Tutoriel de cryptographie

Tutoriel sur la cryptographie et la sécurité des réseaux

L’information joue un rôle vital dans la gestion des entreprises, des organisations, des opérations militaires, etc. L’information qui tombe entre de mauvaises mains peut entraîner une perte d’activité ou des résultats catastrophiques. Pour sécuriser les communications, une entreprise peut utiliser la cryptologie pour chiffrer les informations. La cryptologie consiste à transformer les informations dans un format lisible par les non-humains et vice versa.

Dans ce didacticiel sur la cryptographie et la sécurité des réseaux, nous vous présenterons le monde de la cryptologie et comment vous pouvez empêcher que les informations ne tombent entre de mauvaises mains.

Qu'est-ce que la cryptographie?

La cryptographie est l'étude et l'application de techniques qui cachent la véritable signification de l'information en la transformant dans des formats non lisibles par l'homme et vice versa.

Illustrons cela à l'aide d'un exemple. Supposons que vous souhaitiez envoyer le message "J'ADORE LES POMMES", vous pouvez remplacer chaque lettre de la phrase par la troisième lettre successive de l'alphabet. Le message crypté sera « K NQXG CRRNGU ». Pour décrypter notre message, nous devrons remonter trois lettres de l'alphabet en utilisant la lettre que nous voulons décrypter. L'image ci-dessous montre comment la transformation est effectuée.

Chiffrement et décryptage du chiffrement
Chiffrement et décryptage du chiffrement

Le processus de transformation des informations sous une forme non lisible par l’homme est appelé cryptage.

Le processus d'inversion du cryptage est appelé Décryptage.

Le décryptage se fait à l'aide d'un clef secrète qui n’est connu que des destinataires légitimes de l’information. La clé est utilisée pour décrypter les messages cachés. Cela sécurise la communication car même si l’attaquant parvient à obtenir les informations, cela n’aura aucun sens pour lui.

Les informations cryptées sont connues sous le nom de zéro. Ensuite, dans ce didacticiel de cryptographie, nous apprendrons ce qu'est la cryptanalyse.

Caractéristiques de la cryptographie

Une liste des fonctionnalités de la cryptographie est donnée ci-dessous :

  • Algorithme
  • Confidentialité
  • Integrity
  • Adaptabilité
  • Interopérabilité
  • Authentification
  • Scalabilité
  • Gestion des clés

Applications de la cryptographie

Les applications de la cryptographie sont les suivantes :

  • Cryptage SSL/TLS
  • Stockage du mot de passe
  • Banque en ligne sécurisée
  • Crypto-monnaie
  • Emails cryptés
  • DigiSignatures tales
  • Communication sécurisée
  • Commerce électronique et transactions en ligne

Qu'est-ce que la cryptanalyse ?

Cryptanalyse est l'art d'essayer de décrypter les messages cryptés sans utiliser la clé qui a été utilisée pour crypter les messages. La cryptanalyse utilise une analyse mathématique et des algorithmes pour déchiffrer les chiffres. Il est utilisé pour violer les systèmes de sécurité afin d’accéder au contenu et aux messages cryptés, même si la clé cryptographique est inconnue.

Le succès des attaques de cryptanalyse dépend

  • Temps disponible
  • Puissance de calcul disponible
  • Capacité de stockage disponible

Ce qui suit est une liste des attaques de cryptanalyse couramment utilisées ;

  • Attaque par force brute– ce type d'attaque utilise des algorithmes qui tentent de deviner toutes les combinaisons logiques possibles du texte en clair qui sont ensuite chiffrées et comparées au chiffre d'origine.
  • Attaque de dictionnaire– ce type d'attaque utilise une liste de mots afin de trouver une correspondance soit avec le texte en clair, soit avec la clé. Il est principalement utilisé pour essayer de cracker les mots de passe cryptés.
  • Attaque de la table arc-en-ciel– ce type d'attaque compare le texte chiffré avec des hachages précalculés pour trouver des correspondances.

Qu’est-ce que la cryptologie ?

La cryptologie combine les techniques de cryptographie et de cryptanalyse.

Chiffrement Algorithms

MD5– c'est l'acronyme de Message-Digest 5. Il est utilisé pour créer des valeurs de hachage de 128 bits. Théoriquement, les hachages ne peuvent pas être inversés dans le texte brut d'origine. MD5 est utilisé pour crypter les mots de passe ainsi que pour vérifier l'intégrité des données. Le MD5 n'est pas résistant aux collisions. La résistance aux collisions correspond à la difficulté de trouver deux valeurs produisant les mêmes valeurs de hachage.

  • SHA– c’est l’acronyme de Secure Hash Algorithm. Les algorithmes SHA sont utilisés pour générer des représentations condensées d'un message (résumé de message). Il existe différentes versions telles que :
  • SHA-0: produit des valeurs de hachage de 120 bits. Il a été retiré du service en raison de défauts importants et remplacé par SHA-1.
  • SHA-1: produit des valeurs de hachage de 160 bits. Il est similaire aux versions antérieures de MD5. Il présente une faiblesse cryptographique et son utilisation n’est pas recommandée depuis 2010.
  • SHA-2: il possède deux fonctions de hachage à savoir SHA-256 et SHA-512. SHA-256 utilise des mots de 32 bits tandis que SHA-512 utilise des mots de 64 bits.
  • SHA-3: cet algorithme était formellement connu sous le nom de Keccak.
  • RC4– L’algorithme Brute Force RC4 est utilisé pour créer des chiffrements de flux. Il est principalement utilisé dans des protocoles tels que Secure Socket Layer (SSL) pour chiffrer les communications Internet et Confidentialité équivalente câblée (WEP) pour sécuriser les réseaux sans fil.
  • POISSON ROUGE– cet algorithme est utilisé pour créer des chiffrements à clé et symétriquement bloqués. Il peut être utilisé pour crypter des mots de passe et d’autres données.

Maintenant, dans cette série de didacticiels sur la cryptographie, nous allons apprendre à cracker RC4 et à créer un chiffre à l'aide de CrypTool.

Activité de piratage : comment créer un chiffre à l'aide de CrypTool

Dans ce tutoriel pratique Cryptool, nous allons créer un chiffrement simple à l'aide de l'outil de force brute RC4. Nous tenterons ensuite de le décrypter en utilisant une attaque par force brute. Pour cet exercice, supposons que nous connaissons le chiffrement la clé secrète est de 24 bits. Nous utiliserons ces informations pour briser le chiffre.

Création du chiffrement de flux RC4

Étape 1) Téléchargez et installez CryptTool

Nous utiliserons CrypTool 1 comme outil de cryptologie. CrypTool 1 est un outil pédagogique open source pour les études cryptologiques. Vous pouvez le télécharger depuis https://www.cryptool.org/en/ct1/

Étape 2) Ouvrez CryptTool et remplacez le texte

Nous allons chiffrer la phrase suivante

Ne sous-estimez jamais la détermination d'un enfant qui a beaucoup de temps et peu d'argent.

Nous utiliserons 00 00 00 comme clé de cryptage.

  • Ouvrez CrypTool 1

Création du chiffrement de flux RC4

  • Remplacez le texte par Ne sous-estimez jamais la détermination d'un enfant qui manque de temps et d'argent.

Création du chiffrement de flux RC4

Étape 3) Chiffrer le texte

  • Cliquez sur le menu Chiffrer/Déchiffrer

Création du chiffrement de flux RC4

  • Pointez sur Symétrique (moderne), puis sélectionnez RC4 comme indiqué ci-dessus.
  • La fenêtre suivante apparaîtra

Création du chiffrement de flux RC4

Étape 4) Sélectionnez la clé de cryptage

  • Sélectionnez 24 bits comme clé de cryptage
  • Définissez la valeur sur 00 00 00
  • Cliquez sur le bouton Chiffrer
  • Vous obtiendrez le chiffrement de flux suivant

Création du chiffrement de flux RC4

Attaquer le chiffrement de flux

Étape 5) Démarrer l'analyse

  • Cliquez sur le menu Analyse

Attaquer le chiffrement de flux

  • Pointez sur Chiffrement symétrique (moderne), puis sélectionnez RC4 comme indiqué ci-dessus.
  • Vous obtiendrez la fenêtre suivante

Attaquer le chiffrement de flux

  • N'oubliez pas que l'hypothèse faite est que la clé secrète est de 24 bits. Assurez-vous donc de sélectionner 24 bits comme longueur de clé.
  • Cliquez sur le bouton Démarrer. Vous obtiendrez la fenêtre suivante

Attaquer le chiffrement de flux

  • Remarque : le temps nécessaire pour terminer l'attaque Brute-Force Analysis dépend de la capacité de traitement de la machine utilisée et de la longueur de la clé. Plus la longueur de la clé est longue, plus l'attaque prend du temps.

Étape 6) Analyser les résultats

  • Une fois l’analyse terminée, vous obtiendrez les résultats suivants.

Attaquer le chiffrement de flux

  • Remarque : un nombre d'entropie inférieur signifie qu'il s'agit du résultat le plus probablement correct. Il est possible qu'une valeur d'entropie supérieure à la valeur d'entropie la plus basse trouvée soit le résultat correct.
  • Sélectionnez la ligne qui a le plus de sens puis cliquez sur le bouton Accepter la sélection lorsque vous avez terminé

Résumé

  • La cryptographie est la science du chiffrement et du déchiffrement des messages.
  • Un chiffre est un message qui a été transformé dans un format non lisible par l'homme.
  • Le déchiffrement consiste à inverser un chiffre dans le texte original.
  • La cryptanalyse est l'art de déchiffrer des chiffres sans connaître la clé utilisée pour les chiffrer.
  • La cryptologie combine les techniques de la cryptographie et du cryptanalyste.
  • L'algorithme en ligne de force brute RC4 est utilisé pour créer des chiffrements de flux. Il est principalement utilisé dans des protocoles tels que Secure Socket Layer (SSL) pour crypter les communications Internet et Wired Equivalent Privacy (WEP) pour sécuriser les réseaux sans fil.