Tutoriel de cryptographie: Cryptanalysis, RC4, CrypTool

Table des matières:

Anonim

L'information joue un rôle vital dans la gestion des entreprises, des organisations, des opérations militaires, etc. L' information entre de mauvaises mains peut entraîner des pertes d'activité ou des résultats catastrophiques. Pour sécuriser la communication, une entreprise peut utiliser la cryptologie pour chiffrer les informations . La cryptologie consiste à transformer les informations dans un format lisible non humain et vice versa.

Dans cet article, nous vous présenterons le monde de la cryptologie et comment vous pouvez empêcher que les informations ne tombent entre de mauvaises mains.

Sujets abordés dans ce didacticiel

  • Qu'est-ce que la cryptographie?
  • Qu'est-ce que la cryptanalyse?
  • Qu'est-ce que la cryptologie?
  • Algorithmes de chiffrement
  • Activité de piratage: piratez maintenant!

Qu'est-ce que la cryptographie?

La cryptographie est l'étude et l'application de techniques qui cachent la vraie signification de l'information en la transformant en formats lisibles non humains et vice versa.

Illustrons cela à l'aide d'un exemple. Supposons que vous vouliez envoyer le message «J'AIME LES POMMES», vous pouvez remplacer chaque lettre de la phrase par la troisième lettre successive de l'alphabet. Le message chiffré sera «K NQXG CRRNGV». Pour décrypter notre message, nous devrons remonter trois lettres dans l'alphabet en utilisant la lettre que nous voulons décrypter. L'image ci-dessous montre comment la transformation est effectuée.

Le processus de transformation des informations sous une forme non lisible par l'homme s'appelle le cryptage.

Le processus d'inversion du cryptage s'appelle le décryptage .

Le décryptage est effectué à l'aide d'une clé secrète qui n'est connue que des destinataires légitimes des informations. La clé est utilisée pour décrypter les messages cachés. Cela rend la communication sécurisée car même si l'attaquant parvient à obtenir les informations, cela n'aura aucun sens pour lui.

Les informations chiffrées sont appelées chiffrement .

Qu'est-ce que la cryptanalyse?

La cryptanalyse est l'art d'essayer de décrypter les messages cryptés sans utiliser la clé qui a été utilisée pour crypter les messages. Cryptanalysis utilise une analyse mathématique et des algorithmes pour déchiffrer les chiffrements. Le succès des attaques de cryptanalyse dépend

  • Temps disponible
  • Puissance de calcul disponible
  • Capacité de stockage disponible

Ce qui suit est une liste des attaques Cryptanalysis couramment utilisées;

  • Attaque par force brute - ce type d'attaque utilise des algorithmes qui tentent de deviner toutes les combinaisons logiques possibles du texte en clair qui sont ensuite chiffrées et comparées au chiffrement d'origine.
  • Attaque par dictionnaire - ce type d'attaque utilise une liste de mots afin de trouver une correspondance du texte brut ou de la clé. Il est principalement utilisé lors de la tentative de piratage de mots de passe cryptés.
  • Attaque de table arc-en-ciel - ce type d'attaque compare le texte chiffré à des hachages précalculés pour trouver des correspondances.

Qu'est-ce que la cryptologie?

La cryptologie combine les techniques de cryptographie et de cryptanalyse.

Algorithmes de chiffrement

MD5 - c'est l'acronyme de Message-Digest 5. Il est utilisé pour créer des valeurs de hachage de 128 bits. Théoriquement, les hachages ne peuvent pas être inversés dans le texte brut d'origine. MD5 est utilisé pour crypter les mots de passe ainsi que pour vérifier l'intégrité des données. MD5 n'est pas résistant aux collisions. La résistance aux collisions est la difficulté de trouver deux valeurs qui produisent les mêmes valeurs de hachage.

  • SHA - c'est l'acronyme de Secure Hash Algorithm. Les algorithmes SHA sont utilisés pour générer des représentations condensées d'un message (résumé de message). Il a différentes versions telles que;
  • SHA-0 : produit des valeurs de hachage de 120 bits. Il a été retiré de l'utilisation en raison de défauts importants et remplacé par SHA-1.
  • SHA-1 : produit des valeurs de hachage de 160 bits. Il est similaire aux versions antérieures de MD5. Il présente une faiblesse cryptographique et son utilisation n'est pas recommandée depuis 2010.
  • SHA-2 : il a deux fonctions de hachage à savoir SHA-256 et SHA-512. SHA-256 utilise des mots de 32 bits tandis que SHA-512 utilise des mots de 64 bits.
  • SHA-3 : cet algorithme était officiellement connu sous le nom de Keccak.
  • RC4 - cet algorithme est utilisé pour créer des chiffrements de flux. Il est principalement utilisé dans des protocoles tels que Secure Socket Layer (SSL) pour crypter les communications Internet et WEP (Wired Equivalent Privacy) pour sécuriser les réseaux sans fil.
  • BLOWFISH - cet algorithme est utilisé pour créer des chiffrements à clé, symétriquement bloqués. Il peut être utilisé pour crypter les mots de passe et autres données.

Activité de piratage: utilisez CrypTool

Dans ce scénario pratique, nous allons créer un chiffrement simple à l'aide de l'algorithme RC4. Nous tenterons ensuite de le décrypter en utilisant une attaque par force brute. Pour cet exercice, supposons que nous savons que la clé secrète de chiffrement est de 24 bits. Nous utiliserons ces informations pour casser le chiffrement.

Nous utiliserons CrypTool 1 comme notre outil de cryptologie. CrypTool 1 est un outil éducatif open source pour les études crypto-logiques. Vous pouvez le télécharger sur https://www.cryptool.org/en/ct1-downloads

Création du chiffrement de flux RC4

Nous crypterons la phrase suivante

Ne sous-estimez jamais la détermination d'un enfant qui est riche en temps et pauvre en argent

Nous utiliserons 00 00 00 comme clé de cryptage.

  • Ouvrez CrypTool 1
  • Remplacez le texte par Ne sous-estimez jamais la détermination d'un enfant riche en temps et pauvre en argent
  • Cliquez sur le menu Crypter / Décrypter
  • Pointez sur Symétrique (moderne) puis sélectionnez RC4 comme indiqué ci-dessus
  • La fenêtre suivante apparaîtra
  • Sélectionnez 24 bits comme clé de cryptage
  • Définissez la valeur sur 00 00 00
  • Cliquez sur le bouton Crypter
  • Vous obtiendrez le chiffrement de flux suivant

Attaquer le chiffrement du flux

  • Cliquez sur le menu Analyse
  • Pointez sur Cryptage symétrique (moderne), puis sélectionnez RC4 comme indiqué ci-dessus
  • Vous obtiendrez la fenêtre suivante
  • N'oubliez pas que la clé secrète est de 24 bits. Assurez-vous donc de sélectionner 24 bits comme longueur de clé.
  • Cliquez sur le bouton Démarrer. Vous obtiendrez la fenêtre suivante
  • Remarque: le temps nécessaire pour terminer l'attaque Brute-Force Analysis dépend de la capacité de traitement de la machine utilisée et de la longueur de la clé. Plus la longueur de la clé est longue, plus il faut de temps pour terminer l'attaque.
  • Une fois l'analyse terminée, vous obtiendrez les résultats suivants.
  • Remarque: un nombre d'entropie inférieur signifie qu'il s'agit du résultat le plus probablement correct. Il est possible qu'une valeur d'Entropie supérieure à la valeur la plus basse trouvée puisse être le résultat correct.
  • Sélectionnez la ligne qui a le plus de sens puis cliquez sur le bouton Accepter la sélection lorsque vous avez terminé

Résumé

  • La cryptographie est la science du chiffrement et du déchiffrement des messages.
  • Un chiffrement est un message qui a été transformé en un format non lisible par l'homme.
  • Le déchiffrement consiste à inverser un chiffre dans le texte original.
  • La cryptanalyse est l'art de déchiffrer des chiffrements sans connaître la clé utilisée pour les chiffrer.
  • La cryptologie combine les techniques de cryptographie et de cryptanalyste.