You are on page 1of 9
Informatique 2 Eleve Date Cours Sécurité des données Les premieres formes d'écriture ont été inventées ily a plus de 5000 ans. Pour la premiére fois, les hommes représentent de linformation par une suite de symboles. C'est ainsi qu'apparut la premiére écriture connue. Les systémes d'écriture ont été développés afin de sauvegarder des informations en dehors du cerveau humain. Cela permetiait de stocker et de communiquer de l'information sur de longue distances. En informatique, on appelle données la représentation dinformations par une suite de symboles. Depuis que l'on peut posséder des données se pase le probleme de la sécurité des données. En effet = Parle prinepe ones sonnnnnnnens iM faut que les données puissent étre lues seulement par les personnes autorisées. Pour cela, on a développé le chiffrement pour protéger information, = Parle principe .ilTaut éviter que les données soient détruites ou ‘modifiges lors de la transmission ou du stockage. Pour cela, on a développé des codes ificatours a eur. Ceux-ci détectent les erreurs dans les données et peuvent méme parfois les corriger automatiquement. Exercice 1 a, _Décrivez une situation ol! les données stockées peuvent étre perdues. b. _Décrivez une situation ol! les données transmises peuvent étre altérées. ©. _Déerivez une situation oi il faut garder une information secrete. Groupe informatique du College de Geneve / S.CHIOU 1 Chiffrement Alice et Bob utlisent deux codes secrets pour s'échanger des messages. Méme si une tierce personne intercepte les messages, elle ne devrait pas pouvoir les comprendre. Alice utilise un premier code secret pour écrire des lettres & Bob. Bob utilise un deuxiéme code secret pour écrire a Alice, Eve est curieuse et veut savoir ce qu’Alice et Bob s'écrivent, Elle parvient a intercepter deux de leur lettres. De plus, Eve observe Alice entrainde | Cher Bob, transformer son texte en code et sait Chere Alice, EPTUNOESOVRITA que son message commence par KSOIKUASUOVZEDNERIU PEUTONSE. ERZTHEUEERS ° Alice Bob a.Ala place dEve, seriez-vous en mesure de déchiffrer le texte écrit par Alice ? Si oul, quel est son message ? b. Utllisez les définitions dans lencadré ci-dessous pour compléter le texte suivant Dans cette activité, Eve a intercepte deux Elle veut pour connaltre les La méthode d€ nnn cones tlise par Alice consiste & Définitions : - Ligtude des codes secrets s'appelle la eryptologie. - La eryptographie est la branche qui vise a chiffrer les messages pour les rendre incompréhensibles par des personnes non autorisées, Elle applique un algorithme de chiffrement qui utlise souvent une fonction et un parametre bien spécifique : une elé. - La cryptanalyse est la branche qui vise a décrypter, “casser le code secret" et déchiffrer les ‘messages rendus incompréhensibles par la eryptographie, - On appelle texte en clair (plaintext) un texte qui n'est pas secret. = On appelle texte chiffré (cfertext) la représentation d'un texte en un langage secret. - La transformation d'un texte en clair a un texte chifié s'appelle chiffrement. - Llopération inverse, qui consiste a restituer le texte en clair partir de texte chifré, s'appelle déchiffrement. Groupe informatique du College de Geneve / S.CHIOU 2 Quelques algorithmes de chiffrements simples Les premiers codes secrets datent de plus de 3500 ans. A cette époque, an chifrait le texte en modiffant fordre les lettres aprés avoir supprimé les espaces. Exemple 1 clé : permutation par deux texte en clair TIN|F[O[R[M[A[ TI QUE texte chifré Exemple 2 clé : permutation symetrique texte en clair TINJFIO[RIMJA| TI QUE texte chitré Exemples 3 cl : permutation lignes-colonnes TINT F ofR|m texte en claic: INFORMATIQUE & placer dans le tableau 4x3 Al t/t texte chitré QIve Exemple 4 12s 456789 cle tableau de conversion ckcontre Olascoerent Dlr ktmnorpare texte en clair: INFORMATIQUE Olstuvwxyz texte chifré Exemple 5 :le chiffre de César cle : nombre de décalages des lettres alphabets. Par exemple : 5 ABCOEFGHIJKLMNOPQRSTU texte en clair: INFORMATIQUE texte chifré Groupe informatique du College de Geneve / S.CHIOU Exercice 2 a Utlisez la permutation symétrique pour chiffrer les mots suivants : ABBA, KAJAK. Que donnent les textes chitfrés ? Connaissez-vous d'autres palindromes 7 Utiisez la permutation par deux pour déchitfrer le code secret suivant NUOCRUIRLESECTMOEMNULETERTOEVUREET Déchiffrez le message d'Alice et de Bob Texte chifffé: Cher Bob, EPTUNOESOVRITAER ZIHEU EERS Alice Texte en clair Texe chit: Chere Alice, KSOIKUASUOVZEDNERIUO Bob Texte 6M Clall ..snsnnnnnnnnninnmnnnnnninnnnnnnnnnnnnnnnnn Chiff le texte en clair D EC HIF F REMO1CAavec laide dun tableau 4x 4 Déchiffre le texte secret J PLE E PEX MEAIAL LAA aide du tableau 4x4 avec lequel ila 6té hits Uslisez le code de César pour chiffrer le message suivant, La clé este décalage de 3 LESPIONSAPPELLEBOB Bernard a utilisé le chiffrement de César et a obtenu le texte secret suivant OVMOBQQSFOETBOTGBJSEFTFSSFVST Sachant que le dernier mot du texte en clair est ERREURS, déchiffrez le reste du texte secret. Le texte secret suivant a été chitfré avec le code de César, mais le décalage est inconnu. AVBASLTVUKLKLGYHPAZHCVPYSPYLLALJYPYL Comment déchiffrer ce texte sachant que dans le texte en clair original la lettre E est celle qui ‘apparait le plus souvent. Réfléchissez a un nouveau code secret, Décrivez le chiffrement a Taide dun schéma, puis utlisez votre méthode pour chiffrer une petite phrase Groupe informatique du College de Geneve / S.CHIOU 4 Activité 3 3.1 Visionnez le vidéo « Sécurité 1 » & partir de 2:00 minutes (voir aussi le lien dans Classroom) et répondez aux questions suivantes. ai a2 a3 as as 3s a7 ‘Quand on parle de sécuriser une communication, en quoi consiste les propriétés suivantes ~la confidentialité = Vauthenticté ~Vintégrte Que signifi les notations E(m) = c et D(c) -mest -cest ~E() esta fonction = D() estla fonction Donnez au moins 3 points négatifs du chitfrement de César Usiisez le chiffrement de Vigenére pour crypter le mot « Hello » avec k = « bac » Quel est le point positf de Vigenére par rapport au César ? Que dit le principe de Kerckhots 7 Que signifi la cryptographie symétrique et asymétrique 7 ~ symétrique signifie ~ asymétrique signif... Groupe informatique du College de Geneve / S.CHIOU 6 3.2 Visionnez les différentes séquences du vidéo « Sécurité 2 » (voir aussile lien dans Classroom) et répondez aux questions suivantes, Q1 : Comment s'appelle fopération logique utilisée dans le chiffrement de Vernam ? Quelle est sa notation ? Donnez sa table de valeurs, nom de l'opération notation table des valeurs 2 : Pourquoi le chiffrement de Vernam est parfait mais non praticable ? 3 : Quelles sont les deux catégories de chifirements symétriques ? Q4: Nommez deux méthodes principales de chiffrement par bloc utilisées actuellement, Lequel des deux méthodes est plus sor 7 QS : Combien de temps faudraitil pour craquer une clé AES 7 Q6 : Pourquoi est-ce que la cryptographie symétrique ne suff plus a répondre aux besoins d' aujourd'hui ? 3.3 Visionnez les 3 premiéres minutes du vidéo « Sécurité 3 » (voir aussi le lien dans Classroom) et repondez aux questions suivantes. Q1, Comment s'appellent les deux types de clé utilisé dans la cryptographie Asymétrique et 2 quoi sert chacune ? =a premiére s'appelle etelle sert a la deuxieme s'appelle tele sert a 2, Si Alice veut envoyer un message crypté & Bob, elle va utiliser quelle clé pour chiffrer son message ? la clé publique de Bob. 3, Quel est ravantage de la cryptographie asymétrique par rapport a symétrique 7 Q4. Quelles sont les deux principales propriétés mathématiques de ces clés asymétriques 7 5. Avancez la vidéo jusqu’a 10:10. Est-ce que le systéme d'échange est sécurisé avec la cryptographic asymétrique ? Justifiz, Groupe informatique du College de Geneve / S.CHIOU 6 En résumé, nous avons vu = Quelques mots du vocabulaire de cryptologie : texte clair, texte chifiré, clé de chitfrement ete. = ladifférence entre déchifrer et décrypter. = Quelques algorithmes simples pour chitfrer dont le citfre de César et sa fragile. = lexiste de nombreux algorithmes de chiffrement que fon peut regrouper en deux grandes familles 1, La cryptographie symétrique, qui utlse une clé secrate privée partagée et une fonction réversible dans son algorithme. Ce sont les exemples précédents, mais aussiles suivants : DES (Data Encryption Standard) et AES (Advanced Encryption Standard) 2, La cryptographie asymétrique, qui utlise deux clés (deux nombres) et une fonction non réversible dans son algorithme. Ses deux clés servent lune pour chiffer et autre pour déchiffrer. La clé de chiffage est publique et partagée. La cié de déchiffrage est privée. Si Bob veut recevoir un message secret Alice, il donne d'abord sa clé publique & Alice pour chiffrer le message. Lorsqu'l regoit le message chiffré écrit par elle, ilutlse sa clé privée pour décoder, Exemples : RSA, EiGamal Exercice 4 a. _Indiquez la famille de cryptographie (symétrique / asymétrique) correspondant a} Ge b. Est-ce que Bob peut ulliser ses propres clés asymétriques pour transmettre des messages a Alice avec le méme niveau de sécurité ? Justifie. © Eve connait ralgorithme utilisé par Bob pour chiffrer (par exemple le code de César) mais elle ne ‘connatt pas la clé, Est-ce suffisant pour ire en clair les messages chiffrés interceptés ? Justiie. d. Eve a réussi a obtenir la clé publique de Bob. Quelle malversation pourrait-elle commettre ? Groupe informatique du College de Geneve / S.CHIOU 7 Activité 5 : Transfert d'information chiffrée Le protocole HTTPS s'appuie sur des protocoles cryptographiques sécurisant la couche de Transport. La ssécurisation de ce niveau est assurée par le protocole cryptographique TLS (Transport Layer Security), tune version évoluée de protocole SSL (Secure Sockets Layer), TLS répond a trois objectifs de sécurité — _L’authentification, qui consiste a s'assurer de Tidentté des tiers avec lesquels on échange. Dans le contexte d'une consultation web, fauthentiication porte au moins sur le serveur et peut aussi concemer le client = La confidentialité, qui consiste a chiffrer les échanges pour les rendre incompréhensibles pour des tiers observant le trafic entre le client et serveur. = Lintégrité, qui consiste & sssurer que les données échangées n’ont pas été altérées lors de leur acheminement. Déroulement d'une session TLS : Une connexion TSL s'appule sur un certain nombre d'échanges préliminaires entre le client et le serveur, dans le but de sécuriser un échange souhaité de données applicatives. Letablissement d'une session se déroule en plusieurs phases consécutives 4, Négociation des parametres de sécurité Le client et le serveur doivent se mettre d'accord sur les paramétres de sécurité qui seront utlsés, en particulier les méthodes de chiffrement : client et serveur doivent étre capables de mettre en ceuvre les memes algorithmes sils veulent se comprendtre, 2, Authentication du serveur et échange de clés Le serveur transmet au client un certificat numérique contenant sa clé publique. Le client peut vétifier la valiité du certficat numérique auprés d'un tiers de confiance pour authentifier le serveur. Le client génare une clé secréte, quil chifre avec la clé publique du serveur avant de Ia lu transmettre, Dans le cas optionnel oii le serveur exige une authentication du client, celu-ci envoie aussi un certiticat, 3. Adoption de la clé secréte par le serveur Le serveur déchiffe avec la clé privée le message transmis par le client et prend connaissance de la clé secréte proposée par celuk-ci. Il applique la méthode de chiffrement convenu précédemment. A issu do cos phases : + le serveur a été authentifié (etl lient aussi si nécessaie) en utlisant le chifrement asymétrique + tes ux réseaux entre le client et le serveur sont protégés parle chitrement symétrique : toutes les données applicatives sont encapsulées, garantissant leur confidentialité et leur intégrite. Groupe informatique du College de Geneve / S.CHIOU 8 Definition - Lidentification est une phase qui consiste & établridentité de Tutilisateur. Elle permet de répondre @ la question : « Qui étes-vous ? » - Lauthentifcation est une phase qui permet aIutlisateur dapporter la preuve de son identité apres Videntication. Elle permet de répondre a la question : « Etes-vous réellement cette personne ? ». Gest le principe d'authenticte ~ La signature numérique permet de signer un message avec clé privée, La vérification de la signature se fait avec la clé publique de Fexpéditeur et prouve qu'un message a été créé parla personne possédant la clé privée, donc le contenu du message est valdé. C'est le principe de non-répudiation. En résumé, nous avons vu + La diférence entre les clés symétriques et asymetriques, ~ La soldté dun eryptage ne dépend pas S6UlemERE de Valgorthme, mais BUSS! dela clé utilisé. = Lutlisaton des clés dans les transferts de données via le protocole TLS, + La nécessité avoir une cerication et une signature numérique pour garantir a sécurité - Le principe fauthenticté etl principe de non-répudiation en plus des 3 principes de sécurité a tune ee tence ene pets b. A quel niveau des couches OSI doit-on se préoccuper de la sécurité ? © _Quels sontles principes de sécurité garants parle protocole TLS ? 4. A quoi sert un certficat numérique dans les échanges serveur-lient 2 ©. _Durantles échanges serveur-client, quand a lieu identification et 'authentification ? Quel type de cle utlise le protocole TLS ? Pourquoi ce choix ? Groupe informatique du College de Geneve / S.CHIOU 9

You might also like