Sécurité des réseaux informatiques 1 Université Alioune Diop de Bambey (UADB) U
Sécurité des réseaux informatiques 1 Université Alioune Diop de Bambey (UADB) UFR SATIC-Département TIC L3- AMRT Année académique 2018-2019 Dr. B. DIOUF 2 Parades ou moyens de prévention et de lutte (défense) contre les attaques Comment sécuriser ses informations? Cryptographie Dr. B. DIOUF Deuxième Partie Tous les systèmes de défense utilisent des programmes ou des algorithmes pour gérer essentiellement. l'authentification, le cryptage des données et la détection de malwares. Ces défenses logicielles sont mises en place sur des architectures matérielles, ex: l'authentification sur une liaison point à point pour se connecter à son FAI, le cryptage sur un tunnel VPN ou l'antivirus sur les postes de travail. 3 Dr. B. DIOUF Défenses logicielles (software) Dans le domaine de la transmission sécurisée de l'information : Cryptographie : consiste en une écriture indéchiffrable d'un message ou d'une information (ainsi rendue secrète); But de la cryptographie est de garantir la confidentialité, l'authenticité et l'intégrité des données échangées. Cryptanalyse : consiste à retrouver le message chiffré ou la clé. Stéganographie : cacher un message dans un contenu pour qu'il soit, non seulement indéchiffrable, mais imperceptible; Stéganalyse : technique pour déceler la présence d’un message caché Tatouage : offre des solutions techniques pour faire face aux problèmes de protection des droits et des copies. 4 Sécurisation de l’information Dr. B. DIOUF Sécurité de l’information Cryptographie Dissimulation Stéganographie Tatouage Terminologies Chiffrement : algorithme utilisé pour transformer un texte en clair en texte chiffré. Déchiffrement : inverse du chiffrement (transformer texte chiffré en texte en clair). Clé : secret partagé utilisé pour chiffrer le texte en clair en texte chiffré et pour déchiffrer le texte chiffré en texte en clair. Cryptographie : ensemble des méthodes qui permettent de chiffrer et de déchiffrer un texte en clair afin de le rendre incompréhensible pour quiconque n'est pas en possession de la clé à utiliser pour le déchiffrer. Cryptanalyse : art de révéler le texte en clair sans connaître la clé. Un crypto-système est constitué des ensembles finis de messages, de cryptogrammes et de clés d'une application d'encryptage ∶ × → et d'une application de décryptage ∶ × → telles que, pour tout ∈ et ∈ (( , ), ) = 5 Défenses logicielles : Cryptographie Dr. B. DIOUF Deux grands principes (types ou classes) de chiffrement (ou cryptage): le cryptage symétrique qui utilise une même clé partagée et le cryptage asymétrique qui utilise deux clés distinctes. Deux méthodes (ou approches) de cryptage : Transpositions qui mélangent l'ordre des symboles contenus dans le message et substitutions qui remplacent un symbole par un autre. substitution simple ou mono-alphabétique : consiste à remplacer chaque lettre du texte clair par une lettre, un signe ou un nombre. substitution poly-alphabétique : consiste à changer une lettre par une autre, mais cette dernière n'est pas toujours là même. Multitudes de variantes basées sur ces deux approches, plus complexes, plus ou moins efficaces. 6 Cryptographie : méthodes classiques Dr. B. DIOUF Substitution mono-alphabétique : Chiffre de César (ou chiffrement par décalage) Une des premières techniques de cryptographie alphabétique proposé par Jules César. Chiffre avec un algorithme (substitution) et une clé Rang du décalage alphabétique = 3 : la lettre A est remplacée par D, B par E… Le Chiffre de César est considéré comme le plus ancien algorithme de chiffrage par substitution. 7 Cryptographie symétrique : méthodes classiques Dr. B. DIOUF Exemple : Ici le message : CECI EST UN MESSAGE A CRYPTER est crypté en FHFL HVW XQ PHVVDJH DUBSWHU puis décrypté en : CECI EST UN MESSAGE A CRYPTER Substitution mono-alphabétique : Chiffre de César Nombreuses variantes : exemples : remplacer chacune des lettres du message par un nombre correspondant à sa position dans l'alphabet (A par 0, le B par 1, …, Z par 25). Ou changer de rang : exemple utilisé sur Internet algorithme ROT13 o décale les lettres d’un rang de 13. o Son rôle : dissimuler l’information claire à une détection de clair simple (œil, logiciel de recherche de mots clés, filtrage de proxy…). o déchiffrement : même algorithme que chiffrement [M=ROT13(ROT13(M))]. Remplacer une lettre par n'importe quelle autre lettre de l'alphabet. Exercice d’application: a) Par exemple, avec une clé de cryptage égale à 3 le mot CHAMPION est codé par FKDPSLRQ. b) Avec la même clé de cryptage, crypter votre prénom et décrypter le mot WURXYH. c) Décrypter le texte suivant sachant que la clé de codage est 10 : EBQOXD OVSWSXOB VK MSLVO. d) Sachant que le texte en clair suivant : RENDEZ VOUS RUE DE LA PAIX donne : MZIYZU QJPN MPZ YZ GV KVDS, déterminer la clé de cryptage. a) Décrypter le texte suivant en supposant que le mot "ENNEMI" y figure : STYWJ JSSJRN IJ YTZOTZWX JXY IJ WJYTZW 8 Cryptographie symétrique : méthodes classiques Dr. B. DIOUF Substitution mono-alphabétique : Cryptage affine Chiffrement : à chiffrer chaque lettre, remplacer le nombre initial par nombre : = , avec , ∈ , et ! , ". Clé = #, $ Déchiffrement : remplacer par nombre : %" & , avec #%' inverse de # modulo 26. Exercice d’application: La clé (a;b) = (3;7) a) Coder votre prénom avec la clé (3;7) b) Décrypter la phrase RXF HPJJF avec la clé (3;7) c) On prend maintenant pour clé (5;7). Coder alors le mot ENTIER. Quel problème apparaît dans ce codage ? 9 Cryptographie symétrique : méthodes classiques Dr. B. DIOUF Substitution mono-alphabétique : Méthodes de cryptanalyse : occurrence des lettres Comment déchiffrer ce message? Cryptographie symétrique : méthodes classiques BQPSNRSJXJNJXLDPCLDLPQBE_QRKJXHNKPKS JPJIKSPUNBDKIQRBKPQPBQPZITEJQDQBTSKPEL NIUNPHNKPBKPCKSSQWKPSLXJPSNVVXSQCCKD JPBLDWPXBPSNWXJPGKPJKDXIPZLCEJKPGKSP SJQJXSJXHNKSPGPLZZNIIKDZKPGKSPGXVVKIKD JKSPBKJJIKS Hypothèses: Chaque lettre est chiffrée de la même façon Certaines lettres sont utilisées plus souvent dans une langue donnée Dr. B. DIOUF 10 Substitution mono-alphabétique : Méthodes de cryptanalyse : occurrence des lettres 11 Cryptographie symétrique : méthodes classiques Dr. B. DIOUF Substitution mono-alphabétique : Méthodes de cryptanalyse : occurrence des lettres 12 Cryptographie symétrique : méthodes classiques Dr. B. DIOUF Substitution mono-alphabétique : Méthodes de cryptanalyse : occurrence des lettres Exercice : Décrypter le message BKSMAMZCZMTFY KF OKATOCFZ ZHKY CYZIAMKIYKUKFZ AK UKYYCLK ATOK RTIY CRKP BHCFADM IF XCY OKAMYMB RKHY SC YTSIZMTF BMFCSK OCFY AKZZK CAZMRMZK UCZDKUCZMGIK CI SCX. Analyse fréquentielle d'un texte simple : http://www.cryptage.org/outil-crypto-frequences.html 13 Cryptographie symétrique : méthodes classiques Dr. B. DIOUF Substitution mono-alphabétique : Autre cryptanalyse : fréquence des bigrammes les plus fréquents en français : es le en de re nt on er te se et el qu an ne ou ai Exemple : cryptanalyse du chiffre affine 1. Etablir la fréquence de chaque lettre du texte chiffré, par analyse de fréquence. HGAHY RAEFT GAGRH DGAGM OEHIY RAAOT ZGAGJ GKFDG AZGSB INNTG KGRHE NNIRG On dénombre 12 fois G et 8 fois A. 2. Ensuite dériver les équations correspondantes. hypothèse : E, A, S, I, N: lettres plus fréquentes et bigramme ES est plus fréquent que EA 3. On peut maintenant résoudre les équations pour retrouver # et $ ( = # $ () 26) 4. La fonction de déchiffrement est donc la suivante : 15 ∗ & 4 () 26. Et donc le message est : TESTONS A PRESENT LES EQUATIONS SUR DES EXEMPLES DE CHIFFREMENT AFFINE 14 Cryptographie symétrique : méthodes classiques Dr. B. DIOUF ⟶1 ⟹3 1 4 ⟶5 ⟹3 4 5 Il en découle que : 4 ⟶6 ⟹3 4 6 18 ⟶0 ⟹3 18 0 3 4 6, 3 18 0 ⟹ 4# $ ≡6 () 26 18# $ ≡0 () 26 ⟹14# ≡&6 () 26 # 7 ⟹$ 4 Substitution poly-alphabétique : Chiffre de Vigenère Idée : appliquer un César à décalage variable dépendant d’une clé numérique. Table de Vigenère : chiffrement se déroule en deux étapes. Cryptographie symétrique : méthodes classiques Dans un premier temps, on choisit un message, par exemple «BONNE ANNEE» et une clé, par exemple « AMRT » En-dessous de chaque lettre du message, on écrit chaque lettre de la clé, en répétant le motif autant de fois que nécessaire. Plaintext: BONNE ANNEE Keyword: AMRTA MRTAM Dans un second temps, le message correspondant aux colonnes de la table, et la clé aux lignes Lettre chiffrée = croisement colonne lettre du message et ligne lettre de la clé. Par exemple: ‘A’= croisement colonne ’O’ et ligne ‘M’, … Ciphertext : BAEGE MEGEQ Keyword: AMRTA MRTAM Decryptedtext : BONNE ANNEE message Dr. B. DIOUF 15 uploads/S4/ cours-securite-p2-complet.pdf
Documents similaires










-
30
-
0
-
0
Licence et utilisation
Gratuit pour un usage personnel Attribution requise- Détails
- Publié le Mai 08, 2022
- Catégorie Law / Droit
- Langue French
- Taille du fichier 2.7767MB