III.9. SECURITE DES DONNEES
EN CLE PRIVEE OU A CLE SECRETE [7, 10,11]
Le chiffrement symétrique (aussi appelé
chiffrement à clé privée ou chiffrement
à clé secrète) consiste à utiliser la
même clé pour le chiffrement et le déchiffrement.
Le chiffrement consiste à appliquer une
opération (algorithme) sur les données à chiffrer à
l'aide de la clé privée, afin de les rendre inintelligibles.
Ainsi, le moindre algorithme (tel qu'un OU exclusif) peut rendre le
système quasiment inviolable (la sécurité absolue
n'existant pas).
Toutefois, dans les années 40, Claude Shannon
démontra que pour être totalement sûr, les systèmes
à clefs privées doivent utiliser des clefs d'une longueur au
moins égale à celle du message à chiffrer. De plus le
chiffrement symétrique impose d'avoir un canal sécurisé
pour l'échange de la clé, ce qui dégrade
sérieusement l'intérêt d'un tel système de
chiffrement.
Le principal inconvénient d'un cryptosystème
à clefs secrètes provient de l'échange des clés. En
effet, le chiffrement symétrique repose sur l'échange d'un secret
(les clés). Ainsi, se pose le problème de la distribution des
clés :
D'autre part, un utilisateur souhaitant communiquer avec
plusieurs personnes en assurant de niveaux de confidentialité distincts
doit utiliser autant de clés privées qu'il a d'interlocuteurs.
Pour un groupe de N personnes utilisant un cryptosystème
à clés secrètes, il est nécessaire de distribuer un
nombre de clés égal à N * (N-1) / 2.
Pour crypter une information on utilise la formule suivante
Clé-PK(X)=X+K mod 26
Clé-PK(X)=Y-K mod 26
Pour décrypter une information
0=K=24
K=24
K
A
|
B
|
C
|
D
|
E
|
F
|
G
|
H
|
I
|
J
|
K
|
L
|
M
|
N
|
O
|
P
|
Q
|
R
|
S
|
T
|
U
|
V
|
W
|
X
|
Y
|
Z
|
0
|
1
|
2
|
3
|
4
|
5
|
6
|
7
|
8
|
9
|
10
|
11
|
12
|
13
|
14
|
15
|
16
|
17
|
18
|
19
|
20
|
21
|
22
|
23
|
24
|
25
|
Pour chaque vendeur du supermarché désirant
rendre son rapport journalier secret il n'a qu'à suivre cette petite
méthode
Exemple : crypté et décrypter l'information
suivante :
a) LANDRY
RESOLUTION
a) Pour commencer à crypter manuellement nous devons
commencer par chercher dans les tableaux le numéro correspondant
à chaque lettre de l'alphabet.
L=11, A=0, N=13, D=3, R=17, Y=24
Commençons par la première formule qui est celle
de crypter les lettres de l'alphabet lettre par lettre.
26
1
26
09
9 est le reste de la division
11+24 = 35
Clé-PK(X)=X+K mod 26
Il correspond à la lettre J=9
LANDRY= JYLBPW (texte crypté)
Pour passer à l'étape de décryptage
Nous utilisons la formule suivante :
Clé-PK(X)=Y-K mod 26
Le message ainsi crypté est JYLBPW
J=9, Y=24, L=11, B=1, P=15, W=22
9-24 = -15 26-15=11 nous avons retrouvé
le numéro de la lettre déjà crypté cette lettre de
l'alphabet est le L
III.10. CONCLUSION :
Nous avons exhibé ici les différentes
catégories d'outils de détection d'intrusions systèmes et
réseaux ainsi que la conception d'un cryptosystème pour crypter
les données et les décrypter à l'aide de la cryptographie
symétrique ou en modulo 26. Ce marché est, à l'heure
actuelle, en plein essor. Evaluer un produit de ce type est une chose
extrêmement difficile car la plupart du temps, ce sont des produits
fermés (du moins pour ce qui est des outils commerciaux).
Les produits commerciaux qui ont envahi le marché ces
derniers temps ne sont pas souvent à la hauteur des annonces marketing
dont ils font l'objet. De plus, ils ont souvent tendance à
privilégier une approche unique (le plus souvent par scénarios),
ce qui est une erreur car, comme nous l'avons vu, les différentes
techniques sont complémentaires. Le constat actuel place les prototypes
issus de la recherche en tête du classement des outils de
détection d'intrusions. Il convient donc de garder à l'esprit les
limites actuelles de ces outils. Ce serait une grossière erreur de
penser qu'ils sont infaillibles. Ils s'insèrent dans une architecture
sécurisée en complément d'autres outils.
De plus, il ne faut pas non plus oublier que le niveau de
technicité et de complexité des attaques systèmes et
réseaux évolue lui aussi, et impose aux IDS (et aux autres
produits de sécurité) d'être toujours plus puissants et
plus complets.
Il reste encore du chemin avant que cette technologie n'arrive
à maturité. De nouveaux axes de recherches dans le domaine
émergent également. On peut citer notamment les technologies
multi-agents, qui visent à répondre au problème de la
détection d'intrusions en environnement hétérogène
distribué
|