Durant ces vingt dernières années, il y a eu une explosion de recherche académique publique en cryptographie. Alors que la cryptographie classique est utilisée depuis longtemps par des citoyens ordinaires, la cryptographie par ordinateur était le domaine réservé des militaires depuis la seconde guerre mondiale. De nos jours, la cryptographie à la pointe de l’art est pratiqué en dehors de la protection des mûrs des agents militaires. Le profane peut maintenant employer des techniques cryptographiques qui le protègent contre les adversaires les plus puissants, à un niveau de sécurité qui pourrait même le protéger des agences militaires pour plusieurs années à venir.
Est-ce que l’individu moyen a besoin de ce type de sécurité ? Il peut préparer une campagne politique. Il peut concevoir un nouveau produit, discuter d’une stratégie de commercialisation ou préparer une prise de pouvoir commercial agressive. Il peut vivre dans un pays qui ne respecte pas le droit à la vie privée de ses citoyens. Il peut faire quelque chose qu’il estime ne pas être illégal mais qui l’est. Peu importe les raisons, ses données et ses communications sont personnelles, privées et ce n’est affaire des personnes d’autre à part lui. L’énorme volume de données personnelles et confidentielles traitées, la protection des informations est devenue une priorité, en même temps que la surveillance pour la prévention des délits et crimes. Cette exigence est générale car elle concerne les intérêts des nations, des entreprises et la protection de la vie privée. Des systèmes de chiffrement peuvent toutefois assurer la confidentialité des informations. On mélange les informations de manière tellement complexe qu’elle devient inaccessible, excepté pour le destinataire légitime, qui connaît comment le rendre intelligible Actuellement la cryptographie, considérée comme étant l’art des mots cachés, est extrêmement répandue dans la politique, le commerce et l’industrie. Elle permet d’assurer la confidentialité et l’authenticité des messages sensibles, transmis à travers des systèmes de Télécommunications au moyen des algorithmes paramétrés par des clés. Conscient de la sécurité que la cryptographie peut leur apporter, beaucoup sont les entreprises, qu’y accordent de l’importance et y mènent des recherches avec les Universités quant à la méthode de cryptage performante et incassable, qu’elles doivent mettre en œuvre, surtout ceux qui opèrent dans les domaines de la Télécommunication (E-commerce et E-mail via Internet, Téléphonie mobile, …) et de l’informatique (gestion de la sécurité des systèmes informatiques).
INTRODUCTION SUR LA CRYPTOGRAPHIE
Présentation
Etymologiquement, le mot « cryptographie » vient du mot grecs « kruptos », qui signifie caché, et « graphein », qui signifie écrire. Par définition, la cryptographie est l’ensemble des techniques permettant de dissimuler une information à l’aide d’un code secret. Même si de tels procédés existent depuis fort longtemps, ils se sont considérablement multipliés depuis l’essor des télécommunications modernes. Dans son sens le plus large, la cryptographie se traduit par une manipulation de chiffres, de codes ou de messages cachés. Ces derniers, écrits à l’encre invisible ou dissimulés dans des textes apparemment quelconques, n’ont d’intérêt que s’ils restent insoupçonnés : une fois qu’ils sont découverts, il n’est généralement pas très difficile de les déchiffrer. Les codes, dans lesquels les mots, les phrases ou les messages complets sont représentés par des expressions ou symboles prédéfinis, sont généralement impossibles à lire sans l’annuaire contenant les clés des codes, mais encore faut-il pouvoir transmettre cet annuaire de façon confidentielle. Enfin, le chiffrement consiste à transformer les symboles d’un texte en cryptogramme au moyen d’un calculateur ou d’une machine à chiffrer, le décryptage s’obtenant par la transformation inverse.
Historiques
Dès l’Antiquité, les peuples employèrent des codes secrets dans certains de leurs textes : Vers 1900 av. J.-C., un scribe égyptien a employé des hiéroglyphes non conformes à la langue correcte dans une inscription. Kahn le qualifie de premier exemple documenté de cryptographie écrite. Quatre siècles plus tard, vers 1500 av. J.-C., une tablette mésopotamienne contient une formule chiffrée pour la fabrication de vernis pour les poteries. Cinq siècles avant notre ère, des scribes hébreux mettant par écrit le livre de Jérémie ont employé un simple chiffre de substitution connu sous le nom d’Atbash. C’était un des quelques chiffres hébreux de cette époque, avec Albam et Atbah. En 487 av. J.-C., les grecs emploient un dispositif appelé la scytale, un bâton autour duquel une bande longue et mince de cuir était enveloppé et sur laquelle on écrivait le message. Le cuir était ensuite porté comme une ceinture par le messager. Le destinataire avait un bâton identique permettant d’enrouler le cuir afin de déchiffrer le message. Sur le champ de bataille, les Spartes communiquaient souvent avec leurs généraux par le biais de messages écrits sur un ruban de parchemin enroulé en spirale autour d’une règle. Une fois le ruban déroulé, on ne pouvait lire le message qu’en enroulant le ruban autour d’une règle identique. Jules César se servit également de codes secrets pour correspondre avec ses hommes, et laissa même son nom à un chiffre particulier selon lequel chaque lettre est décalée de quatre rangs par rapport à sa place dans l’alphabet (le « A » devenant un « D », le « B » un « E », etc.). Le Kâma-Sûtra est un texte écrit au 5e siècle par le brahman Vatsayayana, mais fondé sur des manuscrits du 4e siècle avant J.-C. Le Kâma-Sûtra recommande que les femmes apprennent 64 arts, entre autres cuisiner, s’habiller, masser et élaborer des parfums. La liste comprend aussi des domaines moins évidents, comme la prestidigitation, les échecs, la reliure et la tapisserie. Le numéro 45 de la liste est le mlecchita-vikalpa, l’art de l’écriture secrète, qui doit leur permettre de dissimuler leurs liaisons. Abu Bakr ben Wahshiyya publie, en 855, plusieurs alphabets secrets utilisés à des fins de magie, dans son livre Kitab shauk almustaham fi ma’arifat rumuz al aklam, le livre de la connaissance longuement désirée des alphabets occultes enfin dévoilée. Au 9é siècle, Abu Yusuf Ya’qub ibn Is-haq ibn as-Sabbah Oomran ibn Ismaïl Al-Kindi rédige le plus ancien texte connu décrivant la technique de décryptement appelée analyse des fréquences. A partir de 1226 une timide cryptographie politique apparait dans les archives de Venise, où des points ou des croix remplacent les voyelles dans quelques mots épars. Gabriel de Lavinde compose, en 1379, un recueil de clés, dont plusieurs combinent code et substitution simple. En plus d’un alphabet de chiffrement, souvent avec des nulles, on trouve un petit répertoire d’une douzaine de noms communs et de noms propres avec leurs équivalents en bigrammes. C’est le premier exemple d’un procédé qui devait prévaloir pendant 450 ans en Europe et en Amérique : le nomenclateur. Le premier grand cryptanalyste européen fut peut-être Giovanni Soro, nommé secrétaire chiffreur en 1506. Il devint secrétaire du chiffre de Venise. Le Vatican lui-même testa ses chiffres sur Soro, qui les perça à jour une première fois. Le Pape envoya d’autres textes chiffrés à Soro afin de savoir si le meilleur cryptanalyste pouvait battre son chiffre. Soro renvoya les textes en écrivant qu’il n’avait pas réussi à les déchiffrer mais on ne sut jamais s’il avait dit la vérité, ou s’il avait menti pour pouvoir décrypter sans difficulté tout message émanant des autorités pontificales… Blaise de Vigenère écrit son « Traité des chiffres ou secrètes manières d’écrire » en 1585. Il présente entre autres un tableau du type Trithême, que l’on dénomme aujourd’hui à tort carré de Vigenère. On considéra longtemps ce chiffre comme indécryptable, légende si tenace que même en 1917, plus de cinquante ans après avoir été cassé, le Vigenère était donné pour « impossible à déchiffrer » par la très sérieuse revue Scientific American. En 1854, soit 269 ans après sa publication, Charles Babbage casse le chiffre de Vigenère, mais sa découverte resta ignorée, car il ne la publia pas. Ce travail ne fut mis en lumière qu’au vingtième siècle, lors de recherches effectuées sur l’ensemble des papiers de Babbage. Gilbert S. Vernam, travaillant pour AT&T, invente en 1917 une machine de chiffre polyalphabétique pratique capable d’employer une clé qui est totalement aléatoire et ne se répète jamais – un masque jetable. C’est le seul chiffre, dans nos connaissances actuelles, dont on a prouvé qu’il était indécryptable en pratique et en théorie. Ce procédé ne fut cependant jamais utilisé par l’armée car il exigeait de devoir produire des millions de clés différentes (une par message), ce qui est impraticable. Par contre, il fut utilisé par les diplomates allemands dès 1921. En 1918, Arthur Scherbius fait breveter sa machine à chiffrer Enigma. Le prix d’un exemplaire s’élevait à 20 000 livres sterling actuelle. Ce prix sembla décourager les acheteurs potentiels. La machine Enigma ne fut pas un succès commercial mais elle fut reprise et améliorée pour devenir la machine cryptographique de l’Allemagne nazie pendant la seconde guerre mondiale. Les Allemands communiquèrent ainsi par radio grâce au code Enigma, que les Britanniques réussirent à percer grâce à un ordinateur numérique baptisé Colossus. La machine Enigma a été cassée par le mathématicien polonais Marian Rejewski, qui s’est fondé seulement sur un texte chiffré et une liste des clés quotidiennes obtenues par un espion. De la même manière, les Américains parvinrent à décrypter certains chiffres employés par les Japonais. Ces divers succès, qui contribuèrent pour beaucoup à la victoire des Alliés, ont prouvé qu’aucun cryptage, aussi sophistiqué soit-il, ne doit être considéré comme inviolable, et qu’il est par conséquent dangereux de lui faire aveuglement confiance.
Whitfield Diffie et Martin Hellman publient, en 1976, New Directions in Cryptography, introduisant l’idée de cryptographie à clé publique. Ils donnent une solution entièrement nouvelle au problème de l’échange de clés. En 1978, l’algorithme de chiffrement à clé publique « RSA » est publié par Ronald L. Revest, A. Shamir et Léonard M Adleman. En 1987, le RC4 est développé par Ronald L. Revest pour la RSA Security et sera gardé secret jusqu’à 1994, où l’algorithme est rendu publique anonymement dans une liste de distribution de « cipher punk ». En 1990, première publication des résultats expérimentaux de la cryptographie quantique par Charles H. Benêt et Gilles Brassard. En 1991, Phil Zimmermann rend disponible sa première version de PGP. En 1992, l’IDEA est inventé en suisse par Huejeya Laj et James Massey. En 1993, Bruce Schneier conçoit Blowfish, et Don Choppers Schmith crée Seal. En 1994, Ronald L. Revest, déjà auteur de RC1, RC4 publie RC5 et peu après, un standard régissant les signatures numériques voit le jour : « DSA ». En 1995, le NIST développe le « SHA ». En 1998, l’algorithme de Rijndael est finalisé et soumis au NIST pour devenir le nouveau standard de l’avancé : l’AES. Seize autres algorithmes font parties du groupe dont Mars, RC6, Serpent, et Twofish. En 2000, Rijndael devient l’AES standard de chiffrement avancée. Depuis 2000, des nouvelles versions de PGP apparaissent.
|
Table des matières
INTRODUCTION
CHAPITRE 1 : INTRODUCTION SUR LA CRYPTOGRAPHIE
1.1 Présentation
1.2 Historiques
1.3 Généralités sur la cryptologie
1.3.1 Les techniques de cryptographie
1.3.2 Chiffrement et déchiffrement
1.3.3 Deux méthodes pour échanger de l’information
1.3.3.1 Chiffrement symétrique
1.3.3.2 Chiffrement asymétrique
1.3.4 Deux méthodes pour chiffrer en clé secrète
1.3.4.1 Chiffrement à flot
1.3.4.2 Chiffrement par blocs
1.4 Implémentation de la cryptographie dans le modèle OSI
1.4.1 Le système OSI
1.4.1.1 La couche physique
1.4.1.2 La couche liaison de donnée
1.4.1.3 La couche réseau
1.4.1.4 La couche transport
1.4.1.5 La couche session
1.4.1.6 La couche présentation
1.4.1.7 La couche application
1.4.2 La cryptographie dans le modèle OSI
1.4.2.1 Chiffrement lien par lien
1.4.2.2 Le chiffrement de bout en bout
1.5 Cryptanalyse
1.5.1 Attaques des fonctions de chiffrements
1.5.2 Attaques sur les algorithmes symétriques
1.5.2.1 Attaques au niveau des clés
1.5.2.2 La cryptanalyse différentielle
1.5.2.3 La cryptanalyse linéaire
1.5.3 Attaques sur les algorithmes asymétriques
1.5.3.1 Attaques au niveau des clés
1.5.3.2 L’attaque à texte clair deviné
1.5.3.3 Attaque à texte chiffré choisi
1.5.3.4 Attaque temporelle
CHAPITRE 2 : THEORIE DES NOMBRES ET CRYPTOGRAPHIE
2.1 Introduction
2.2 Cryptographie classique
2.3 Cryptographie moderne
2.3.1 Un peu de formalisme mathématique
2.3.2 Sécurité des algorithmes
2.4 Eléments mathématiques appliqués à la cryptographie
2.4.1 Congruences
2.4.1.1 Définition
2.4.1.2 Propriété
2.4.1.3 Calcul des exponentielles en arithmétique modulo n
2.4.2 Nombres premiers
2.4.3 Plus grand commun diviseur (PGCD)
2.4.4 Inverses modulo n
2.4.5 Fonction d’Euler
2.4.5.1 Petit théorème de Fermat
2.4.5.2 Définition de la fonction d’Euler
2.4.6 Théorème du reste chinois
2.4.7 Résidus quadratiques
2.4.8 Symbole de Legendre
2.4.9 Symbole de Jacobi
2.4.10 Génération de nombres premiers
2.4.10.1 Solovay-Strassen
2.4.10.2 Lehmann
2.4.10.3 Rabin-Miller
2.4.11 Logarithmes discrets dans un corps fini
CHAPITRE 3 : LES ALGORITHMES CRYPTOGRAPHIQUES
3.1 Introduction
3.2 Les algorithmes cryptographiques à clé unique
3.2.1 Algorithme de cryptage par bloc
3.2.1.1 Algorithme de chiffrement produit
3.2.1.2 Le réseau substitution-permutation
3.2.1.3 Les réseaux de Feistel
3.2.1.4 Le système DES (Data Encryption Standard)
3.2.1.5 Le système IDEA
3.2.1.6 L’AES ou Rijndael
3.2.2 Algorithme de chiffrement en continu
3.2.3 Registres à décalage à rétroaction linéaire
3.2.3.1 Chiffrement en continu à base de RDRL
3.2.3.2 Le système A5
3.2.3.3 Autre algorithme de chiffrement en continu : Le système RC4
3.3 Algorithme à clé publique
3.3.1 Le système RSA
3.3.1.1 Sécurité de RSA
3.3.2 Chiffrement ElGamal
3.3.2.1 Sécurité de ElGamal
CONCLUSION
Télécharger le rapport complet