• Aucun résultat trouvé

I(X : Y ) = H(X) − H(X/Y ) = H(Y ) − H(Y/X)

(4.17) d'où:

I(X : Y ) = H(X) + H(Y ) − H(X, Y )

(4.18)

p(xi)

et

p(yj)

sont lesprobabilités marginalesrespe tivesde

xi

et

yj

.

I(X : Y )

estlarédu tiondel'entropiesurlavariablealéatoire

X

qu'apportela onnaissan e de lavariable aléatoire

Y

.

4.4 Cryptographie

Le mot" ryptographie " du gre [135℄kryptos ( a hé) etle verbegraphein (é rire) peut être assimilé à "l'étude desé ritures se rètes ".La ryptographieest late hnique visant à protéger un é hange d'information par un odage du message. Cette te hnique est pratiquée par des ryptographes, et les spé ialistes du dé odage de es messages en ryptés sans onnaître la lé sontdes ryptanalystes,quipratiquentla ryptanalyse.Lesmathématiquesàlabasede esdeux te hniques ( ryptographie, ryptanalyse) sont regroupées en une bran he appelée ryptologie, dont lesspé ialistes sont des ryptologues.

Il ne faut jamais onfondre entre la ryptographie et le odage. Un odage sert à adapter l'information à un anal de transmission, soit pour réduire la redondan e, soit pour onvertir la représentation en une autre mieux adaptée. Le odage est une opération qui ne requiert au une ondential ité, et dont le but ne né essite au une prote tion ontre le dé odage par un destinataireimprévu.

4.4.1 L'outil primordial de la sé urité

Onattendsouvent dela ryptographied'a omplirplusieurs ta hespourgarantir lasé urité des ommuni ations, esta hessont :

 Réalisation rapidedu odage et dudé odage.

 La méthode de hirement est stable (on ne peut la hanger que très rarement), elle est publiquement onnue.

 Elle dépend pas des paramètres se rets ( lés de Chirement ou de dé hirement) qui doivent êtremodiés aisément etsi possible fréquemment.

 C'est surlese ret des lés quedoitreposer lasé urité de laméthode à savoir la onden-tialité, l'authenti ation, l'intégritéet enn lanon répudiation.

- La ondentialité :

Elle permet de garantir les donnéesde la méthode et qu'ils ne seront dé hirées que par un seul destinataire, et par au un autre, e i né essite, une identi ation pré ise du destinataire, et une méthodologie permettant de rendre inutilisable l'information à toutes autres personnes indésirables.

- L'authenti ation

Ellepermet des'assurerl'origined'unmessage,ainsiquedel'identitédudestinataire.Parles mé anismes d'authenti at ion d'un proto ole, on doit don pouvoir garantir l'identité desdeux partenaires d'une ommuni ation.

- L'intégrité

Le destinataire d'un message doit pouvoir vérier que elui- i n'a pas été modié en he-min, une autrepersonne indésirabledoit être in apablede faire passerun fauxmessage pour le destinataire.

- La non répudiation

Elle onsiste à prouver qu'un message a bien été émis par son expéditeur ou reçu par son destinataire.En plus, la non répudiation onsiste à garantir que l'auteur d'un message ou d'un do ument nepeut pasl'avoiré rit ou transmis.

a) Diérentes di ultés d'attaque d'une méthode de ryptage

Crypter ne se justie que relativement à l'existen e d'attaquants ou ryptanalyses dont le travailest plusou moinsdi ile :

 L'attaque à textes hirés :on disposeseulement destextes hirés.

 L'attaque à textes en lair onnus : on dispose de quelques mor eaux de texte en lairet de leur ryptage.

 L'attaque à textes en lair hoisis : on peut faire rypter e quel'on veut par laméthode de ryptage et voir e qu'elleproduit.

b) Algorithmes ryptographiques

Un algorithme ryptographique est une fon tion mathématique utilisée pour le hirement et ledé hirement.Le hirement onsisteà transformerun messageen unautre, de manièreà ne plusre onnaître lepremier, ledé hirement estl'opération inverse [136℄.

Fig. 4.1: Le hirement et ledé hirement.

Jusqu'aux années1970 lesalgorithmes de ryptographieutilisés onsistaient àen haîner des permutation s et des substitutions sur des ensembles petite ardinalité. C'est e qui est onnu aujourd'huisouslenomde ryptographie lassique.Lesprin ipesfondamentauxd'unalgorithme de ryptographiesont basés surdeuxnotions essentielles, énon ées par Shannon [137℄ [138℄ :

 La onfusion : viseà rendre le texte aussipeu lisible que possible. Ce i peut se faire par une substitution systématique, par des symboles ou par un algorithme de odage aussi omplexe quel'on veut.

 La diusion : vise à rendre haque élément d'information du iphertext dépendant d'un nombre aussi grand que possible d'éléments d'information du plaintext. Ce i rend la dé- ouverte de l'algorithmeou dela lé de et algorithmeplusdi ile.

En plus,la ryptographiené essiteégalement unproto ole, né essairedegarantirlasé urité de la transa tion. La transa tion désigne i i l'ensemble des opérations menant du do ument en lair (plaintext) de départ, au do ument (en prin ipe identique) en lair lu par le destinataire. Le proto ole désigne l'ensembledesopérationsqui vont permettre ledé ryptage.

Il existe deux modèles des bases d'algorithmes à lés se rètes : l'algorithme de hirement par blo s et l'algorithme de hirement en ontinu. Les algorithmes de hirement par blo s manipulent des blo sdetextes en lair.

Lesalgorithmesde hirementen ontinumanipulentdesotsdestextesen lairetdestextes hirésbit par bitouo tet paro tet.

4.5 La Cryptographie Classique (Les hires à lés privées)

L'unedespremièresidéesquiaétéutiliséepourmasquerlesensd'untexteestlasubstitution des ara tères d'un textepar d'autres ara tères en appliquant desrèglessimples.

Le plus an iendesalgorithmes de e typeest elui de César. 4.5.1 Prin ipe général

La onnaissan e de la méthode et de la lé de hirement et de dé hirement se déduient fa ilement l'une del'autre.

A B C D E F G H I J K L M Q W E R T U Y I O P A S F N O P Q R S T U V W X Y Z G H J K V M D N C Z B L X

Tab.4.1: Lasubstitution monoalphabétique.

Lesdeux méthodeset les lés sont onnuesde l'émetteuret du destinataire.

L'émetteuret le destinatairedoivent semettre préalablement d'a ord surun se ret(la lé) pour utiliserses hires.

Deux problèmes seposent :

 L'é hange préalable à toute ommuni at ion sé urisée d'un se ret : (La distribution des lés).

 Dans un réseau de N entités sus eptibles de ommuniquer se rètement il faut distribuer

N ∗ (N − 1)/2

lés.

4.5.2 Les méthodes de hirement par substitution

A haque lettre ou groupe des lettres on substitue une autre lettre ou un autre groupe des lettres[139℄ (Substitution monoalphabétique).

Pour haque lettre de l'alphabet de base on se donne une autre lettre utilisée dansle texte hiré.

4.5.3 Le DES "Data En ryptions Standard"

Dès le début des années 1960, la te hnologie des ir uits intégrés permet de travailler ave des ir uits ombinatoir es omplexes permettant unegrande automatisation [140℄ :

1. La méthode desubstitution. 2. La méthode detransposition.

Au début desannées 70,le N.B.S. (National Bureau ofStandards) alan é un appel dansle FédéralRegistre pour la réationd'un algorithme de ryptage répondant aux ritères suivants:

 un haut niveau de sé urité liéà une lé.  ompréhensibl e.

 ne devantpasdépendrede la ondentialité del'algorithme.  adaptable et é onomique.

 e a e et exportable.

Enn1974,IBMproposegrâ eàlaNSA(NationalSe urityAgen y)leD.E.S.(Data En ryp-tionStandard: "standardde ryptagedesdonnées") le23novembre 1976.LeDESanalement étéapprouvéparleNBS.ilsertàla ryptographieetl'authenti ationdesdonnées. Ilaétéjugé si di ile à per er par le gouvernement des Etats-Unis et a été adopté par le Ministère de la DéfensedesEtats-Unis.D.E.S.aétépenséparles her heursd'IBMpoursatisfairelesdemandes desbanques.Ilaété onçupourêtreimplantédire tementenma hine,eneetpuisquelesétapes del'algorithmeétaientsimples,maisnombreuses,ilétaitpossibleàIBMde réerdespro esseurs

dédiés, apablesde rypteret dedé rypterrapidement desdonnéesave l'algorithmeD.E.S.Cet algorithme a don étéétudié intensivement depuis les 15 dernières années et est devenu l'algo-rithme le mieux onnu et le plus utilisé dans le monde à e jour. Pour dé rypter un do ument auparavant rypté ave D.E.S., il sut d'ee tuer l'algorithme à l'enversave labonne lé. En eet,iln'est pasné essaired'utiliserunalgorithmediérentouune lédiérente puisqueD.E.S. estun algorithmesymétrique.

4.5.4 Prin ipes Généraux du DES

Le DES orede nombreux hoix possiblespour lasé urité: C'est unsystèmede hirement parblo sde64bitsuniquement,dontlederniero tetsertdetestdeparité(pourvérierl'intégrité desdonnées).Il onsisteàfaire des ombinaisons,dessubstitutions et despermutation s entre le texteà hireretla lé,detellesortequelesopérationspuissentsefairedanslesdeuxsens(pour le dé ryptage). La léest odée sur 64 bits et formée de 16 blo sde 4 bits, généralement notés k0 à k15. Etant donné que 8 bits de la lé sont réservés pour le test de la parité, " seulement " 56 bits servent réellement à hirer, e qui représentent 256 possibilités, 'est-à-dire environ 72x1015 lés possibles... - Les hires à substitutionet à transposition sont fa iles à réaliseren matériel.

4.5.5 Ar hite ture générale du DES [17℄ (VoirFIG.4.2)

4.6 Les autres algorithmes à lés privées 4.6.1 Triple DES

Il est utilisé de plus en plus souvent pour a heminer une lé privée ou même pour un ryp-tage de données. Le triple DES est réalisé par trois ryptages su essifs, employant deux lés diérentes :

Cryptage1

Cryptage2

Cryptage1

La même lé est utilisée pour le premier et le troisième odage. Il est démontré que ela renfor e le ryptage.

4.6.2 IDEA (International Data En ryption Algorithm)

L'IDEA estuneinitiative dedéveloppementouvertquiaaboutiàunalgorithmede ryptage (presque) symétrique, able et performant. Les bases théoriques ont été largement diusées et lesdéveloppementsontétéee tuésaugrandjour.IlestaussiperformantqueDESets'implante biensur des omposantsmatériels.

4.7 La Cryptographie Classique (Les hires à lés Publiques) [141℄

4.7.1 Système RSA

Laméthodede ryptographieRSAaétéinventéeen1977 parRonRivest,AdiShamir etLen Adleman àlasuite de ladé ouvertede la ryptographie à lé publiquepar Dieet Hellman.

LeRSAestaujourd'huien orelesystème ryptographiqueà lépubliqueleplusutilisédenos jours.L'idée d'unsystèmeà lefpubliqueestdetrouverunalgorithmedi ilement inversiblede tellesortequetoutlemondepuisse oder,maisqu'iln'yaitqu'unepersonne quipuissedé oder. Par exemple Ali e ommuniquera son adresse et la lef à utiliser; la lef publique. Quand Bob voudra lui envoyer un message, il le oderaave ette lef publique et ainsiplus personne ne pourra lire lemessage saufAli e, puisqu'elleest laseule à savoir inverser sonalgorithme, au moyen de sa lefse rète.

Historique

Le système de ryptographie RSA est onsidéré omme le ode publi le plus sûr. Cette méthode aété réée en 1977 par Rivest, Shamir et Adleman, d'oùlenom de RSA.Il est utilisé dansle monde entier et sert aujourd'hui à desprote tions detoutes sortesnotamment dansles artesban aires.

Théorie

On hoisit 2 nombres premiers

p

et

q

ave lesquels on al ule

n = p × q

puis

Φ(n) = (p −

1) × (q − 1)

, où

Φ

estlafon tion d'Euler( 'està direlenombre d'entierspremiers ave

n

etplus petit que

n

).On her he alors

k

tel que

k < Φ(n)

et

k

premier ave

Φ(n)

, puis on al ule

Φ

tel que

k × Φ mod [(n)]

. Les nombres

k

et

n

sont publiés: Cesera la lefpublique. Par ailleurs,

Φ

sera la lefse rèted'Ali e. Codage

PourenvoyerunmessageàAli e,Bobletransformeennombre,puisunensembledenombres inférieursà

n

,puispour ha unde esnombres

m

il al ule

c = mkmod [n]

etilenvoielesnombres

c

àAli e.

Dé odage

Pourdé oderlemessage,Ali edoit al uler

cΦmod [n]

et,grâ eaupetitthéorèmedeFermat, on montrequ'elleva retrouver

m

et,en lere omposant, lemessage initial.

E hange de lef

On peut utiliser ette méthode pour éviter le problème de la transmission préalable et se ommuniquerdes lefs and'utiliserun odage symétrique, 'estàdireunsystèmeà lefprivée. Soient

n

et

k

les lefs publiquesd'Ali e.Elleva hoisirunnombrealéatoire

x

inférieurà

n

et al uler

X = kx mod [n]

qu'elleenverraàBob.Deson oté, elui i hoisirasonaléa

y

et élèvera

X

àlapuissan e

y

pour obtenir

C

. Par ailleursilenverra

Y = ky mod [n]

àAli equi,en élevant e nombre à lapuissan e

x

, trouveraégalement

C

.

Nosdeuxinterlo uteurs seserontmis d'a ord surune lef

C

sansdonnerlemoindre rensei-gnement àunéventuelpirate. Eneet elui i,pla é entrelesdeux, n'aura puavoirque

n

et

k

, qui sont publi s,et

X

et

Y

, equi ne permet pasde trouver

C

ni de retrouver aussi

x

ou

y

.

4.7.2 Faiblesse de l'algorithme RSA

La prin ipale faiblesse de l'algorithme RSA provient du temps des al ul né essaire pour ryptage.Oùl'algorithmeDES est100foisplusrapidequeleRSAsuruneimplantation logi iel, etil estentre 1000à 10.000foisplusrapide Sur uneimplantation matérielle.Au furdesprogrès desalgorithmesetdes omposants,laperforman edeDES progresseraplusrapidementque elle deRSA, ar DESse omposed'opération s pluspurement informatiques.

L'usagedesalgorithmesasymétriquesserapon tuel,onnelesemploieraquepourtransmettre desdonnées ourtes(desquelqueso tets)telsqueles lés privéeset lessignatures éle troniques. Les ryptosystèmesà léspubliquestelqueleRSAsontégalement moinsperformantsauniveau du ryptage. Proprement dit une lé publique de 512 bits (utilisé pour le hirage RSA) ore approximativement lemême niveaude sé uritéqu'une léde40bits utiliséepour unalgorithme à lé privé(type DES).

Une des autres faiblesses des rypto systèmes à base des lés publiques est la lé même, si un pirate substitue sa propre lé publique à elle du destinataire, il peut alors inter epter et dé rypterle messageensuiteave lamême lé publiquequ'il peut renvoyer au destinataire. 4.7.3 Faiblesse de l'algorithme DES

Si la méthode dite "brute" qui onsiste à tester la totalité des diérentes lés de 56 bits possibles. Le problème majeur est qu'il y' a

256

possibilités pour les lés, soit exa tement 72.057.595. 037.927.936 lés diérentes. Cela peut prendre un temps onsidérable. Cependant, les servi es se rets peuvent avoir des moyens (matériels) pour briserde tels odes, il leur sut d'avoirune ou desma hines extrêmement puissantestravaillant en parallèle [142℄.

4.8 Le proto ole BB84

Le but du proto ole est de permettre à deux utilisateurs, Ali e et Bob, d'é hanger une lef aléatoireetse rètepouvantêtreutiliséeensuitepour hirerunmessageselonle odedeVernam. Leproto olené essitequelesdeuxutilisateursaienta èsàun analquantiqueetàun anal lassique.Voi iles étapesdu proto ole :

1. Ali egénère et envoieàBobpar le anal quantiqueune suitede photonspolarisésdontla polarisationest hoisiealéatoireme ntparmilesélémentsdesbasesre tilinéair eet ir ulaire. 2. Bobreçoitlesphotonset pour ha undé ide auhasarddemesurerlapolarisationselonla

base re tilinéair eou ir ulaire.

3. Bob annon eà Ali epar le anal lassiquela base hoisiepour mesurerlapolarisation de ha un desphotons.

4. Ali eetBob omparentleursrésultatsen ommuniquant parla anal lassiqueetrejettent tous les as oùBobn'apasfait lebon hoix pour labase.

5. Ali e et Bobdéterminent s'ils ont étéespionnés, par exemple en omparant publiquement quelques données d'un sous-ensemble hoisi aléatoirement parmi l'ensemble de leurs don-nées restantesaprès l'étape 4.

6. Si letest montrede manière évidente qu'il ya eu espionnage, alors Ali eet Bobrejettent les donnéesé hangéesetre ommen entàl'étape 1.AutrementAli eetBob onservent les donnéesrestantesde l'étape5etinterprètentalors lapolarisationhorizontaleet ir ulaire-droite omme unbit devaleur0 etlapolarisationverti ale et ir ulaire-g au he omme un bit devaleur 1.Ces bitsforment la lef sé rète onnue d'Ali eet Bobseulement.

Lagure(4.3)présenteunexempleduproto oletelquesimulépourdesphotonsenvoyéspar Ali eetreçus parBobave uneprobabilité de0,20(les déte teursnesont pase a esà 100%). Deplus, pour etexemple,Ali eetBobvont ompareràl'étape 5lamoitiéde leursdonnées pour déterminer s'ilya eudes erreursdanslatransmission.

Fig. 4.3: Leproto oleBB84.

4.9 Les sour es de bruit

Il yaplusieurs sour esde bruits[143℄: lasour e lumière,lesappareils demesureet le anal (le bruitthermique et lesintera tions ave lemilieu).

4.9.1 La sour e de lumière

Nousavons onsidéréle asoùAli eenvoieàBobphotonparphoton, 'estàdireque haque impulsionlumineuse ne ontient qu'un seul photon.

Eneet,sil'impulsion ontientplusd'un photon,ilsutdepréleverl'information surundes photons et delaisser passerlesautres photons. Cette attaqueest onnue sous lenomde "beam splittingatta k".

4.9.2 Les appareils de mesure

Les photos déte teurs ne sont pase a es à 100%. Il peut arriver qu'ils fassent deserreurs de déte tions danslatrame de message(la lé). C'est e qu'on appelle le"dark ount".

4.9.3 Le anal de ommuni ation

Il peut y'avoir des intera tions ave le milieu, quand le photon se propage à l'air libre ou dans une bre optique. Ces intera tions ont pour eet d'absorber le photon ou de modier ses propriétés (polarisation, phase,

· · ·

). Le milieu peut aussi émettre des photons spontanément supplémentaires.

4.9.4 Bruit de photons

Le bruit dephotons limitetout systèmededéte tion deuxlumineux.Il estlié dire tement à lanature orpus ulaire de lalumière.

Lesphotonsreçuspar undéte teursuiventune statistiquedePoisson: enterme plusimagé, les photons arrivent surle déte teur de façon totalement désordonnée. Ce désordre est lié sim-plementà lasour e lumineuse (émission aléatoire desatomesex ités).

Si la surfa e du déte teur reçoit en moyenne

N

photons pendant un temps d'intégratio n

τ

, l'é arttype surlenombre dephotons reçus estégalà lara ine arrée de

N

[140℄.

Le bruit dephotons setraduit au niveaudes déte teursquantiquespar le bruitde S hottky ("shotnoise"). Pour une photodiode, haquephoton reçu aune probabilité

η

de réer une paire éle tron-tro u. Leséle trons qui traversent labarrière depotentiel, àl'image desphotons qui les ont réés, suiventeux aussiune statistiquede Poisson: lenombre moyen d'éle tronstraversant laphotodiode pendant untemps d'intégratio n

τ

est donnépar [143℄ :

Ne,moy= neτ

(4.19)

et soné arttype estdonné par [143℄ :

σne =√n

(4.20)

ne

estle nombre moyen d'éle tronstraversantlaphotodiode par se onde.

Cette opération d'intégratio n pendant untemps

τ

orrespond à un ltrage dans l'espa e de fréquen edontlabande passante équivalente est:

∆f = 1

(4.21)

Le ourant moyen danslaphotodiode est :

Iph= nee

(4.22) Le bruitsur ourant estdonnée par laformulede S hottky:

σIph=p2eIph∆f

(4.23) Lemontagede lagure(4.4)permet demettreenéviden elebruitdephotons, et vériersa dépendan e en fon tion du ourant photoniquemoyen et éventuellement , àpartir de la formule deS hottky, dedéduire une estimation dela hargede l'éle tron [144℄.

Documents relatifs