• Aucun résultat trouvé

2.3.1 Modèle de canal de communication sécurisé de Shannon

Dans un système de communication, notre souci est de rendre une communication établie entre deux parties légitimes bien sécurisée et fiable, où d’une part, un récepteur légitime peut recevoir les mes- sages envoyés sans aucune erreur, et d’autre part, l’espion ne doit permis récupérer des informations

concernant ces messages. En 1949, Shannon a présenté [17] les principales notions d’un système

secret tel que présenté à la figure2.8. Il est constitué de deux parties légitimes, un émetteur et un ré- cepteur, appelés respectivement Alice et Bob. La communication se déroule en présence d’un espion nommé Eve.

clé secrète K

M M

Alice Encodeur Décodeur Bob

Eve

X

message

message mot de code

FIGURE2.8: Modèle de canal de communication sécurisé proposé par Shannon [4].

Lorsque Alice code son message M en mot de code X et l’envoie via un canal de communication à Bob, Eve essaie d’intercepter le message par le biais de son canal. Dans le pire des cas, le canal de l’espion n’est pas dégradé et est sans bruit. En réalité, les systèmes de communication sont affectés par le bruit, lequel engendre des erreurs. À cet effet, il y a des systèmes de codage reposant sur la compression et la redondance pour minimiser la probabilité d’erreur. D’autres conceptions sont basées sur l’utilisation de la cryptographie pour permettre à l’émetteur et au récepteur légitimes de partager entre eux une clé secrète K [4]. Dans ce cas, le mot de code X est obtenu par l’application des algorithmes de chiffrements appropriés.

2.3.2 Confidentialité parfaite de Shannon

Shannon a défini dans [17] la notion de secret qui eut une influence sur la sécurité cryptographique, en se basant sur le calcul de l’équivocation (entropie conditionnelle) de l’espion. Plus tard, cette définition a fondé les bases de la cryptographie moderne. Pour l’étude de la sécurité d’un système cryptogra- phique, il y a deux grands concepts : la notion de confidentialité parfaite de Shannon et le concept de sécurité calculatoire. Intuitivement, la confidentialité parfaite est définie à la base lorsqu’un espion n’a pas la possibilité d’obtenir les informations sur les messages en clair en interceptant les messages chiffrés. Shannon a modélisé que, les messages et les mots de codes comme des variables aléatoires, de telle sorte que la confidentialité parfaite est atteinte si la quantité H(M|X) égale à l’entropie de

message M [4].

H(M|X) = H(M) (2.12)

Soit un texte clair x et un texte chiffré y. On dit qu’un système cryptographique assure une confiden- tialité parfaite si l’on a p(x|y) = p(x), c’est-à-dire, si la probabilité de x après l’observation de y est égale à la probabilité x.

2.3.3 Caractérisation de la confidentialité parfaite

Nous supposerons un système cryptographique constitué d’un ensemble fini P de messages clairs, d’un ensemble fini D de messages chiffrés, et d’un ensemble fini K de clés. Pour chaque clé K ∈

K on suppose une fonction injective de chiffrement eK de P dans D et une fonction injective de

déchiffrement dK de eK(P) dans P de telle sorte que dK◦ eK= dK(eK) = IdP. Théorème de Shannon

Soit une procédure de chiffrement telle que le nombre d’éléments dans P, dans D et dans K soient tous égaux à un certain entier n > 0. Ce système assure une confidentialité parfaite si, et seulement si, chaque clef est utilisée avec une probabilité 1n (toutes les clés sont équiprobables), et pour chaque message est clair x ∈ P et pour chaque message chiffré y ∈ D, il existe une clé unique K ∈ K telle que eK(x) = y(et donc dK(y) = x).

Exemple :Dans la réalisation de la confidentialité parfaite, on peut citer le chiffrement célèbre de Vernam, également connu sous les noms de masque jetable ou one-time-pad, comme illustré à la figure

2.9. Il fut inventé par Gilbert Vernam en 1917 pour chiffrer et déchiffrer des messages télégraphiques. Il est intéressant de noter que le chiffrement de Vernam fut admis "incassable" pendant des années avant que Shannon ne le prouve trente ans plus tard grâce à la notion de confidentialité parfaite.

Message

M

0 1 0 1 0 0 0 1 1 0 1

Clé

K

1 0 0 1 1 0 0 0 1 0 1

Message chiffré M ⊕ K 1 1 0 0 1 0 0 1 0 0 0

FIGURE2.9: Exemple de chiffrement avec masque jetable OTP (chiffrement de Vernam) [4].

Soit un entier n ≥ 1 fixé et soient P = D = K = Zn

2, c.-à-d. que les messages en clair, les messages chiffrés et les clés sont des vecteurs de n bits définis sur Zn

2={0, 1}n. Pour K = (K1, K2, . . . , Kn)∈ Zn2 et x = (x1, x2, . . . , xn), on définit :

où ⊕ est l’opération de ou-exclusif (XOR). L’opération de déchiffrement est identique à l’opération de chiffrement, de sorte que, si y = (y1, y2, . . . , yn), l’opération de déchiffrement est définie comme :

dK(y) = (y1⊕ K1, y2⊕ K2, . . . , yn⊕ Kn) (2.14)

car l’addition et la soustraction modulo 2 sont identiques sous l’opération ⊕. Par l’application du théorème de Shannon, on déduit que le chiffrement de Vernam assure une confidentialité parfaite. Si on ne connaît que le texte chiffré et que toutes les clés sont équiprobables, alors tous les textes clairs sont possibles et avec la même probabilité. Néanmoins, ce procédé est vulnérable, parce que après plusieurs attaques, la connaissance d’une partie du texte clair et du chiffré correspondant donnent la partie de la clé utilisée [23]. En effet, si on connaît le texte chiffré y = (y1, y2, . . . , yn)et le texte clair correspondant x = (x1, x2, . . . , xn), alors on retrouve la clé k utilisée en calculant :

(x1⊕ y1, x2⊕ y2, . . . , xn⊕ yn) = K (2.15)

Ceci tient au fait de la propriété du ou-exclusif : b ⊕ b = 0 quelle que soit la valeur du bit b. Si y= eK(x), alors quel que soit i = 1,··· , n, xi⊕ Ki= yi:

xi⊕ yi= xi⊕ (xi⊕ Ki) = xi⊕ xi | {z } =0

⊕Ki= Ki (2.16)

En résumé, la connaissance du ième bit x

ide x et du ièmebit yi de y permet de retrouver le ièmebit Ki de la clé K utilisée.

On peut assurer la confidentialité parfaite par le chiffrement de Vernam OTP il faut que la taille de la clé soit identique à celle du message chiffré, que la clé soit utilisée une seule fois, et que la clé soit choisie d’une manière aléatoire.