Télécharger la présentation
La présentation est en train de télécharger. S'il vous plaît, attendez
Publié parLothaire Mercier Modifié depuis plus de 10 années
1
sécurité des systèmes informatiques INTRODUCTION
Pr Belkhir Abdelkader 05/04/2017 Belkhir Abdelkader USTTHB
2
Sécurité nombreuses menaces: Les menaces accidentelles
Les menaces intentionnelles : Passives Actives : Interruption = problème lié à la disponibilité des données Interception = problème lié à la confidentialité des données Modification = problème lié à l’intégrité des données Fabrication = problème lié à l’authenticité des données 05/04/2017 Belkhir Abdelkader USTTHB
3
Menaces actives 05/04/2017 Belkhir Abdelkader USTTHB
4
Propriétés de sécurité
05/04/2017 Belkhir Abdelkader USTTHB
5
Vocabulaire de base 05/04/2017 Belkhir Abdelkader USTTHB
6
Vocabulaire de base Cryptologie : Il s’agit d’une science mathématique comportant deux branches : la cryptographie et la cryptanalyse Cryptographie : La cryptographie est l’étude des méthodes donnant la possibilité d’envoyer des données de manière confidentielle sur un support donné. Chiffrement : Le chiffrement consiste à transformer une donnée (texte, message, ...) afin de la rendre incompréhensible par une personne autre que celui qui a créé le message et celui qui en est le destinataire. La fonction permettant de retrouver le texte clair à partir du texte chiffré porte le nom de déchiffrement. Texte chiffré : Appelé également cryptogramme, le texte chiffré est le résultat de l’application d’un chiffrement à un texte clair. Clef : Il s’agit du paramètre impliqué et autorisant des opérations de chiffrement et/ou déchiffrement. Dans le cas d’un algorithme symétrique, la clef est identique lors des deux opérations. Dans le cas d’algorithmes asymétriques, elle diffère pour les deux opérations. Cryptanalyse : Opposée à la cryptographie, elle a pour but de retrouver le texte clair à partir de textes chiffrés en déterminant les failles des algorithmes utilisés. Cryptosystème : Il est défini comme l’ensemble des clés possibles (espace de clés), des textes clairs et chiffrés possibles associés à un algorithme donné. 05/04/2017 Belkhir Abdelkader USTTHB
7
Cryptosystème 05/04/2017 Belkhir Abdelkader USTTHB
8
Notations la propriété de base est que M = D(E(M)) où
– M représente le texte clair, – C est le texte chiffré, – K est la clé (dans le cas d’un algorithme à clé symétrique), Ek et Dk dans le cas d’algorithmes asymétriques, – E(x) est la fonction de chiffrement, et – D(x) est la fonction de déchiffrement. Ainsi, avec un algorithme à clef symétrique, M = D(C) si C = E(M) 05/04/2017 Belkhir Abdelkader USTTHB
9
05/04/2017 Belkhir Abdelkader USTTHB
10
Cryptosystème à clé symétrique
05/04/2017 Belkhir Abdelkader USTTHB
11
Cryptosystème à clé publique
05/04/2017 Belkhir Abdelkader USTTHB
12
Fonction de hachage 1. Ce sont des fonctions unidirectionnelles : A partir de H(M) il est impossible de retrouver M. 2. Ce sont des fonctions sans collisions : A partir de H(M) et M il est impossible de trouver M′ ≠ M tel que H(M′) = H(M). 05/04/2017 Belkhir Abdelkader USTTHB
13
La cryptanalyse : briser un algorithme de chiffrement Attaque sur le texte chiffré uniquement analyse de fréquence des lettres utilisées dans le texte chiffré 05/04/2017 Belkhir Abdelkader USTTHB
14
Rappels Mathématiques
Arithmétique modulaire Diviseurs Soient a, b et m ∈ N. b(≠ 0) divise a si a = mb On dit que b est un diviseur de a. Exemple : les diviseurs de 24 sont ,2,3,4,6,8,12,24. Propriétés : – Si a|1 alors a = ±1 – Si a|b et b|a alors a = ±b – Tout b différent de 0 divise 0 – Si b|g et b|h alors b|(mg + nh) pour m et n arbitraires – Si a = 0 mod n alors n|a 05/04/2017 Belkhir Abdelkader USTTHB
15
Quelques critères de divisibilité :
– n est divisible par 2 s’il se termine par 0,2,4,6,8. – n est divisible par 3 si la somme de ses chiffres est divisible par 3. – n est divisible par 4 si ses deux derniers chiffres forment un multiple de 4 (ex : ). – n est divisible par 5 s’il se termine par 0 ou 5. – n est divisible par 8 si ses 3 derniers chiffres forment un multiple de 8 (ex : ). – n est divisible par 9 si la somme de ses chiffres est un multiple de 9 (ex : 37521= =18=2*9). – n est divisible par 11 si la différence (1erchiffre + 3ièmechiffre + 5ièmechiffre + ...) - (2ièmechiffre + 4ièmechiffre + 6ièmechiffre + ...) est divisible par 11. Par exemple, 1485 est divisible par 11, car (1+8)- (4+5)=0 est divisible par 11. 05/04/2017 Belkhir Abdelkader USTTHB
16
Congruence Soit n, un entier non nul (dans Z), et a, b des entiers. a et b sont dits congruents modulo n si (a mod n) = (b mod n) ce qui s’écrit a = b mod n. Exemples : 73 = 4 mod 23, 21 = −9 mod 10 Deux entiers a et b sont égaux (ou congrus) modulo n si n|a − b. 05/04/2017 Belkhir Abdelkader USTTHB
17
Propriétés : 1. a = b mod n ssi n|a − b
2. a = b mod n ←→ ca = cb mod (cn) 3. a = b mod n ←→ ac = bc mod n 4. a = b mod m ←→ b = a mod m 5. a = b mod n et b = c mod n → a = c mod n 6. ((a mod n) + (b mod n)) mod n = (a + b) mod n 7. ((a mod n) − (b mod n)) mod n = (a − b) mod n 8. ((a mod n) ∗ (b mod n)) mod n = (a ∗ b) mod n 05/04/2017 Belkhir Abdelkader USTTHB
18
Propriété 1 : 23 = 8(mod5) car 23 − 8 = 15 = 5 ∗ 3 −11 = 5(mod8) car − 11 − 5 = −16 = 8 ∗ (−2) Propriété 6 : [(11 mod 8) + (15 mod 8)] mod 8 = (3 + 7) mod 8 = 2 ( ) mod 8 = 26 mod 8 = 2 Propriété 7 : [(11 mod 8) − (15 mod 8)] mod 8 = (−4) mod 8 = 4 (11 − 15) mod 8 = (−4) mod 8 = 4 Propriété 8 : [(11 mod 8) ∗ (15 mod 8)] mod 8 = (3 ∗ 7) mod 8 = 5 (11 ∗ 15) mod 8 = 165 mod 8 = 5 05/04/2017 Belkhir Abdelkader USTTHB
19
Pour trouver 117 mod 13, on peut procéder comme suit 112 = 121 = 4 mod = (112)2 = 42 = 3 mod = 11 ∗ 114 ∗ 112 = (11 ∗ 3 ∗ 4) = 132 = 2 mod 13 05/04/2017 Belkhir Abdelkader USTTHB
20
L’ensemble Zn Soit Zn l’ensemble des entiers, Zn = {0, 1, ..., (n − 1)}. Zn représente l’ensemble des résidus ou classes de résidu modulo n (chaque entier dans Zn est une classe de résidu). On peut écrire ces classes [0], [1], ..., [n − 1] où [r] = {a : a ∈ Z et a = r mod n} Exemple : Classes de résidu modulo 4 : 0 = {..., -8, -4,0,4,8,...} 1 = {...,-7,-3,1,5,9,...} 2 = {...,-6,-2,2,6,10,...} 3 = {...,-5,-1,3,7,11,...} 05/04/2017 Belkhir Abdelkader USTTHB
21
05/04/2017 Belkhir Abdelkader USTTHB
22
Autres propriétés de Zn
Nombres premiers Deux entiers sont relativement premiers si leur unique facteur commun positif est 1. On note lorsque a et c sont relativement premiers : (a, c) = 1 ou gcd(a, c) = 1 Propriété de l’addition (a + b) = (a + c) mod n → b = c mod n Exemple : (5 + 23) = (5 + 7) mod 8 → 23 = 7 mod 8 Propriété de la multiplication Si (a, n) = 1 alors (a ∗ b)=(a ∗ c) mod n → b = c mod n (a = 6, n = 8) 6= 1 → 6 ∗ 3 =2 mod 8 et 6 ∗ 7 = 2 mod 8 or 3 6= 7 mod 8. 05/04/2017 Belkhir Abdelkader USTTHB
23
Explications : Avec a = 6 et n = 8, on obtient le résultat suivant: Ensemble incomplet de résidus Cependant, avec a = 5 et n = 8, on a le résultat suivant: Ensemble complet de résidus 05/04/2017 Belkhir Abdelkader USTTHB
24
Un entier a donc un inverse multiplicatif dans Zn si cet entier est relativement premier à n.
05/04/2017 Belkhir Abdelkader USTTHB
25
Algorithme d’Euclide Algorithme d’Euclide simple:
Algorithme d’Euclide (a > b > 0) : 1. A ←− a ; B ←− b 2. IF (B = 0) RETURN A = gcd(a, b) 3. R = A mod B 4. A ←− B 5. B ←− R 6. GOTO 2 05/04/2017 Belkhir Abdelkader USTTHB
26
Exemple: Soit le calcul de pgcd(1970,1066). Il vient
05/04/2017 Belkhir Abdelkader USTTHB
27
Algorithme d’Euclide étendu
Algorithme d’Euclide étendu (m > b > 0) : 1. (A1,A2,A3) ←− (1, 0,m) 2. (B1,B2,B3) ←− (0, 1, b) 3. IF (B3 = 0) RETURN A3 = gcd(m, b) 4. IF (B3 = 1) RETURN B3 = gcd(m, b) 5. Q = ⌊A3/B3⌋ 6. (T1, T2, T3) ←− (A1 − Q.B1,A2 − Q.B2,A3 − Q.B3) 7. (A1,A2,A3) ←− (B1,B2,B3) 8. (B1,B2,B3) ←− (T1, T2, T3) 9. GOTO 3 05/04/2017 Belkhir Abdelkader USTTHB
28
Remarques – ⌊ ⌋ représente le nombre directement inférieur ou égal au nombre entre crochets – Si la condition du point 3 est remplie, alors b n’a pas d’inverse modulo m – Si la condition du point 4 est remplie, alors le pgcd vaut 1 et b−1 mod m = B2 05/04/2017 Belkhir Abdelkader USTTHB
29
Exemple d’exécution de l’algorithme
Soit gcd(550, 1759) = 1, l’inverse multiplicatif de 550 est En effet, (550 ∗ 355) = 1 mod 1759 05/04/2017 Belkhir Abdelkader USTTHB
30
Chiffrement monoalphabétique
Substitution monoalphabétique A est l’alphabet. Soit une permutation (i.e. une bijection) sur A. L’opération de chiffrement d’un message m=m1· · · mn est: c = E(m) = (m1) · · · (mn). La clé secrète est . Connaissant cette clé, on peut déchiffrer: D(c) = −1(c1) · · · −1(cn) = m. 05/04/2017 Belkhir Abdelkader USTTHB
31
Un cas particulier est quand est le décalage circulaire de k de lettres (c’est le nombre k qui est alors le secret). Le chiffre de César utilisait k = 3. Dans le cas particulier du décalage circulaire, il n’y a que 26 clés possibles. 05/04/2017 Belkhir Abdelkader USTTHB
32
exemple Texte en clair: sauna On obtiendra: vdxqd 05/04/2017
Belkhir Abdelkader USTTHB
33
Chiffre affine On dit qu’une fonction est affine lorsqu’elle est de la forme x → a ∗ x + b, c’est-à-dire un polynôme de degré 1. L’idée est d’utiliser une fonction de chiffrement y = (ax + b) mod 26, où a et b sont des constantes, et où x et y sont des nombres correspondant aux lettres de l’alphabet (A=0,B=1,...). On peut remarquer que si a = 1, alors on retrouve le chiffre de César où b est le décalage (le k du chiffre de César). 05/04/2017 Belkhir Abdelkader USTTHB
34
Chiffre affine Pour le chiffre affine, la clé est constituée de (k1, k2) où k1, k2 ∈ [0, 25] et telle que gcd(k1, 26) = 1. Le chiffrement en lui-même est donné par ci = f(mi) = k1 ∗ mi + k2 mod 26. Pour le déchiffrement, il vient mi = f−1(ci) = k−11 ∗ (ci − k2) mod 26. 05/04/2017 Belkhir Abdelkader USTTHB
35
Chiffre affine Exemple : Soient la clé = (k1, k2) = (3, 11) Transformation de chiffrement : ci = f(mi) = 3 ∗ mi + 11 mod 26 Transformation de déchiffrement : k−11 = 3−1 mod 26 =9 [car 3∗9 mod 26=1] mi = f−1(ci) = 9 ∗ (ci − 11) mod 26 Ainsi, pour une suite de lettres telle que ’NSA’ → → →’YNL’. 05/04/2017 Belkhir Abdelkader USTTHB
36
Chiffrement polygraphique
Chiffre de Hill Les lettres sont d’abord remplacées par leur rang dans l’alphabet. Les lettres Pk et Pk+1 deviennent Ck et Ck+1 05/04/2017 Belkhir Abdelkader USTTHB
37
Chaque digramme clair (P1 et P2) sera chiffré (C1 et C2) selon : C1 ≡ aP1 + bP2(mod26) C2 ≡ cP1 + dP2(mod26) 05/04/2017 Belkhir Abdelkader USTTHB
38
Chiffre de Hill Exemple: Texte en clair: td securite Texte codé: BMWOU UDLFT 05/04/2017 Belkhir Abdelkader USTTHB
39
Nb: il s’agit de trouver l’inverse dans Z26
05/04/2017 Belkhir Abdelkader USTTHB
40
Substitutions polyalphabétiques
Chiffre de Vigenère Exemple : chiffrer le texte "CHIFFRE DE VIGENERE" avec la clef "BACHELIER" (cette clef est éventuellement répétée plusieurs fois pour être aussi longue que le texte clair) Ce chiffre utilise une clef qui définit le décalage pour chaque lettre du message (A : décalage de 0 cran, B : 1 cran, C : 2 crans, ..., Z : 25 crans). 05/04/2017 Belkhir Abdelkader USTTHB
41
Le carré de vigenère 05/04/2017 Belkhir Abdelkader USTTHB
42
Chiffre de Vernam (One Time Pad - 1917)
Le masque jetable est défini comme un chiffre de Vigenère avec la caractéristique que la clef de chiffrement a la même longueur que le message clair. Pour utiliser ce chiffrement, il faut respecter plusieurs propriétés : – choisir une clef aussi longue que le texte à chiffrer, – utiliser une clef formée d’une suite de caractères aléatoires, – protéger votre clef, – ne jamais réutiliser une clef. 05/04/2017 Belkhir Abdelkader USTTHB
Présentations similaires
© 2024 SlidePlayer.fr Inc.
All rights reserved.