You are on page 1of 8

Exemples historiques de protocoles de cryptographie :

1/ La scytale 2/ Le cryptogramme de Csar 3/ La permutation de lettres 4/ Le chiffrement de Vigenre


de Hill

5/ Le chiffrement

Histoire
Depuis tous les temps, l'tre humain cherche garder secret certaines informations ou donnes, dfaut, en restreindre
l'accs certaines personnes. Un des plus anciens exemples d'utilisation cryptographique nous provient de Jules Csar.
L'empereur romain utilisait une mthode spcifique pour communiquer avec son tat-major. En effet, les messages tant
l'poque transmis par des messagers, Jules Csar tenait en protger la confidentialit. Sa mthode de transcription
consistait remplacer une lettre par un dcalage de trois. Par exemple, le 'A' tait remplac par un 'D', le 'B' par un 'E', ainsi
de suite. De cette manire, seules les personnes connaissant ce subterfuge taient capables de dchiffrer l'information.
Jusqu'au XXime sicle, l'utilisation de la cryptographie tait relativement mineure et les mthodes utilises bien souvent
rudimentaires.
Ce n'est que lors de la 2me guerre mondiale, avec l'apparition de technologies de communication volues telles que la
radio, que la mise au point de mcanismes de chiffrement empchant linterception des signaux par l'ennemi est devenue
indispensable. Il fallait en effet commencer chiffrer les donnes transmises par les ondes (Enigma) ! La cryptographie a eu
une relle incidence sur ce conflit mondial.
Depuis cette poque, mais surtout avec l'apparition de l'algorithme DES et de la ralisation de la cryptographie asymtrique,
l'utilisation de la cryptographie a explos. Les besoins des applications militaires se sont mls aux besoins des applications
civiles et les techniques de chiffrement sont devenues un lment moteur de progrs. (Applications bancaires,
tlcommunications, informatique, montique...)
CRYPTOGRAPHIE
Il sagit de la science qui tudie les principes et mthodes mathmatiques appliqus dans des buts tels que la
confidentialit ou l'intgrit des donnes. Elle tend donc dvelopper des techniques permettant de stocker des informations
sensibles et de les transmettre via des rseaux non scuriss (comme Internet) de telle sorte que ces donnes ne puissent
tre lues ou modifies que par les personnes autorises.
CRYPTANALYSE

La cryptanalyse tudie la scurit des procds de cryptographie. Elle consiste mettre lpreuve les fonctions
cryptographiques existantes, afin den visualiser les forces et les faiblesses. La cryptanalyse est donc une combinaison de
raisonnement analytique, d'application d'outils mathmatiques, de dcouverte de redondances, de patience, de
dtermination, mais aussi de... chance.
CRYPTOLOGIE
Il s'agit de la science qui englobe la cryptographie et la cryptanalyse.
CHIFFREMENT ET DCHIFFREMENT
On appelle texte en clair les donnes lisibles et comprhensibles sans intervention spcifique. Le chiffrement est la
mthode permettant de dissimuler du texte en clair en masquant son contenu. Cela consiste transformer un texte normal
en un charabia inintelligible appel texte chiffr. Cette opration permet de s'assurer que seules les personnes auxquelles les
informations sont destines pourront y accder. Le processus inverse de transformation du texte chiffr vers le texte d'origine
est appel le dchiffrement.
CL
On appelle cl une valeur utilise dans un algorithme de cryptographie, afin de chiffrer un texte. Il sagit souvent dun
nombre trs grand dont la taille se mesure en bits. Plus la cl est grande, plus elle contribue lever la scurit la solution.
Toutefois, cest la combinaison dalgorithmes et de cls qui sera la garantie dune solution bien scurise. Les cls doivent
tre stockes de manire scurise et de manire ce que seul leur propritaire soit en mesure de les atteindre et de les
utiliser.
CRYPTOSYSTME
Un cryptosystme est une solution globale de cryptographie. Ce systme comprend donc non seulement lalgorithme de
chiffrement, mais aussi toutes les cls utilises et les protocoles ncessaires son fonctionnement.
La cryptographie symtrique
Les systmes de chiffrement cl prive, appels aussi systmes de chiffrement symtrique, sont utiliss depuis plusieurs
sicles dj.

PRINCIPE DE BASE
Un expditeur et un destinataire souhaitant communiquer de manire scurise l'aide du chiffrement symtrique doivent
convenir d'une cl et ne pas la divulguer. Dans les systmes de chiffrement symtrique la cl de chiffrement et la cl de
dchiffrement sont identiques.

AVANTAGES
Le chiffrement symtrique comporte un avantage majeur : sa rapidit. Il est particulirement adapt la transmission de
grandes quantits de donnes.
FAIBLESSES
Ce systme ncessite la connaissance de la cl par l'metteur et par le destinataire. C'est la transmission de cette cl entre
les intervenants qui reprsente la faiblesse inhrente au systme. S'ils se trouvent des emplacements gographiques
diffrents, ils devront faire confiance une tierce personne ou un moyen de communication scuris.
Toute personne interceptant la cl lors d'un transfert peut ensuite lire, modifier et falsifier toutes les informations chiffres
avec cette cl.
De la norme de chiffrement de donnes AES au code secret de Jules Csar, la distribution des cls reste le problme majeur
du chiffrement symtrique. (Autrement dit, comment faire parvenir la cl son destinataire sans qu'aucune personne ne
l'intercepte ?) Les moyens dployer pour garantir la distribution scurise des cls entre les correspondants sont trs
onreux, ce qui constitue un inconvnient supplmentaire.
En gnral il est important d'utiliser des canaux srs pour la transmission de la cl comme par exemple la voie postale ou le
tlphone. Il est aussi possible d'utiliser de la cryptographie asymtrique pour l'change de cls.
EXEMPLES
En anglais on parle de : Single-key, one-key, private-key, symmetric-key encryption.

Les principaux algorithmes cl prive sont:

Blowfish

DES / 3DES

IDEA

RC2, RC5, RC6

Rijndael/AES

La cryptographie asymtrique
La cryptographie cl publique est une rponse au problme de transmission cls dans le chiffrement cl prive. Le
concept a t introduit par Whitfield Diffie et Martin Hellman en 1975, mme s'il est communment accept que les services
secrets britanniques avaient dj fait cette mme dcouverte plusieurs annes auparavant, protge en tant que secret
militaire.
PRINCIPE DE BASE
La cryptographie cl publique est un procd asymtrique utilisant une paire de cls pour le chiffrement, soit une cl
publique qui chiffre des donnes, et une cl prive ou secrte correspondante pour le dchiffrement.
Le principe est donc de distribuer la cl publique tout en conservant la cl prive secrte. Tout utilisateur possdant une copie
de la cl publique pourra ensuite chiffrer des informations que seul le propritaire de la cl prive pourra dchiffrer.
On peut galement remarquer qu'il est impossible de deviner la cl prive partir de la cl publique.
C'est l'ensemble de ces constatations qui fait que l'on appelle ce systme asymtrique.
Il est noter que la cl prive peut tre aussi utilise pour le chiffrement; c'est alors la cl publique qui est utilise pour le
dchiffrement. Cette proprit est utilise, non pas pour la confidentialit mais pour pour la signature lectronique (intgrit).
AVANTAGES

La cryptographie cl publique prsente un avantage majeur : elle permet d'changer des messages de manire scurise
sans aucun dispositif de scurit annexe.
En effet l'expditeur et le destinataire n'ont plus besoin de partager des cls secrtes via une voie de transmission scurise.
Les communications impliquent uniquement l'utilisation de cls publiques et plus aucune cl prive n'est transmise ou
partage.
Le chiffrement cl publique reprsente une rvolution technologique qui offre tout citoyen la possibilit d'utiliser une
cryptographie robuste. En effet, la cryptographie symtrique tait auparavant la seule mthode de transmettre des
informations secrtes. Les cots de transmission et de distribution scurise des cls avaient cantonn son utilisation aux
institutions disposant de moyens suffisants, telles que gouvernements et banques.

EXEMPLES DE CRYPTOGRAPHIE CL PUBLIQUE


Elgamal (d'aprs le nom de son inventeur, Taher Elgamal), RSA (d'aprs le nom de ses inventeurs, Ron Rivest, Adi Shamir et
Leonard Adleman), Diffie-Hellman (galement d'aprs le nom de ses inventeurs) et DSA, l'algorithme de signature numrique
(labor par David Kravitz), sont des exemples de systmes de cryptographie cl publique.
Un exemple pratique de la cryptographie cl publique est OpenPGP pour chiffrer le courrier lectronique ou le TLS (https)
pour chiffrer les communications web; le TLS utilise la cryptographie cl publique pour l'change de cls, puis la
cryptographie symtrique pour chiffrer la communication.

RC4 (Rivest Cipher 4) est un algorithme de chiffrement flot conu en 1987 par Ronald Rivest, l'un des inventeurs du RSA,
pour les Laboratoires RSA. Il est support par diffrentes normes, par exemple dans TLS (anciennement SSL) ou encore WEP.
Les raisons de son succs sont lies sa grande simplicit et sa vitesse de chiffrement. Les implmentations matrielles ou
logicielles sont faciles mettre en uvre.
RC4 fonctionne de la faon suivante : la clef RC4 permet dinitialiser un tableau de 256 octets en rptant la clef autant de
fois que ncessaire pour remplir le tableau. Par la suite, des oprations trs simples sont effectues : les octets sont dplacs

dans le tableau, des additions sont effectues, etc. Le but est de mlanger autant que possible le tableau. Finalement on
obtient une suite de bits pseudo-alatoires qui peuvent tre utiliss pour chiffrer les donnes via un XOR. Le dchiffrement se
fait de la mme manire ;
Le WEP ("Wired Equivalent Privacy") crypte chaque paquet en utilisant deux cls :
1. la cl WEP, sur 40 ou 104 bits, cd sur 5 ou 13 octets,
2. une "cl" temporaire, ou vecteur d'initialisation sur 24 bits, cd sur 3 octets.
Chaque paquet est cod avec RC4 en utilisant la cl "vecteur d'initialisation + cl WEP" (sur 8 ou 16 octets donc) et est
envoy avec son vecteur d'initialisation.
Pour dcoder, on rcupre le vecteur d'initialisation, concatne la cl WEP derrire et dcode avec RC4.
De cette manire, on ne peut dcoder que si on possde la cl WEP, et on utilise quand mme des cls diffrentes pour
chaque paquet. (C'est important, car sinon, il suffirait d'un message dcod pour retrouver le dbut de la suite pseudoalatoire, et donc de pouvoir dcoder tous les messages de taille infrieure.
En 2001, Fluhrer, Mantin et Shamir ont montr que l'utilisation de RC4 pour WEP rendait la cl facilement craquable. Il suffit
de rcuprer un nombre relativement faible de paquets crypts.
TKIP (Temporal Key Integrity Protocol) est un protocole de communication utilis pour la protection et l'authentification
des donnes transitant sur un rseau Wi-Fi. Destin remplacer le WEP, protocole ayant de nombreuses faiblesses, TKIP est
spcifi dans la norme IEEE 802.11i et permet de conserver le matriel supportant WEP.
Ce protocole tait ncessaire parce que le cassage du WEP a rendu les rseaux Wi-Fi sans solution de scurit crdible. La
scurisation des rseaux dj dploys tant vitale et le remplacement de tout le matriel existant peu raliste. TKIP emploie
des solutions techniques proches de WEP (utilisation de l'algorithme de chiffrement RC4) mais sans les erreurs de conception
de WEP. Par exemple, contrairement WEP qui chiffre chaque paquet avec une cl de base constante concatne avec
un vecteur d'initialisation diffrent, WPA chiffre chaque paquet avec une cl de base qui est priodiquement modifie et
concatne avec un vecteur d'initialisation. Le vecteur d'initialisation est hach contrairement WEP qui l'envoie en clair (il
est alors trivial pour un attaquant intercepter, ce qui en fait l'une des plus grosses faiblesses de WEP).

TKIP utilise du key mixing pour chaque paquet, une vrification de l'intgrit des messages et un mcanisme de mise
jour de la cl, liminant ainsi d'autres problmes de conception qui affectent WEP. En limitant la quantit de donnes chiffres
avec une mme cl, il devient bien plus difficile pour un attaquant de deviner celle-ci.

Advanced Encryption Standard ou AES (soit standard de chiffrement avanc en franais), aussi connu sous le nom
de Rijndael, est un algorithme de chiffrement symtrique. Il remporta en octobre 2000 le concours AES, lanc en 1997 par
le NIST et devint le nouveau standard de chiffrement pour les organisations du gouvernement des tats-Unis. Il a t
approuv par la NSA (National Security Agency) dans sa suite B1des algorithmes cryptographiques. Il est actuellement le plus
utilis et le plus sr.

You might also like