Rapport Etude technique
23 pages
Français

Rapport Etude technique

-

Le téléchargement nécessite un accès à la bibliothèque YouScribe
Tout savoir sur nos offres
23 pages
Français
Le téléchargement nécessite un accès à la bibliothèque YouScribe
Tout savoir sur nos offres

Description

Rapport Etude Technique Techniques de brouillage Pour transmission numérique *( ) Voir définition dans le glossaire. ASSEMIEN Nathalie – P11 – IFIPS Optronique 5 1Rapport Etude Technique SOMMAIRE I. INTRODUCTION ........................................................................................ 3 II. PRESENTATION DES TERMES TECHNIQUES.................................. 4 A. LES TRANSMISSIONS NUMERIQUES ............................................................... 4 1. Définition ................................................................................................. 4 2. Fonctions de base .................................................................................... 4 B. LE BROUILLAGE ........................................................................................... 6 1. Catégories de brouillage ......................................................................... 6 2. Cryptographie.......................................................................................... 6 III. LES TECHNIQUES DE BROUILLAGE POUR LES TRANSMISSIONS NUMERIQUES ................................................................. 8 A. LES PROTOCOLES DE CHIFFREMENT.............................................................. 8 1. Chiffrement symétrique ........................................................................... 8 2. Chiffrement asymétrique ......................................................................... 8 B. LES ...

Sujets

Informations

Publié par
Nombre de lectures 158
Langue Français

Extrait

Rapport Etude Technique
Techniques de brouillage Pour transmission numérique
( * ) Voir définition dans le glossaire.  ASSEMIEN Nathalie – P11 – IFIPS Optronique 5
1
 
Rapport Etude Technique
SOMMAIRE  I.  INTRODUCTION ........................................................................................ 3  II.  PRESENTATION DES TERMES TECHNIQUES .................................. 4  A. L ES TRANSMISSIONS NUMERIQUES ............................................................... 4 1.  Définition ................................................................................................. 4  2.  Fonctions de base .................................................................................... 4  B. L E BROUILLAGE ........................................................................................... 6 1.  Catégories de brouillage ......................................................................... 6  2.  Cryptographie..........................................................................................6  III.  LES TECHNIQUES DE BROUILLAGE POUR LES TRANSMISSIONS NUMERIQUES ................................................................. 8  A. L ES PROTOCOLES DE CHIFFREMENT .............................................................. 8 1.  Chiffrement symétrique ........................................................................... 8  2.  Chiffrement asymétrique ......................................................................... 8  B. L ES ALGORITHMES DE CODAGE .................................................................... 9 1.  Présentations des différents algorithmes ................................................ 9  2.  Exemples détaillés d’algorithmes.......................................................... 10  3.  Efficacité des algorithmes de codage .................................................... 12  IV.  APPLICATION AUX COMMUNICATIONS OPTIQUES............... 13  A. L ES COMMUNICATIONS OPTIQUES .............................................................. 13 1.  Présentation...........................................................................................13  2.  Cryptage classique pour les communications optiques ........................ 13  B. C RYPTOGRAPHIE QUANTIQUE ..................................................................... 14 1.  Présentation et principe général ........................................................... 14  2.  Le système BB84 (cf. Réf [6])................................................................ 14  3.  Conclusion sur le cryptage quantique................................................... 17  V.  CONCLUSION ........................................................................................... 18   
( * ) Voir définition dans le glossaire.  ASSEMIEN Nathalie – P11 – IFIPS Optronique 5
2  
Rapport Etude Technique
I. INTRODUCTION   Depuis toujours, l’homme s’est beaucoup intéressé aux différentes techniques permettant aux êtres de communiquer entre eux. Au cours du temps, l’évolution des sciences a permis de mettre en place des systèmes de transmission permettant à chacun de communiquer avec n’importe lequel de ses voisins, quelque soit la distance qui les sépares.  Aujourd’hui, avec la généralisation des communications numériques (courriers électroniques, réseaux informatiques, téléphonie cellulaire,…) l’utilisation d’outils sûrs est devenue nécessaire. D’où la nécessité de sécuriser les messages afin d’éviter le brouillage des transmissions par un intrus. Malheureusement, malgré l’avancée de ces technologies, les problèmes qui se posaient du temps de nos ancêtres perdurent. En effet, bien que la mise en place des systèmes de sécurisation des transmissions évoluent, les risques d’interception et de brouillage de l’information à transmettre sont encore présents.  Le sujet de cette étude porte sur les techniques de brouillage pour les transmissions numériques . Cette étude a pour but de définir les différents types de codage utilisés. Mettre en avant leurs avantages  et  limites , puis présenter les méthodes mises en œuvres pour remédier aux différents problèmes rencontrés. Enfin elle a pour but d’étudier ces techniques dans le domaine précis des communications optiques.  Pour permettre cette étude, une rapide définition des transmissions numériques sera effectuée, dans un premier temps, ainsi qu’une présentation des différents types de brouillages existants. Cette présentation permettra de mettre en avant un type de brouillage en particulier sur lequel l’étude portera. Ensuite, les différentes techniques de brouillage pour les transmissions numériques seront développées pour ce type particulier. Enfin, après avoir mis en évidence les avantages et les limitations de ces techniques, nous verrons les systèmes mis en œuvre pour remédier aux problèmes rencontrés et comment les appliquer plus précisément au domaine des communications optiques.     
( * ) Voir définition dans le glossaire.  ASSEMIEN Nathalie – P11 – IFIPS Optronique 5
3  
Rapport Etude Technique
II. PRESENTATION DES TERMES TECHNIQUES A. Les transmissions numériques 1. Définition La transmission d’une information entre deux interlocuteurs, d’un point A vers un point B, peut se faire soit par transmission analogique, soit par transmission numérique, via un canal de transmission.   CANAL  EMMETTEUR RECEPTEUR  Transmission de  A B  Source l’info ion Destinataire rmat   Figure 1: Schéma d'une transmission.  Lors d’une transmission analogique, l’information est transmise sous forme de signal continu (sinusoïde par exemple). Par contre, lors d’une transmission numérique, l’information véhiculée est soit d’origine numérique (réseaux de données), soit d’origine analogique (signal 1D, image, etc.…) mais convertie sous form e numérique. Elle subie alors un échantillonnage puis une quantification afin de transmettre des séquences de symboles représentant l’information de départ (cf. Réf. [1] – Chapitre : Numérisation ).  Bien que le processus de quantification dégrade le signal numérisé (cf. Réf. [1] -  Chapitre : Quantification ), les transmissions numériques sont de plus en plus utilisées car elles permettent de réduire considérablement le bruit et les distorsions observées pour les transmissions analogiques. De plus, elles permettent un multiplexage (transmissions de plusieurs signaux, de longueurs d’onde différentes par exemple, simultanément sur un même canal) et une sécurisation de l’information par cryptage.  Le canal de transmission numérique peut être à support physique comme le câble, la fibre optique ou par propagation sur un canal radioélectrique.   2. Fonctions de base Lors d’une communication entre deux interlocuteurs, la tâche du système de transmission est d’acheminer l’information de la source vers le destinataire avec le plus de fiabilité possible.
( * ) Voir définition dans le glossaire.  ASSEMIEN Nathalie – P11 – IFIPS Optronique 5
4  
Rapport Etude Technique
Milieu de transmission
Décodeur de canal
Codeur de canal
Emetteur
Destinataire
 Signal numérique Signal analogique
Figure 2: Chaîne de communication numérique.
Pour permettre cela, le système est composé de plusieurs modules organisés de la manière suivante :    Source du message Codeur de source              Récepteur    Décodeur de source          Les fonctions de base de cette chaîne sont définies par les modules suivants :  Source :  ¾ La source émet un message numérique sous la forme d’une suite d’éléments binaires.  Codeur : ¾ Le codeur peut éventuellement supprimer des éléments binaires non significatifs (codage de source), ou au contraire introduire de la redondance dans l’information en vue de la protéger contre le bruit et les perturbations présentes sur le canal de transmission et de permettre la détection d’éventuelles erreurs (codage de canal). ¾ D’après le critère de Shannon (cf. Réf. [1] -Chapitre Codage de canal ), le codage de canal n’est possible que si le débit d’information est inférieur à la capacité du canal de transmission.  Emetteur  Milieu de transmission : ¾ L’émetteur effectue une modulation de l’information de manière à adapter le spectre du signal au canal (milieu de transmission) sur lequel il sera émis (cf. Réf. [1] -Chapitre : Modulation ).  Récepteur  Décodeur  Destinataire : ¾ Le récepteur effectue la démodulation du signal transmis par le canal de transmission. ¾ Le décodeur réalise la fonction inverse du codeur défini précédemment de manière à restituer le message du départ au destinataire. ( * ) Voir définition dans le glossaire.  ASSEMIEN Nathalie – P11 – IFIPS Optronique 5 5  
Rapport Etude Technique
B. Le brouillage 1. Catégories de brouillage Lors d’une communication différents types de brouillage de l’information peuvent être effectué. Ils peuvent être principalement rangés en deux catégories : Attaque et Sécurisation. a) Attaque de l’information Dans le cas d’une attaque de la transmission, on appel brouillage l’effet de détériorer la qualité du signal en cours de transmission. Le but est principalement de détériorer le rapport Signal sur Bruit dans la bande de fréquence utilisé par l’émetteur.  Remarque : Bien que le brouillage puisse se faire au niveau du signal en cour de transmission, le plus important est surtout d’avoir une influence sur celui qui reçoit, car il est plus difficile d’agir sur celui qui envoie.  Il est à noter que toute activité de brouillage entraînant une détérioration du signal et étant définie comme une attaque est considérée comme illégale et est punie par la loi. En effet, toute activité en rapport avec les télécommunications est régie par L'ART (Autorité de Régulation des Télécommunications (cf. Réf. [2]). b) Sécurisation de l’information Sachant que toute communication (Internet, téléphone, lettre, etc.…) peut être interceptée par un individu mal intentionné, il est important de pouvoir protéger les messages à transmettre. Pour cela on utilise le cryptage de l’information. Le cryptage peut être considéré comme un type de brouillage car il « dégrade » le message à émettre en transformant les données d’un format lisible en un format illisible pour quelqu’un étranger au système.  Nous avons évoqué précédemment que le brouillage entraînant la détérioration d’un système de communication « étranger » est considérée comme une action illégale. J’ai donc choisi d’étudier principalement les différentes techniques de brouillages relatives au cryptage des communications numériques.  2. Cryptographie a) Etymologie et définition La cryptographie vient du grec kruptos  qui veut dire caché et graphein  qui signifie écrire. Par définition, la cryptographie est donc un ensemble de techniques permettant transformer les données, dans un but de cacher leur contenu, empêcher leur modification ou leur utilisation illégale par autrui.  De manière générale, les procédés de cryptographie permettent d’échanger des données de façon confidentielles en rendant un document incompréhensible à toute personne ne possédant pas les clés . b) Clé et chiffrement En cryptographie, une clé correspond à un algorithme mathématique complexe qu’on applique à des données ordinaires pour obtenir des données chiffrées ; on parle alors de ( * ) Voir définition dans le glossaire.  ASSEMIEN Nathalie – P11 – IFIPS Optronique 5 6  
Rapport Etude Technique chiffrement de données. Inversement, on applique la clé à des données chiffrées pour rétablir les informations d’origine ; on parle alors de déchiffrement de données. Plus la clé est longue, plus il sera difficile à un tiers non autorisé de déchiffrer les données interceptées. c) Intérêt de la cryptographie Comme nous avons pu le voir lors de voir lors de la définition, la cryptographie permet de sécuriser une communication. Grâce à l’utilisation de clés publique ou privées, les interlocuteurs peuvent transmettre un message sécurisé sur un canal non sécurisé. Ceci est d’un grand intérêt puisqu’il est généralement moins coûteux de sécuriser un message que de sécuriser un canal ou tout une chaîne de transmission.  La cryptographie sert aujourd’hui dans différents domaines : ¾ lors des transactions bancaires, pour les paiements à distances par exemple. ¾ Pour sécuriser les communications entre les services du gouvernement et ceux de la défense. ¾ Pour l’envoi d’e-mail sécurisée, pour évité les surveillances. ¾ Lors de conversations téléphoniques avec des téléphones cellulaires. ¾ Etc.…   De plus, la cryptographie ne sert pas uniquement pour la confidentialité des données échangées, elle peut aussi servir à d’autres besoins relatifs à la sécurisation d’une communication : ¾ Contrôle d’accès : qui permet de limiter l’accès aux données ou serveurs, aux personnes autorisées (cf. mots de passe). ¾ Intégrité des données : qui consiste à vérifier que les données reçues n’ont pas été altérées frauduleusement. ¾ Identification : qui permet d’assurer l’authentification des partenaires et de l’origine des messages. ¾ Non répudiation : pour que les partenaires ne puissent nier le contenu des informations.  Ces différents domaines ne seront pas étudiés ici car chacun d’entre eux représentent un sujet entier d’étude de thèse. Pour la suite de cette étude technique, nous nous intéresserons plus particulièrement aux techniques de brouillage dans le domaine de la  confidentialité  des données  pour les transmissions numériques.    
( * ) Voir définition dans le glossaire.  ASSEMIEN Nathalie – P11 – IFIPS Optronique 5
7  
Rapport Etude Technique
III. LES TECHNIQUES DE BROUILLAGE POUR LES TRANSMISSIONS NUMERIQUES A. Les protocoles de chiffrement  Pour brouiller les données à transmettre, on parle de chiffrement ou cryptage. A l’heure d’aujourd’hui, il existe deux principaux types de chiffrement. Le chiffrement symétrique ou chiffrement asymétrique . 1. Chiffrement symétrique Le chiffrement symétrique, ou chiffrement à clé privée ou clé secrète , utilise la même clé privée partagée par l’expéditeur et le destinataire pour le chiffrement et le déchiffrement des données.  
  Figure 3: Schéma du protocole de chiffrement symétrique – Réf [3]. 2. Chiffrement asymétrique Le chiffrement asymétrique, ou chiffrement à clé publique , emploi une paire de clés. L’une est privée, l’autre est publique. Ces clés sont liées mathématiquement et permettent le chiffrement et le déchiffrement des données. L’utilisateur possède une clé privée et une clé publique. Il distribue sa clé publique et garde secrète sa clé privée. Dans ce type d’application tout le monde peut lui écrire en utilisant la clé publique, mais seul l’utilisateur destinataire pourra déchiffrer et donc lire le message avec sa clé privée.  
  Figure 4: Schéma du protocole de chiffrement asymétrique - Réf [3].   ( * ) Voir définition dans le glossaire.  ASSEMIEN Nathalie – P11 – IFIPS Optronique 5 8  
Rapport Etude Technique
B. Les algorithmes de codage 1. Présentations des différents algorithmes Tout système de cryptage est composé d’un algorithme de codage plus ou moins complexe utilisant une ou plusieurs clés de sécurité. Cet algorithme est, en principe, conçu de manière à être inviolable.  Nous connaissons tous des algorithmes simples utilisés pour crypter un message. Par exemple, les algorithmes de substitution où l’on change les lettres d’un message suivant une règle précise. C’est le procédé qu’utilisait Jules César. Il remplaçait chaque lettre d’un texte par celle qui se retrouve trois places plus loin dans l’alphabet mis en cercle. Ainsi A devient D, B devient E, etc. Puis il supprimait tous les espaces rendant ainsi le message incompréhensible. Dans ce codage, la clé était 3. Mais pour les transmissions numériques, d’autres algorithmes plus complexes, appelées algorithmes informatiques , permettent le chiffrement des données. Tout d’abord, le message à communiquer, considéré comme une suite de bits, est toujours préalablement découpé en suite de blocs. Puis il subit l’algorithme en question.  Voici certains des algorithmes utilisés.  Algorithme DES : Data Encryption Standard : ¾ C’était, jusqu’en 1998, l’algorithme standard de chiffrement du gouvernement américain . Il a été inventé en 1975 par une équipe d’IBM. ¾ C’est un algorithme à clé secrète . En effet, la même clé sert au chiffrement et au déchiffrement des données. ¾ Chaque utilisateur choisit sa propre clé, mais il doit, pour permettre le décodage, communiquer sa clé aux divers destinataires de ses messages. ¾ Le texte est chiffré par blocs de 64 bits avec une clé de 56 bits. Les 64 blocs sont séparés en blocs Gauche et Droit grâce à des opérations complexes (cf. Réf. [4]).  Algorithme IDEA : Iternational Data Encryption Algorithm : ¾ C’est l’algorithme de chiffrement à clé secrète  le plus sûr. Il a été inventé en 1992. ¾ Tout comme le DES, IDEA chiffre le texte par blocs de 64 bits mais possède une clé de 128 bits. Le texte est ensuite séparé en 4 sous blocs puis combiné à la clé, à des additions modulo 2^ 16 et de multiplications 2^ 16+1 . Ce qui forme à la fin un message chiffré qui nécessiterait d’effectuer 2^ 128  = 10^ 38  combinaisons pour casser l’IDEA (cf. Réf. [4]).  Algorithme RSA : Rivest, Shamir et Adleman : ¾ C’est l’algorithme de chiffrement à clé publique le plus populaire. Il porte le nom de ses inventeurs (1978). ¾ Il fonctionne sur le principe de la décomposition en nombres premiers des clés publiques et privées. L’inconvénient du RSA est qu’il est 1500 fois plus lent que le DES. Par contre il présente l’avantage d’être difficilement « cassable » puisqu’il repose sur le fait mathématique qu’il est très difficile de décomposer en nombres premiers un nombre de plus de 100 chiffres. ( * ) Voir définition dans le glossaire.  ASSEMIEN Nathalie – P11 – IFIPS Optronique 5 9  
Rapport Etude Technique Algorithme de Diffie-Hellman : ¾ C’est le plus ancien « cryptosystème » *  à clé publique encore utilisé aujourd’hui. ¾ Il peut être utilisé pour établir des clés symétriques entre deux ou plusieurs protagonistes sans qu’ils aient à échanger auparavant de secret sur un canal sur. ¾ La sécurité de cet algorithme repose sur la difficulté de calculer des logarithmes discrets.  2. Exemples détaillés d’algorithmes a) Protocole RSA Comme évoqué précédemment, le protocole RSA repose sur la difficulté de décomposer de grands nombres en facteurs premiers. Pour réaliser les clés de chiffrement et de déchiffrement, on suit donc le processus suivant :  o Choisir deux nombre premiers , p  et  q , chacun plus grand que 10 100 . o Calculer  n=p.q et z = (p-1).(q-1) .  o Choisir e aléatoire tel que e et z soient premiers entre eux.  o Chercher d tel que e.d 1 mod(z) .   Le couple (n,e) forme la clé publique de chiffrement . Le couple (n,d) forme la clé privée de déchiffrement .  Soit M le message à communiquer. Pour chiffrer le message on utilise : Fonction de chiffrement : C = M e mod(n). C  devient le message chiffré . Pour déchiffrer le message, on utilise : Fonction de dé chiffrement : M = C d mod(n).  Nous pouvons réaliser un exemple concret avec de petits nombres pour p et q. o Soient  p= 3  et  q = 11 , deux nombre premiers . o n=p.q  = 33 et z = (p-1).(q-1) = 20 .  o Soit e = 3 choisi aléatoirement et qui n’a pas de facteur commun avec 20.  o On cherche d tel que e.d 1 mod(z) soit d = e -1 mod(z) = 7 .   On publie alors e et n   On garde secret d .  
( * ) Voir définition dans le glossaire.  ASSEMIEN Nathalie – P11 – IFIPS Optronique 5
1  
Rapport Etude Technique
Cette exemple peut être appliqué pour le de chiffrement du mot « SUZANNE » en codant chaque lettre avec son numéro alphabétique :   Message clair Message chiffré Message déchiffré   Lettre Valeur M 3  M 3 mod(33) C 7  C 7 mod(33) Lettre S 19 6859 28 13492928512 19 S U 21 9261 21 1801088541 21 U Z 26 17576 20 1280000000 26 Z A 01 1 1 1 01 A N 14 2744 5 78125 14 N N 14 2744 5 78125 14 N E 05 125 26 8031810176 05 E   ’ Calculs du récepteur  Figure 5: Exemple de codage par protocole RSA.  b) Protocole Diffie-Hellman Ce protocole, comme défini précédemment permet à deux interlocuteurs A et B de communiquer sans avoir à échanger de clé secrète. En effet : o A et B se mettent d’accord sur un canal, sécurisé ou non de deux nombres entiers et premiers entre eux n et g . o A choisit un grand nombre aléatoire x . o A calcule X = g x mod n et l’envoie à B. o B choisit un grand nombre aléatoire y . o B calcule Y = g y mod n et l’envoie à A.  Ensuite, chacun de leur côté : o A calcule k = Y x mod n   o B calcule k = X y mod n   On constate alors que k = k = g xy mod n et que A et B ont établi une clé secrète commune. X et Y sont les clés publiques échangées par A et B. La clé privée correspond à x et y conservées par A et B.  De même nous pouvons réaliser un exemple concret avec de petits nombres pour n, g, x, et y. o Soient  n= 31  et  g = 11 , deux nombres entiers premiers entre eux (cf Annexe 2) . o A choisit x = 5 et calcule X = g x mod n= 11 5 mod(31) =6 et envoie X à B .  o B choisit y = 7 et calcule Y = g y mod n = 11 7 mod(31) = 13 et envoie Y à A. o A calcule k = Y x mod n= 13 5  mod(31) =6  o B calcule k = X y mod n= 6 7 mod(31) = 6   D’où k =  k = g x y mod n = 11 35 mod(31) = 6.  
( * ) Voir définition dans le glossaire.  ASSEMIEN Nathalie – P11 – IFIPS Optronique 5
1  
  • Univers Univers
  • Ebooks Ebooks
  • Livres audio Livres audio
  • Presse Presse
  • Podcasts Podcasts
  • BD BD
  • Documents Documents