Sécurité des réseaux mobiles Pr. A. Farchane Faculté polydisciplinaire -Beni Me

Sécurité des réseaux mobiles Pr. A. Farchane Faculté polydisciplinaire -Beni Mellal- Introduction 2 OSCAR 09:39 Alice Bob Canal non sécurisé • Problème de confidentialité, d’intégrité et d’authentification Les buts de la cryptographie Elle doit satisfaire plusieurs fonctions : – La confidentialité – L’authentification – L’intégrité – La non répudiation 09:39 3 Les buts de la cryptographie La confidentialité –Il s’agit de garantir le secret de l’information transmise ou archivée. –Seuls les utilisateurs autorisés doivent y avoir accès. 09:39 4 Les buts de la cryptographie L’authentification: – l’émetteur est sûr de l’identité du destinataire c’est à dire que seul le destinataire pourra prendre connaissance du message car il est le seul à disposer de la clef de déchiffrement. – le destinataire est sûr de l’identité de l’émetteur – L’authentification Consiste à vérifier qu’une personne possède bien l’identité, ou les droits, qu’elle affirme avoir. 09:39 5 Les buts de la cryptographie L’intégrité – Il s’agit de préserver les informations contre les modifications. – "L’intégrité est la prévention d’une modification non autorisée de l’information " – Avec les techniques actuelles, cette fonction est réalisée par la signature numérique. 09:39 6 Les buts de la cryptographie La non répudiation – Impossibilité, pour une personne ou pour toute autre entité engagée dans une communication par voie informatique, de nier avoir reçu ou émis un message. – Les algorithmes asymétriques assurent la non- répudiation d'un message signé dans la mesure où seul l'expéditeur possède la clé secrète utilisée pour cette signature. 09:39 7 Terminologie • La cryptologie est la science du secret. Elle se divise en deux disciplines : – La cryptographie qui est l’étude des algorithmes permettant de protéger de l’information. Ces algorithmes sont appelés cryptosystèmes ; – la cryptanalyse qui est l’étude du niveau de sécurité des cryptosystèmes fournis par les cryptographes. 09:39 8 Terminologie • Chiffrer : l’action de rendre un message en clair M (plaintext) en un message illisible C appelé (ciphertext) cryptogramme ou message chiffré. • Déchiffrer : Action inverse du chiffrement. • Cryptosystème : L’algorithme (ou le dispositif physique) permettant de chiffrer des données. • Attaquer, Casser : Mettre à mal la sécurité d’un cryptosystème (retrouver M à partir de C sans connaitre la clé, retrouver la clé). 09:39 9 Terminologie • Message en clair/ message chiffré(cryptogramme) • Chiffrer /déchiffrer: avec une clé= action autorisée, • Décrypter: sans la clé= action illégale! • Algorithme: description non-ambiguë d’une méthode de résolution d’un problème. • Protocole: description non-ambiguë d’une suite d’interactions entre plusieurs participants. 09:39 10 Terminologie • Il existe 2 types de chiffrement: – Le chiffrement symétrique (ou chiffrement à clé privée) consiste à utiliser la même clé pour le chiffrement et le déchiffrement. 09:39 11 Terminologie – Le chiffrement asymétrique (ou chiffrement à clés publiques) consiste à utiliser une clé publique pour le chiffrement et une clé privée pour le déchiffrement. 09:39 12 Cryptographie classique Quelques cryptosystèmes classiques • Chiffrement par substitution – Substitution monoalphabétique • Chiffre de César • Chiffre affine – Substitution polyalphabétique • Chiffre de Vigenère • Chiffre de Vernam – Substitution polygrammes • Chiffre de Playfair • Chiffrement par transposition – Transposition simple par colonnes – Transposition complexe par colonnes 09:39 14 Chiffrement par substitution Définition: • Le chiffrement par substitution consiste à remplacer dans un message une ou plusieurs entités (généralement des lettres) par une ou plusieurs autres entités. • Toutes les substitutions simples sont vulnérables à une analyse des fréquences d'apparition des lettres. 09:39 15 Chiffrement par substitution Chiffre de César: • Substituer chaque lettre du message en clair par une autre située à distance fixe dans l’alphabet. Cette distance devait être connue de l’expéditeur comme du destinataire. • décalage de trois lettres : 09:39 16 Chiffrement par substitution Chiffrement de César: • Principe : – Soit p (c, respec.) l’indice de la lettre du message en clair(chiffré,respec.) et k le décalage (la clé: k=3): – Chiffrement : c = Ek(p) = (p + k) mod 26 – Déchiffrement : p = Dk(c) = (c - k) mod 26 09:39 17 Chiffrement par substitution Chiffrement de César: • Exemple : – Chiffrez le message « bonjour tout le monde » en utilisant le cryptosystème de César(k=3). – ERQMR XUWRX WOHPR QGH – Déchiffrez le message : «FKLII UHGHF HVDU » – Chiffre de Cesar – Décryptez le message chiffré suivant: – c= HMNKK WJIJH JXFW – CHIFFRE DE CESAR – Donnez la clef de chiffrement k=5 09:39 18 Chiffrement par substitution Chiffrement de César: • L’espace de clés est:|K|=26. • Cette méthode est vulnérable aux attaques de type: – Analyse de fréquences – Force brute (26 clés possibles !) • Analyse fréquentielle: Le principe de cette cryptanalyse consiste à deviner les lettres d’un texte clair sur la base de leur fréquence d’apparition 09:39 19 • Fréquences d'apparition des lettres(français) • Analyse des fréquences des lettres : A et E sont les plus fréquentes en français, le moins fréquent est W. • Cette technique ne fonctionne bien que si le message chiffré est suffisamment long pour avoir des moyennes significatives. 09:39 20 Analyse fréquentielle: Chiffrement par substitution Analyse fréquentielle(di/tri-grammes): • Digrammes les plus utilisés en langue française : ES, LE, EN … • Trigrammes : ENT, LES, EDE… 09:39 21 Chiffrement par substitution Chiffrement par substitution Le chiffrement affine: • L'idée est d'utiliser comme fonction de chiffrement une fonction affine du type y=(k1.x+k2) mod 26, où k1 et k2 sont des constantes, et où x et y sont des nombres correspondant aux lettres de l'alphabet (A=0,B=1,…,Z=25). • On peut remarquer que si k1=1, alors on retrouve le chiffre de César et k2 est le décalage. 09:39 22 Chiffrement par substitution Le chiffre affine: fonctionnement • „ message M=m1m2…mn-1mn • Clé : (k1, k2), k1,k2 ∈{0,25} et pgcd(k1,26)=1 • Chiffrement: ci= f(mi) = k1*mi + k2 mod 26 • „ Déchiffrement : mi= f-1(ci) = k1 -1*(ci–k2) mod 26 • „ Nombres de clés possibles : 12*26 = 312 09:39 23 Chiffrement par substitution Le chiffre affine: • Exemple: – „ Clé = (k1, k2) = (3, 11) – Chiffrement : ci= f(mi) = 3 * mi + 11 mod 26 – Déchiffrement : k1 -1 = 3-1 mod 26 = 9 car 3 * 9 mod 26 = 1 mi= f-1(ci) = 9 * (ci– 11) mod 26 09:39 24 Chiffrement par substitution Cryptanalyse: chiffre affine • message chiffré : HGAHY RAEFT GAGRH DGAGM OEHIY RAAOT ZGAGJ GKFDG AZGSB INNTG KGRHE NNIRG • Sachant que le message a été chiffré par le chiffre affine, trouvez le message en clair. 09:39 25 Chiffrement par substitution Cryptanalyse: chiffre affine • Solution: – On remarque que G apparait 12 fois et A 8 fois. – E, A, S, I sont les lettres les plus fréquentes, donc E G et S A – Trouver (k1; k2) : 4k1 + k2 = 6 mod26 et 18k1 + k2 = 0 mod26 14k1=-6 mod26 7k1=10 mod 13 k1=7 et k2=4. – Le message déchiffré est: TESTONS A PRESENT LES EQUATIONS SUR DES EXEMPLES DE CHIFFREMENT AFFINE 09:39 26 Substitution par permutation • P=C=Z26 • |K|=26! • Soit п une permutation: – Soit x c P, ek(x)=п(x)=y, dk(y)=п-1(y)=x • Exemple: – X=« ce texte est chiffre par substitution » – Y=« yv pvfpv vqp yaihhjv rdj qexqpipepics » 09:39 27 Chiffrement par substitution Subst. polyalphabétique: chiffre de Vigenère • Le chiffre de Vigenère est une amélioration décisive du chiffre de César. • Sa force réside dans le fait que ce chiffre utilise une clef qui définit le décalage pour chaque lettre du message. 09:39 28 Chiffrement par substitution Exemple: Chiffrement de Vigenère chiffrons le texte "CHIFFRE DE VIGENERE" avec la clef "FPBM" (cette clef est éventuellement répétée plusieurs fois pour être aussi longue que le texte en clair). 09:39 29 clair c h i f f r e d e v i g e n e r e clef f p b m f p b m f p b m f p b m f décalage 5 15 1 12 5 15 1 12 5 15 1 12 5 15 1 12 5 chiffré h w j r k g f p j k j s j c f d j Chiffrement par substitution Carré de Vigenère 09:39 30  La lettre de la clef est dans la colonne la plus à gauche,  la lettre du message clair est dans la ligne tout en haut.  La lettre chiffrée est à l’intersection des deux. Chiffrement par substitution La grande force du chiffre de Vigenère est que la même lettre sera chiffrée de différentes manières d’où perte de la fréquence des lettres, ce qui rend inutilisable l’analyse de fréquence classique. 09:39 31 Perte de la fréquence des lettres Chiffre de Vernam ( One-Time Pad) • „ Masque jetable = chiffre de Vigenère avec comme caractéristique que la clef de chiffrement a la même longueur que le message en clair. • Exemple : – Message clair: Masque jetable – Clef : xcaatelprvgzc 09:39 32 Chiffrement par substitution Chiffrement de Vernam ( One-Time uploads/Societe et culture/ securite-des-reseaux-mobiles-complet.pdf

  • 53
  • 0
  • 0
Afficher les détails des licences
Licence et utilisation
Gratuit pour un usage personnel Attribution requise
Partager