Cours SR IoT L3TIC P3

Télécharger au format pdf ou txt
Télécharger au format pdf ou txt
Vous êtes sur la page 1sur 70

Moufida Hajjaj – Sécurité Hajjaj

Dr. Moufida des réseaux IoT 1


Moufida Hajjaj – Sécurité des réseaux IoT 2
Introduction
 L'Internet des objets (IoT) représente une révolution de l'Internet qui

peut connecter presque tous les périphériques d'environnement sur

Internet et partager leurs données pour créer de nouveaux services

et applications et améliorer la qualité de vie.

Moufida Hajjaj – Sécurité des réseaux IoT 3


Application de l’IoT

Systèmes - Industrie 4.0


industriels - Armement (drones, avions de chasse)
- Automatisation (centrales nucléaires et électriques)
Transports - Géolocalisation (navires connectés)
intelligents - Sécurité (voitures autonomes)
- Avions (optimisation du temps au sol)
Santé - Dispositifs médicaux dans les hôpitaux (lits, scanners,
connectée appareils de radiologie)
- Télémédecine
Domotique - Surveillance (baby phone, caméras connectées)
- Sécurité (serrures, alarmes)
- Capteurs intelligents
Services - Smart cities (transports publics intelligents)
publics - Bâtiments connectés

Moufida Hajjaj – Sécurité des réseaux IoT 4


Infrastructure d’une solution IoT

1. Envoi des données recueillies de l'objet (thing) à la


passerelle (gateway) à travers un réseau (Bluetooth, WiFi, LoRa,
Sigfox, GSM,...).
2. transmission de données de la passerelle vers le cloud.
3. Retransmission des données vers les applications (mobile, web,...).

Moufida Hajjaj – Sécurité des réseaux IoT 5


Architecture fonctionnelle d’une solution IoT

Moufida Hajjaj – Sécurité des réseaux IoT 6


Technologies clés génériques
 L‘IoT fonctionne avec le support de plusieurs technologies tels que:

 Les réseaux de capteurs sans fil (Wireless Sensor Network,


WSN): Un WSN se compose d‘un nombre de Noeuds-Capteurs
qui ont des fonctionnalités de capturer et traiter/transmettre les
données.

 Cloud Computing : fournit un espace de stockage de données


IoT et offre des services de visualisation, analyse et archivage
des données.

 Big Data : offre des outils d‘analyse avancées pour les données
massives collectées par les objets IoT selon leurs
caractéristiques : volume, vitesse, variabilité (forme de données :
texte, audio, video, image).
Moufida Hajjaj – Sécurité des réseaux IoT 7
Technologies clés génériques
 Les protocoles de communication : sont indispensables pour

assurer la connectivité entre objets et applications. Les

protocoles de communication définissent le format des données,

taille paquets, adressage, routage, etc.

 Les systèmes embarqués : Les objets connectés sont formés

essentiellement des cartes à microcontrôleur intégrant un

microprocesseur, une mémoire et des ports d‘ E/S pour la

connexion des capteurs.

Moufida Hajjaj – Sécurité des réseaux IoT 8


Problématique
 L’IoT apporte des avantages infinis; cependant, il crée plusieurs

défis, notamment en matière de sécurité et de confidentialité.

 Les utilisateurs doivent avoir confiance que les appareils IoT et les

services associés sont sécurisés.

 La sécurité et la vie privée sont les enjeux majeurs liés au

déploiement des objets connectés.

Moufida Hajjaj – Sécurité des réseaux IoT 9


Les récentes attaques IoT
Automobile
Une faille de sécurité révélée par des chercheurs de l’université de
Birmingham a démontré que plus de 100 millions de véhicules du
groupe Volkswagen vendus depuis une vingtaine d’années pouvaient
facilement êtres déverrouillés à distance en piratant la télécommande
de leur clé.
Domotique
Des chercheurs en sécurité ont trouvé dans un chauffage connecté une
faille de sécurité qui permet d’exécuter n’importe quel programme, y
compris des virus, trojans et autres attaques. Si l’utilisateur insère dans
le chauffage une carte SD (qui sert à charger des paramètres), des
pirates pourraient prendre le contrôle du chauffage et le bloquer
totalement à une température prédéfinie, en réclamant à l’utilisateur le
paiement d’une rançon pour débloquer l’appareil.
Moufida Hajjaj – Sécurité des réseaux IoT 10
Les récentes attaques IoT
Internet
• Botnet Mirai, logiciel malveillant capable de transformer des objets IoT
en robots contrôlés à distance.
• Botnet Mirai repose sur la recherche permanente sur Internet des
adresses IP qui correspondent à des objets connectés (IoT). Après
avoir identifié les objets connectés vulnérables, Mirai s’y connectait
pour y installer le logiciel malveillant.
• À l’automne 2016, on découvre en effet que plusieurs botnets Mirai
ont été utilisés pour lancer l’une des plus importantes attaques DDoS
(déni de service distribué). Cette dernière attaque a paralysé pendant
plus d’une dizaine d’heures de nombreux sites et services, tels que
Twitter, PayPal, Netflix, ….
• Mirai reste en 2021 le logiciel malveillant le plus courant dans les
attaques IoT.
Moufida Hajjaj – Sécurité des réseaux IoT 11
Moufida Hajjaj – Sécurité des réseaux IoT 12
Défis de la sécurité de l’IoT
1. L’économie favorise la sécurité faible

Les pressions concurrentielles pour des délais de


commercialisation plus courts et des produits moins
chers incitent de nombreux concepteurs et fabricants
de systèmes IoT à consacrer moins de temps et de
ressources à la sécurité.

Une sécurité forte est coûteuse et elle allonge le


temps nécessaire à la mise sur le marché d’un
produit.

Moufida Hajjaj – Sécurité des réseaux IoT 13


Défis de la sécurité de l’IoT
1. L’économie favorise la sécurité faible

Il n’ y a pas de moyens crédibles permettant aux


fournisseurs de signaler leur niveau de sécurité aux
consommateur, par exemple les labels de confiance,
certifications, …
• Difficile pour les consommateurs de comprendre facilement
la sécurité de différents systèmes IoT;
• Réduction des pressions exercés par les consommateurs
sur les fournisseurs.

La sécurité ne peut pas être un facteur de


différenciation concurrentielle.
Moufida Hajjaj – Sécurité des réseaux IoT 14
Défis de la sécurité de l’IoT
2. La sécurité est difficile, en particulier pour les
nouvelles entreprises

La mise en œuvre d’une sécurité renforcée dans les


systèmes IoT nécessite une expertise;

Les nouveaux acteurs de l’écosystème IoT peuvent


avoir peu d’expérience en matière de sécurité,
• Exemple : un fabricant peut savoir comment rendre un
réfrigérateur sûr pour son usage initial (câblage électrique,
produits chimiques), mais peut ne pas comprendre la
sécurité informatique.

Moufida Hajjaj – Sécurité des réseaux IoT 15


Défis de la sécurité de l’IoT
3. Les systèmes IoT sont complexes et chaque partie
doit être sécurisée

Les périphériques, applications et services IoT


nécessitent des correctifs de sécurité et des mises à
jour pour se protéger contre les vulnérabilités
connues;

La prise en charge des systèmes IoT est une tâche


coûteuse pour les fournisseurs de services IoT.

Moufida Hajjaj – Sécurité des réseaux IoT 16


Défis de la sécurité de l’IoT
4. La connaissance du consommateur de la
sécurité IoT faible

Généralement, les consommateurs ont une


connaissance limitée de la sécurité IoT, ce qui a un
impact sur leur capacité à intégrer dans leurs
habitudes d’achats ou à configurer et maintenir la
sécurité de leurs systèmes IoT.

Moufida Hajjaj – Sécurité des réseaux IoT 17


Défis de la sécurité de l’IoT
5. Les incidents de sécurité peuvent être difficiles
à détecter ou à résoudre pour les utilisateurs;

Dans de nombreux cas, les effets d’un produit ou d’un


service mal sécurisé ne seront pas évidents pour
l’utilisateur.
• Exemple, un réfrigérateur peut continuer à faire du bon
boulot même s’il a été compromis et fait partie d’un botnet
effectuant des attaques DDoS.

Moufida Hajjaj – Sécurité des réseaux IoT 18


Défis de la sécurité de l’IoT
5. Les incidents de sécurité peuvent être difficiles
à détecter ou à résoudre pour les utilisateurs;
Les consommateurs n’ont également pas la capacité
technique ou les interfaces utilisateur, d’implémenter
les correctifs.
Les utilisateurs sont empêchés contractuellement de
mettre à jour ou réparer les systèmes eux-mêmes ou
les faire réparer par des spécialistes indépendants.

Moufida Hajjaj – Sécurité des réseaux IoT 19


Hackers
L'essor de l'IoT a fait des heureux : les cybercriminels.

De plus en plus de hackers s'appuient sur les failles de


sécurité des objets connectés pour créer un botnet et
mener une attaque à grande échelle.

Ne pas transformer votre système IOT en passoire.

Moufida Hajjaj – Sécurité des réseaux IoT 20


Moufida Hajjaj – Sécurité des réseaux IoT 21
Sécurité de l’information
La sécurité de l’information regroupe l’ensemble des
moyens organisationnels, technologiques, humains et
juridiques permettant de gérer les risques et leurs
impacts à l’égard de la disponibilité de l’information, de
sa confidentialité et de son intégrité.

De nombreux défis de l’IoT pourrait s'inscrire dans le


cadre de la triade originale de la sécurité de
l'information.

Moufida Hajjaj – Sécurité des réseaux IoT 22


Services de sécurité

Est-ce que mes Est-ce que mon système


données sont intactes ? fonctionne ?

Cet utilisateur est-il


Qui l'a envoyé / vraiment celui qui
reçu? doit être ?

Confidentialité
Est-ce que mon
système est privé?

Moufida Hajjaj – Sécurité des réseaux IoT 23


Services de sécurité
La confidentialité : Maintien du secret
des informations, protection des données
Interception
contre une divulgation non autorisée. Est-ce privé?

Deux actions possibles :


 contrôler l'accès et le limiter aux seules personnes habilitées.

 Rendre les informations inintelligibles en les chiffrant pour que


des personnes qui les obtiendraient ne puissent pas les utiliser.

utilisation du chiffrement des données (cryptographie)


lors du transfert et du stockage.

Moufida Hajjaj – Sécurité des réseaux IoT 24


Services de sécurité
L’intégrité : les données doivent être
intactes, et ne doivent pas être altérées
Modification
de façon fortuite ou malveillante.
A-t-il été modifié?

 Effet : pendant le stockage, le traitement ou le transfert des


ressources.

 Transfert des données : pas d'altération par les protocoles de


communication.

 contrôles d'intégrité (pas de modification lors


d'écoutes actives).

Moufida Hajjaj – Sécurité des réseaux IoT 25


Services de sécurité
La disponibilité : un système doit
fonctionner sans faille durant les
périodes d’utilisation prévues et garantir Déni de service

l’accès aux services et ressources Vous souhaitez accéder !

installées avec le temps de réponse


attendu.
 Accessibilité : disponibilité + temps de réponse

acceptable.

Objectif : continuité de service.

Moufida Hajjaj – Sécurité des réseaux IoT 26


Services de sécurité
Identification-authentification-autorisation

 L'identification est la première étape dans la


séquence identifier-authentifier-autoriser.
Falsification
Elle lie une identité à un utilisateur. Qui suis-je avec?

 L'authentification, qui se produit juste après identification,


vérifie l'authenticité de l'identité déclarée au stade de
l'identification.
 Après avoir prouvé l'identité lors de l'authentification, les
utilisateurs se voient attribuer un ensemble d'autorisations
(également appelées droits ou privilèges) définissant ce qu'ils
peuvent faire sur le système.
Moufida Hajjaj – Sécurité des réseaux IoT 27
Services de sécurité
La non-répudiation est la capacité de
s'assurer que l'auteur d'un message est Pas
envoyé?
le véritable expéditeur en garantissant revendication

l'authenticité de sa signature numérique. Qui l'a envoyé / reçu?

 Les signatures numériques sont utilisées pour

• s'assurer qu'un message a été signé électroniquement par la

personne qui prétendait signer le document.

• s'assurer qu'une personne ne peut plus tard nier qu'il a fourni la

signature.

Moufida Hajjaj – Sécurité des réseaux IoT 28


Services de sécurité
La Signature numérique

Moufida Hajjaj – Sécurité des réseaux IoT 29


Moufida Hajjaj – Sécurité des réseaux IoT 30
Risque : Menaces et mesures de sécurité
 Vulnérabilité

 Faiblesse d’un système IoT (en termes de conception,


d'installation, de configuration ou d'utilisation du système IoT).
 Exemple: erreur de conception, mauvaise configuration, non
mise à jour des logiciels, erreur utilisateur, ...

Vulnérabilities

Moufida Hajjaj – Sécurité des réseaux IoT 31


Risque : Menaces et mesures de sécurité
 Menace

 Cause potentielle d'un incident, qui pourrait produire des


dommages si la menace est utilisée.
 Exemple: divulgation d'information confidentielle, coupure
d'électricité, ...
Personne malveillant

Menaces
Code malveillant

Moufida Hajjaj – Sécurité des réseaux IoT 32


Risque : Menaces et mesures de sécurité
 Attaque

 Action malveillante visant à porter atteinte à la sécurité. Une


attaque est la réalisation d'une menace, et elle permet
l'exploitation d'une vulnérabilité.

Attaques

Moufida Hajjaj – Sécurité des réseaux IoT 33


Risque : Menaces et mesures de sécurité
 Mesures de sécurité

 Des mesures de sécurité sont mises en œuvre pour contrer une


ou des menaces afin de contrôler ou éliminer les risques.
 Exemple: la mise en œuvre de mots de passe forts, des
mécanismes de contrôle d'accès au sein d'un système
d'exploitation, Anti-virus, Pare-feu, …

Moufida Hajjaj – Sécurité des réseaux IoT 34


Risque : Menaces et mesures de sécurité
 Impact et conséquence

 Si malgré les mesures de sécurité, la menace réussit à


atteindre un actif informationnel vulnérable, alors cette attaque
est réussie.
 Il aura un impact sur sa disponibilité et/ou intégrité et/ou
confidentialité de l’actif.

Cible Impact et
conséquence:
• Indisponibilité
Génère du service,
• perte de
marché ou
Vulnérabilité d'image,…

Moufida Hajjaj – Sécurité des réseaux IoT 35


Risque : Menaces et mesures de sécurité
 Lorsque l’attaque est réussie, le résultat sera:
 Données définitivement perdues ou altérées.
 divulgation non autorisée ou accidentelle
d'informations confidentielles.
 Interruption empêchant le bon fonctionnement du
système;
 Prise de contrôle non autorisé d'une partie du
système.

Moufida Hajjaj – Sécurité des réseaux IoT 36


Surfaces d’attaque d’un système IoT

Moufida Hajjaj – Sécurité des réseaux IoT 37


Les types d’attaques
 Attaque passive  Attaque active

 L'attaquant intercepte la  l’attaquant intercepte la


communication (violation de communication et modifie les
la confidentialité des informations (atteinte à la
échanges). confidentialité et à l'intégrité
des échanges).

Moufida Hajjaj – Sécurité des réseaux IoT 38


Menaces multiples
IP Spoofing (Usurpation d'adresse IP )
 La création de paquets IP en utilisant l'adresse IP d'une autre
personne comme adresse source d'un paquet IP.

195.20.100.254
Moufida Hajjaj – Sécurité des réseaux IoT 39
Menaces multiples
Déni de service (DoS) et DoS distribué (DDoS)
 Mise hors service du système ciblé.

 Cible incapable d'accéder au réseau.

 Utilisé contre un serveur en tant que client.

Une source simple : DoS Des sources multiples : DDoS

Moufida Hajjaj – Sécurité des réseaux IoT 40


Menaces multiples
Sniffing
 Analyse de réseau.

 Capturer les trames circulent en local et afficher les contenus


des entêtes des protocoles sur un réseau, id des users,…

 Simple à mettre en œuvre si l’attaquant a accès au réseau.

Moufida Hajjaj – Sécurité des réseaux IoT 41


Menaces multiples
Attaque de l’homme au milieu (man-in-the-middle, MitM)
 Un client se connecte à un serveur.
 L’ordinateur de l’attaquant prend le contrôle du client.
 L’ordinateur de l’attaquant déconnecte le client du serveur.
 L’ordinateur de l’attaquant poursuit le dialogue avec le serveur.
 Le serveur croit qu’il communique toujours avec le client.

Moufida Hajjaj – Sécurité des réseaux IoT 42


Menaces multiples
Attaque SYN flood
 En inondant un serveur de paquets SYN et en ne répondant pas
(ACK), un attaquant peut facilement saturer les ports disponibles
de la cible.
 Le serveur a du mal à gérer le trafic, ce qui conduit à
l'épuisement de ses ressources (unité centrale et mémoire vive).
 Le serveur ne sera plus en mesure de répondre aux demandes
légitimes des clients, ce qui conduira à un DoS.

Moufida Hajjaj – Sécurité des réseaux IoT 43


Menaces multiples
Attaques sur l'ensemble de l'écosystème IoT
 Capteurs / actionneurs

Moufida Hajjaj – Sécurité des réseaux IoT 44


Menaces multiples
Active
Nom de
But et résultat de l’attaque Menace ou
l’attaque
passive
Disponibilité
- Saturer un serveur ou bloquer le
DoS Intégrité Active
trafic
- Rendre un service non disponible Confidentialité

- Intercepter les communications Intégrité


Man-in-the
entre deux parties pour contrôler Confidentialité Active
Middle
la conversation
- Écouter, modifier ou supprimer des
données
- Vol d’identité
Confidentialité
L’usurpation - Réaliser des actions frauduleuses
Authentification Active
d’identité - Prendre délibérément l’identité d’une
autre personne.
Moufida Hajjaj – Sécurité des réseaux IoT 45
Menaces multiples
Active
Nom de
But et résultat de l’attaque Menace ou
l’attaque
passive
Intégrité
- Epuiser la mémoire et l’énergie des
Flooding Disponibilité Active
nœuds
- Saturer le réseau
- Capturer les trames circulent en local
et afficher les contenus des entêtes Confidentialité
Sniffing Active
des protocoles sur un réseau, id des
users, etc…
- Pouvoir accéder aux informations
Les attaques Physiques
et aux secrets contenus dans la Active
de Logicielles
carte ( code PIN, clé(s) secrète(s)
cartes à
cryptographique(s), etc…)
puces

Moufida Hajjaj – Sécurité des réseaux IoT 46


Menaces à différents niveaux
Attaques sur l'ensemble de l'écosystème IoT
 Capteurs / actionneurs
 Exemple: vider la batterie des stimulateurs cardiaques.
 Communications
 Exemple: intercepter la communication Bluetooth, WiFi,
LoRa,....
 Prise de décision (intégrité des données, etc.)
 Exemple: modification des messages pour modifier le
comportement de la voiture intelligente.
 Confidentialité des informations
 Exemple: jouets intelligents exploités pour écouter les
enfants.

Moufida Hajjaj – Sécurité des réseaux IoT 47


Moufida Hajjaj – Sécurité des réseaux IoT 48
Technique de sécurité: Cryptographie

Introduction

Objectifs de la cryptographie

Vocabulaires

Systèmes de chiffrement

Chiffrement symétrique

Chiffrement asymétrique

Fonctions de hachage

Signature numérique

Moufida Hajjaj – Sécurité des réseaux IoT 49


Introduction

Besoin de dissimuler (cacher) certaines informations


critiques.

Evolution du réseau internet qui est devenu un outil


essentiel de communication.

 Parmi les problèmes de sécurité : Les transactions


faites à travers le réseau peuvent être interceptées.

 Solution, un des mécanismes de la sécurité


réseau : la cryptographie.

Moufida Hajjaj – Sécurité des réseaux IoT 50


Objectifs de la cryptographie

La cryptographie est un outil de base pour mettre en


œuvre la sécurité de l'information

Objectifs de sécurité

Confidentialité

Authentification

Intégrité

Non-répudiation

Atteindre ces objectifs de sécurité en utilisant la


cryptographie.

Moufida Hajjaj – Sécurité des réseaux IoT 51


Vocabulaires

 Texte en clair (plaintext/cleartext) : un message texte, image,


audio, …

 Cryptogramme : message chiffré (texte chiffré).

 Chiffrement (Codage) : C’est la transformation, à l'aide d’un


algorithme et d'une clé de chiffrement, d’un message en clair (ou
texte en clair) en un message incompréhensible dit message
chiffré (texte chiffré).

 Déchiffrement (Décodage) : c’est le processus qui consiste à


retrouver le texte original (texte en clair) d'un message chiffré à
l’aide d’un algorithme et d’une clé de déchiffrement.

Moufida Hajjaj – Sécurité des réseaux IoT 52


Vocabulaires

 Cryptographie : C’est la science visant à créer des


cryptogrammes. Elle désigne l'ensemble des techniques
permettant de chiffrer des messages et donc de les rendre
incompréhensibles.

 Cryptanalyse : C’est la science analysant les cryptogrammes en


vue de les décrypter; Essayer de casser les messages chiffrés en
déployant un ensemble de techniques pour tenter de déchiffrer
les cryptogrammes.

Moufida Hajjaj – Sécurité des réseaux IoT 53


Terminologie

 Chiffrement, déchiffrement et décryptement

Clé de chiffrement Clé de déchiffrement


Texte Texte
en clair en clair
Texte chiffré ou
Chiffrement cryptogramme
Déchiffrement

Décryptement

Texte en clair
et/ou clé

Moufida Hajjaj – Sécurité des réseaux IoT 54


Systèmes de chiffrement

Chiffrement Symétrique (ou Chiffrement à clé

privée ou secrète)

Chiffrement asymétrique (ou Chiffrement à clé

publique)

Moufida Hajjaj – Sécurité des réseaux IoT 55


Moufida Hajjaj – Sécurité des réseaux IoT 56
Chiffrement Symétrique

 Un algorithme de chiffrement symétrique (aussi


appelé chiffrement à clé privée ou chiffrement à clé secrète)
transforme un message en clair P avec une clé secrète K. Le
résultat est un message chiffré C;

 la clé de chiffrement et de déchiffrement sont identiques;

 La clé secrète est connue seulement par les tiers communiquant;

Chiffrement Déchiffrement
Texte en Texte Texte en
clair chiffré clair

Clé Clé partagé Clé

Moufida Hajjaj – Sécurité des réseaux IoT 57


Chiffrement de César

 Le chiffrement de César, également connu sous le nom de


chiffre de substitution, est l'une des formes les plus simples de
chiffrement.

 Un chiffre de substitution où chaque lettre dans le message


original (appelé texte en clair) est remplacée par une lettre
correspondante à un certain nombre de lettres vers le la gauche
ou vers la droite dans l'alphabet.

 De cette façon, un message initialement lisible, se termine par


une forme qui ne peut être comprise d'un simple coup d'œil.

Moufida Hajjaj – Sécurité des réseaux IoT 58


Chiffrement de César : Exemple

 Voici le chiffrement de César d'un message, en utilisant un


décalage à droite de 3.

A B C D E F G H I J K L M N O P Q R S T U V W X Y Z

D E F G H I J K L M N O P Q R S T U V W X Y Z A B C

 Texte en clair :

SECRET

 Texte chiffré :

VHFUHW

Moufida Hajjaj – Sécurité des réseaux IoT 59


Chiffrement de César : Exemple

 Cependant Abu Yusuf Al-Kindi découvre aux alentours du

IXème siècle, une méthode très simple permettant de venir à bout du

chiffre de César : l’attaque par analyse des fréquences.

 Cette analyse des fréquences consiste à répertorier toutes les lettres

du texte chiffré et de comparer leur nombre avec le tableau des

fréquences des lettres de la langue correspondante.

Moufida Hajjaj – Sécurité des réseaux IoT 60


Chiffrement de César : Exemple
 Tableau des fréquences des lettres en français

 Ainsi, dans un texte chiffré en français, si une lettre apparaît aux environs des
16%, nous pourrons assimiler cette lettre à un E ; et ainsi de suite avec les
autres lettre du texte chiffré.
Moufida Hajjaj – Sécurité des réseaux IoT 61
Chiffrement de César : Exemple
 Tableau des fréquences des lettres en français
A B C D E F G H I J K L M
7,68 0,8 3,32 3,6 17,76 1,06 1,1 0,64 7,23 0,19 0 5,89 2,72

N O P Q R S T U V W X Y Z
7,61 5,34 3,24 1,34 6,81 8,23 7,3 6,05 1,27 0 0,54 0,21 0,07

 Ainsi, dans un texte chiffré en français, si une lettre apparaît aux


environs des 17%, nous pourrons assimiler cette lettre à un E ; et
ainsi de suite avec les autres lettre du texte chiffré.
 Exemple: considérons le message chiffré suivant :

Segelazew aop qj lnkfap z ajyuyhklazea cnwpqepa


aynepa ykklanwperaiajp

Moufida Hajjaj – Sécurité des réseaux IoT 62


Chiffrement de César : Exemple
 Exemple: considérons le message chiffré suivant :

Segelazew aop qj lnkfap z ajyuyhklazea cnwpqepa


aynepa ykklanwperaiajp
 Il faut donc calculer les fréquences d'apparition de chacune des
lettres du message chiffré afin de les comparer à la répartition
normale des fréquences des lettres en français. On obtient la
répartition des fréquences (en %) suivante pour ce message chiffré :
Lettres A B C D E F G H I J K L M
Occurrences 12 0 1 0 7 1 1 1 1 3 4 4 0
Fréquences 19,4 0 1,6 0 11,3 1,6 1,6 1,6 1,6 4,8 6,5 6,5 0

N O P Q R S T U V W X Y Z Total
4 1 7 2 1 1 0 1 0 3 0 4 3 62
6,5 1,6 11,3 3,2 1,6 1,6 0 1,6 0 4,8 0 6,5 4,8 100

Moufida Hajjaj – Sécurité des réseaux IoT 63


Chiffrement de César : Exemple
 Exemple: considérons le message chiffré suivant :

Segelazew aop qj lnkfap z ajyuyhklazea cnwpqepa


aynepa ykklanwperaiajp
 La lettre A qui est la plus fréquente dans le message chiffré →
représenter la lettre E dans le message clair, car c'est la lettre la plus
courante en français.
 un décalage de 4 lettres puisque l'on a supposé A=E.
 Muni de cette clé, nous pouvons décrypter le reste du message, ce qui
nous donne :

Wikipédia est un projet d'encyclopédie gratuite écrite


coopérativement

Moufida Hajjaj – Sécurité des réseaux IoT 64


Chiffre de Vigénère

 Le chiffre de Vigénère est un exemple de code de substitution


polyalphabétique.

 Un chiffre de substitution polyalphabétique est similaire à une


substitution monoalphabétique, sauf que l'alphabet chiffré est
changé périodiquement tout en chiffrant le message.

 Chiffrement moins vulnérable à la cryptanalyse en utilisant


des fréquences de lettres.

 Blaise Vigénère a développé ce que l'on appelle aujourd'hui le


chiffre Vigénère en 1585. Il a utilisé une table appelée le carré de
Vigénère pour chiffrer les messages.

Moufida Hajjaj – Sécurité des réseaux IoT 65


Chiffre de Vigénère

 Principe de chiffrement

 Pour le mot-clé donné "PREMIER", chiffrer chaque lettre du


message pris dans la colonne à la lettre dans la ligne de mot-clé.

 Les sept premières lettres du message utilisent les alphabets


correspondant aux lignes "P", "R", "E", "M", "I", "E" et "R".
 le code Vigénère avec ce mot-clé est vraiment sept substitutions
César utilisés de façon cyclique.

 La décryptage est effectuée en reculant des colonnes de mots-


clés à la colonne de gauche. Car nous utilisons vraiment sept
alphabets, le cryptage Vigénère est appelé un code
polyalphabétique (beaucoup + alphabets).

Moufida Hajjaj – Sécurité des réseaux IoT 66


Chiffre de Vigénère

Moufida Hajjaj – Sécurité des réseaux IoT 67


Chiffre de Vigénère: Exercice

 Enoncé

 Chiffrer le texte ci-dessous avec le mot clé : Vigénère

 texte : Principe de chiffrement

 Solution

Principe de chif f r e ment

Vigénère Vi génèr e V i gén

 Le texte chiffré est alors :

Kzorpmgi ym il vjw v z u k rg

Moufida Hajjaj – Sécurité des réseaux IoT 68


Chiffre de Vigénère: Exemple

 Pour déchiffrer un message, la ligne est sélectionnée à l'aide de la


première lettre du mot clé.

 Le récepteur localise la première lettre du texte chiffré dans la ligne


sélectionnée.

 La lettre en haut de la colonne qui contient la lettre de texte chiffré est


la première lettre du texte en clair.

 Ajoutez la première lettre du texte en clair à la clé et utilisez-la avec la


prochaine lettre de texte chiffré pour continuer le déchiffrement.

 Texte chiffré: K z o r p m g i y m i l v j w v z u k r g

mot clé: Vigénère Vi génèr e V i gén

Texte en clair: P r i n c i p e de chif f r e ment

Moufida Hajjaj – Sécurité des réseaux IoT 69


Chiffre de Vigénère

 Comparaison des fréquences des lettres d'une fable de la Fontaine


(Le chat, la belette et le petit lapin) chiffrée avec une substitution
monoalphabétique et celles de la même fable chiffrée avec le chiffre
de Vigenère (substitution polyalphabétique):

Substitution simple Chiffre de Vigenère

Moufida Hajjaj – Sécurité des réseaux IoT 70

Vous aimerez peut-être aussi