vieille histoire avec ...un empereur romain : Le code de César

Le code de César sur Internet : Le ROT-13

A B C D E F G H I J K L M N O P Q R S T U V W X Y Zdeviennent

N O P Q R S T U V W X Y Z A B C D E F G H I J K L M

Page 6: JeanDo Lénard – Fondamentaux de l'Internet – Hetic – 17 Octobre 2006 page 1 Fondamentaux de l'Internet (FDI) JeanDo Lénard jdlenard@gmail.com

JeanDo Lénard – Fondamentaux de l'Internet – Hetic – 17 Octobre 2006 page 6

1 2 3 4 5 d

1 A B C D E

2 F G H I,J K

3 L M N O P

4 Q R S T U

5 V W X Y Z

Cryptographie

La crypto, une très vieille histoire avec ...un empereur romain,

des historiens grecs et des nihilistes russes

Page 7: JeanDo Lénard – Fondamentaux de l'Internet – Hetic – 17 Octobre 2006 page 1 Fondamentaux de l'Internet (FDI) JeanDo Lénard jdlenard@gmail.com

JeanDo Lénard – Fondamentaux de l'Internet – Hetic – 17 Octobre 2006 page 7

Cryptographie

La crypto, une très vieille histoire avec ...un empereur romain,

des historiens grecs et des nihilistes russes

Toute la Gaule est occupée !

devient

Page 8: JeanDo Lénard – Fondamentaux de l'Internet – Hetic – 17 Octobre 2006 page 1 Fondamentaux de l'Internet (FDI) JeanDo Lénard jdlenard@gmail.com

JeanDo Lénard – Fondamentaux de l'Internet – Hetic – 17 Octobre 2006 page 8

Cryptographie

La crypto, une très vieille histoire avec ...un empereur romain,

des historiens grecs et des nihilistes russes

Toute la Gaule est occupée !

devient

4434454415 3111 2211453115 154344 34131345351515 !

Page 9: JeanDo Lénard – Fondamentaux de l'Internet – Hetic – 17 Octobre 2006 page 1 Fondamentaux de l'Internet (FDI) JeanDo Lénard jdlenard@gmail.com

JeanDo Lénard – Fondamentaux de l'Internet – Hetic – 17 Octobre 2006 page 9

Cryptographie

La crypto, une très vieille histoire avec ...un empereur romain,

des historiens grecs et des nihilistes russes

et Sherlock Holmes (les hommes dansants)

Page 10: JeanDo Lénard – Fondamentaux de l'Internet – Hetic – 17 Octobre 2006 page 1 Fondamentaux de l'Internet (FDI) JeanDo Lénard jdlenard@gmail.com

JeanDo Lénard – Fondamentaux de l'Internet – Hetic – 17 Octobre 2006 page 10

Cryptographie

La crypto, une histoire plus récente avec ...des militaires...

Le chiffre ADFGVX en 1918

A D F G V XA Q Y A L S ED Z C R X H 0F F O 4 M 8 7G 3 I T G U KV P D 6 2 N VX 1 5 J 9 W B

Page 11: JeanDo Lénard – Fondamentaux de l'Internet – Hetic – 17 Octobre 2006 page 1 Fondamentaux de l'Internet (FDI) JeanDo Lénard jdlenard@gmail.com

JeanDo Lénard – Fondamentaux de l'Internet – Hetic – 17 Octobre 2006 page 11

Cryptographie

Toute la Gaule est occupée !Devient

GFFDGVGFAX AGAF GGAFGVAGAX AXAVGF FDDDDDGVVAAXAX !

On choisit une clé (OBELIX) et on reconstruit un tableau O B E L I XG F F D G VG F A X A GA F G G A FG V A G A XA X A V G FF D D D D DG V V A A XA X

Page 12: JeanDo Lénard – Fondamentaux de l'Internet – Hetic – 17 Octobre 2006 page 1 Fondamentaux de l'Internet (FDI) JeanDo Lénard jdlenard@gmail.com

JeanDo Lénard – Fondamentaux de l'Internet – Hetic – 17 Octobre 2006 page 12

Cryptographie

On classe les colonnes par ordre alphabétiqueB E I L O XF F G D G VF A A X G GF G A G A FV A A G G XX A G V A FD D D D F DV V A A G XX A

On réécrit le messageFFGFG VFAAX GGFGA GAFVA AGGXX AGVAF DDDDF DVVAA GXXA

Page 13: JeanDo Lénard – Fondamentaux de l'Internet – Hetic – 17 Octobre 2006 page 1 Fondamentaux de l'Internet (FDI) JeanDo Lénard jdlenard@gmail.com

JeanDo Lénard – Fondamentaux de l'Internet – Hetic – 17 Octobre 2006 page 13

Cryptographie

Déchiffrer le message suivant dont la clé est OBELIX

gaaxavdddfgfxvgdavdggfddxaagxxvgagafvafggddavg

A D F G V XA Q Y A L S ED Z C R X H 0F F O 4 M 8 7G 3 I T G U KV P D 6 2 N VX 1 5 J 9 W B

Page 14: JeanDo Lénard – Fondamentaux de l'Internet – Hetic – 17 Octobre 2006 page 1 Fondamentaux de l'Internet (FDI) JeanDo Lénard jdlenard@gmail.com

JeanDo Lénard – Fondamentaux de l'Internet – Hetic – 17 Octobre 2006 page 14

Cryptographie

Déchiffrer le message suivant dont la clé est OBELIX

gaaxavdddfgfxvgdavdggfddxaagxxvgagafvafggddavg

Reconstruire le premier tableauB E I L O XG A A X A VD D D F G FX V G D A VD G G F D DX A A G X XV G A G A FV A F G G DD A V G

Page 15: JeanDo Lénard – Fondamentaux de l'Internet – Hetic – 17 Octobre 2006 page 1 Fondamentaux de l'Internet (FDI) JeanDo Lénard jdlenard@gmail.com

JeanDo Lénard – Fondamentaux de l'Internet – Hetic – 17 Octobre 2006 page 15

Cryptographie

Déchiffrer le message suivant dont la clé est OBELIX

gaaxavdddfgfxvgdavdggfddxaagxxvgagafvafggddavg

Remettre le tableau dans l'ordreO B E L I XA G A X A VG D D F D FA X V D G VD D G F G DX X A G A XA V G G A FG V A G F DG D A V

Page 16: JeanDo Lénard – Fondamentaux de l'Internet – Hetic – 17 Octobre 2006 page 1 Fondamentaux de l'Internet (FDI) JeanDo Lénard jdlenard@gmail.com

JeanDo Lénard – Fondamentaux de l'Internet – Hetic – 17 Octobre 2006 page 16

Cryptographie

Déchiffrer le message suivant dont la clé est OBELIXComparer les deux tableaux

O B E L I XA G A X A VG D D F D FA X V D G VD D G F G DX X A G A XA V G G A FG V A G F DG D A V

A D F G V XA Q Y A L S ED Z C R X H 0F F O 4 M 8 7G 3 I T G U KV P D 6 2 N VX 1 5 J 9 W B

AG = L ; AX = E ; AV = S ..............

Page 17: JeanDo Lénard – Fondamentaux de l'Internet – Hetic – 17 Octobre 2006 page 1 Fondamentaux de l'Internet (FDI) JeanDo Lénard jdlenard@gmail.com

JeanDo Lénard – Fondamentaux de l'Internet – Hetic – 17 Octobre 2006 page 17

Déchiffrer le message suivant dont la clé est OBELIX

gaaxavdddfgfxvgdavdggfddxaagxxvgagafvafggddavg

devient

Les irréductibles gaulois

Cryptographie

Page 18: JeanDo Lénard – Fondamentaux de l'Internet – Hetic – 17 Octobre 2006 page 1 Fondamentaux de l'Internet (FDI) JeanDo Lénard jdlenard@gmail.com

JeanDo Lénard – Fondamentaux de l'Internet – Hetic – 17 Octobre 2006 page 18

Ces systèmes de chiffrement ne sont pas fiables.

Pourquoi ?

Cryptographie

Page 19: JeanDo Lénard – Fondamentaux de l'Internet – Hetic – 17 Octobre 2006 page 1 Fondamentaux de l'Internet (FDI) JeanDo Lénard jdlenard@gmail.com

JeanDo Lénard – Fondamentaux de l'Internet – Hetic – 17 Octobre 2006 page 19

Ces systèmes de chiffrement ne sont pas fiables.

Il y a que 26 systèmes possibles. C'est beaucoup à la main mais peu pour des ordinateurs.

On peut utiliser une approche statistique.

Cryptographie

Page 20: JeanDo Lénard – Fondamentaux de l'Internet – Hetic – 17 Octobre 2006 page 1 Fondamentaux de l'Internet (FDI) JeanDo Lénard jdlenard@gmail.com

JeanDo Lénard – Fondamentaux de l'Internet – Hetic – 17 Octobre 2006 page 20

Méthodes modernes de chiffrement

Les chiffrements à clé secrèteLe téléphone rouge et les diplomatesL'algorithme DES et le TDES

Cryptographie

Page 21: JeanDo Lénard – Fondamentaux de l'Internet – Hetic – 17 Octobre 2006 page 1 Fondamentaux de l'Internet (FDI) JeanDo Lénard jdlenard@gmail.com

JeanDo Lénard – Fondamentaux de l'Internet – Hetic – 17 Octobre 2006 page 21

Méthodes modernes de chiffrement

Les chiffrements à clé secrèteLe téléphone rouge et les diplomatesL'algorithme DES et le TDES

Ces méthodes, si elles peuvent être sûres, ne sont pasutilisables pour les civils. Pourquoi ?

Cryptographie

Page 22: JeanDo Lénard – Fondamentaux de l'Internet – Hetic – 17 Octobre 2006 page 1 Fondamentaux de l'Internet (FDI) JeanDo Lénard jdlenard@gmail.com

JeanDo Lénard – Fondamentaux de l'Internet – Hetic – 17 Octobre 2006 page 22

Méthodes modernes de chiffrement

Les chiffrements à clé secrèteLe téléphone rouge et les diplomatesL'algorithme DES et le TDES

Ces méthodes, si elles peuvent être sûres, ne sont pasutilisables pour les civils. Pourquoi ?

Les civils ne disposent pas de canaux sûrs pour échanger leurs clés.

Cryptographie

Page 23: JeanDo Lénard – Fondamentaux de l'Internet – Hetic – 17 Octobre 2006 page 1 Fondamentaux de l'Internet (FDI) JeanDo Lénard jdlenard@gmail.com

JeanDo Lénard – Fondamentaux de l'Internet – Hetic – 17 Octobre 2006 page 23

Méthodes modernes de chiffrement

Les chiffrements à clé publique

Cryptographie

Page 24: JeanDo Lénard – Fondamentaux de l'Internet – Hetic – 17 Octobre 2006 page 1 Fondamentaux de l'Internet (FDI) JeanDo Lénard jdlenard@gmail.com

JeanDo Lénard – Fondamentaux de l'Internet – Hetic – 17 Octobre 2006 page 24

Méthodes modernes de chiffrement

Les chiffrements à clé publique

Le principe de Whitfield Diffie et Martin Hellman (1976).

On dispose de 2 clés : une clé sert à chiffrer,une clé sert à déchiffrer.

Cryptographie

Page 25: JeanDo Lénard – Fondamentaux de l'Internet – Hetic – 17 Octobre 2006 page 1 Fondamentaux de l'Internet (FDI) JeanDo Lénard jdlenard@gmail.com

JeanDo Lénard – Fondamentaux de l'Internet – Hetic – 17 Octobre 2006 page 25

Méthodes modernes de chiffrement

Les chiffrements à clé publique

Le principe de Whitfield Diffie et Martin Hellman (1976).

On dispose de 2 clés : une clé sert à chiffrer (dite clé publique),une clé sert à déchiffrer (dite clé secrète).

Le destinataire fournit la clé pour chiffrer.L'émetteur chiffre avec cette clé.Le destinataire déchiffre avec l'autre clé qu'il conserve.

Cryptographie

Page 26: JeanDo Lénard – Fondamentaux de l'Internet – Hetic – 17 Octobre 2006 page 1 Fondamentaux de l'Internet (FDI) JeanDo Lénard jdlenard@gmail.com

JeanDo Lénard – Fondamentaux de l'Internet – Hetic – 17 Octobre 2006 page 26

Méthodes modernes de chiffrement

Les chiffrements à clé publique

Cryptographie

DestinataireEmetteurEnvoi de la clé publique

Page 27: JeanDo Lénard – Fondamentaux de l'Internet – Hetic – 17 Octobre 2006 page 1 Fondamentaux de l'Internet (FDI) JeanDo Lénard jdlenard@gmail.com

JeanDo Lénard – Fondamentaux de l'Internet – Hetic – 17 Octobre 2006 page 27

Méthodes modernes de chiffrement

Les chiffrements à clé publique

Cryptographie

DestinataireEmetteurEnvoi de la clé publique

Emetteur chiffre le message avec la clé publique

Page 28: JeanDo Lénard – Fondamentaux de l'Internet – Hetic – 17 Octobre 2006 page 1 Fondamentaux de l'Internet (FDI) JeanDo Lénard jdlenard@gmail.com

JeanDo Lénard – Fondamentaux de l'Internet – Hetic – 17 Octobre 2006 page 28

Méthodes modernes de chiffrement

Les chiffrements à clé publique

Cryptographie

DestinataireEmetteurEnvoi de la clé publique

Emetteur chiffre le message avec la clé publique

DestinataireEmetteurEnvoi du message chiffré

Page 29: JeanDo Lénard – Fondamentaux de l'Internet – Hetic – 17 Octobre 2006 page 1 Fondamentaux de l'Internet (FDI) JeanDo Lénard jdlenard@gmail.com

JeanDo Lénard – Fondamentaux de l'Internet – Hetic – 17 Octobre 2006 page 29

Méthodes modernes de chiffrement

Les chiffrements à clé publique

Cryptographie

DestinataireEmetteurEnvoi de la clé publique

Emetteur chiffre le message avec la clé publique

Destinataire

Destinatairedéchiffre avec la clé secrète

EmetteurEnvoi du message chiffré

Emetteur

Page 30: JeanDo Lénard – Fondamentaux de l'Internet – Hetic – 17 Octobre 2006 page 1 Fondamentaux de l'Internet (FDI) JeanDo Lénard jdlenard@gmail.com

JeanDo Lénard – Fondamentaux de l'Internet – Hetic – 17 Octobre 2006 page 30

Méthodes modernes de chiffrement

Les chiffrements à clé publique

Reste à trouver comment créer des clés publiques et des clés secrètes !

Cryptographie

Page 31: JeanDo Lénard – Fondamentaux de l'Internet – Hetic – 17 Octobre 2006 page 1 Fondamentaux de l'Internet (FDI) JeanDo Lénard jdlenard@gmail.com

JeanDo Lénard – Fondamentaux de l'Internet – Hetic – 17 Octobre 2006 page 31

Méthodes modernes de chiffrement

Les chiffrements à clé publique

Reste à trouver comment créer des clés publiques et des clés secrètes !

L'algorithme RSA (Rivest Shamir, Adleman), 1977.

Cryptographie

Page 32: JeanDo Lénard – Fondamentaux de l'Internet – Hetic – 17 Octobre 2006 page 1 Fondamentaux de l'Internet (FDI) JeanDo Lénard jdlenard@gmail.com

JeanDo Lénard – Fondamentaux de l'Internet – Hetic – 17 Octobre 2006 page 32

Méthodes modernes de chiffrement

Les chiffrements à clé publique

L'algorithme PGP (Pretty Good Privacy) de Zimmermann, 1991

Compression du messageGénération d'une clé de session aléatoireChiffrement du message avec la clé de session (algo symétrique rapide)Chiffrement de la clé de session avec la clé publique (avec RSA)Envoi du message chiffré et de la clé de session chiffréeDéchiffrement de la clé de session avec la clé secrète (lent)Déchiffrement du message avec la clé de session. (rapide)

Cryptographie

Page 33: JeanDo Lénard – Fondamentaux de l'Internet – Hetic – 17 Octobre 2006 page 1 Fondamentaux de l'Internet (FDI) JeanDo Lénard jdlenard@gmail.com

JeanDo Lénard – Fondamentaux de l'Internet – Hetic – 17 Octobre 2006 page 33

Etre sûr de l'expéditeur : La signature électronique

Comme tous les messages, les messages électroniques peuvent être signés.

Le principe est de créer une signature infalsifiable, mais que mon destinataire pourra reconnaître.

Comment ?

Cryptographie

Page 34: JeanDo Lénard – Fondamentaux de l'Internet – Hetic – 17 Octobre 2006 page 1 Fondamentaux de l'Internet (FDI) JeanDo Lénard jdlenard@gmail.com

JeanDo Lénard – Fondamentaux de l'Internet – Hetic – 17 Octobre 2006 page 34

Cryptographie

Etre sûr de l'expéditeur : La signature électronique

Comment ?

L'Emetteur chiffre son message M avec sa clé secrète : S

E(M)

Le message est dit signé.

L'Emetteur chiffre le message avec la clé publique du Destinataire : P

D(S

E(M))

Le message est signé et chiffré.

Le Destinataire déchiffre le message avec sa clé privé : S

D(P

D(S

E(M)))=S

E(M)

Le Destinataire déchiffre le message signé avec la clé publique de l'émetteur :P

E(S

D(P

D(S

E(M))))=P

E(S

E(M))=M

Page 35: JeanDo Lénard – Fondamentaux de l'Internet – Hetic – 17 Octobre 2006 page 1 Fondamentaux de l'Internet (FDI) JeanDo Lénard jdlenard@gmail.com

JeanDo Lénard – Fondamentaux de l'Internet – Hetic – 17 Octobre 2006 page 35

Cryptographie

Etre sûr de l'expéditeur : La signature électroniqueP

E(S

D(P

D(S

E(M))))=P

E(S

E(M))=M

Le message n'a pu être lu que par Destinataire car lui-seul a pu utiliser : SD

Donc le message provient bien de Emetteur car lui-seul a pu utiliser SE

Donc la signature change à chaque message !

Page 36: JeanDo Lénard – Fondamentaux de l'Internet – Hetic – 17 Octobre 2006 page 1 Fondamentaux de l'Internet (FDI) JeanDo Lénard jdlenard@gmail.com

JeanDo Lénard – Fondamentaux de l'Internet – Hetic – 17 Octobre 2006 page 36

Etre sûr du destinataire : Le certificat électronique

Le destinataire doit fournir son identité, le certificat.

L'objectif est de prouver que la clé publique est bien celle du destinataire.

Création du certificat :Le destinataire envoie sa clé publique à un organisme de certificationLe destinataire envoie d'autres informations pour valider la cléAprès validation, l'organisme calcule un résumé du certificatL'organisme signe ce résumé avec sa clé secrète

L'émetteur déchiffre le résumé avec la clé publique de l'organismeSi le résumé déchiffré est correct, le certificat est bon.Donc la clé publique est bonneOn est sûr de l'émetteur

Cryptographie

Page 37: JeanDo Lénard – Fondamentaux de l'Internet – Hetic – 17 Octobre 2006 page 1 Fondamentaux de l'Internet (FDI) JeanDo Lénard jdlenard@gmail.com

JeanDo Lénard – Fondamentaux de l'Internet – Hetic – 17 Octobre 2006 page 37

Un exempleAllons-y ! Commençons par créer notre paire de clés:Prenons 2 nombres premiers au hasard: p = 29, q = 37On calcul n = pq = 29 * 37 = 1073On doit choisir e au hasard tel que e n'ai aucun facteur en commun avec (p-1)(q-1):(p-1)(q-1) = (29-1)(37-1) = 1008On prend e = 71On choisit d tel que 71*d mod 1008 = 1On trouve d = 1079On a maintenant nos clés :

●La clé publique est (e,n) = (71,1073)   (=clé d'encryptage)

●La clé privée est (d,n) = (1079,1073)   (=clé de décryptage)

 On va encrypter le message 'HELLO'. On va prendre le code ASCII de chaque caractère et on les met bout à bout:m = 7269767679Ensuite, il faut découper le message en blocs qui comportent moins de chiffres que n. n comporte 4 chiffres, on va donc découper notre message en blocs de 3 chiffres:726 976 767 900(on complète avec des zéros)Ensuite on encrypte chacun de ces blocs:726^71 mod 1073 = 436976^71 mod 1073 = 822767^71 mod 1073 = 825900^71 mod 1073 = 552

Le message encrypté est 436 822 825 552. On peut le décrypter avec d:436^1079 mod 1073 = 726822^1079 mod 1073 = 976825^1079 mod 1073 = 767552^1079 mod 1073 = 900

C'est à dire la suite de chiffre 726976767900.On retrouve notre message en clair 72 69 76 76 79 : 'HELLO'.

Cryptographie