Chapitre 4

Télécharger au format pdf ou txt
Télécharger au format pdf ou txt
Vous êtes sur la page 1sur 22

Chapitre III

Crypto-systèmes asymétriques et signature


numérique
Cryptographie asymétrique (1)

◼ Appelé aussi: cryptographie à clé publique / à paire de clés


/ asymétrique
◼ Représente une révolution dans l’histoire de la cryptographie
◼ Utilisation de deux clés:
◼ Clé publique: Connue par tout le monde, et peut être utilisée pour
crypter des messages ou pour vérifier la signature.
◼ Clé privée: Connue par le récepteur uniquement, utilisée pour
décrypter les messages, ou pour créer la signature.
◼ Si on crypte avec l’une de ces clés le décryptage se fait
uniquement avec l’autre.
◼ Impossible de trouver la clé privée à partir de la clé
publique.
2
Cryptographie asymétrique (2)

◼ Clés à grande taille (ex: RSA: 1024-2048-…).


◼ Fonction trappe à sens unique
◼ Kpr: clé privée, Kpu: clé publique
◼ Y=fKpr(X) facile à calculer si Kpr et X sont connus.
◼ X=fKpu-1(Y) facile si Kpu et Y sont connus, mais impossible
si Y est connu et Kpu non connue.
◼ Utilisé généralement pour
◼ Cryptage / décryptage: assurer la confidentialité.

◼ Signature numérique: assurer l’authentification et la non


répudiation.
◼ Distribution de clés: se mettre d’accord sur une clé de
session. 3
Cryptographie asymétrique: scénarios
d’utilisation

Scénario: confidentialité

Clé publique Clé privée


Cryptanalyst du récepteur
du récepteur

Texte clair Cryptage Décryptage Texte clair


Internet
Voici le Voici le
numéro numéro
de ma
☺☼♀☻ de ma
carte de ♠♣▼╫◊ carte de
crédit ♫◙◘€£ crédit
111111, 111111,
¥₪Ω‫٭‬
Texte crypté

Emetteur Récepteur

4
Cryptographie asymétrique: scénarios
d’utilisation

Scénario: authenticité de l’émetteur et non répudiation d’envoi

Clé privée Cryptanalyst Clé publique


de l’émetteur de l’émetteur

Texte clair Texte clair


Cryptage Internet Décryptage
Voici le Voici le
numéro ☺☼♀☻ numéro
de ma de ma
carte de ♠♣▼╫◊ carte de
crédit ♫◙◘€£ crédit
111111, 111111,
¥₪Ω‫٭‬
Texte crypté

Emetteur Récepteur

5
Cryptographie asymétrique: scénarios
d’utilisation

Scénario: Distribution des clés de session (clés symétriques)

6
Cryptographie asymétrique : exemples

◼ RSA
◼ Développé par Rivest, Shamir & Adleman à MIT en 1977, publié
en 1978.
◼ Le plus connu et le plus utilisé comme algorithme de cryptage
asymétrique : utilisé pour le cryptage et la signature électronique.
◼ Utilise des entiers très larges 1024+ bits
◼ La sécurité repose sur le coût de factorisation des entiers larges.
◼ Diffie-Hellman
◼ Algorithme utilisé pour l’échange et la distribution des clés
symétriques.

7
RSA: Algorithme
◼ Etapes
1. Sélectionner deux entiers premiers entre eux « p » et « q »
2. Calculer n = p x q
3. Calculer φ(n)=(p-1)(q-1)
4. Sélectionner « e » tel que: pgcd(φ(n),e)=1 ; 1<e<φ(n)
▪ En général « e » est un entier de petite taille.
5. Calculer d=e-1 mod φ(n) En d’autre terme: d.e = 1 (mod φ(n))
6. Clé publique: Kpu={e,n}
7. Clé privée Kpr = {d,n}
◼ Pour crypter un message M < n, l’émetteur:
◼ Obtient une clé publique du récepteur et calcule « C= Me mod n »
◼ Pour décrypter un message crypté C le récepteur
◼ Utilise sa clé privée et calcule « M = Cd mod n »

8
RSA: Exemple

Cryptage Décryptage
Texte
Texte clair Texte clair
crypté

▪ p = 17, q = 11, n = p x q= 187


▪ (n) = 16 x 10 =160,
▪ Choisir e = 7,
▪ d.e =1 (mod (n)) ➔ d = 23 9
RSA: formules de base

◼ Fonction d'Euler φ(n) : représente le


nombre d'entiers premiers avec n.
◼ Exemples:
◼ n est premier ➔ φ(n) = n-1
◼ n = p . q avec p et q premiers ➔ φ(n) = (p-1).(q-1)

◼ Théorème d'Euler:
◼ a et n sont premiers entre eux ➔
aφ(n) = 1 (mod n)

10
Preuve de RSA

◼ D(E(M)) = (Me mod n)d mod n


= Me.d mod n
◼ On a: e.d = 1 (mod φ(n) )
= z x φ(n) + 1
◼ Me.d = M z x φ(n) + 1

= (Mz)φ(n) x M
= 1 x M (mod n)
◼ Par hypothèse RSA crypte des blocks de données de
taille inférieure à n (décomposition en blocks)
➔ D(E(M)) = M 11
Cryptage asymétrique: Avantages et
inconvénients

◼ Avantages
◼ Pas besoin d’établir un canal sûr pour la transmission de la clé.
◼ Plusieurs fonctions de sécurité: confidentialité, authentification, et
non-répudiation
◼ Inconvénient
◼ Beaucoup plus lent que le cryptage symétrique.
◼ Problème d’implémentation sur les équipements disposants de faible
puissance de calcul (ex: cartes à puces, stations mobiles, etc.)
◼ Clés longues
◼ Complexité algorithmique de la méthode (ex: réalisation des opérations
modulo n)
➔ Solution: Utilisation du cryptage asymétrique pour l’échange
des clés secrètes de session d'un algorithme symétrique à
clés privées.
12
Fonction de hachage
◼ Entrée: message M avec contenu et taille arbitraire.
◼ Sortie: message de taille fixe h=H(M).
◼ Irréversible:
◼ Etant donnée h, il est difficile de trouver x tel que: h = H(x)
◼ Complexité de l’ordre de 2n, n est le nombre de bits du digest.
◼ Résistance forte à la collision:
◼ Etant donné x, il est impossible de trouver y avec H(x) = H(y)
◼ Il est impossible de trouver une paire x, y tel que H(x) = H(y)
◼ Calcul facile et rapide (plus rapide que le cryptage
symétrique).
◼ Exemples:
◼ MD5, SHA, …
◼ Taille du digest: 128-160-… bits
13
Fonctions de Hachage
◼ La fonction de hachage permet d’extraire une
empreinte qui caractérise les données.
◼ Une empreinte a toujours une taille fixe indépendamment
de la taille des données.
◼ Fonctions à sens unique H( ):
◼ Entrée: message M avec contenu et taille arbitraire.
◼ Sortie: message de taille fixe h=H(M).
◼ Calcul facile et rapide (plus rapide que le cryptage
symétrique).
◼ Exemples:
◼ MD5, SHA, …
◼ Taille du digest: 128-160-… bits
14
Fonctions de Hachage: Principes

Texte clair Texte clair

Internet
Hachage =? Hachage

Empreinte Empreinte Empreinte


reçue recalculée

1) = Le texte reçu est intègre


Empreinte Empreinte
reçue recalculée

2) ≠ Le texte reçu est altéré


Empreinte Empreinte
reçue recalculée
15
Propriétés d’une fonction de hachage
◼ Irréversible
◼ Soit « y » le résultat de hachage, il est pratiquement infaisable de
trouver « x » tel que h(x)=y.
◼ Résistance forte à la collision:
◼ Soit « x » et « y=h(x) », il est pratiquement infaisable de trouver «
x’x » tel que h(x’)=h(x).
◼ Il est pratiquement infaisable de trouver deux valeurs distinctes « x’ »
et « x » tel que h(x’)=h(x).
◼ Confusion
◼ L’effet d’un petit changement sur le texte clair ne doit pas être
prévisible.
◼ Diffusion
◼ Un petit changement dans le texte clair doit avoir un effet sur une
large partie du texte crypté.
16
Fonctions de Hachage: Exemples

◼ MD5 : Message Digest 5


◼ Développé en 1991
◼ Génère une empreinte de taille 128 bits en traitant les
données d’entrée par blocs de 512 bits.
◼ SHA-1 : Secure Hash algorithm
◼ Génère une empreinte de taille 160 bits.
◼ Plus fort que MD5.

17
Signature numérique

◼ Principe de fonctionnement
◼ Le Hash (résultat de la fonction de hachage) d’un
message est crypté avec la clé privée de l’émetteur.
◼ La clé publique est utilisée pour la vérification de la
signature
◼ Soit:
◼ M: message à signer, H: fonction de hachage
◼ Kpr, Kpu: paire de clés privée/publique de l’émetteur.
◼ E / D: fonction de cryptage / Décryptage en utilisant Kpu
/ Kpr.
◼ En recevant (M, EKpr(H(M))), le récepteur vérifie si:
H(M)=DKpu(EKpr(H(M)))
18
Signature numérique: Génération

Clé privée
du signataire

Signature
Texte clair numérique
Fonction de Hachage Cryptage Asymétrique

Empreinte
Processus de Génération de la Signature numérique
Signature numérique: Vérification

Texte clair
Hachage
Empreinte
recalculée
Clé publique =?
de l’émetteur
Signature
numérique
Décryptage
Empreinte
reçue

1) = La signature reçue est correcte


Empreinte Empreinte
reçue recalculée

2) ≠ La signature reçue est incorrecte

Empreinte Empreinte
reçue recalculée
Emetteur

Cryptage du résultat
de hachage avec la clé
privée de l’émetteur
Transmission du message, du
résultat de hachage crypté, et
des informations relatives aux
algorithmes utilisés

Récepteur

Décryptage avec la clé


publique de l’émetteur

Emetteur du message authentifié,


Signature message intègre, et l’émetteur ne peut
incorrecte Résultats Résultats pas répudier l’envoi
différent égaux 21
Signature numérique VS Signature Manuscrite

◼ Les deux signatures (numérique & manuscrite )


assurent:
◼ Authentification du signataire Intégrité

Authentification
◼ Non répudiation.
◼ La signature numérique, seule,
Non Répudiation
assure l’intégrité des données.

22

Vous aimerez peut-être aussi