Le principe de la cryptographie des informations a pour objectif :
|
L’histoire de la cryptographie
Le chiffre de Vernam
Il s’agit de clé aléatoire, à la réception de message, il suffit d’utiliser la clé inversée pour retrouver le message en clair. Il est nécessaire que la longueur de la clé utilisée soit égale à la longueur de message que cette clé utilisée soit parfaitement aléatoire et qu’elle ne soit jamais utilisée plus d’une fois. Il est donc compliqué de mettre en place un tel système.
Le principe de Kerckhoffs
Le cryptologue militaire Hollandais (1835-1903) précise que la sécurité du chiffrement doit réaliser exclusivement dans la protection de la clé. C’est-à-dire que même si un attaquant arrivait à déterminer qu’un message est chiffré à l’aide du chiffre Vernam que nous venons de voir, l’attaquant ne peut tout de même pas décrypter le message tant qu’il n’aurait pas trouvé la clé correspondante.
Alors, le chiffre Vernam respecte le principe de Kerckhoffs. La protection d’une donnée est ainsi ramenée à la protection d’une clé. La protection en confidentialité de la donnée déroulera donc de la protection en confidentialité de la clé.
La cryptographie de nos jours
Si nous avons compris le principe de Kerckhoffs, La sécurité de chiffrement doit reposer exclusivement sur la protection de la clé de chiffrement.
Mais comment protège-t-on cette clé ?
Nous allons voir maintenant comment cette clé peut-être protéger au travers de la présentation des deux grands champs de la cryptographie :
- La cryptographie symétrique (plus ancienne)
- La cryptographie asymétrique (1970)
Le chiffrement symétrique
Le principe de chiffrement symétrique
Le chiffrement symétrique est également appelé cryptographie à la clé secrète. Une même clé secrète est partagée entre deux interlocuteurs et ceux-ci doivent connaitre la clé pour pouvoir communiquer.
Avec ce procédé, il est donc nécessaire de disposer d’un moyen sûr pour échanger cette clé. Les opérateurs sont dits symétriques. La même clé est utilisée à la fois pour chiffrer et pour déchiffrer.
Comme le mot de passe, les algorithmes symétriques ont une sécurité qui dépend de la longueur de la clé utilisée. L’attaque le plus simple pour récupérer la clé est attaqué par la force brut. Cette attaque, bien que rudimentaire, permet de retrouver la clé de façon garantie.
Pour augmenter le niveau de sécurité face à ce type d’attaque, il est nécessaire d’augmenter la longueur de la clé qui permettra de rendre impossible la récupération de la clé a un temps raisonnable. En cryptographie, la longueur de la clé se mesure en bits. Par analogie avec le code d’un cadenas à combinaison à 4 chiffres qui peut prendre 10 000 valeurs (de 0000 à 9999).
Une clé sur 1 bits peut prendre 2 valeurs (0 et 1), sur 2 bits elle pourra prendre 4 valeurs (00,01,10 et 11), sur 3 bits ce sera 8 valeurs etc…
Longueur de clé | Nombre de combinaison possible (X^n) |
1 bit | 2 (0,1) |
2 bits | 4 (00,01,10,11) |
3 bits | 8 (00,01,10,….) |
4 bits | 16 = 2^4 |
– | – |
128 bits | 4×10^38 = 2^128 |
Conclusion du chiffrement symétriqueLe chiffrement symétrique est utile dans certains cas besoin de l’entreprise, mais il présente une certaine limite :
|
Le chiffrement asymétriqueEtant donné que le chiffrement symétrique pose des problèmes de longueur de clé et sa distribution, Diffie et Helmann ont débuté les travaux en 1976 puis Rivest en 1978, mais Shamir et Adlema ont proposé une nouvelle approche de la cryptographie. C’est-à-dire la cryptographie asymétrique que nous connaissons aujourd’hui. Cette approche est basée sur l’utilisation de deux clés, une clé publique et une privée qui sont dépendante l’une et l’autre.
|
Le principe de chiffrement asymétrique
Alain envoie un message à Sophie, Sophie envoie une clé publique à Alain qui va permettre de chiffrer le message. Alain chiffre le message avec la clé publique de Sophie et envoie sur le réseau.
Un algorithme complexe
Les deux clés sont réalisées par des problèmes mathématiques extrêmement difficiles à résoudre. Une équation qui permet de facilement générer la « bi-clé » mais rendre difficile voire impossible le calcul de retrouver la clé privée à partir de la clé publique en temps raisonnable. Une opération plus complexe dont les performances sont limitées. Il permet donc d’échanger efficacement un petit volume de données, mais de façon sûre avec un interlocuteur.
Vulnérabilité du chiffrement asymétriqueCependant, le chiffrement asymétrique n’est pas à l’abri d’une attaque informatique. Il reste en effet vulnérable à une attaque dite man in the middle qui pour but d’intercepter les communications entre les deux parties sans que ni l’une ni l’autre ne puissent se douter que le canal a été compromis. |
Le chiffrement hybride
A l’opposé, le chiffrement symétrique permet de chiffrer de façon rapide des volumes importantes des données mais soulève le problème de l’échange des clés secrètes, l’approche naturelle est donc d’utiliser une technique qui combine les deux approches.
Cette technique est connue sous le nom de chiffrement hybride. Avec cette technique, on commence par utiliser le chiffrement asymétrique unique (la clé secrète) qui est ensuite utilisée pour chiffrer symétriquement les futurs échanges.
La signature électronique
Nous avons vu les avantages et les inconvénients des trois systèmes. Cependant, ces méthodes ne sont toujours suffisamment fiables. Alors, d’autres mécanismes de cryptographie apportent une solution à ce problème :
- La signature électronique
- Les certificats
- Les infrastructures de gestion de clés (PKI)
Ces procédés rendent possible d’associer une identité à une clé publique, ce qui va permettre de déplacer le problème à la distribution de la clé publique d’une autorité.
Ce procédé est celui utilisé par les navigateurs et les systèmes d’exploitation.
Nous avons vu qu’il est indispensable d’obtenir la clé publique d’une source de confiance et de façon intègre afin éviter une attaque par l’homme du milieu ‘man in the middle).
- Comment s’assurer qu’une donnée est transmise de manière intègre ?
- Pour assurer cela, nous allons intégrer deux procédés, la signature et le certificat numérique.
Le certificat dans les différents types de cryptographies
La clé publique est signée par l’autorité de l’infrastructure (Certificate Autority) et peut-être signé par un certificateur public pour assurer son authenticité afin d’utiliser publiquement.
Synthèse de certificat dans la cryptographie
Symétrique | Asymétrique |
Utiliser une seule clé | Utiliser deux clés (publique et privée) |
Utiliser pour la protection de gros volumes de données | Utiliser pour la distribution des clés et la signature |
Permet d’assurer la confidentialité et l’intégrité des données | Permet d’assurer la confidentialité, l’intégrité, l’authenticité, et non-répudiation des données |
Préconise une clé de 128 bits au-delà de 2020 | Préconise une clé de 1024 bits au minimum |
Noter:
RSA –> Ronald Rivest, Adi Shamir, Léonard Adleman (1977) inventent le système asymétrique le plus utilisées aujourd’hui.
AES –> Standard de chiffrement symétrique de l’an 2000, qui remplace DES.
La sécurité par chiffrementUn chiffrement symétrique au moyen d’une clé de 128 bits donnera 2128 façons de chiffrer un message. Un pirate qui essaierait de déchiffrer le message par la force brute devrait les essayer une par une. Pour les systèmes à clef publique est différent. Les clefs sont plus longues (par exemple 1 024 bits minimum pour RSA). En effet, elles possèdent une structure mathématique très particulière (seuls les nombres premiers sont utilisés). Certains algorithmes exploitant cette structure sont plus efficaces qu’une recherche exhaustive. Ainsi, le crible général des corps de nombres est une méthode plus efficace que la recherche exhaustive pour la factorisation. Il faut noter le développement actuel de la cryptographie utilisant les courbes elliptiques, qui permettent (implémentations plus complexes) l’utilisation de clefs nettement plus petites que celles des algorithmes classiques (une taille de 160 bits étant considérée comme très sûre actuellement), pour un niveau de sécurité équivalent. The Guardian affirmait que la NSA était capable de déchiffrer la plupart des données chiffrées circulant sur Internet. De nombreuses sources ont cependant indiqué que la NSA n’avait pas mathématiquement cassé les chiffrements mais s’appuierait sur des faiblesses d’implémentation des protocoles de sécurité. |
Poster un Commentaire