Tรฉlรฉcharger le fichier pdf d’un mรฉmoire de fin d’รฉtudes
Principaux systรจmes de chiffrement
Historique
Lโhistoire de la cryptographie est dรฉjร longue [5]. On rapport son utilisation en Egypte il y a 4000 ans. Toutefois, pendant des siรจcles, les mรฉthodes utilisรฉes รฉtaient restรฉes souvent trรจs primitives. Dโautre part, sa mise en ลuvre รฉtait limitรฉe aux besoins de lโarmรฉe et de la diplomatie.
Les mรฉthode de chiffrement et de cryptanalyse ont connu un dรฉveloppement trรจs important au cours de la seconde guerre mondiale et ont eu une profonde influence sur le cours de celle-ci.
Mais dโaprรจs [6] cโest la prolifรฉration actuelle des systรจmes de communication qui a fait sortir la cryptographie du domaine militaire. De plus, elle a diversifiรฉ la demande et provoquรฉ le dรฉveloppement de nouvelles techniques cryptographiques. Elle est ร lโorigine dโun dรฉveloppement rapide depuis les derniรจres dรฉcennies, qui ne sembl pas sโessouffler aujourdโhui, bien au contraire.
Nombreux systรจmes de chiffrement [3] [4] [6] diffรฉrents ont รฉtรฉ imaginรฉs pour se protรฉger contre la curiositรฉ et la malveillance des ennemis depuisdes siรจcles. On peut classer ces systรจmes en trois grandes classes que nous allons reprรฉsenter sur laFigure 1.01.
Systรจmes classiques
Avant lโavรจnement des ordinateurs, lโopรฉration de chiffrement รฉtait basรฉe sur des caractรจres. Lโidรฉe รฉtait de transposer ou de remplacer les caractรจres dโun texte par dโautres [4] [6]. Les meilleurs systรจmes rรฉpรจtent ces deux opรฉrations debase plusieurs fois.
Substitution
Historiquement, cโest le premier type de chiffrement utilisรฉ. Cโest un chiffrement dans lequel chaque caractรจre du texte en clair est remplacรฉ parun autre caractรจre dans le texte chiffrรฉ.
Transposition
Un chiffrement par transposition est un chiffrement dans lequel les caractรจres du texte en clair demeurent inchangรฉs mais dont les positions respectives sont modifiรฉes.
La substitution et la transposition peuvent รชtre facilement cassรฉes car elles ne cachent pas les frรฉquences des diffรฉrents caractรจres du texte en aircl. Dโailleurs, les procรฉdures de chiffrement et de dรฉchiffrement doivent รชtre gardรฉes secrรจtes.
Systรจmes modernes
Les systรจmes modernes sont plus complexes [5], cependant la philosophie reste la mรชme. La diffรฉrence fondamentale est quโils exploitent la puissance des ordinateurs modernes en manipulant directement des bits, par opposition aux anciennes mรฉthodes qui sโopรจrent sur des caractรจres alphabรฉtiques. Ce nโest donc quโun changement de taille ou de reprรฉsentation.
On distingue deux classes de chiffrement ร base de clรฉs [3] [7] [8]:
Chiffrement ร clรฉ privรฉ
Le chiffrement ร clรฉ privรฉ consiste ร utiliser la mรชme clรฉ pour le chiffrement et le dรฉchiffrement. Par analogie c’est le principe d’une serrure d’uneporte : tous les utilisateurs autorisรฉs ont une clรฉ identique. On distingue le systรจme de chiffrement en continu et chiffrement par bloc.
Chiffrement ร clรฉ publique
Les problรจmes de distribution des clรฉs sont rรฉsoluspar la cryptographie ร clรฉ publique ou cryptographie asymรฉtrique. Ce concept a รฉtรฉ introduit par Whitfรฏeld Diffie et Martin Hellman [1] en 1975.
La cryptographie ร clรฉ publique est un procรฉdรฉ asymรฉtrique utilisant une paire de clรฉs asymรฉtrique associรฉ : une clรฉ publique qui crypte des donnรฉest eune clรฉ privรฉe ou secrรจte correspondante pour le dรฉcryptage. Vous pouvez ainsi publier votre clรฉpublique tout en conservant votre clรฉ privรฉe
secrรจte. Il est basรฉ sur une mรฉthode mathรฉmatiquearantissantg un encryptage facile et rapide, et un dรฉcryptage difficile. S’il fallait aussi une analogie, considรฉrons que l’on crypte le message avec un cadenas (clรฉ publique) que le dรฉtenteur de la clรฉ privรฉe peut ouvrir pour lire le cryptogramme. Il est impossible de retrouver la clรฉ privรฉe ร partir de la clรฉ publique.
Les principaux services offerts par la cryptographie moderne sont les suivantes [1] [3] [8]:
ยท Confidentialitรฉ : assure que les donnรฉes concernรฉesne pourront รชtre dรฉvoilรฉes quโaux personnes autorisรฉes.
ยท Intรฉgritรฉ : assure que les donnรฉes ne seront pas tรฉrรฉesal (intentionnellement ou non) pendant leur transmission ou leur stockage.
ยท Authentification/Identification : Prouver lโorigine dโune donnรฉe ou lโidentitรฉ dโune personne
ยท Signature proprement dite (undeniability ou non rรฉpudiation) : permet ร une personne de prendre part ร un contrat avec impossibilitรฉ de renier ensuite ses engagements.
Systรจmes de chiffrement quantique
Les systรจmes de chiffrement quantique sont des systรจmes fondรฉs sur la mรฉcanique quantique et les propriรฉtรฉs particuliรจres de la matiรจre dans ce domaine. Ils reposent sur le principe dโincertitude dโHeisenberg [10], selon lequel la mesure dโun syst รจme quantique perturbe ce systรจme. Une oreille indiscrรจte sur un canal de transmission quantique engendre des perturbations inรฉvitables qui alertent les utilisateurs lรฉgitimes. Ce systรจmerรฉsout ainsi les problรจmes de distribution de clรฉ.
Principe gรฉnรฉral du chiffrement
Le principe de chiffrement est prรฉcisรฉ dans [3] [8]et [9]
Le texte en clair est notรฉM. Ce peut รชtre une suite de bits, un fichier de texte, un enregistrement de voix numรฉrisรฉ, ou une image vidรฉo numรฉrique, โฆ
Le texte en clair peut รชtre transmis ou stockรฉ. Letexte chiffrรฉ est notรฉC, qui a la mรชme taille que M, parfois plus grand.
La fonction de chiffrement, notรฉeE, transforme M en C.
Clรฉ de chiffrement
Une clรฉ est une valeur qui est utilisรฉe avec un algorithme cryptographique pour produire un texte chiffrรฉ spรฉcifique. La cryptographie moderne utilise souvent une clรฉ, notรฉeK. Cette clรฉ K peut prendre une valeur parmi un grand nombre de valeurs possibles. Lโensemble des valeurs possibles dโune clรฉ est appelรฉ espace des clรฉs.
Chiffrement avec une clรฉ
Dans ce type de chiffrement, les opรฉrations de chifrement et de dรฉchiffrement utilisent toutes les deux la clรฉK, aussi, les fonctions sโรฉcrivent de la mรชme maniรจre suivante : Figure 1.05 : Chiffrement et dรฉchiffrement avec une clรฉ
Chiffrement avec deux clรฉs
Certains algorithmes utilisent des clรฉs diffรฉrentespour le chiffrement et le dรฉchiffrement. Dans ce cas, la clรฉ de chiffrement, notรฉe est diffรฉrente de la clรฉ de dรฉchiffrement, notรฉek2 : Figure 1.06 : Chiffrement et dรฉchiffrement avec deux clรฉs
Algorithme cryptographique
Il y a deux types principaux dโalgorithmes ร base d e clรฉs [1] [3] [8] : algorithme ร clรฉ secrรจte et algorithme ร clรฉ publique.
Algorithme ร clรฉ secrรจte
Les algorithmes ร clรฉ secrรจte sont des algorithmes oรน la clรฉ de chiffrement peut รชtre calculรฉe ร partir de la clรฉ de dรฉchiffrement ou vice versa. Dans la plupart des cas, la clรฉ de chiffrement et la clรฉ de dรฉchiffrement sont identiques. Pour de telsalgorithmes, lโรฉmetteur et le destinataire doivent se mettre dโaccord sur une clรฉ ร utiliser avant dโรฉchanger des messages. Cette clรฉ doit รชtre gardรฉe secrรจte. La sรฉcuritรฉ dโun algorithme ร clรฉ secrรจterepose ainsi sur la clรฉ
Les algorithmes ร clรฉ secrรจte peuvent รชtre classรฉsen deux catรฉgories. Certains opรจrent sur le message en clair un bit ou un octet ร la fois. Ceux -ci sont appelรฉs algorithmes de chiffrement en continu. Dโautres opรจrent sur le message en clair par groupes de bits de taille supรฉrieure ร un bit. Ces groupes de bits sont appelรฉs blocs, et les algorithmes correspondants sont appelรฉs algorithmes de chiffrement par blocs. La taille typique des blocs est de 64 bits.
Algorithme ร clรฉ publique
Les algorithmes ร clรฉ publique sont conรงus de telle maniรจre que la clรฉ de chiffrement soit diffรฉrente de la clรฉ de dรฉchiffrement. De plus, laclรฉ de dรฉchiffrement ne peut pas รชtre calculรฉe ร partir de la clรฉ de chiffrement. De tels algorithmes sont appelรฉs algorithmes ยซ ร clรฉ publique ยป parce que la clรฉ de chiffrement peut รชtre rendue publique : nโimporte qui peut lโutiliser pour chiffrer un message mais seul celui qui possรจde la clรฉ de dรฉchiffrement peut dรฉchiffrer le message chiffrรฉ rรฉsultant. Dans de tels systรจmes, la clรฉ dechiffrement est appelรฉe clรฉ publique et la clรฉ de dรฉchiffrement est appelรฉe clรฉ privรฉe. La clรฉ privรฉeestaussi appelรฉe clรฉ secrรจte.
Parfois, les messages seront chiffrรฉs avec la clรฉ rivรฉep et dรฉchiffrรฉs avec la clรฉ publique ; une tell technique est utilisรฉe pour les signatures numรฉriques.
Choix dโalgorithme
La cryptographie ร clรฉ publique et ร clรฉ secrรจte sont deux choses diffรฉrentes ; elles rรฉsolvent des problรจmes de types diffรฉrents. La cryptographie ร clรฉ secrรจte est meilleure pour chiffrer un message car elle est infiniment plus rapide. La cryptographie ร clรฉ publique peut faire des choses que la cryptographie ร clรฉ secrรจte ne permet pas ; elle est adoptรฉe pour la gestion des clรฉs. Il y a deux raisons ร cela :
ยท Les algorithmes ร clรฉ publique sont lents. Les algorithmes ร clรฉ secrรจte sont gรฉnรฉralement au moins 1000 fois plus rapide que lesalgorithmes ร clรฉ publique.
ยท Les cryptosystรจmes ร clรฉ publique sont vulnรฉrablesaux attaques ร texte en clair choisi. Si oรน M est un texte en clair parmi n textes en clair possibles, alors, il suffit ร un cryptanalyste de chiffrer les n messages et de comparer les textes chiffrรฉs rรฉsultants avec C (la clรฉ de chiffrement est publique). Il ne pourra pas trouver la clรฉ de dรฉchiffrement de cette maniรจre, mais il pourra dรฉterminerM.
Cryptosystรจmes hybrides
Dans la plupart des applications pratiques, la cryptographie ร clรฉ publique est utilisรฉe pour protรฉger et distribuer les clรฉs de session, et cesclรฉs de session sont utilisรฉes dans des algorithmesร clรฉ secrรจte pour protรฉger les messages transmis. Cela est parfois appelรฉ un cryptosystรจme hybride.
|
Table des matiรจres
INTRODUCTION
CHAPITRE 1 THEORIE DES NOMBRES ET CRYPTOGRAPHIE
1.1 Elรฉment de thรฉorie des nombres
1.1.1 Entropie
1.1.2 Quantitรฉ d’information.
1.1.3 Systรจme cryptographique et thรฉorie de l’information
1.2 Elรฉment mathรฉmatique pour la cryptographie
1.2.1 Les nombres premiers.
1.2.2 Congruence dans
1.2.3 Ensemble quotient |
1.2.3.1 Divisibilitรฉs dans
1.2.3.2 Plus petit commun multiple () et plus grand commun diviseur ( ).
1.2.4 Algorithme d’Euclide.
1.2.5 Algorithme d’Euclide รฉtendu.
1.2.6 Exponentiation modulo n.
1.2.7 Thรฉorรจme de Fermat et d’Euler.
1.2.8 Systรจme de congruence : Thรฉorรจme des restes chinois.
1.2.9 Dรฉcomposition d’un entier en facteurs premiers.
1.2.10 Rรฉsidu quadratique
1.2.11 Symbole de Legendre.
1.2.12 Logarithme discret
1.3 Principaux systรจmes de chiffrement
1.3.1 Historique
1.3.2 Systรจmes classiques
1.3.2.1 Substitution
1.3.2.2 Transposition
1.3.3 Systรจmes modernes
1.3.3.1 Chiffrement ร clรฉ privรฉ
1.3.3.2 Chiffrement ร clรฉ publique
1.3.4 Systรจmes de chiffrement quantique
1.4 Principe gรฉnรฉral du chiffrement
1.5 Clรฉ de chiffrement
1.5.1 Chiffrement avec une clรฉ
1.5.2 Chiffrement avec deux clรฉs
1.6 Algorithme cryptographique
1.6.1 Algorithme ร clรฉ secrรจte
1.6.2 Algorithme ร clรฉ publique
1.6.3 Choix dโalgorithme
1.6.4 Cryptosystรจmes hybrides
1.7 Gรฉnรฉrateurs alรฉatoires et pseudo-alรฉatoires
1.8 Fonctions de hachage
1.8.1 Fonctions de hachage ร sens unique
1.8.1.1 MD5 (Message Digest 5)
1.8.1.2 SHA (Secure Hash Algorithm)
1.8.1.3 RIPE-MD
1.8.2 Intรฉgritรฉ et authent i f icat ion de l’origine des donnรฉes
1.8.3 Signature numรฉrique
1.8.3.1 DSS
1.8.3.2 RSA
1.8.4 Scellement
1.8.4.1 Keyed-Hash
1.8.4.2 HMAC
1.9 Protocoles cryptographiques
1.9.1 Protocoles ร apport nul de connaissance
1.9.2 La notion de tiers de confiance
1.9.3 Echange de clรฉ
1.9.3.1 Diffie-Hellman
1.9.3.2 Echange de clรฉ et authentification mutuelle
1.9.3.3 Propriรฉtรฉs des protocoles d’รฉchange de clรฉ
1.9.3.4 Hiรฉrarchie des clรฉs
1.10 Conclusion
CHAPITRE 2 PANORAMA SUR LA CRYPTOGRAPHIE MODERNE
2.1 Les systรจmes de chiffrement classique
2.1.1 Les techniques traditionnels
2.1.2 Lโรฉveil cryptographique
2.1.3 Lโarme cryptographique
2.1.4 Inconvรฉnients
2.2 Le systรจme de chiffrement moderne
2.2.1 Chiffrement ร clรฉ secrรจte
2.2.1.1 Communications ร lโaide dโun cryptosystรจme ร clรฉ secrรจte
2.2.1.2 Systรจme de chiffrement en continu
2.2.1.3 Systรจme de chiffrement par bloc
2.2.1.4 Le DES et son successeur.
2.2.1.5 Le triple DES
2.2.1.6 LโIDEA
2.2.1.7 L’AES ou Rijndael.
2.2.1.8 Blowfish
2.2.2 Chiffrement ร clรฉ publique
2.2.2.1 RSA
2.2.2.2 Cryptosystรจme dโEl Gamal
2.2.2.3 PGP
2.2.2.4 Le cryptosystรจme de RABIN
2.2.2.5 Cryptosystรจme basรฉ sur les codes correcteurs
2.2.2.6 Cryptosystรจme utilisant les courbes elliptiques
2.2.2.7 La cryptographie quantique
2.3 Conclusion
CHAPITRE 3 PERFORMANCE DES CRYPTOSYSTEMES BASES SUR LES COURBES ELLIPTIQUES
3.1 Corps finis
3.2 Utilisation des courbes elliptiques en cryptographie
3.2.1 Dรฉfinition dโune courbe elliptique
3.2.2 Loi de Groupe
3.2.3 Calcul du nombre de points dโune courbe elliptique sur un corps fini
3.2.4 Problรจme du logarithme discret
3.2.5 La multiplication scalaire
3.2.6 Problรจme du logarithme discret sur les courbes elliptiques
3.2.7 Protocole dโรฉchange de clรฉs de Diffiffiffiffie-Hellman
3.2.8 Chiffrement des messages
3.2.8.1 Cryptosystรจme de Menezes/Vanstone
3.2.8.2 Algorithme de Massey-Omura
3.2.8.3 Algorithme de El Gamal
3.2.9 Signature digitale
3.2.10 Taille des clรฉs
3.3 Thรฉorie de la complexitรฉ
3.4 Performances de ECC
3.4.1 Comparaison des niveaux de sรฉcuritรฉ
3.4.2 Comparaison des temps de calcul
3.4.3 Normes existantes et en projet
3.4.4 Exemple dโimplรฉmentation sur un Blackberry
3.5 Conclusion
CHAPITRE 4 SIMULATION
4.1 Introduction
4.2 Algorithmes utilisรฉs
4.2.1 Calcul de la cardinalitรฉ
4.2.1.1 Procรฉdure ร suivre
4.2.1.2 Algorithme
4.2.1.3 Rรฉsultats
4.2.2 Calcul du temps de chiffrement
4.2.2.1 Procรฉdure ร suivre
4.2.2.2 Hypothรจses
4.2.2.3 Algorithmes
4.2.2.4 Rรฉsultat
4.3 Conclusion
CONCLUSION GENERALE
ANNEXE 1 ATTAQUES SUR LES CRYPTOSYSTEMES
ANNEXE 2 THEORIE DE LA COMPLEXITE
ANNEXE 3 CODES SOURCES
BIBLIOGRAPHIE
PAGE DE RENSEIGNEMENT
RESUME
ABSTRACT
Tรฉlรฉcharger le rapport complet