La cryptographie : des outils mathématiques pour la sécurité des systèmes d’information

Extraits de la conférence faite par Pierre Barthélemy,
ingénieur de recherches au CNRS, Institut de Mathématiques de Marseille (UMR 7373 CNRS et Université d’Aix-Marseille), Docteur en sciences de l’information,
à l’occasion de la Journée de la Régionale APMEP d’Aix-Marseille du 26 Mai 2018 au lycée Marie-Madeleine Fourcade de Gardanne,
et rassemblés ici par Yvon Poitevineau.

La cryptologie

  • Les approches possibles
    • Histoire militaire
    • Histoire des sciences et techniques
    • Mathématiques
    • Informatique : sécurité des systèmes d’information (SSI)
  • Vocabulaire dans les dictionnaires
    • Chiffre, chiffrement
    • Clef de chiffrement (autrefois un alphabet, maintenant un « mot »)
    • Cryptologie : science des écritures secrètes (Larousse, 2012)
    • Cryptographie : ensemble des techniques visant à rendre un message indéchiffrable par toute autre personne que l’émetteur et le récepteur
    • Codage : représentation de l’information.
  • Des définitions précises
    • Chiffrement ou cryptage (produit du « plain text » ou « cipher text »)
    • Déchiffrement (retrouver le texte original à l’aide d’une clef de déchiffrement)
    • Décryptage (retrouver le texte original mais sans connaître la clef - attaque)
  • Les deux aspects de la cryptologie
    • La cryptographie
    • La cryptanalyse qui analyse les outils pour en trouver les failles (attaque).

Les solutions d’authentification qui doivent coupler deux de ces trois types d’informations pour être fiables :

  • Ce que l’on est
    type chrosonomique,digital, oculaire ...
  • Ce que l’on a
    carte à puce, clef ...
  • Ce que l’on sait
    mot de passe, code ...

Ainsi le couple (carte de crédit, code confidentiel) est fiable pour un paiement sur un terminal, mais la carte seule (pour un paiement sur internet) n’est pas une solution fiable.

La non-répudiation consiste à prouver qu’un message a bien été émis par le bon expéditeur et a bien été reçu par le bon destinataire.

Cette notion est très importante pour l’échange de données importantes entre deux personnes (ou organismes) distants (échanges sur l’internet).

 

Les systèmes cryptographiques

Les systèmes cryptographiques sont de deux types :

  • Les systèmes symétriques reposant sur la notion de clé secrète.
    L’émetteur et le récepteur doivent connaître la clef pour crypter, puis décrypter le message.
    La difficulté est ici la transmission de la clef secrète (ce qu’on appelle la mise à la clef).
  • Les systèmes assymétriques ou bi-clefs (clef secrète et clef publique).
    Découverts en 1976 par Diffie et Hellman, le plus connu étant le sytème RSA (Rivest, Shamir, Adleman, 1978).
    La clef privée est secrète, connue que de son propriétaire, et la clef publique connue de tout le monde.

Dans la pratique on utilise le système assymétrique pour transmettre des clefs secrètes ; les messages sont ensuite échangés par un système symétrique utilisant les clefs secrètes transmises.

Principe de fonctionnement des systèmes bi-clefs

  • Les clefs publiques sont gérées par des infrastructures (annuaires) spécifiques : IGC (Infrastructure de Gestion de Clefs) ou PKI (Public Key Infrastructures).
  • Le modèle d’intégrité : A (l’émetteur) veut envoyer un message à B (le récepteur)
    A chiffre le message à envoyer au moyen de la clef publique de B.
    Lorsque B reçoit le message, il le déchiffre avec sa clé privée.
  • Le mécanisme est basé sur l’utilisation de fonctions à trappe,
    c’est-à-dire qui sont faciles à calculer dans un sens et difficiles en sens inverse (difficiles à inverser).
    Les plus connues sont la décomposition en facteurs premiers très grands, et le logarithme discret (dans des groupes cycliques, particulièrement ceux associés à une courbe elliptique).

Principe de Kerckhoffs

Terminons en mentionnant ce principe (fin du 19e siècle) énoncé à propos de la sécurité des échanges militaires : le système (mécanisme, algorithme etc.) peut être connu de l’ennemi ; la seule chose à garder secrète doit être la clef.

Ainsi on a pu casser le code de la machine Enygma dès qu’on a pu s’en procurer une.

 

Bibliographie

  • Cryptographie : principes et mise en œuvre
    par Barthélémy, Rolland, Veron (éditions Hermès-Lavoisier)
  • Histoire des codes secrets
    par Simon Singh (Le livre de poche)
  • La guerre des codes secrets
    par David Kahn (InterEditions)

 

Les Journées Nationales
L’APMEP

Publications
Ressources

Actualités et Informations
Base de ressources bibliographiques

 

Les Régionales de l’APMEP