Aller au contenu

Chapitre 9. Cryptographie

Cryptographie symétrique

Activité 1. Chiffre de César

Activité 2. Chiffre de Vigenère

Activité 3. Chiffre de Vernam

Cryptographie asymétrique

Principe général (Diaporama)

Activité. L’attaque de l’homme du milieu.

L’attaque de l’homme du milieu (ou man-in-the-middle attack) est une attaque permettant d’intercepter un message échangé par une méthode de chiffrement asymétrique et de le décrypter.

Nous allons voir dans cette activité quelle est la faille exploitée. Nous allons utiliser un générateur en ligne de couple de clés RSA et réaliser les transmissions par e-mail par la messagerie de l’ENT.

Copier-coller

Dans cette activité, il faudra réaliser de nombreux copier-coller. Pour éviter les erreurs, réaliser toujours ces étapes :

  • Cliquer dans le cadre de texte contenant le texte à copier.
  • Composer la combinaison Ctrl + A pour tout sélectionner.
  • Composer la cominaison Ctrl + C pour tout copier.
  • Cliquer dans le cadre de texte cible et composer la combinaison Ctrl + V pour coller le texte copié préalablement.

Partie 1. Formation des binômes et répartition des rôles.

  1. Choisir un ou une partenaire dans la classe pour former un binôme. Idéalement, il faut que les membres d’un même binôme soient éloignés l’un de l’autre pour simuler la distance qui les sépare pendant la transmission.
  2. Définir les rôles au sein de votre binôme : l’un joue le rôle du destinataire l’autre joue le role de l’expéditeur.
  3. On écrit l’ensemble des binômes au tableau.

Partie 2. Transmission du message sans espion

À faire par le destinataire

Étape 1. Le destinataire génère le couple de clés.

  1. Le destinataire se rend sur la page du générateur de clés RSA.
  2. Dans la rubrique Generate RSA Key Pair Online, dans liste déroulante nommée Select RSA Key Size, le destinataire choisit la taille minimum c’est-à-dire 515 bit.
  3. Le destinataire clique sur le bouton Generate RSA Key Pair Online.
  4. Le destinataire copie-colle sa clé publique (public key) et sa clé privée (private key) dans les cadres ci-dessous.

Étape 2. Le destinataire envoie sa clé publique à l’expéditeur.

  1. Le destinataire copie sa clé publique.
  2. Le destinataire ouvre la messagerie de l’ENT et crée un nouvel e-mail.
  3. Il colle dans le corps du message sa clé publique et envoie l’e-mail à son partenaire.

À faire par l’expéditeur

Étape 3. L’expéditeur chiffre le message à envoyer.

  1. L’expéditeur consulte sa messagerie de l’ENT et ouvre le message envoyé par son partenaire. Il copie la clé publique de son partenaire et la colle dans le cadre de code ci-dessous.

  2. L’expéditeur se rend sur la page du générateur de clés RSA.

  3. L’expéditeur choisit un mot qui servira de message clair (par exemple un nom d’animal ou de ville ou un prénom etc.) et l’écrit dans le cadre ci-dessous.

  4. Dans la rubrique RSA encryption (à gauche), l’expéditeur copie-colle le message clair dans le cadre de texte Enter Plain Text to Encrypt.

  5. Dans la rubrique RSA encryption (à gauche), l’expéditeur copie-colle la clé publique qu’il a reçue dans le cadre de texte Enter Public/Private key.
  6. L’expéditeur vérifie que la case Public key est bien cochée juste en dessous du cadre précédent.
  7. L’expéditeur clique sur bouton Encrypt et copie-colle ci-dessous le message chiffré obtenu.

Étape 4. L’expéditeur envoie le message chiffré au destinataire

  1. L’expéditeur copie le message chiffré.
  2. L’expéditeur ouvre la messagerie de l’ENT et crée un nouvel e-mail.
  3. Il colle dans le corps du message le message chiffré et envoie l’e-mail à son partenaire.

À faire par le destinataire

Étape 5. Le destinataire déchiffre le message chiffré reçu.

  1. Le destinataire consulte sa messagerie de l’ENT et ouvre le message envoyé par son partenaire. Il copie le message chiffré envoyé par son partenaire et le colle dans le cadre de code ci-dessous.

  2. Le destinataire retourn sur la page du générateur de clés RSA qu’il a déjà ouverte.

  3. Dans la rubrique RSA Decryption (à droite), le destinataire copie-colle le message chiffré dans le cadre de texte Enter Encrypted Text to Decrypt (Base64).
  4. Dans la rubrique RSA Decryption (à gauche), le destinataire copie-colle sa clé privée (qu’il a générée précédemement) dans le cadre de texte Enter Public/Private key.
  5. Le destinataire vérifie que la case Private key est bien cochée juste en dessous du cadre précédent.
  6. L’expéditeur clique sur le bouton Decrypt et copie-colle ci-dessous le message clair obtenu.

Bilan collectif

Étape 6. On vérifie que les binômes ont bien réussi leur échange.

Partie 3. Attaque de l’homme du milieu.

Dans cette partie, un binôme se porte volontaire pour jouer le rôle de “cobaye” pour l’attaque de l’homme du milieu. On suppose dans cette partie que les partenaires ne peuvent pas s’envoyer directement des e-mails et doivent passer par l’intermédiaire du professeur qui joue donc le rôle d’homme du milieu.

Les membres du binômes répètent l’ensemble des étapes de la partie 2. avec cependant les changements suivants :

  • de nouvelles clés sont générés par le destinataire
  • un nouveau message clair est choisi par l’expéditeur
  • les e-mails sont tous envoyés au professeur qui va jouer le rôle d’intermédiaire. Ainsi les membres du binôme recevront des messages du professeur.

Partie 4. Explications

Comment le professeur a-t-il pu décryter et altérer le message alors qu’à aucun moment la clé privée du destinataire n’a été révélée ? Consulter ce diaporama pour comprendre.