13
la cryptographie Aspect technique: Pourquoi la cryptographie? L'homme a toujours ressenti le besoin de dissimuler des informations, bien avant même l'apparition des premiersordinateurs et de machines à calculer. Depuis sacréation , le réseauInternet a tellement évolué qu'il est devenu un outil essentiel de communication. Cependant, cette communication met de plus en plus en jeu des problèmes stratégique liés à l'activité des entreprises sur leWeb . Les transactions faites à travers le réseau peuvent être interceptées, d'autant plus que leslois ont du mal à se mettre en place sur Internet, il faut donc garantir la sécurité de ces informations, c'est la cryptographie qui s'en charge. Qu'est-ce que la cryptographie ? Le mot cryptographie est un terme générique désignant l'ensemble des techniques permettant de chiffrerdes messages, c'est-à-dire permettant de les rendre inintelligibles sans une action spécifique. Le verbecrypter est parfois utilisé mais on lui préfèrera le verbe chiffrer. La cryptologie est essentiellement basée sur l'arithmétique : Il s'agit dans le cas d'un texte de transformer les lettres qui composent le message en une succession de chiffres (sous forme de bits dans le cas de l'informatique car le fonctionnement des ordinateurs est basé sur lebinaire ), puis ensuite de faire des calculs sur ces chiffres pour : d'une part les modifier de telle façon à les rendre incompréhensibles. Le résultat de cette modification (le message chiffré) est appelé cryptogramme (en anglais ciphertext) par opposition au message initial, appelé message en clair (en anglais plaintext); faire en sorte que le destinataire saura les déchiffrer. Le fait de coder un message de telle façon à le rendre secret s'appelle chiffrement. La méthode inverse, consistant à retrouver le message original, est appelée déchiffrement. Le chiffrement se fait généralement à l'aide d'une clef de chiffrement, le déchiffrement nécessite quant à lui une clef de déchiffrement. On distingue généralement deux types de clefs :

La Cryptographie

Embed Size (px)

DESCRIPTION

informatique droit

Citation preview

la cryptographieAspect technique:Pourquoi la cryptographie?L'homme a toujours ressenti le besoin de dissimuler des informations, bien avant mme l'apparition des premiersordinateurset de machines calculer.Depuis sacration, le rseauInterneta tellement volu qu'il est devenu un outil essentiel de communication. Cependant, cette communication met de plus en plus en jeu des problmes stratgique lis l'activit des entreprises sur leWeb. Les transactions faites travers le rseau peuvent tre interceptes, d'autant plus que lesloisont du mal se mettre en place sur Internet, il faut donc garantir la scurit de ces informations, c'est la cryptographie qui s'en charge.Qu'est-ce que la cryptographie?Le motcryptographieest un terme gnrique dsignant l'ensemble des techniques permettant dechiffrerdes messages, c'est--dire permettant de les rendre inintelligibles sans une action spcifique. Le verbecrypterest parfois utilis mais on lui prfrera le verbechiffrer.La cryptologie est essentiellement base sur l'arithmtique: Il s'agit dans le cas d'un texte de transformer les lettres qui composent le message en une succession de chiffres (sous forme de bits dans le cas de l'informatique car le fonctionnement des ordinateurs est bas sur lebinaire), puis ensuite de faire des calculs sur ces chiffres pour: d'une part les modifier de telle faon les rendre incomprhensibles. Le rsultat de cette modification (le message chiffr) est appelcryptogramme(en anglaisciphertext) par opposition au message initial, appelmessage enclair(en anglaisplaintext); faire en sorte que le destinataire saura les dchiffrer.Le fait de coder un message de telle faon le rendre secret s'appellechiffrement. La mthode inverse, consistant retrouver le message original, est appeledchiffrement.

Le chiffrement se fait gnralement l'aide d'uneclef de chiffrement, le dchiffrement ncessite quant lui uneclef de dchiffrement. On distingue gnralement deux types de clefs: Les cls symtriques: il s'agit de cls utilises pour le chiffrement ainsi que pour le dchiffrement. On parle alors de chiffrement symtrique ou de chiffrement cl secrte. Les cls asymtriques: il s'agit de cls utilises dans le cas du chiffrement asymtrique (aussi appelchiffrement cl publique). Dans ce cas, une cl diffrente est utilise pour le chiffrement et pour le dchiffrementOn appelledcryptement(le terme dedcryptagepeut ventuellement tre utilis galement) le fait d'essayer dedchiffrer illgitimementle message (que la cl de dchiffrement soit connue ou non de l'attaquant).Lorsque la clef de dchiffrement n'est pas connue de l'attaquant on parle alors decryptanalyseoucryptoanalyse(on entend souvent aussi le terme plus familier decassage).Lacryptologieest la science qui tudie les aspects scientifiques de ces techniques, c'est--dire qu'elle englobe la cryptographie et la cryptanalyse.Les fonctions de la cryptographieLa cryptographie est traditionnellement utilise pour dissimuler des messages aux yeux de certains utilisateurs. Cette utilisation a aujourd'hui un intrt d'autant plus grand que les communications via internet circulent dans des infrastructures dont on ne peut garantir lafiabilitet laconfidentialit. Dsormais, la cryptographie sert non seulement prserver la confidentialit des donnes mais aussi garantir leurintgritet leurauthenticit.La cryptanalyseOn appellecryptanalysela reconstruction d'un message chiffr en clair l'aide de mthodes mathmatiques. Ainsi, tout cryptosystme doit ncessairement tre rsistant aux mthodes de cryptanalyse. Lorsqu'une mthode de cryptanalyse permet de dchiffrer un message chiffr l'aide d'un cryptosystme, on dit alors que l'algorithme de chiffrement a t cass.On distingue habituellement quatre mthodes de cryptanalyse: Uneattaque sur texte chiffr seulementconsiste retrouver la cl de dchiffrement partir d'un ou plusieurs textes chiffrs; Uneattaque sur texte clair connuconsiste retrouver la cl de dchiffrement partir d'un ou plusieurs textes chiffrs, connaissant le texte en clair correspondant; Uneattaque sur texte clair choisiconsiste retrouver la cl de dchiffrement partir d'un ou plusieurs textes chiffrs, l'attaquant ayant la possibilit de les gnrer partir de textes en clair; Uneattaque sur texte chiffr choisiconsiste retrouver la cl de dchiffrement partir d'un ou plusieurs textes chiffrs, l'attaquant ayant la possibilit de les gnrer partir de textes en clair.Le chiffrement symtriqueLechiffrement symtrique(aussi appelchiffrement cl priveouchiffrement cl secrte) consiste utiliser la mme cl pour le chiffrement et le dchiffrement.

Le chiffrement consiste appliquer une opration (algorithme) sur les donnes chiffrer l'aide de la cl prive, afin de les rendre inintelligibles. Ainsi, le moindre algorithme (tel qu'un OU exclusif) peut rendre le systme quasiment inviolable (la scurit absolue n'existant pas).Toutefois, dans les annes 40,Claude Shannondmontra que pour tre totalement sr, les systmes clefs prives doivent utiliser des clefs d'une longueur au moins gale celle du message chiffrer. De plus le chiffrement symtrique impose d'avoir un canal scuris pour l'change de la cl, ce qui dgrade srieusement l'intrt d'un tel systme de chiffrement.Le principal inconvnient d'un cryptosystme clefs secrtes provient de l'change des cls. En effet, le chiffrement symtrique repose sur l'change d'un secret (les cls). Ainsi, se pose le problme de la distribution des cls:D'autre part, un utilisateur souhaitant communiquer avec plusieurs personnes en assurant de niveaux de confidentialit distincts doit utiliser autant de cls prives qu'il a d'interlocuteurs. Pour un groupe deNpersonnes utilisant un cryptosystme cls secrtes, il est ncessaire de distribuer un nombre de cls gal N * (N-1) / 2.Ainsi, dans les annes 20, Gilbert Vernam et Joseph Mauborgne mirent au point la mthode duOne Time Pad(traduisezmthode du masque jetable, parfois appel One Time Password et notOTP), base sur une cl prive, gnre alatoirement, utilise une et une seule fois, puis dtruite. la mme poque, le Kremlin et la Maison Blanche taient relis par le fameuxtlphone rouge, c'est--dire un tlphone dont les communications taient cryptes grce une cl prive selon la mthode dumasque jetable. La cl prive tait alors change grce la valise diplomatique (jouant le rle de canal scuris).le principe du chiffrement cl publiqueLe principe dechiffrement asymtrique(appel aussichiffrement cls publiques) est apparu en 1976, avec la publication d'un ouvrage sur lacryptographieparWhitfield DiffieetMartin Hellman.Dans un cryptosystme asymtrique (oucryptosystme cls publiques), les cls existent par paires (le terme debi-clsest gnralement employ): Une cl publique pour le chiffrement; Une cl secrte pour le dchiffrement.Ainsi, dans un systme de chiffrement cl publique, les utilisateurs choisissent une cl alatoire qu'ils sont seuls connatre (il s'agit de lacl prive). A partir de cette cl, ils dduisent chacun automatiquement un algorithme (il s'agit de la cl publique). Les utilisateurs s'changent cette cl publique au travers d'un canal non scuris.Lorsqu'un utilisateur dsire envoyer un message un autre utilisateur, il lui suffit de chiffrer le message envoyer au moyen de la cl publique du destinataire (qu'il trouvera par exemple dans un serveur de cls tel qu'unannuaire LDAP). Ce dernier sera en mesure de dchiffrer le message l'aide de sa cl prive (qu'il est seul connatre).

Ce systme est bas sur une fonction facile calculer dans un sens (appelefonction trappe sens uniqueou en anglaisone-way trapdoor function) et mathmatiquement trs difficile inverser sans la cl prive (appeletrappe).A titre d'image, il s'agit pour un utilisateur de crer alatoirement une petite cl en mtal (la cl prive), puis de fabriquer un grand nombre de cadenas (cl publique) qu'il dispose dans un casier accessible tous (le casier joue le rle de canal non scuris). Pour lui faire parvenir un document, chaque utilisateur peut prendre un cadenas (ouvert), fermer une valisette contenant le document grce ce cadenas, puis envoyer la valisette au propritaire de la cl publique (le propritaire du cadenas). Seul le propritaire sera alors en mesure d'ouvrir la valisette avec sa cl prive.Avantages et inconvnientsLe problme consistant se communiquer la cl de dchiffrement n'existe plus, dans la mesure o les cls publiques peuvent tre envoyes librement. Le chiffrement par cls publiques permet donc des personnes d'changer des messages chiffrs sans pour autant possder de secret en commun.En contrepartie, tout le challenge consiste (s')assurer que la cl publique que l'on rcupre est bien celle de la personne qui l'on souhaite faire parvenir l'information chiffre !Intrt d'une cl de sessionLes algorithmes asymtriques (entrant en jeu dans les cryptosystmes cl publique) permettent de s'affranchir de problmes lis l'change de cl via un canal scuris. Toutefois, ces derniers restent beaucoup moins efficaces (en terme de temps de calcul) que les algorithmes symtriques.Ainsi, la notion de cl de session est un compromis entre le chiffrement symtrique et asymtrique permettant de combiner les deux techniques.Le principe de la cl de session est simple : il consiste gnrer alatoirement une cl de session de taille raisonnable, et de chiffrer celle-ci l'aide d'un algorithme de chiffrement clef publique (plus exactement l'aide de la cl publique du destinataire).

Le destinataire est en mesure de dchiffrer la cl de session l'aide de sa cl prive. Ainsi, expditeur et destinataires sont en possession d'une cl commune dont ils sont seuls connaisseurs. Il leur est alors possible de s'envoyer des documents chiffrs l'aide d'unalgorithme de chiffrement symtrique.Introduction la notion de signature lectroniqueLe paradigme designature lectronique(appel aussisignature numrique) est un procd permettant de garantir l'authenticit de l'expditeur (fonction d'authentification) et de vrifier l'intgrit du message reu.La signature lectronique assure galement une fonction de non-rpudiation, c'est--dire qu'elle permet d'assurer que l'expditeur a bien envoy le message (autrement dit elle empche l'expditeur de nier avoir expdi le message).Qu'est-ce qu'une fonction de hachage?Unefonction de hachage(parfois appelefonction de condensation) est une fonction permettant d'obtenir un condens (appel aussicondensatouhachou en anglaismessage digest) d'un texte, c'est--dire une suite de caractres assez courte reprsentant le texte qu'il condense. La fonction de hachage doit tre telle qu'elle associe un et un seul hach un texte en clair (cela signifie que la moindre modification du document entrane la modification de son hach). D'autre part, il doit s'agir d'une fonction sens unique (one-way function) afin qu'il soit impossible de retrouver le message original partir du condens. Sil existe un moyen de retrouver le message en clair partir du hach, la fonction de hachage est dite brche secrte.

Ainsi, le hach reprsente en quelque sorte l'empreinte digitale(en anglaisfinger print) du document.Les algorithmes de hachage les plus utiliss actuellement sont : MD5(MDsignifiantMessage Digest). Dvelopp par Rivest en 1991, MD5 cre une empreinte digitale de 128bits partir d'un texte de taille arbitraire en le traitant par blocs de 512 bits. Il est courant de voir des documents en tlchargement sur Internet accompagns d'un fichier MD5, il s'agit du condens du document permettant de vrifier l'intgrit de ce dernier) SHA(pourSecure Hash Algorithm, pouvant tre traduit parAlgorithme de hachage scuris) cre des empreintes d'une longueur de 160bitsSHA-1 est une version amliore de SHA datant de 1994 et produisant une empreinte de 160 bits partir d'un message d'une longueur maximale de 264 bits en le traitant par blocs de 512 bits.Vrification d'intgritEn expdiant un message accompagn de son hach, il est possible de garantir l'intgrit d'un message, c'est--dire que le destinataire peut vrifier que le message n'a pas t altr (intentionnellement ou de manire fortuite) durant la communication.

Lors de la rception du message, il suffit au destinataire de calculer le hach du message reu et de le comparer avec le hach accompagnant le document. Si le message (ou le hach) a t falsifi durant la communication, les deux empreintes ne correspondront pas.Le scellement des donnesL'utilisation d'une fonction de hachage permet de vrifier que l'empreinte correspond bien au message reu, mais rien ne prouve que le message a bien t envoy par celui que l'on croit tre l'expditeur.Ainsi, pour garantir l'authentification du message, il suffit l'expditeur de chiffrer (on dit gnralementsigner) le condens l'aide de sa cl prive (lehach signest appelsceau) et d'envoyer le sceau au destinataire.

A rception du message, il suffit au destinataire de dchiffrer le sceau avec la cl publique de l'expditeur, puis de comparer le hach obtenu avec la fonction de hachage au hach reu en pice jointe. Ce mcanisme de cration de sceau est appelscellement.Introduction la notion de certificatLes algorithmes de chiffrement asymtrique sont bass sur le partage entre les diffrents utilisateurs d'une cl publique. Gnralement le partage de cette cl se fait au travers d'unannuaire lectronique(gnralement au formatLDAP) ou bien d'un site web.Toutefois ce mode de partage a une grande lacune :rien ne garantit que la cl est bien celle de l'utilisateur a qui elle est associe. En effet un pirate peut corrompre la cl publique prsente dans l'annuaire en la remplaant par sa cl publique. Ainsi, le pirate sera en mesure de dchiffrer tous les messages ayant t chiffrs avec la cl prsente dans l'annuaire.Ainsi un certificat permet d'associer une cl publique une entit (une personne, une machine, ...) afin d'en assurer la validit. Le certificat est en quelque sorte la carte d'identit de la cl publique, dlivr par un organisme appelautorit de certification(souvent noteCApourCertification Authority).L'autorit de certification est charge de dlivrer les certificats, de leur assigner une date de validit (quivalent la date limite de premption des produits alimentaires), ainsi que de rvoquer ventuellement des certificats avant cette date en cas de compromission de la cl (ou du propritaire).Structure d'un certificat?Les certificats sont des petits fichiers diviss en deux parties: La partie contenant les informations La partie contenant la signature de l'autorit de certificationLa structure des certificats est normalise par le standardX.509de l'UIT(plus exactement X.509v3), qui dfinit les informations contenues dans le certificat: La version de X.509 laquelle le certificat correspond; Le numro de srie du certificat; L'algorithme de chiffrement utilis pour signer le certificat; Le nom (DN, pourDistinguished Name) de l'autorit de certification mettrice; La date de dbut de validit du certificat; La date de fin de validit du certificat; L'objet de l'utilisation de la cl publique; La cl publique du propritaire du certificat; La signature de l'metteur du certificat (thumbprint).L'ensemble de ces informations (informations + cl publique du demandeur) est sign par l'autorit de certification, cela signifie qu'unefonction de hachagecre une empreinte de ces informations, puis ce condens est chiffr l'aide de la cl prive de l'autorit de certification; la cl publique ayant t pralablement largement diffuse afin de permettre aux utilisateurs de vrifier la signature avec la cl publique de l'autorit de certification.

Lorsqu'un utilisateur dsire communiquer avec une autre personne, il lui suffit de se procurer le certificat du destinataire. Ce certificat contient le nom du destinataire, ainsi que sa cl publique et est sign par l'autorit de certification. Il est donc possible de vrifier la validit du message en appliquant d'une part la fonction de hachage aux informations contenues dans le certificat, en dchiffrant d'autre part la signature de l'autorit de certification avec la cl publique de cette dernire et en comparant ces deux rsultats.

Signatures de certificatsOn distingue diffrents types de certificats selon le niveau de signature: Lescertificats auto-signssont des certificats usage interne. Signs par un serveur local, ce type de certificat permet de garantir la confidentialit des changes au sein d'une organisation, par exemple pour le besoin d'un intranet. Il est ainsi possible d'effectuer une authentification des utilisateurs grce des certificats auto-signs. Lescertificats signs par un organisme de certificationsont ncessaires lorsqu'il s'agit d'assurer la scurit des changes avec des utilisateurs anonymes, par exemple dans le cas d'un site web scuris accessible au grand public. Le certificateur tiers permet d'assurer l'utilisateur que le certificat appartient bien l'organisation laquelle il est dclar appartenir.Types d'usagesLes certificats servent principalement dans trois types de contextes: Lecertificat client, stock sur le poste de travail de l'utilisateur ou embarqu dans un conteneur tel qu'une carte puce, permet d'identifier un utilisateur et de lui associer des droits. Dans la plupart des scnarios il est transmis au serveur lors d'une connexion, qui affecte des droits en fonction de l'accrditation de l'utilisateur. Il s'agit d'une vritable carte d'identit numrique utilisant une paire de cl asymtrique d'une longueur de 512 1024 bits. Lecertificat serveurinstall sur un serveur web permet d'assurer le lien entre le service et le propritaire du service. Dans le cas d'un site web, il permet de garantir que l'URLet en particulier le domaine de la page web appartiennent bien telle ou telle entreprise. Par ailleurs il permet de scuriser les transactions avec les utilisateurs grce au protocoleSSL. Lecertificat VPNest un type de certificat install dans les quipement rseaux, permettant de chiffrer les flux de communication de bout en bout entre deux points (par exemple deux sites d'une entreprise). Dans ce type de scnario, les utilisateurs possdent un certificat client, les serveurs mettent en oeuvre un certificat serveur et les quipements de communication utilisent un certificat particulier (gnralement un certificatIPSec.Aspect juridique:Le droit lectronique et scurit de l'information . Quel en est l'intrt ? L'usage de la cryptologie s'est tellement banalis (tlphonie mobile, cartes bancaires, SmartCard). Des algorithmes cryptographiques assurent, par exemple, ce que personne ne puisse tlphoner vos frais ou intercepter un numro de carte de paiement sur le Net, c'est la scurit numrique. Qu'en est-il de l'approche juridique au cas o le dlit est commis ? Le samedi 29 mai, l'Ecole suprieure de technologie de Casablanca organise, en collaboration avec l'Association marocaine de cryptographie, un sminaire sur Le droit lectronique et scurit de l'information pour rpondre ces questions. Vous soulevez les enjeux de la cryptographie. Pensez-vous qu'il s'agisse d'une urgence pour le Maroc? Le Maroc a son droit lectronique la loi 53 05, depuis novembre 2007 et ses dcrets d'applications publis au Bulletin officiel en aot 2009. Il est temps de comprendre, suivre et matriser l'aspect juridique de la cryptologie au Maroc et apprcier ses opportunits et les limites de la nouvelle rglementation. On sait que la scurit de l'information est un domaine technique, et il est temps de s'interroger sur la contribution que les outils juridiques. Avez-vous prvu une campagne d'information auprs du grand public?Nous comptons sur les mdias les plus proches du grand public et les crits proches des avocats et des juges pour mieux vhiculer les dcrets de cette loi. Nous voulons montrer que la technologie a besoin de ses droits et que tout le monde doit tre au courant, car il va de notre vie prive, du droit d'auteur et de la protection des donnes et des crations sur le Net ,comme c'est le cas du commerce, du code de la famille