CRYPTOGRAPHIE. Signature électronique. E. Bresson. SGDN/DCSSI Laboratoire de cryptographie

Dimension: px
Commencer à balayer dès la page:

Download "CRYPTOGRAPHIE. Signature électronique. E. Bresson. Emmanuel.Bresson@sgdn.gouv.fr. SGDN/DCSSI Laboratoire de cryptographie"

Transcription

1 CRYPTOGRAPHIE Signature électronique E. Bresson SGDN/DCSSI Laboratoire de cryptographie

2 I. SIGNATURE ÉLECTRONIQUE I.1. GÉNÉRALITÉS Organisation de la section «GÉNÉRALITÉS» Introduction au problème SIGNATURE ÉLECTRONIQUE 2/64

3 Introduction au problème SIGNATURE: IDÉE GÉNÉRALE Reproduire les caractéristiques d une signature manuscrite 1. Lier un document à son auteur 2. Rendre la signature difficilement imitable 3. Responsabilité de l auteur (juridique...) SIGNATURE ÉLECTRONIQUE 3/64

4 Introduction au problème LES DIFFÉRENTS ACTEURS Le signataire: doit pouvoir émettre facilement des signatures en son nom L ennemi: il cherche à générer une fausse signature Le vérifieur (potentiellement tout le monde): il doit pouvoir vérifier la signature sans avoir d information confidentielle Utilisation de la notion de clé publique! SIGNATURE ÉLECTRONIQUE 4/64

5 Introduction au problème FONCTIONNEMENT D UNE SIGNATURE Tout le monde peut vérifier: mécanisme à clé publique! sk Ma clé publique = pk S m σ 0/1 V m SIGNATURE ÉLECTRONIQUE 5/64

6 Introduction au problème SIGNATURE: MÉCANISME CRYPTOGRAPHIQUE Un schéma de signature est définie par trois algorithmes: Algorithme de génération des clés KG(l) = (pk, sk): à partir d un paramètre de sécurité, il produit un couple (clé publique, clé privée) Algorithme de signature S(sk, m) = σ: utilise la clé privée pour signer un message m Algorithme de vérification V(pk, m, σ)= yes/no: utilise la clé publique seulement SIGNATURE ÉLECTRONIQUE 6/64

7 Généralités Sécurité des signatures Études de signatures Conclusion I. SIGNATURE ÉLECTRONIQUE I.2. SÉCURITÉ DES SIGNATURES Organisation de la section «SÉCURITÉ DES SIGNATURES» Signature et fonctions de hachage Modèle de sécurité Exemple: la signature RSA SIGNATURE ÉLECTRONIQUE 7/64

8 Généralités Sécurité des signatures Études de signatures Conclusion Signature et fonctions de hachage Modélisation Exemple SIGNATURE DE LONGS MESSAGE Autre problématique (très courante!) Signer des messages arbitrairement longs avec un schéma donné Signature d un document de 15 Mo avec RSA 1024 bits?? Taille de signature: Indépendante de la taille du message? Sécurité conservée? Les falsifications doivent rester difficiles Utilisation de fonctions de hachage SIGNATURE ÉLECTRONIQUE 8/64

9 Généralités Sécurité des signatures Études de signatures Conclusion Signature et fonctions de hachage Modélisation Exemple LA TECHNIQUE HASH-AND-SIGN Idée Au lieu de signer le message très long, on signe un condensé du message M Hash Sign Hash V La signature fonctionne sur le condensé de taille fixe Chaque condensé doit être unique? impossible SIGNATURE ÉLECTRONIQUE 9/64

10 Généralités Sécurité des signatures Études de signatures Conclusion Signature et fonctions de hachage Modélisation Exemple FONCTIONS DE HACHAGE Une fonction de hachage condense une entrée arbitraire Data Hash SIGNATURE ÉLECTRONIQUE 10/64

11 Généralités Sécurité des signatures Études de signatures Conclusion Signature et fonctions de hachage Modélisation Exemple PROPRIÉTÉS ATTENDUES Une bonne fonction de hachage doit être: publique (pas de notion de secret) rapide à calculer à sortie de taille fixe (quelque soit l entrée) bien répartie en sortie ( mélange bien) Quelle sécurité (en fonction de la taille)? SIGNATURE ÉLECTRONIQUE 11/64

12 Généralités Sécurité des signatures Études de signatures Conclusion Signature et fonctions de hachage Modélisation Exemple FONCTIONS DE HACHAGE: PROPRIÉTÉS Trois propriétés distinctes: Résistance à la préimage étant donné H(x) il est difficile de trouver x Résistance à la seconde préimage étant donné x et H(x), il est dur de trouver y x vérifiant H(x) = H(y) Résistance aux collisions il est difficile de trouver x et y vérifiant x y et H(x) = H(y) SIGNATURE ÉLECTRONIQUE 12/64

13 Généralités Sécurité des signatures Études de signatures Conclusion Signature et fonctions de hachage Modélisation Exemple EXEMPLE: INTÉGRITÉ On veut vérifier qu un fichier n a pas été modifié (checksum) On calcule son empreinte par une fonction de hachage Sécurité = difficulté de trouver un deuxième antécédent (deuxième message avec la même empreinte) SIGNATURE ÉLECTRONIQUE 13/64

14 Généralités Sécurité des signatures Études de signatures Conclusion Signature et fonctions de hachage Modélisation Exemple ATTAQUE DES ANNIVERSAIRES Appelée aussi «Paradoxe des anniversaires» Borne sur l obtention d une collision Si la fonction de hachage a N valeurs possibles, N calculs suffisent en moyenne pour obtenir une collision Dans une assemblée de 23 ( 365) personnes, il est probable ( 50%) que deux personnes soient nées le même jour SIGNATURE ÉLECTRONIQUE 14/64

15 Généralités Sécurité des signatures Études de signatures Conclusion Signature et fonctions de hachage Modélisation Exemple CONSTRUCTION DE MERKLE-DAMGARD M 0 M 1 M 2 M 3 h 0 f f f f H = h n Fonction de compression f : {0, 1} m {0, 1} h {0, 1} h SIGNATURE ÉLECTRONIQUE 15/64

16 Généralités Sécurité des signatures Études de signatures Conclusion Signature et fonctions de hachage Modélisation Exemple FONCTIONS DE HACHAGE CLASSIQUES Fonctions MDx (Message Digest) Proposées par Rivest dans les années 90 MD2, MD4, MD5: condensés de 128 bits MD2: calcul (théorique) de pré-images en MD4: peu utilisée, collisions faciles (2004) MD5: des collisions exhibées en 2004, puis 2005 SIGNATURE ÉLECTRONIQUE 16/64

17 Généralités Sécurité des signatures Études de signatures Conclusion Signature et fonctions de hachage Modélisation Exemple FONCTIONS DE HACHAGE CLASSIQUES Fonctions SHA (Secure Hash Algorithm) Proposées par le NIST dans la même période SHA-0 et SHA-1, empreinte sur 160 bits collisions sur SHA-0 (2004) attaque théorique (2 63 ) sur SHA-1 Successeurs: SHA-224, SHA-256, SHA-384, SHA-512 (années 2000) Autres fonctions RIPEMD (128 bits): cassée en 2005 SIGNATURE ÉLECTRONIQUE 17/64

18 Généralités Sécurité des signatures Études de signatures Conclusion Signature et fonctions de hachage Modélisation Exemple CONSÉQUENCES POUR LES SIGNATURES Attaque en second antécédent (à venir?) À partir d un message signé, on en trouve un autre avec le même condensé la signature est valide Cas des certificats de clés publiques... Attaque en collision À partir d une collision, on demande la signature du premier message m 1 c est aussi une signature pour m 2 on peut répudier la signature de m1 en prétendant avoir signé m 2 Règle actuelle: on n utilise plus MD5, et si possible plus SHA-1 non plus SIGNATURE ÉLECTRONIQUE 18/64

19 Généralités Sécurité des signatures Études de signatures Conclusion Hachage Modèle de sécurité Exemple DÉFINIR LA SÉCURITÉ Que souhaite-t-on? Un adversaire ne doit pas pouvoir signer à la place du signataire Un message quelconque (67fc 3a90 b245) Un message de son choix (Dette = 256,000 $) Un adversaire ne doit pas pouvoir retrouver la clé privée À partir de la clé publique À partir de signatures interceptées... ou qu il aurait choisies Si cela est impossible (ou très difficile), la propriété de non-répudiation est satisfaite SIGNATURE ÉLECTRONIQUE 19/64

20 Généralités Sécurité des signatures Études de signatures Conclusion Hachage Modèle de sécurité Exemple CLASSIFICATION DES NOTIONS Deux axes d analyse: 1. ce que peut faire l adversaire ( puissance de l attaque) 2. ce qu il cherche à obtenir ( niveau de sécurité souhaité) SIGNATURE ÉLECTRONIQUE 20/64

21 Généralités Sécurité des signatures Études de signatures Conclusion Hachage Modèle de sécurité Exemple LES BUTS DE L ADVERSAIRE L adversaire est plus ou moins ambitieux... Du plus dur au moins dur Retrouver la clé de signature (cassage total) Signer n importe quel message (forge universelle) Signer un message choisi (forge sélective) Signer un message quelconque (forge existentielle) Trouver une autre signature d un message signé (malléabilité) Un premier paramètre du modèle SIGNATURE ÉLECTRONIQUE 21/64

22 Généralités Sécurité des signatures Études de signatures Conclusion Hachage Modèle de sécurité Exemple LES MOYENS DE L ADVERSAIRE L adversaire est plus ou moins puissant... Du plus faible au plus puissant Attaque sans message (uniquement la clé publique) Attaque à messages connus: l adversaire connaît une liste de messages signés Attaque à messages choisis: l adversaire peut faire signer des messages de son choix c est la notion d oracle de signature Deuxième paramètre du modèle SIGNATURE ÉLECTRONIQUE 22/64

23 Généralités Sécurité des signatures Études de signatures Conclusion Hachage Modèle de sécurité Exemple LES NOTIONS DE SÉCURITÉ En combinant un but et un moyen on définit une modèle de sécurité: pas de cassage total même dans une attaque à messages choisis pas de forge sélective dans une attaque à messages connus etc... Le critère de sécurité le plus fort Absence de forge existentielle sous une attaque à messages choisis adaptative (EF-CMA, Existential Forgery, Chosen Message Attack) notion formalisée en 1988 et devenue le critère de référence SIGNATURE ÉLECTRONIQUE 23/64

24 Généralités Sécurité des signatures Études de signatures Conclusion Hachage Modèle de sécurité Exemple SÉCURITÉ EF-CMA KG sk S pk { V=1? m mi pk m, σ m i σ i SIGNATURE ÉLECTRONIQUE 24/64

25 Généralités Sécurité des signatures Études de signatures Conclusion Hachage Modèle de sécurité Exemple REMARQUES Attention La sécurité inconditionnelle n existe pas en signature! il est toujours possible de tester toutes les signatures possibles jusqu à obtenir une vérification correcte cela vient du fait que l algorithme de vérification est public la sécurité sera toujours calculatoire SIGNATURE ÉLECTRONIQUE 25/64

26 Généralités Sécurité des signatures Études de signatures Conclusion Hachage Modélisation Exemple: la signature RSA RAPPEL: LE PROBLÈME RSA Problème RSA Soit n = p q le produit de deux grands nombres premiers, et ϕ(n) = (p 1)(q 1) l ordre du groupe Z n. Soit e un entier premier avec ϕ(n) et y un élément aléatoire dans Z n. Trouver x tel que x e = y mod n Ce problème se réduit facilement à la factorisation de n L inverse n est pas prouvé......et est peut-être faux! SIGNATURE ÉLECTRONIQUE 26/64

27 Généralités Sécurité des signatures Études de signatures Conclusion Hachage Modélisation Exemple: la signature RSA LA SIGNATURE RSA Chiffrement RSA: la clé publique est le couple (n, e) la clé privée est un exposant secret, inverse de e: ed = 1 mod ϕ(n) le chiffré d un entier x est y = x e mod n RSA: du chiffrement à la signature RSA : x x e mod n est une permutation sur Z n: Le déchiffré d un message peut servir de signature: en re-chiffrant, on doit retomber sur le message original les rôles des clés sont inversés SIGNATURE ÉLECTRONIQUE 27/64

28 Généralités Sécurité des signatures Études de signatures Conclusion Hachage Modélisation Exemple: la signature RSA LA SIGNATURE RSA Signature: σ = m d mod n Vérification: tester si σ e = m mod n Ce schéma simpliste est: Existentiellement falsifiable par une attaque sans message choisir σ et exhiber m = σ e Universellement falsifiable par une attaque à messages choisis faire signer m/2 et 2 (multiplicativité...) SIGNATURE ÉLECTRONIQUE 28/64

29 Généralités Sécurité des signatures Études de signatures Conclusion Hachage Modélisation Exemple: la signature RSA SIGNATURE RSA AVEC ENCODAGE (PADDING) L encodage (ou bourrage, padding, encapsulation) permet de briser la propriété de multiplicativité les attaques basiques sont rendues inopérantes Le message est encapsulé dans un certain format chaîne de bits fixe accolée au message codage d une propriété du message (checksum, longueur...) chaîne de bits variable mais avec redondance plus sophistiqué... Lors de la vérification de la signature le format de l encapsulation doit être valide SIGNATURE ÉLECTRONIQUE 29/64

30 Généralités Sécurité des signatures Études de signatures Conclusion Hachage Modélisation Exemple: la signature RSA RSA AVEC REDONDANCE FIXE On ajoute une suite (de longueur fixe) de 0 au message Message } {{ } RSA signature Attention: il faut un nombre suffisant de 0 sinon on peut tomber sur une redondance valide avec une probabilité non négligeable SIGNATURE ÉLECTRONIQUE 30/64

31 Généralités Sécurité des signatures Études de signatures Conclusion Hachage Modélisation Exemple: la signature RSA RSA AVEC ENCODAGE FIXE Cet encodage consiste à faire subir à m une transformation affine avant la signature: on calcule E(m) = a m + b mod n, a et b sont fixés la signatures est σ = E(m) d mod n vérification: a m + b = σ e mod n Pas d attaque triviale... SIGNATURE ÉLECTRONIQUE 31/64

32 Généralités Sécurité des signatures Études de signatures Conclusion Hachage Modélisation Exemple: la signature RSA ATTAQUES SUR L ENCODAGE RSA Deux attaques ont été trouvées contre ce schéma 1. Falsification existentielle, avec attaque à messages choisis exhibée en 2001 par Brier, Coron et Naccache 2. Falsification sélective (signature d un message donné) en 2002 par Lenstra et Shparlinski SIGNATURE ÉLECTRONIQUE 32/64

33 Généralités Sécurité des signatures Études de signatures Conclusion Hachage Modélisation Exemple: la signature RSA DÉTAILS DE L ATTAQUE DE BRIER ET AL. L attaque fonctionne comme suit: on cherche 4 messages tels que: E(m 1 ) E(m 2 ) = E(m 3 ) E(m 4 ) mod n les signatures vérifient donc: σ 1 σ 2 = σ 3 σ 4 mod n donc si on demande les signatures de trois d entre eux, on calcule facilement la signature du quatrième Comment trouver les messages? SIGNATURE ÉLECTRONIQUE 33/64

34 Généralités Sécurité des signatures Études de signatures Conclusion Hachage Modélisation Exemple: la signature RSA DÉTAILS DE L ATTAQUE (SUITE) Comment trouver les messages? on cherche à satisfaire la relation (am 1 + b) (am 2 + b) = (am 3 + b) (am 4 + b) mod n si on pose P = b/a, t = m 3, x = m 1 m 3, y = m 2 m 3 et z = m 4 m 1 m 2 + m 3, alors l équation se réécrit xy = (P + t) z mod n la méthode des fractions continues permet de résoudre ce type d équations SIGNATURE ÉLECTRONIQUE 34/64

35 Généralités Sécurité des signatures Études de signatures Conclusion Hachage Modélisation Exemple: la signature RSA REMARQUE SUR LA TAILLE DE L ENCODAGE Les attaques ci-dessus s appliquent dès que la taille du message est suffisamment grande (1/3 de la taille de n) taille maximale du message = 340 bits si n fait 1024 bits Danger! Il ne faut pas utiliser RSA avec un encodage trop petit (680 bits au moins réservés à l encodage) SIGNATURE ÉLECTRONIQUE 35/64

36 I. SIGNATURE ÉLECTRONIQUE I.3. ÉTUDES DE SIGNATURES Organisation de la section «ÉTUDES DE SIGNATURES» Signature RSA: utilisation Signatures basées sur le logarithme discret SIGNATURE ÉLECTRONIQUE 36/64

37 Signature RSA: utilisation D-Log SIGNATURE RSA AVEC HACHAGE PLEIN FDH, Full-Domain Hash C est l application la plus simple du Hash-and-sign cette méthode suppose que l on dispose d une fonction de hachage produisant comme empreintes des entiers modulo n Pour signer un message m, on calcule σ = H(m) d le hachage joue le rôle de l encodage Ce schéma a été proposé et prouvé sûr par Bellare et Rogaway en 1996 mais la preuve de sécurité donne une borne mauvaise (i.e., on est oblige de prendre des grands paramètres) SIGNATURE ÉLECTRONIQUE 37/64

38 Signature RSA: utilisation D-Log SÉCURITÉ DE RSA-FDH Preuve de sécurité du schéma: sécurité EF-CMA, sous l hypothèse de difficulté du problème RSA, dans le modèle de l oracle aléatoire Réduction proposée par Bellare et Rogaway: mauvaise pour une probabilité de forge de 2 80 avec 2 60 calculs de hachage, la taille du module doit être de 4096 bits Preuve améliorée en 2000 par Coron en fait un module de 2048 bits est suffisant SIGNATURE ÉLECTRONIQUE 38/64

39 Signature RSA: utilisation D-Log PREUVE DE SÉCURITÉ DE RSA-FDH Réduction: si un attaquant peut forger une signature, je peux m en servir pour construire un attaquant qui résout le problème mathématique RSA Preuve proposée par Bellare et Rogaway (Eurocrypt 1996) preuve par réduction RSA: étant donnés n, e et y, trouver x tel que x e = y mod n dans le modèle de l oracle aléatoire SIGNATURE ÉLECTRONIQUE 39/64

40 Signature RSA: utilisation D-Log SIGNATURE RSA: FORMATS NORMALISÉS Ces normes publiées par RSA Security Inc. existent en 2 versions: 1. PKCS#1 v1.5: pas de preuve de sécurité PKCS#1 v2.1: schéma initialement proposé par Bellare et Rogaway en 1996 (PSS: Probabilistic Signature Scheme) la preuve de sécurité fournit une bonne réduction SIGNATURE ÉLECTRONIQUE 40/64

41 Signature RSA: utilisation D-Log SIGNATURE RSA PKCS#1 V1.5 C est un schéma déterministe: la signature d un message est unique FF FF 00 H(M) AID } {{ } au moins 8 octets } {{ } RSA Signature AID=Algorithm IDentifier SIGNATURE ÉLECTRONIQUE 41/64

42 Signature RSA: utilisation D-Log SÉCURITÉ DE PKCS#1 V1.5 On n en sait rien Aucune preuve de sécurité sur ce schéma aucune certitude mathématique Aucune attaque connue malgré de nombreuses recherches Considéré malgré tout comme une solution raisonnable SIGNATURE ÉLECTRONIQUE 42/64

43 Signature RSA: utilisation D-Log PSS: SCHÉMA DE SIGNATURE PROBABILISTE L algorithme de signature utilise des nombres aléatoires la signature change à chaque fois Seed H(M) Seed Hash G Hash H 00 Masked seed Masked data } {{ } RSA Signature SIGNATURE ÉLECTRONIQUE 43/64

44 Signature RSA: utilisation D-Log SÉCURITÉ DE RSA-PSS Preuve de sécurité sécurité EF-CMA, sous l hypothèse de la difficulté du problème RSA dans le modèle de l oracle aléatoire Conséquences sur le choix des paramètres pour une probabilité de forger de 2 80, avec des longueurs k 0 et k 1 d au moins 200 bits, il faut un module RSA d au moins 1536 bits SIGNATURE ÉLECTRONIQUE 44/64

45 RSA Signatures basées sur le logarithme discret LA SIGNATURE ELGAMAL Elle est directement dérivée de l algorithme de chiffrement du même nom Liée au problème du logarithme discret Définition (Problème du logarithme discret) Soit G un groupe multiplicatif fini, g et y deux éléments de G. Trouver, s il existe, un entier x tel que g x = y dans G. Le plus souvent, G est cyclique et g est un générateur de G SIGNATURE ÉLECTRONIQUE 45/64

46 RSA Signatures basées sur le logarithme discret SIGNATURE ELGAMAL: LES CLÉS 1. Choix d un nombre premier p 2. Générateur g du groupe multiplicatif Z p 3. Choix d un entier x compris entre 0 et p 1 4. On calcule y = g x mod p 5. La clé publique est (p, g, y) 6. La clé privée est x SIGNATURE ÉLECTRONIQUE 46/64

47 RSA Signatures basées sur le logarithme discret SIGNATURE ELGAMAL: ALGORITHMES Pour signer un message m: 1. choisir k < p 1 aléatoire et premier avec p 1 2. calculer r = g k mod p et s = k 1 (H(m) xr) mod p 1 3. la signature de m est (r, s) Pour vérifier une signature: 1. tester si 0 < r < p 2. calculer u = y r r s mod p et v = g H(m) mod p 3. accepter si u = v SIGNATURE ÉLECTRONIQUE 47/64

48 RSA Signatures basées sur le logarithme discret SIGNATURE ELGAMAL: COHÉRENCE y = g x On sait que r = g k s = k 1 (H(m) xr) mod p 1 On a donc: u = y r r s = g xr g kk 1 (H(m) xr) = g xr+h(m) xr = g H(m) = v SIGNATURE ÉLECTRONIQUE 48/64

49 RSA Signatures basées sur le logarithme discret SÉCURITÉ DE LA SIGNATURE ELGAMAL Attention Le non-respect des conditions de la signature ElGamal rend celle-ci falsifiable: 1. il faut utiliser un entier k différent pour chaque nouvelle signature (sinon, on retrouve la clé privée) 2. sans fonction de hachage, on peut produire des forges existentielles (attaque sans message) 3. il faut vérifier que l entier r de la signature est inférieur à p, sinon ce peut être une forge (facile à produire si r > p) Note: il n y a pas de preuve de sécurité (même si on respecte ces trois règles) SIGNATURE ÉLECTRONIQUE 49/64

50 RSA Signatures basées sur le logarithme discret RÈGLE 1: UN ALÉA FRAIS Dans le cas contraire: supposons que k ait été utilisé pour deux messages m 1 et m 2 on a alors: il vient s 1 = k 1 (H(m 1 ) xr) mod p 1 s 2 = k 1 (H(m 2 ) xr) mod p 1 (s 1 s 2 )k = H(m 1 ) H(m 2 ) mod p 1 On en déduit k = (s 1 s 2 ) 1 (H(m 1 ) H(m 2 )) mod p 1 puis on a r = g k Cassage total De sk = H(m) xr, on tire alors la valeur de x SIGNATURE ÉLECTRONIQUE 50/64

51 RSA Signatures basées sur le logarithme discret RÈGLE 2: UNE FONCTION DE HACHAGE Si on n utilise pas de fonction de hachage: on a s = k(m xr) mod p 1 choisir (α, β) avec pgcd(β, p 1) = 1 calculer r = g α y β mod p calculer s = rβ 1 mod p 1 Forge existentielle (r, s) est une signature du message m = sα. En effet le vérifieur calcule u = y r r s = y r (g α y β ) s = g sα y r+sβ = g m = v SIGNATURE ÉLECTRONIQUE 51/64

52 RSA Signatures basées sur le logarithme discret RÈGLE 3: VÉRIFICATION SUR R On suppose que l on a une signature (r, s) sur un message m pour signer m on calcule u = H(m )H(m) 1 on pose s = su par le théorème chinois, on trouve r < p 2 tel que r = ru mod p 1 r = r mod p Forge universelle (r, s ) est une signature valide de m car: r = r = g k mod p s = k 1 (H(m) xr) H(m )H(m) 1 = k 1 (H(m ) xr ) mod p 1 SIGNATURE ÉLECTRONIQUE 52/64

53 RSA Signatures basées sur le logarithme discret SIGNATURE ELGAMAL: EFFICACITÉ La signature est très efficace (une seule exponentiation modulaire) La vérification est coûteuse (3 exponentiations) on peut améliorer l implémentation naïve La signature est longue: deux fois la taille de p SIGNATURE ÉLECTRONIQUE 53/64

54 RSA Signatures basées sur le logarithme discret LA SIGNATURE DSA Un standard de signature basé sur le principe de la signature ElGamal DSA = Digital Signature Algorithm standard Américain (FIPS 186) datant de 1995 utilise une fonction de hachage résistante aux collisions SIGNATURE ÉLECTRONIQUE 54/64

55 RSA Signatures basées sur le logarithme discret SIGNATURE DSA: LES PARAMÈTRES 1. Un nombre premier p 2. Un deuxième nombre premier q diviseur de p 1 3. Un générateur g du groupe cyclique d ordre q de Z p 4. Un entier x < q, on calcule y = g x mod p 5. La clé publique est (p, q, g, y) 6. La clé privée est x SIGNATURE ÉLECTRONIQUE 55/64

56 RSA Signatures basées sur le logarithme discret DSA: GÉNÉRATION D UNE SIGNATURE Pour signer un message m: 1. choisir un entier k < q aléatoire 2. calculer: { (r = g k mod p) mod q s = k 1 (H(m) + xr) mod q 3. la signature de m est (r, s) SIGNATURE ÉLECTRONIQUE 56/64

57 RSA Signatures basées sur le logarithme discret SIGNATURE DSA : VÉRIFICATION 1. Vérifier que r et s sont dans l intervalle [1, q 1] 2. Calculer: 3. Accepter si z = r w = s 1 mod q u = wh(m) mod q v = rw mod q z = (g u y v mod p) mod q SIGNATURE ÉLECTRONIQUE 57/64

58 RSA Signatures basées sur le logarithme discret SIGNATURE DSA: SÉCURITÉ Pas de preuve de sécurité... cela a engendré des critiques et des suspicions En pratique la sécurité repose sur la difficulté de calculer un logarithme discret modulo p ou dans le sous-groupe d ordre q Mêmes remarques que pour ElGamal un k différent à chaque fois, vérification de r et s, hachage Attaque connue (Shparlinski) Si on connaît quelques bits de l aléa k, on peut retrouver la clé privée... SIGNATURE ÉLECTRONIQUE 58/64

59 RSA Signatures basées sur le logarithme discret SIGNATURE DSA: EFFICACITÉ La signature est assez rapide (et beaucoup plus courte que pour ElGamal : 160 au lieu de 1536 bits) La vérification est plus coûteuse (que la signature) Taille recommandée: 160 bits pour q, au moins 1536 pour p SIGNATURE ÉLECTRONIQUE 59/64

60 RSA Signatures basées sur le logarithme discret SIGNATURE ECDSA Extension de DSA aux courbes elliptiques Les courbes elliptiques: objet mathématique abstrait (ensemble de points) muni d une loi: structure de groupe le problème du logarithme discret y est difficile on ne connaît pas d algorithme sous-exponentiel Même description formelle que DSA mais opère dans un groupe plus petit (160 ou 256 bits) plus efficace que Z p (où p = 1536) à condition d implémenter correctement SIGNATURE ÉLECTRONIQUE 60/64

61 RSA Signatures basées sur le logarithme discret LA SIGNATURE DE SCHNORR Une autre variante d ElGamal... comme pour DSA, on prend un sous-groupe d ordre q dans Z p les paramètres sont les mêmes y = g x,... Ce schéma jouit d une preuve de sécurité SIGNATURE ÉLECTRONIQUE 61/64

62 RSA Signatures basées sur le logarithme discret SIGNATURE DE SCHNORR: ALGORITHMES Pour signer un message m 1. choisir k < q aléatoire 2. calculer: 3. la signature de m est (e, s) Pour vérifier une signature: 1. on calcule u = g s y e mod p 2. on accepte si e = H(m u) r = g k mod p e = H(m r) s = k + xe mod q SIGNATURE ÉLECTRONIQUE 62/64

63 RSA Signatures basées sur le logarithme discret SIGNATURE DE SCHNORR: PROPRIÉTÉS La signature est rapide (une seule exponentiation) La vérification demande deux exponentiations mais on peut optimiser Taille de signature: taille de q + taille des condensés Note: le schéma de Schnorr est breveté (Fév. 1991) SIGNATURE ÉLECTRONIQUE 63/64

64 Généralités Sécurité Études de signatures Conclusion CONCLUSION Les applications de la signature sont concrètes et nombreuses Les schémas cryptographiques sont nombreux également préférer ceux avec une preuve de sécurité ou au moins ceux qui sont largement étudiés, depuis longtemps Toujours appliquer scrupuleusement les algorithmes SIGNATURE ÉLECTRONIQUE 64/64

CRYPTOGRAPHIE. Chiffrement asymétrique. E. Bresson. Emmanuel.Bresson@sgdn.gouv.fr. SGDN/DCSSI Laboratoire de cryptographie

CRYPTOGRAPHIE. Chiffrement asymétrique. E. Bresson. Emmanuel.Bresson@sgdn.gouv.fr. SGDN/DCSSI Laboratoire de cryptographie CRYPTOGRAPHIE Chiffrement asymétrique E. Bresson SGDN/DCSSI Laboratoire de cryptographie Emmanuel.Bresson@sgdn.gouv.fr I. CHIFFREMENT ASYMÉTRIQUE I.1. CHIFFREMENT À CLÉ PUBLIQUE Organisation de la section

Plus en détail

Fonction de hachage et signatures électroniques

Fonction de hachage et signatures électroniques Université de Limoges, XLIM-DMI, 123, Av. Albert Thomas 87060 Limoges Cedex France 05.55.45.73.10 pierre-louis.cayrel@xlim.fr Licence professionnelle Administrateur de Réseaux et de Bases de Données IUT

Plus en détail

CHAPITRE 6 : Signature, identi cation.

CHAPITRE 6 : Signature, identi cation. CHAPITRE 6 : Signature, identi cation. La cryptographie ne se limite plus à l art de chi rer des messages, on va considérer dans ce chapitre de nouvelles tâches qu il est possible de réaliser. La signature

Plus en détail

SYSTÈMES CRYPTOGRAPHIQUES

SYSTÈMES CRYPTOGRAPHIQUES SYSTÈMES CRYPTOGRAPHIQUES Signature électronique Eanuel Bresson Ingénieur de l Areent Départeent d inforatique École norale supérieure %XWGHODVLJQDWXUH Reproduire les caractéristiques d une signature anuscrite

Plus en détail

Fonctions de hachage. Autres missions de la cryptologie contemporaine. Éric Wegrzynowski. dernière modif : 28. marts 2013

Fonctions de hachage. Autres missions de la cryptologie contemporaine. Éric Wegrzynowski. dernière modif : 28. marts 2013 Plan (MDC) Plan (MDC) Éric Wegrzynowski (MDC) dernière modif : 28. marts 2013 Plan (MDC) Plan (MDC) Autres missions de la cryptologie contemporaine Contrôle d intégrité Nécessité de contrôler l intégrité

Plus en détail

Chapitre II. Introduction à la cryptographie

Chapitre II. Introduction à la cryptographie Chapitre II Introduction à la cryptographie PLAN 1. Terminologie 2. Chiffrement symétrique 3. Chiffrement asymétrique 4. Fonction de hachage 5. Signature numérique 6. Scellement 7. Echange de clés 8. Principe

Plus en détail

Formation Générale en Cryptographie p. 1

Formation Générale en Cryptographie p. 1 Formation Générale en Cryptographie p. 1 Formation Générale en Cryptographie Robert Rolland rolland@iml.univ-mrs.fr C.N.R.S., Institut de Mathématiques de Luminy F13288 Marseille cedex 9, France Formation

Plus en détail

Cryptographie > 5/11/2008. Henri-François CHADEISSON [SCIA] EPITA 2009. Mots clés:. - 9 décembre 2008 -

Cryptographie > 5/11/2008. Henri-François CHADEISSON <henrifrancois.chadeisson@gmail.com> [SCIA] EPITA 2009. Mots clés:. - 9 décembre 2008 - Cryptographie > 5/11/2008 Henri-François CHADEISSON [SCIA] EPITA 2009 Mots clés:. - 9 décembre 2008 - Table des matières 1 Introduction 2 2 Cryptographie sans secret

Plus en détail

Fonctions de Hachage et Signatures Electroniques

Fonctions de Hachage et Signatures Electroniques Université du Luxembourg - Laboratoire LACS, LUXEMBOURG CNRS/INPG/INRIA/UJF - Laboratoire LIG-IMAG Sebastien.Varrette@imag.fr http://www-id.imag.fr/~svarrett/ Cours Cryptographie & Securité Réseau Master

Plus en détail

Les fonctions de hachage, un domaine à la mode

Les fonctions de hachage, un domaine à la mode Les fonctions de hachage, un domaine à la mode JSSI 2009 Thomas Peyrin (Ingenico) 17 mars 2009 - Paris Outline Qu est-ce qu une fonction de hachage Comment construire une fonction de hachage? Les attaques

Plus en détail

CReVote: un système de vote électronique résistant à la coercition basé sur les courbes elliptiques

CReVote: un système de vote électronique résistant à la coercition basé sur les courbes elliptiques CReVote: un système de vote électronique résistant à la coercition basé sur les courbes elliptiques Présenté par: AMBASSA PACÔME LANDRY Membre du laboratoire de Mathématiques Expérimentales (LME) Université

Plus en détail

Authentification et intégrité

Authentification et intégrité Chapitre 8 Authentification et intégrité Jusqu à présent nous avons considéré le chiffrement pour maintenir un secret. Cependant, d autres facteurs peuvent entrer en ligne de compte pour garantir une communication

Plus en détail

ÉPREUVE COMMUNE DE TIPE 2008 - Partie D

ÉPREUVE COMMUNE DE TIPE 2008 - Partie D ÉPREUVE COMMUNE DE TIPE 2008 - Partie D TITRE : Les Fonctions de Hachage Temps de préparation :.. 2 h 15 minutes Temps de présentation devant le jury :.10 minutes Entretien avec le jury :..10 minutes GUIDE

Plus en détail

Cryptologie. Algorithmes à clé publique. Jean-Marc Robert. Génie logiciel et des TI

Cryptologie. Algorithmes à clé publique. Jean-Marc Robert. Génie logiciel et des TI Cryptologie Algorithmes à clé publique Jean-Marc Robert Génie logiciel et des TI Plan de la présentation Introduction Cryptographie à clé publique Les principes essentiels La signature électronique Infrastructures

Plus en détail

Cryptographie et fonctions à sens unique

Cryptographie et fonctions à sens unique Cryptographie et fonctions à sens unique Pierre Rouchon Centre Automatique et Systèmes Mines ParisTech pierre.rouchon@mines-paristech.fr Octobre 2012 P.Rouchon (Mines ParisTech) Cryptographie et fonctions

Plus en détail

Quelle sécurité? Cryptographie à clé publique. Fonction à sens unique. Clés publiques. ! Notion de trappe. Repose sur la sécurité calculatoire.

Quelle sécurité? Cryptographie à clé publique. Fonction à sens unique. Clés publiques. ! Notion de trappe. Repose sur la sécurité calculatoire. Quelle sécurité? Repose sur la sécurité calculatoire. Signification : cryptanalyste déploie plus d efforts de calcul pour retrouver le clair (ou la clé) à partir du chiffré que la durée de vie du clair.

Plus en détail

Problèmes arithmétiques issus de la cryptographie reposant sur les réseaux

Problèmes arithmétiques issus de la cryptographie reposant sur les réseaux Problèmes arithmétiques issus de la cryptographie reposant sur les réseaux Damien Stehlé LIP CNRS/ENSL/INRIA/UCBL/U. Lyon Perpignan, Février 2011 Damien Stehlé Problèmes arithmétiques issus de la cryptographie

Plus en détail

Plan. Cryptographie à clé publique II. Exemple. Un autre problème di. Bruno MARTIN, Université Nice Sophia Antipolis. par RSA par El Gamal

Plan. Cryptographie à clé publique II. Exemple. Un autre problème di. Bruno MARTIN, Université Nice Sophia Antipolis. par RSA par El Gamal Plan Cryptographie à clé publique II 1 Bruno MARTIN, Université Nice Sophia Antipolis 2 3 Bruno MARTIN, Université Nice Sophia Antipolis Cryptographie à clé publique II 1 Un autre problème di cile Bruno

Plus en détail

Langage C et aléa, séance 4

Langage C et aléa, séance 4 Langage C et aléa, séance 4 École des Mines de Nancy, séminaire d option Ingénierie Mathématique Frédéric Sur http://www.loria.fr/ sur/enseignement/courscalea/ 1 La bibliothèque GMP Nous allons utiliser

Plus en détail

Chiffrement à clef publique ou asymétrique

Chiffrement à clef publique ou asymétrique Université de Limoges, XLIM-DMI, 123, Av. Albert Thomas 87060 Limoges Cedex France 05.55.45.73.10 pierre-louis.cayrel@xlim.fr Licence professionnelle Administrateur de Réseaux et de Bases de Données IUT

Plus en détail

CH.5 SYSTÈMES À CLÉ PUBLIQUE

CH.5 SYSTÈMES À CLÉ PUBLIQUE CH.5 SYSTÈMES À CLÉ PUBLIQUE 5.1 Les clés publiques : RSA 5.2 Les clés publiques : le sac à dos 5.3 Les clés publiques : le logarithme discret 5.4 L'authentification et la signature électronique 5.5 Les

Plus en détail

CRYPTOGRAPHIE. Authentification et échange de clé. E. Bresson. Emmanuel.Bresson@sgdn.gouv.fr. SGDN/DCSSI Laboratoire de cryptographie

CRYPTOGRAPHIE. Authentification et échange de clé. E. Bresson. Emmanuel.Bresson@sgdn.gouv.fr. SGDN/DCSSI Laboratoire de cryptographie CRYPTOGRAPHIE Authentification et échange de clé E. Bresson SGDN/DCSSI Laboratoire de cryptographie Emmanuel.Bresson@sgdn.gouv.fr L authentification symétrique I. AUTHENTIFICATION I.1. L AUTHENTIFICATION

Plus en détail

Introduction à la cryptographie à clef publique

Introduction à la cryptographie à clef publique {Franck.Leprevost,Sebastien.Varrette,Nicolas.Bernard}@uni.lu Université du Luxembourg, CESI-LACS, Luxembourg Laboratoire ID-IMAG, Grenoble, France Master CSCI - 2005-2006 Outlines 1 Génération de nombres

Plus en détail

Cryptographie à clé publique

Cryptographie à clé publique Les systèmes à clé publique Cryptographie à clé publique Systèmes symétriques : même clé pour le chiffrement et le déchiffrement Problèmes : transmission de la clé 1 clé par destinataire Système asymétrique

Plus en détail

1 - Chiffrement ou Cryptage, Déchiffrement ou Décryptage?

1 - Chiffrement ou Cryptage, Déchiffrement ou Décryptage? Avertissements : Le contenu de ce document est sous licence GPL. Le document est librement diffusable dans le contexte de cette licence. Toute modification est encouragée et doit être signalée à othebaud@e-watching.net

Plus en détail

Chiffrement à clef publique, authentification et distribution des clefs. Plan

Chiffrement à clef publique, authentification et distribution des clefs. Plan Chiffrement à clef publique, authentification et distribution des clefs Sécurité des réseaux informatiques 1 Plan Les principes de l'authentification de message Les fonctions de hachage sécurisées SHA-1

Plus en détail

(introduction à la) Cryptographie à clef publique

(introduction à la) Cryptographie à clef publique (introduction à la) Cryptographie à clef publique Charles Bouillaguet 22 janvier 2015 1 Chiffrement à clef publique On a vu la semaine dernière qu il existe depuis longtemps des mécanismes de chiffrement

Plus en détail

Les Courbes. Elliptiques pour la Sécurité des Appareils. Mobiles. ACI Sécurité Informatique IRISA Rennes 11 12 Décembre 2003

Les Courbes. Elliptiques pour la Sécurité des Appareils. Mobiles. ACI Sécurité Informatique IRISA Rennes 11 12 Décembre 2003 Les Courbes Elliptiques pour la Sécurité des Appareils Mobiles LIENS CNRS Ecole normale supérieure TANC INRIA Ecole polytechnique ACI Sécurité Informatique IRISA Rennes 11 12 Décembre 2003 La cryptographie

Plus en détail

Sur l algorithme RSA

Sur l algorithme RSA Sur l algorithme RSA Le RSA a été inventé par Rivest, Shamir et Adleman en 1978. C est l exemple le plus courant de cryptographie asymétrique, toujours considéré comme sûr, avec la technologie actuelle,

Plus en détail

Insomni Hash. Jean-Philippe Aumasson

Insomni Hash. Jean-Philippe Aumasson Insomni Hash Jean-Philippe Aumasson 1 0 1 1 0 1 1 1 0 0 1 0 0 0 Générateur pseudoaléatoire X G(X) X de (petite) longueur fixe n G(X) de longueur arbitraire Hachage X H(X) X de longueur arbitraire H(X)

Plus en détail

UN I V E R S I T É. Vincennes-Saint-Denis. Hieu Phan & Philippe Guillot. 11 octobre 2013

UN I V E R S I T É. Vincennes-Saint-Denis. Hieu Phan & Philippe Guillot. 11 octobre 2013 PARIS8 UN I V E R S I T É Vincennes-Saint-Denis UFR 6 MITSIC Mathématiques, Informatique, Technologies, Sciences de l Information et de la Communication Preuves de sécurité des schémas cryptographiques

Plus en détail

La Cryptographie Asymétrique et les Preuves de Sécurité

La Cryptographie Asymétrique et les Preuves de Sécurité La Cryptographie Asymétrique et les Preuves de Sécurité Chargé de recherche CNRS Département d informatique École normale supérieure Sommaire 1. Introduction 2. Les hypothèses algorithmiques 3. Le chiffrement

Plus en détail

Cryptographie. Cours 3/8 - Chiffrement asymétrique

Cryptographie. Cours 3/8 - Chiffrement asymétrique Cryptographie Cours 3/8 - Chiffrement asymétrique Plan du cours Différents types de cryptographie Cryptographie à clé publique Motivation Applications, caractéristiques Exemples: ElGamal, RSA Faiblesses,

Plus en détail

Correction TD de cryptographie n o 1

Correction TD de cryptographie n o 1 Sécurité / Cryptologie Correction TD de cryptographie n o 1 Ce TD survole les différents concepts vus en cours 1 Se familiariser avec les ordres de grandeur Exercice 1. La force brute Le facteur de travail

Plus en détail

Authentification de messages et mots de passe

Authentification de messages et mots de passe Sébastien Gambs Autour de l authentification : cours 1 1 et mots de passe Sébastien Gambs sgambs@irisa.fr 1 décembre 2014 Sébastien Gambs Autour de l authentification : cours 1 2 Introduction à l authentification

Plus en détail

Cryptographie RSA. Introduction Opérations Attaques. Cryptographie RSA NGUYEN Tuong Lan - LIU Yi 1

Cryptographie RSA. Introduction Opérations Attaques. Cryptographie RSA NGUYEN Tuong Lan - LIU Yi 1 Cryptographie RSA Introduction Opérations Attaques Cryptographie RSA NGUYEN Tuong Lan - LIU Yi 1 Introduction Historique: Rivest Shamir Adleman ou RSA est un algorithme asymétrique de cryptographie à clé

Plus en détail

Chapitre 3 INTÉGRITÉ ET AUTHENTIFICATION

Chapitre 3 INTÉGRITÉ ET AUTHENTIFICATION Chapitre 3 INTÉGRITÉ ET AUTHENTIFICATION 32 Services souhaités par la cryptographie Confidentialité : Rendre le message secret entre deux tiers Authentification : Le message émane t-il de l expéditeur

Plus en détail

Différents problèmes Procédés de chiffrement symétriques Le chiffrement asymétrique Un peu d arithmétique. Cryptographie

Différents problèmes Procédés de chiffrement symétriques Le chiffrement asymétrique Un peu d arithmétique. Cryptographie Cryptographie François Ducrot http://math.univ-angers.fr Décembre 2012 Terminologie Cryptographie Étude des méthodes permettant de transmettre des données de façon confidentielle. Cryptanalyse Étude des

Plus en détail

Chapitre 7. Sécurité des réseaux. Services, attaques et mécanismes cryptographiques. Hdhili M.H. Cours Administration et sécurité des réseaux

Chapitre 7. Sécurité des réseaux. Services, attaques et mécanismes cryptographiques. Hdhili M.H. Cours Administration et sécurité des réseaux Chapitre 7 Sécurité des réseaux Services, attaques et mécanismes cryptographiques Hdhili M.H Cours Administration et sécurité des réseaux 1 Partie 1: Introduction à la sécurité des réseaux Hdhili M.H Cours

Plus en détail

Sécurité informatique

Sécurité informatique Sécurité informatique Université Kasdi Merbah Ouargla Master RCS Octobre 2014 Département Informatique 1 Master RCS 1 Sécurité informatique Organisation du cours Ce cours a pour but de présenter les fondements

Plus en détail

Introduction à la cryptologie

Introduction à la cryptologie 1 / 76 Introduction à la cryptologie Guillaume RENIER 2013-2014 2 / 76 Plan du cours Formation journalistes. Mise à jour : December 2, 2013 3 / 76 Formation journalistes. 4 / 76 Intervention collège Sainte

Plus en détail

Spécification de cryptographie fondée sur le mot de passe PKCS n 5 version 2.0

Spécification de cryptographie fondée sur le mot de passe PKCS n 5 version 2.0 RFC2898 page - 1 - Kaliski Groupe de travail Réseau B. Kaliski, RSA Laboratories Request for Comments : 2898 septembre 2000 Catégorie : Information Traduction Claude Brière de L Isle Spécification de cryptographie

Plus en détail

Les Courbes Elliptiques pour la Sécurité des Appareils Mobiles ACI Sécurité Informatique LaBRI, Bordeaux, 23/11/05

Les Courbes Elliptiques pour la Sécurité des Appareils Mobiles ACI Sécurité Informatique LaBRI, Bordeaux, 23/11/05 Les Courbes Elliptiques pour la Sécurité des Appareils Mobiles ACI Sécurité Informatique LaBRI, Bordeaux, 23/11/05 LIENS CNRS École Normale Supérieure TANC - INRIA École Polytechnique CESAM : objectifs

Plus en détail

Chiffrements symétriques

Chiffrements symétriques November 20, 2008 Plan 1 Systèmes de chiffrements symétriques modernes Plan Systèmes de chiffrements symétriques modernes 1 Systèmes de chiffrements symétriques modernes s Un chiffrement par flot considère

Plus en détail

7 Cryptographie (RSA)

7 Cryptographie (RSA) 7 Cryptographie (RSA) Exponentiation modulaire On verra que le système de cryptage RSA nécessite d effectuer une exponentiation modulaire, c est-à-dire de calculer a n mod m, lorsque m et n sont très grands.

Plus en détail

Algorithmes de chiffrement symétrique par bloc (DES et AES) Pierre-Alain Fouque Equipe de Cryptographie Ecole normale supérieure

Algorithmes de chiffrement symétrique par bloc (DES et AES) Pierre-Alain Fouque Equipe de Cryptographie Ecole normale supérieure Algorithmes de chiffrement symétrique par bloc (DES et AES) Pierre-Alain Fouque Equipe de Cryptographie Ecole normale supérieure 1 Chiffrement symétrique Définition : Un algorithme de chiffrement symétrique

Plus en détail

Panorama des algorithmes de Cryptographie

Panorama des algorithmes de Cryptographie Panorama des algorithmes de Cryptographie Alice Lan Benoit Vandevelde 13 mars 2011 Table des matières I Introduction 3 II Fondamentaux de la cryptographie 5 1 Histoire de la cryptographie 6 1.1 Un petit

Plus en détail

On suppose l existence d un générateur de nombres aléatoires dont l utilisation se fait à coût unitaire.

On suppose l existence d un générateur de nombres aléatoires dont l utilisation se fait à coût unitaire. 8INF430 Algorithmes probabilistes 1 Générateur pseudo aléatoire On suppose l existence d un générateur de nombres aléatoires dont l utilisation se fait à coût unitaire. Définition: Soit a < b, deux nombres

Plus en détail

La sécurité dans les grilles

La sécurité dans les grilles La sécurité dans les grilles Yves Denneulin Laboratoire ID/IMAG Plan Introduction les dangers dont il faut se protéger Les propriétés à assurer Les bases de la sécurité Protocoles cryptographiques Utilisation

Plus en détail

Sommaire Introduction Les bases de la cryptographie Introduction aux concepts d infrastructure à clés publiques Conclusions Références

Sommaire Introduction Les bases de la cryptographie Introduction aux concepts d infrastructure à clés publiques Conclusions Références Sommaire Introduction Les bases de la cryptographie Introduction aux concepts d infrastructure à clés publiques Conclusions Références 2 http://securit.free.fr Introduction aux concepts de PKI Page 1/20

Plus en détail

Signatures électroniques dans les applications INTERNET

Signatures électroniques dans les applications INTERNET ECOLE ROYALE MILITAIRE 156 e Promotion Polytechnique Lieutenant-Général Baron de GREEF Année académique 2005 2006 3 ème épreuve Signatures électroniques dans les applications INTERNET Par le Sous-lieutenant

Plus en détail

HISTORIQUE. Code de César : permutation et substitution (code monoalphabétique) Analyse des fréquences d apparition (Al Kindi 9 ème siècle)

HISTORIQUE. Code de César : permutation et substitution (code monoalphabétique) Analyse des fréquences d apparition (Al Kindi 9 ème siècle) NOMBRES PREMIERS et CRYPTOGRAPHIE Jean Cailliez HISTORIQUE Code de César : permutation et substitution (code monoalphabétique) Analyse des fréquences d apparition (Al Kindi 9 ème siècle) Code de Vigenère

Plus en détail

EXPERTISE DEMATERIALISEE!

EXPERTISE DEMATERIALISEE! Dominique LENCOU, ancien président du Conseil national des compagnies d experts de justice devait présenter l état du déploiement des outils de dématérialisation développés conjointement par la Chancellerie

Plus en détail

PROJET DE VEILLE TECHNOLOGIQUE

PROJET DE VEILLE TECHNOLOGIQUE ECOLE CENTRALE DE NANTES PROJET DE VEILLE TECHNOLOGIQUE Panorama des algorithmes de cryptage d information Henri DER SARKISSIAN, Pierre BELLOUARD Sommaire Introduction 3 Cadre de l étude 3 Cryptographie

Plus en détail

quelques problèmes de sécurité dans les réseaux de capteurs

quelques problèmes de sécurité dans les réseaux de capteurs quelques problèmes de sécurité dans les réseaux de capteurs Marine MINIER Laboratoire CITI INSA de Lyon Journées EmSoC 2007 1 Introduction Réseaux sans fil multi-sauts utilisés en général pour monitorer

Plus en détail

Chiffrement et signature électronique

Chiffrement et signature électronique Chiffrement et signature électronique (basée sur le standard X509) Frédéric KASMIRCZAK 1 Sommaire I. La cryptologie base de la signature électronique... 3 1. Les systèmes symétriques à l origine de la

Plus en détail

Découverte de la cryptographie

Découverte de la cryptographie Maxime Arthaud et Korantin Auguste net7 Jeudi 14 novembre 2013 Syllabus Introduction 1 Introduction 2 La cryptographie, Qu est-ce que c est? Chiffrement ou signature de messages par des clés La cryptographie,

Plus en détail

Le Chiffrement Asymétrique

Le Chiffrement Asymétrique Université Paris VII Habilitation à Diriger des Recherches Le Chiffrement Asymétrique et la Sécurité Prouvée David Pointcheval 17 juin 2002 Président du jury : Gilles Kahn Rapporteurs : Dan Boneh Anca

Plus en détail

Cryptographie à clé publique : Constructions et preuves de sécurité

Cryptographie à clé publique : Constructions et preuves de sécurité Université Paris VII Denis Diderot UFR Algorithmique École Normale Supérieure, Paris Équipe de cryptographie Cryptographie à clé publique : Constructions et preuves de sécurité THÈSE présentée et soutenue

Plus en détail

Généralité sur la cryptographie

Généralité sur la cryptographie 1.1 Introduction L origine de la cryptologie mot réside dans la Grèce antique. La cryptologie est un mot composé de deux éléments : «cryptos», qui signifie caché et «logos» qui signifie mot. La cryptologie

Plus en détail

Étude, analyse et prototype d implémentation d un système de vote électronique à distance.

Étude, analyse et prototype d implémentation d un système de vote électronique à distance. UNIVERSITÉ LIBRE DE BRUXELLES Faculté des Sciences Département d Informatique Étude, analyse et prototype d implémentation d un système de vote électronique à distance. Mathieu Stennier Promoteurs : Prof.

Plus en détail

SIGNATURE DIGITALE ET AUTHENTIFICATION FORTE

SIGNATURE DIGITALE ET AUTHENTIFICATION FORTE SIGNATURE DIGITALE ET AUTHENTIFICATION FORTE Michel Laloy 18/06/2002 Objectifs Expliquer les mécanismes de la signature digitale et de l authentification forte Montrer comment ces mécanismes s'appliquent

Plus en détail

TP 2 : Chiffrement par blocs

TP 2 : Chiffrement par blocs USTL - Licence et Master Informatique 2006-2007 Principes et Algorithmes de Cryptographie TP 2 : Chiffrement par blocs Objectifs du TP utiliser openssl pour chiffrer/déchiffrer, étudier le remplissage

Plus en détail

INF 4420: Sécurité Informatique Cryptographie II

INF 4420: Sécurité Informatique Cryptographie II : Cryptographie II José M. Fernandez M-3106 340-4711 poste 5433 Aperçu Crypto II Types de chiffrement Par bloc vs. par flux Symétrique vs. asymétrique Algorithmes symétriques modernes DES AES Masque jetable

Plus en détail

Sécurité et Temps dans les Systèmes Répartis

Sécurité et Temps dans les Systèmes Répartis Sécurité et Temps dans les Systèmes Répartis I TERMINOLOGIE ET LIMITES IMPOSÉES 1.1 Définitions 1.2 Le droit 1.3 La sécurité 1.4 Le temps 1.5 Sécurisation de l ordre causal 2 LES PROTOCOLES DE CRYPTOGRAPHIE

Plus en détail

Sécurité des réseaux Certificats X509 et clés PGP

Sécurité des réseaux Certificats X509 et clés PGP Sécurité des réseaux Certificats X509 et clés PGP A. Guermouche A. Guermouche Cours 5 : X509 et PGP 1 Plan 1. Certificats X509 2. Clés PGP A. Guermouche Cours 5 : X509 et PGP 2 Plan Certificats X509 1.

Plus en détail

DOCM 2013 http://docm.math.ca/ Solutions officielles. 1 2 10 + 1 2 9 + 1 2 8 = n 2 10.

DOCM 2013 http://docm.math.ca/ Solutions officielles. 1 2 10 + 1 2 9 + 1 2 8 = n 2 10. A1 Trouvez l entier positif n qui satisfait l équation suivante: Solution 1 2 10 + 1 2 9 + 1 2 8 = n 2 10. En additionnant les termes du côté gauche de l équation en les mettant sur le même dénominateur

Plus en détail

Congruences et théorème chinois des restes

Congruences et théorème chinois des restes Congruences et théorème chinois des restes Michel Van Caneghem Février 2003 Turing : des codes secrets aux machines universelles #2 c 2003 MVC Les congruences Développé au début du 19ème siècle par Carl

Plus en détail

Arithmétique et Cryptographie, Partie II Applications cryptographiques des pairings

Arithmétique et Cryptographie, Partie II Applications cryptographiques des pairings Arithmétique et Cryptographie, Partie II Applications cryptographiques des pairings A. Bonnecaze Institut de Mathématiques de Luminy (IML) Oujda, Mai 2009 A. Bonnecaze (IML) Arithmétique et Cryptographie,

Plus en détail

Chaînes d addition Euclidiennes Appliquées à la Multiplication de Points sur les Courbes Elliptiques

Chaînes d addition Euclidiennes Appliquées à la Multiplication de Points sur les Courbes Elliptiques Chaînes d addition Euclidiennes Appliquées à la Multiplication de Points sur les Courbes Elliptiques Nicolas Méloni ARITH-LIRMM, Université Montpellier2, France I3M, Université Montpellier2, France 23

Plus en détail

LES PROTOCOLES DE SECURITE

LES PROTOCOLES DE SECURITE LES PROTOCOLES DE SECURITE G. Florin S. Natkin Décembre 2001 CNAM 2001 1 Notations { X} CRY Clef A: clef d Alice (chiffrement symétrique) a : clef d Alice (déchiffrement symétrique) A: clef privée de Alice

Plus en détail

Using SEND Signature Algorithm Agility and Multiple-Key CGA to Secure Proxy Neighbor Discovery and Anycast Addressing

Using SEND Signature Algorithm Agility and Multiple-Key CGA to Secure Proxy Neighbor Discovery and Anycast Addressing Using SEND Signature Algorithm Agility and Multiple-Key CGA to Secure Proxy Neighbor Discovery and Anycast Addressing Tony Cheneau & Maryline Laurent présenté par Kheira Bekara Télécom SudParis - Département

Plus en détail

Arithmétique modulaire et applications à la cryptographie

Arithmétique modulaire et applications à la cryptographie Arithmétique modulaire et applications à la cryptographie Etant donné un entier n, l arithmétique modulo n consiste à faire des calculs sur les restes dans la division euclidienne des entiers par n. Exemples

Plus en détail

Sécurité des Communications

Sécurité des Communications Sécurité des Communications Licence Professionnelle CMSII Cours 2 Luiz Angelo Steffenel luiz-angelo.steffenel@univ-reims.fr Plan du cours Les fonctions de hachage Protocoles de sécurité avec crypto conventionnelle

Plus en détail

Crypt ographie. Les risques réseau. Les risques réseau. Les risques réseau. Sniffing. Attaque passive. Spoofing ou masquarade.

Crypt ographie. Les risques réseau. Les risques réseau. Les risques réseau. Sniffing. Attaque passive. Spoofing ou masquarade. Crypt ographie Les risques réseau Spoofing ou masquarade Se faire passer pour quelqu'un d'autre Possible dès qu'il y a une association effectuée dynamiquement : adresse physique-ip adresse IP-nom redirection

Plus en détail

Security Party. Marc SCHAEFER. 22 octobre 2009

Security Party. Marc SCHAEFER. 22 octobre 2009 Security Party Marc SCHAEFER 22 octobre 2009 Résumé L utilisation d outils cryptographiques est essentielle aujourd hui : que ce soit pour chiffrer ou identifier l émetteur d un message électronique ou

Plus en détail

Les compromis temps-mémoire et leur utilisation pour casser les mots de passe Windows

Les compromis temps-mémoire et leur utilisation pour casser les mots de passe Windows Les compromis temps-mémoire et leur utilisation pour casser les mots de passe Windows Philippe Oechslin Laboratoire de Securité et de Cryptographie (LASEC) École Polytechnique Fédérale de Lausanne Faculté

Plus en détail

UNIVERSITÉ DE LIMOGES ÉCOLE DOCTORALE Science Technologie Santé FACULTÉ des Sciences et Techniques. Département Mathématiques et Informatique XLIM

UNIVERSITÉ DE LIMOGES ÉCOLE DOCTORALE Science Technologie Santé FACULTÉ des Sciences et Techniques. Département Mathématiques et Informatique XLIM UNIVERSITÉ DE LIMOGES ÉCOLE DOCTORALE Science Technologie Santé FACULTÉ des Sciences et Techniques Département Mathématiques et Informatique XLIM Thèse N o 60-2006 Thèse pour obtenir le grade de DOCTEUR

Plus en détail

Le Passeport Biométrique. Benoit LEGER CISSP ISO 27001-LD

Le Passeport Biométrique. Benoit LEGER CISSP ISO 27001-LD Le Passeport Biométrique Benoit LEGER CISSP ISO 27001-LD Il ne faut pas confondre le vol de titres vierges la contrefaçon (imitation d'un titre officiel) la falsification (modification des données d'un

Plus en détail

Quelques tests de primalité

Quelques tests de primalité Quelques tests de primalité J.-M. Couveignes (merci à T. Ezome et R. Lercier) Institut de Mathématiques de Bordeaux & INRIA Bordeaux Sud-Ouest Jean-Marc.Couveignes@u-bordeaux.fr École de printemps C2 Mars

Plus en détail

Sécurité Informatique

Sécurité Informatique Sécurité Informatique Yves Deswarte deswarte@laas.fr LAAS-CNRS Toulouse (France) (en séjour sabbatique à Microsoft Research, Cambridge, UK) Page 1 Sommaire Définitions - principes - propriétés de sécurité

Plus en détail

Pr evision & g en eration d al

Pr evision & g en eration d al Prévision & génération d aléa Matthieu Finiasz Motivation Pourquoi générer de l aléa? En cryptographie, on a besoin d aléa pour beaucoup de choses : génération de clef, masquage aléatoire, génération de

Plus en détail

La cryptographie de Bitcoin

La cryptographie de Bitcoin La cryptographie de Bitcoin Le fonctionnement d une cryptomonnaie Olivier Coutu Département d Informatique et de recherche opérationnelle Université de Montréal Cours de sécurité informatique IFT6271 Jeudi

Plus en détail

Cours 14. Crypto. 2004, Marc-André Léger

Cours 14. Crypto. 2004, Marc-André Léger Cours 14 Crypto Cryptographie Définition Science du chiffrement Meilleur moyen de protéger une information = la rendre illisible ou incompréhensible Bases Une clé = chaîne de nombres binaires (0 et 1)

Plus en détail

Théorie de l information : historique

Théorie de l information : historique Théorie de l information : historique Développée dans les années quarante par Claude Shannon. Objectif : maximiser la quantité d information pouvant être transmise par un canal de communication imparfait.

Plus en détail

TLS C.1 CRYPTAGE SYMÉTRIQUE. Objectif

TLS C.1 CRYPTAGE SYMÉTRIQUE. Objectif C TLS Objectif Cette annexe présente les notions de cryptage asymétrique, de certificats et de signatures électroniques, et décrit brièvement les protocoles SSL (Secure Sockets Layer) et TLS (Transport

Plus en détail

Groupes et Actions de groupes. 1 Groupes, morphismes et actions de groupes.

Groupes et Actions de groupes. 1 Groupes, morphismes et actions de groupes. Groupes et Actions de groupes On présente ici des notions de base de théorie des groupes pour l agrégation interne. 1 Groupes, morphismes et actions de groupes. Un groupe (G, ), ou plus simplement G, est

Plus en détail

Certificats électroniques

Certificats électroniques Certificats électroniques Matthieu Herrb Jean-Luc Archimaud, Nicole Dausque & Marie-Claude Quidoz Février 2002 CNRS-LAAS Plan Services de sécurité Principes de cryptographie et signature électronique Autorités

Plus en détail

Cryptographie. Lycée Jean de Pange Sarreguemines 10 février 2012. Paul Zimmermann INRIA Nancy - Grand Est

Cryptographie. Lycée Jean de Pange Sarreguemines 10 février 2012. Paul Zimmermann INRIA Nancy - Grand Est Paul Zimmermann INRIA Nancy - Grand Est Lycée Jean de Pange Sarreguemines 10 février 2012 cryptographie : construction de codes secrets cryptanalyse : «cassage» de codes secrets cryptologie = cryptographie

Plus en détail

Les défis de l ordinateur quantique

Les défis de l ordinateur quantique Les défis de l ordinateur quantique Frédéric Magniez http://www.lri.fr/quantum Vers la nanotechnologie 2 Fin de la loi de Moore? "No exponential is forever. Your job is to delay forever.", Andrew Gordon

Plus en détail

Sécurité 2. Université Kasdi Merbah Ouargla. PKI- Public Key Infrastructure (IGC Infrastructure de Gestion de Clés) M2-RCS.

Sécurité 2. Université Kasdi Merbah Ouargla. PKI- Public Key Infrastructure (IGC Infrastructure de Gestion de Clés) M2-RCS. Sécurité 2 Université Kasdi Merbah Ouargla Département Informatique PKI- Public Key Infrastructure (IGC Infrastructure de Gestion de Clés) M2-RCS Janvier 2014 Master RCS Sécurité informatique 1 Sommaire

Plus en détail

I.1. Chiffrement I.1.1 Chiffrement symétrique I.1.2 Chiffrement asymétrique I.2 La signature numérique I.2.1 Les fonctions de hachage I.2.

I.1. Chiffrement I.1.1 Chiffrement symétrique I.1.2 Chiffrement asymétrique I.2 La signature numérique I.2.1 Les fonctions de hachage I.2. DTIC@Alg 2012 16 et 17 mai 2012, CERIST, Alger, Algérie Aspects techniques et juridiques de la signature électronique et de la certification électronique Mohammed Ouamrane, Idir Rassoul Laboratoire de

Plus en détail

- Mobiliser les résultats sur le second degré dans le cadre de la résolution d un problème.

- Mobiliser les résultats sur le second degré dans le cadre de la résolution d un problème. Mathématiques - classe de 1ère des séries STI2D et STL. 1. Analyse On dote les élèves d outils mathématiques permettant de traiter des problèmes relevant de la modélisation de phénomènes continus ou discrets.

Plus en détail

Le format OpenPGP. Traduit par : Sébastien Person. personseb@yahoo.fr. Matthieu Hautreux. matthieu.hautreux@insa-rouen.fr.

Le format OpenPGP. Traduit par : Sébastien Person. personseb@yahoo.fr. Matthieu Hautreux. matthieu.hautreux@insa-rouen.fr. Le format OpenPGP Traduit par : Sébastien Person personseb@yahoo.fr Matthieu Hautreux matthieu.hautreux@insa-rouen.fr Odile Weyckmans odile.weyckmans@insa-rouen.fr Relu et maintenu par : Yvon Benoist benoist@insa-rouen.fr

Plus en détail

Détermination de la force des clés publiques utilisées pour l'échange de clés symétriques

Détermination de la force des clés publiques utilisées pour l'échange de clés symétriques Groupe de travail Réseau H. Orman,Purple Streak Dev. Request for Comments : 3766 P. Hoffman, VPN Consortium BCP : 86 avril 2004 Catégorie : Bonnes pratiques actuelles Traduction Claude Brière de L Isle

Plus en détail

Panorama de la cryptographie des courbes elliptiques

Panorama de la cryptographie des courbes elliptiques Panorama de la cryptographie des courbes elliptiques Damien Robert 09/02/2012 (Conseil régional de Lorraine) La cryptographie, qu est-ce que c est? Définition La cryptographie est la science des messages

Plus en détail

Journées MATHRICE "Dijon-Besançon" DIJON 15-17 mars 2011. Projet MySafeKey Authentification par clé USB

Journées MATHRICE Dijon-Besançon DIJON 15-17 mars 2011. Projet MySafeKey Authentification par clé USB Journées MATHRICE "Dijon-Besançon" DIJON 15-17 mars 2011 1/23 Projet MySafeKey Authentification par clé USB Sommaire 2/23 Introduction Authentification au Système d'information Problématiques des mots

Plus en détail