Chiffrement `a cl e secr `ete Vincent Vajnovszki Vincent Vajnovszki Chiffrement `a cl e secr `ete



Documents pareils
Cryptologie. Algorithmes à clé publique. Jean-Marc Robert. Génie logiciel et des TI

Travail d intérêt personnel encadré : La cryptographie

MATHÉMATIQUES DISCRÈTES (4) CRYPTOGRAPHIE CLASSIQUE

INF 4420: Sécurité Informatique Cryptographie II

Cryptographie et fonctions à sens unique

Aristote Groupe PIN. Utilisations pratiques de la cryptographie. Frédéric Pailler (CNES) 13 janvier 2009

Cryptologie et physique quantique : Espoirs et menaces. Objectifs 2. distribué sous licence creative common détails sur

Cryptographie. Cours 3/8 - Chiffrement asymétrique

Cryptographie et Sécurité informatique

TECHNIQUES DE CRYPTOGRAPHIE

CRYPTOGRAPHIE. Chiffrement par flot. E. Bresson. SGDN/DCSSI Laboratoire de cryptographie

Cryptologie à clé publique

ÉPREUVE COMMUNE DE TIPE Partie D

0x700. Cryptologie Pearson France Techniques de hacking, 2e éd. Jon Erickson

Chapitre 7. Sécurité des réseaux. Services, attaques et mécanismes cryptographiques. Hdhili M.H. Cours Administration et sécurité des réseaux

Arithmétique binaire. Chapitre. 5.1 Notions Bit Mot

Cryptographie Quantique

Calculateur quantique: factorisation des entiers

Des codes secrets dans la carte bleue. François Dubois 1

Sécurité de l'information

Petite introduction aux protocoles cryptographiques. Master d informatique M2

Sommaire Introduction Les bases de la cryptographie Introduction aux concepts d infrastructure à clés publiques Conclusions Références

Principes de cryptographie pour les RSSI

Audit des risques informatiques. Introduction à la Cryptographie Pierre-François Bonnefoi

Cours 14. Crypto. 2004, Marc-André Léger

LES SECURITES DE LA CARTE BANCAIRE

Journées MATHRICE "Dijon-Besançon" DIJON mars Projet MySafeKey Authentification par clé USB

Capacité d un canal Second Théorème de Shannon. Théorie de l information 1/34

Projet Matlab : un logiciel de cryptage

Cryptographie RSA. Introduction Opérations Attaques. Cryptographie RSA NGUYEN Tuong Lan - LIU Yi 1

L ordinateur quantique

Protocoles cryptographiques

Cryptographie appliquée

MEMOIRE DE MAGISTER EN ELECTRONIQUE. OPTION : Télédétection. Application des techniques de cryptage pour la transmission sécurisée d images MSG

Panorama de la cryptographie des courbes elliptiques

Signatures électroniques dans les applications INTERNET

Représentation des Nombres

Contexte. Pour cela, elles doivent être très compliquées, c est-à-dire elles doivent être très différentes des fonctions simples,

Fonction de hachage et signatures électroniques

TABLE DES MATIÈRES CHAPITRE I. Les quanta s invitent

Théorie et Codage de l Information (IF01) exercices Paul Honeine Université de technologie de Troyes France

Modes opératoires pour le chiffrement symétrique

Problèmes arithmétiques issus de la cryptographie reposant sur les réseaux

Université d Aix-Marseille Master Réseaux & Télécoms Cryptographie

La cryptographie du futur

De la sphère de Poincaré aux bits quantiques :! le contrôle de la polarisation de la lumière!

Algorithme. Table des matières

UEO11 COURS/TD 1. nombres entiers et réels codés en mémoire centrale. Caractères alphabétiques et caractères spéciaux.

Chapitre 13 Numérisation de l information

Aspects de la cryptologie au cours de l'histoire. Aspects de la cryptologie au cours de l'histoire

Limitations of the Playstation 3 for High Performance Cluster Computing

CRYPTOGRAPHIE. Signature électronique. E. Bresson. SGDN/DCSSI Laboratoire de cryptographie

La sécurité dans un réseau Wi-Fi

Manuel d utilisation 26 juin Tâche à effectuer : écrire un algorithme 2

D31: Protocoles Cryptographiques

Qu est-ce qu un ordinateur quantique et à quoi pourrait-il servir?

Gestion des Clés. Pr Belkhir Abdelkader. 10/04/2013 Pr BELKHIR Abdelkader

Chaine de transmission

I.1. Chiffrement I.1.1 Chiffrement symétrique I.1.2 Chiffrement asymétrique I.2 La signature numérique I.2.1 Les fonctions de hachage I.2.

Machines virtuelles Cours 1 : Introduction

Richard MONTBEYRE Master 2 Professionnel Droit de l Internet Administration Entreprises. La banque en ligne et le protocole TLS : exemple

Les risques liés à la signature numérique. Pascal Seeger Expert en cybercriminalité

Sécurisez votre serveur Web Internet Information Services de Microsoft (MS IIS) avec un certificat numérique de thawte thawte thawte thawte thawte

La cryptographie dans le système bancaire

Le protocole sécurisé SSL

MPI Activité.10 : Logique binaire Portes logiques

Crypter le courrier. Pourquoi crypter? Les clés de cryptage. Supplément au manuel Internet sécurité d'abord!

GPA435 SE et PS. Sécurité Informatique. Étude de cas: ios Version 2013

Audit des risques informatiques

Cryptographie. Master de cryptographie Architectures PKI. 23 mars Université Rennes 1

INF 232: Langages et Automates. Travaux Dirigés. Université Joseph Fourier, Université Grenoble 1 Licence Sciences et Technologies

Vers une Théorie du Chiffrement Symétrique

Les fonctions de hachage, un domaine à la mode

Certificats X509 & Infrastructure de Gestion de Clés. Claude Gross CNRS/UREC


Le format OpenPGP. Traduit par : Sébastien Person. personseb@yahoo.fr. Matthieu Hautreux. matthieu.hautreux@insa-rouen.fr.

Pascal Gachet Travail de diplôme Déploiement de solutions VPN : PKI Etude de cas

Les Réseaux sans fils : IEEE F. Nolot

Factorisation d entiers (première partie)

Authentification de messages et mots de passe

Informatique Générale

Protocoles d authentification

La cryptographie quantique

Objets Combinatoires élementaires

Logiciel Libre Cours 3 Fondements: Génie Logiciel

Théorie et Pratique de la Cryptanalyse à Clef Publique

Table des matières. I Mise à niveau 11. Préface

Cours 1 : Introduction Ordinateurs - Langages de haut niveau - Application

Steganos présente Security Suite 2007, son incontournable suite de sécurité pour PC.

Annexe commune aux séries ES, L et S : boîtes et quantiles

Texte Agrégation limitée par diffusion interne

Traitement et communication de l information quantique

La sécurité des réseaux

Objectifs du cours d aujourd hui. Informatique II : Cours d introduction à l informatique et à la programmation objet. Complexité d un problème (2)

Les algorithmes de cryptographie dans les réseaux Wi-Fi

Exigences d aléa pour la sécurité

Métriques de performance pour les algorithmes et programmes parallèles

Compression et Transmission des Signaux. Samson LASAULCE Laboratoire des Signaux et Systèmes, Gif/Yvette

Transcription:

La cryptographie utilise un chiffre pour coder un message. Le déchiffrement est l opération inverse, par une personne autorisée à retrouver le message clair La cryptanalyse est l ensemble des techniques permettant à une personne non autorisée de trouver le contenu d un message. L histoire de la cryptologie est très ancienne. En fait, l écriture même est une façon de coder des données qui est inintelligible aux illettrés...

L histoire On trouve des exemples de chiffres chez les Hébreux et les Grecs. Un code célèbre était utilisé par Jules César. Al-Kindi, au 9e siècle, rédige le premier manuel de décryptage contenant la technique d analyse des fréquences. Au 15e siècle, Alberti propose un dispositif de codage polyalphabétique permettant d éviter l analyse des fréquences. Au 16e siècle, on trouve les noms de Trithème, Cardan, Della Porta et surtout Vigenère, qui perfectionne la technique de Trithème. On peut aussi mentionner le Grand Chiffre de Louis XIV, dû à Rossignol, qui ne fut décrypté qu à la fin du 19e siècle par Bazeries

Les cryptosystèmes historiques Jusqu aux systèmes contemporains, tous les systèmes cryptographiques étaient basés sur des techniques de substitutions et de décalages. Le chiffre le plus simple consiste à remplacer chaque lettre du texte clair par un autre symbole : substitution simple Ce symbole peut être une lettre du même alphabet, d un autre alphabet ou un dessin... La fonction de substitution (table) représente la clé de chiffrement et sert aussi au déchiffrement.

Le chiffrement de César et chiffrement à substitution simple A B C D E F G H I J K L... D E F G H I J K L M N O... Attaque statistique : consistent à analyser statistiquement les textes cryptés pour déterminer les fréquences d apparition des symboles Chiffrement de César : algorithm secret

Ce chiffre est facile à décrypter par analyse des fréquences des lettres. Par ailleurs, la connaissance d un fragment de texte clair avec son chiffrement suffit à le casser. Enfin, la connaissance de tout ou partie de la clé suffit aussi. Un perfectionnement consiste à chiffrer des digrammes, trigrammes, voire des mots entiers (Cela rend la clé encore plus vulnérable)

Chiffre de Vigenère perfectionne le chiffre de César en ce qu il est polyalphabétique. Le décalage des lettres dans l alphabet n est pas constant, mais déterminé par la clé qui est un mot. Par exemple, si la clé est BACHELIER, le chiffrement se passe ainsi : texte clair : C O D E P O L Y A L P H A B clé : B A C H E L I E R B A C H E texte crypté D O F L T Z T C R M P J H F

Ce chiffre a été longtemps réputé indécryptable. Un décrypteur qui connaît la longueur de la clé peut effectuer des analyses de fréquence. Avec les moyens informatiques, si on sait dans quelle langue est le message et si on a un texte crypté assez long, on peut essayer diverses longueurs de clé et garder celle qui donne une analyse des fréquences qui se rapproche de la norme ( Indices de coïncidence )... Ce code peut en fait être cassé facilement. Babbage utilise des répétitions de suites de caractères pour faire des hypothèses sur la longueur de la clé. Bazeries attaque le chiffre en faisant une hypothèse sur la présence d un mot connu dans le message en clair

Aux Temps Modernes Jefferson invente un dispositif mécanique de chiffrement, réinventé par Bazeries. De l après-première Guerre mondiale date l invention d un autre dispositif mécanique célèbre, la machine Enigma, qui sera perfectionnée et adoptée pendant la 2e Guerre mondiale par les Allemands. Elles sera cassée par le Polonais Marian Rejewski, mais le décryptage nécessitait néanmoins des efforts de calculs considérables, où s illustrent Alan Turing et l équipe du centre de Blechley Park, notamment par la conception d ordinateurs dédiés à ce travail

Machine Enigma

Machine Enigma Chiffrement a cle secre te

Detail

au centre de Blechley Park

A l époque contemporaine la cryptologie devient de plus en plus dépendante des progrès de l algorithmique et des performances des ordinateurs Diffie et Hellman introduisent le concept de clé publique en 1976 Parallèlement, le système de cryptage DES (clé secrète)est développé et est largement utilisé Rivest, Shamir et Adleman en 1977 inventent le système RSA, le plus utilisé actuellement des systèmes à clé publique Plus récemment, des systèmes ont été imaginés utilisant les ressources de la physique quantique

Les systèmes cryptographiques vont évidemment de pair avec les ennemis qui essaient de décrypter les messages chiffrés. On suppose toujours que les ennemis connaissent les algorithmes de chiffrement ; il est illusoire de penser conserver cet algorithme secret. Par contre, on doit penser à trois niveaux possibles de sécurité : l ennemi dispose : de messages chiffrés en quantité appréciable ; en plus d échantillons de texte en clair avec leur version chiffrée ; de la faculté d obtenir la version chiffrée de textes qu il a fournis lui-même (correspond à la sécurité maximum possible)

Le perfectionnement ultime est d utiliser une clé aussi longue que le texte à coder et de ne jamais utiliser la même clé. On utilise alors un masque jetable Gilbert Vernam et Joseph Mauborgne 1920 : la méthode du One Time Pad = masque jetable Basé sur : une clé privée générée aléatoirement utilisée une seule fois, puis détruite Même époque, le Kremlin et la Maison Blanche étaient reliés par le fameux téléphone rouge, c est-à-dire un téléphone dont les communications étaient cryptées grâce à une clé privée selon la méthode du masque jetable. La clé privée était alors échangée grâce à la valise diplomatique (jouant le rôle de canal sécurisé)

Un système de chiffrement à clé secrète (ou système symétrique) repose sur le partage entre deux personnes en communication, d une même clé secrète utilisée à la fois pour le chiffrement des données et pour son déchiffrement Principe : Alice crypte le message grâce à un algorithme symétrique à l aide de la clé Le message crypté est communiquer par un moyen quelconque (les données sont illisibles) Bob à l aide de la clé retrouve le message clair

Principe Le chiffrement par la méthode du masque jetable consiste à combiner le message en clair avec une clé présentant les caractéristiques très particulières suivantes : 1 La clé doit être une suite binaire aussi longue que le message à chiffrer. 2 Les bits composant la clé doivent être choisis de façon totalement aléatoire. 3 Chaque clé, ou masque, ne doit être utilisée qu une seule fois (d où le nom de masque jetable). Chiffrement de Vernam : Clé secrète

Si les trois règles ci-dessus sont respectées strictement, le système offre une sécurité théorique absolue (Claude Shannon en 1949) L argument théorique est le suivant (dans son principe) : si on ne connaît que le texte chiffré, et que toutes les clés sont équiprobables alors tous les textes clairs sont possibles et avec la même probabilité Même une attaque par force brute ne donnera aucune information

Désavantages Si la clé est intercepté par un pirate celui-ci peut lire les messages ET, en écrire et se faire passer pour un des correspondants Contraintes La clé doit être échangée préalablement à la communication par un canal sûr la taille de la clé doit être de taille comparable au message crypté la clé doit être aléatoire la clé doit être utilisée une seule fois dans le cas d échange entre n personnes, il faut distribuer n (n 1) 2 clés, les temps de chiffrement pour chaque clé = un temps global important

Génération de nombres aléatoires Les systèmes informatique sont intrinséquement déterministes, le hasard est éliminé. Pourtant, dans certaines applications on a besoin des valeurs aléeatoires. quelles sont ces applicatins? qu est-ce que c est le hasard en informatique? comment on le génére?

Nécessité du hasard 1 Les simulations : pour reproduire des phénomènes aléatoires; 2 en cryptographie, où, pour pour cacher l information on la mélange avec des valeurs aléatoires; 3 en théorie de l information (au sense de Kolmogorov), ou les suites au plus fort contenu en information sont celles dificilement prédictibles

Qu est-ce que c est un nombre aléatoire Les suites suivantes sont-elles aléatoires? 01234567890123 31415926535897 82845904523536 Hasard faible : uniformité (bon mélange). Peut être généré par des algorithmes rapides. Utile en simulation. Hasard moyen : Imprévisible pour un observateur ayant des moyens de calcul raisonnables. Peut être produit par des algorithmes efficaces. Utile en cryptographie Hasard fort : Imprévisibilité totale. Peut être produit par des moyens physiques. Utile en cryptographie et théorie de l information. Voir : http://lavarand.sgi.com/

Générateur pseudo aléatoire Alice et Bob veulent utiliser le masque jetable de Vernam : il leur faut une source qui génère des bits uniformément distribués. Savoir si une telle source peut exister ou si tout ce qui arrive est prédéterminé est une question philosophique. En pratique, on utilise des générateurs de bits aléatoires tant matériels que logiciels. Ce sont des dispositifs qui utilisent, par exemple, le caractère aléatoire de la décomposition radioactive ou le temps écoulé entre deux frappes de clavier

Générateur congruentiel On se donne les entiers M, a et b, ainsi qu une graine x 0. On calcule itérativement x n par x n+1 = (a x n + b) mod M avec x n {0, 1,..., M 1} Avec des valeurs convenablemént choisis pour x 0, a et b, {x n } n 1 est une suite pseudo aléatoire

Générateurs par registres à décalage linéaire Généralisation des générateurs congruentiels linéaires X n est calculé par des combinaisons linéaires de X n 1, X n 2,..., X n k : X n = (a 1 X n 1 + a 2 X n 2 +... + a k X n k ) mod m. La graine est : (X k 1, X k 2,..., X 0 ). Ces générateurs sont particulièrement intéressants si m est un nombre premier (leur période maximale est alors m k 1). Il existe même des puces spécialisées réalisant les opérations nécessaires. On parle alors de registres à décalage linéaire, abrégé par LFSR (= Linear Feedhack Shift Registers).

Exemple : Le LFSR X n = X n 1 X n 2 X n 4, avec la graine X 0 = 0, X 1 = 1, X 2 = 1, X 3 = 0 correspond à m = 2, a 1 = 1, a 2 = 1, a 3 = 0, a 4 = 1 et au k = 4. Les valeurs ainsi obtenues sont : X 4 = 1, X 5 = 0, X 6 = 0, X 7 = 0, X 8 = 1, X 9 = 1,....

Pour assurer la sécurité du système C. Shannon (de manière informelle) : La confusion doit cacher les structures algébriques et statistiques La diffusion (effet avalanche) doit permettre à chaque bit du texte claire d avoir une influence sur une grande partie du texte chiffré

Schéma de Feistel (avec la notation utilisée par Knudsen dans Partial and Higher Order Differentials and Applications to DES). C 1 = (C L 1, CR 1 ) = (CR 0, f (CR 0, K ) + CL 0 ) C 0 est le texte claire; l exposant représente la sous-partie du bloc considérée : L à gauche, R à droite. K est la clé; + est une opération dans un groupe commutatif (souvent un XOR bit-à-bit); f est une fonction non-linéaire.

En général C i = (C L i, C R i ) = (C R i 1, f (CR i 1, K i) + C L i 1 ) pour i 1 C i correspond au bloc de texte chiffré à la sortie du tour i (après la i-ieme itération). Ci R correspond au bloc de droite à la sortie du tour i et Ci L correspond au bloc de gauche à la sortie du tour i; K i est la clé du tour i, elle est calculée grâce à un key schedule de la clé principale;

Exemple On a : le est le texte claire C 0 = 01100101 00010011 de longueur n = 16, la clé K 1 = 11010001 f (x, y) le XOR bit-à-bit de x et y C R 0 = 00010011 et donc CL 1 = 00010011 C L 0 = 01100101 et f (C0 R, K 1) = 00010011 + 11010001 = 11000010 f (C0 R, K 1) + C0 L = 11000010 + 01100101 = 10100111, et finalement C1 R = 10100111

Donc, après le premier tour (après la première itération) C 1 = (C L 1, CR 1 ) = 0001001110100111. Cette opération est reprise r 1 fois (r est le nombre de tours) avec K i une permutation circulaire de K i 1 (par exemple K 2 = 10100011).

DES = Data Encryption Standard Une étude fut demandée en 1996 pour estimer le cout et les performances des attaques pour un budget donné Attaquant Budget Outil Clé = en euros 56 bits Hacker 300 Logiciel 38 ans PME 7500 Circuit 18 mois Grande 225 K Circuit ASIC 19j. 3h Entreprise Multinationale 7,5 M ASIC 6 min Gouvernement 225 M ASIC 12 s