Sécurité de l'information et Cryptographie

Documents pareils
Sécurité de l'information

Cryptographie. Master de cryptographie Architectures PKI. 23 mars Université Rennes 1

Cryptographie et fonctions à sens unique

Cryptologie. Algorithmes à clé publique. Jean-Marc Robert. Génie logiciel et des TI

Calculateur quantique: factorisation des entiers

Problèmes arithmétiques issus de la cryptographie reposant sur les réseaux

INF 4420: Sécurité Informatique Cryptographie II

Cours 14. Crypto. 2004, Marc-André Léger

Cryptographie RSA. Introduction Opérations Attaques. Cryptographie RSA NGUYEN Tuong Lan - LIU Yi 1

CRYPTOGRAPHIE. Chiffrement par flot. E. Bresson. SGDN/DCSSI Laboratoire de cryptographie

Cryptographie. Cours 3/8 - Chiffrement asymétrique

Les fonctions de hachage, un domaine à la mode

Cryptologie à clé publique

La cryptographie du futur

Gestion des certificats digitaux et méthodes alternatives de chiffrement

ISFA INSTITUT DE SCIENCE FINANCIÈRE ET D ASSURANCES GRANDE ÉCOLE D ACTUARIAT ET DE GESTION DES RISQUES

Druais Cédric École Polytechnique de Montréal. Résumé

Sécurité des réseaux IPSec

DISTANT ACESS. Emna TRABELSI (RT3) Chourouk CHAOUCH (RT3) Rabab AMMAR (RT3) Rania BEN MANSOUR (RT3) Mouafek BOUZIDI (RT3)

Richard MONTBEYRE Master 2 Professionnel Droit de l Internet Administration Entreprises. La banque en ligne et le protocole TLS : exemple

0x700. Cryptologie Pearson France Techniques de hacking, 2e éd. Jon Erickson

Configuration du WiFi à l'ensmm

Sécurité des applications Retour d'expérience

Le protocole SSH (Secure Shell)

Vous revisiterez tous les nombres rencontrés au collège, en commençant par les nombres entiers pour finir par les nombres réels.

Le protocole sécurisé SSL

La sécurité dans les grilles

Certificats X509 & Infrastructure de Gestion de Clés. Claude Gross CNRS/UREC

FORMATION SUR «CRYPTOGRAPHIE APPLIQUEE

Guide de connexion au service Nomade sous les environnements Microsoft Windows 7

Du 03 au 07 Février 2014 Tunis (Tunisie)

Sage CRM. 7.2 Guide de Portail Client

EMV, S.E.T et 3D Secure

TECHNIQUES DE CRYPTOGRAPHIE

Fonction de hachage et signatures électroniques

I.1. Chiffrement I.1.1 Chiffrement symétrique I.1.2 Chiffrement asymétrique I.2 La signature numérique I.2.1 Les fonctions de hachage I.2.

Google Drive, le cloud de Google

Des codes secrets dans la carte bleue. François Dubois 1

Guide de l'utilisateur

SSH, le shell sécurisé

Travail d intérêt personnel encadré : La cryptographie

Petite introduction aux protocoles cryptographiques. Master d informatique M2

Audit des risques informatiques. Introduction à la Cryptographie Pierre-François Bonnefoi

Polux Développement d'une maquette pour implémenter des tests de sécurité

DNSSEC. Que signifie DNSSEC? Pourquoi a-t-on besoin de DNSSEC? Pour la sécurité sur Internet

Comment configurer mon iphone pour accéder à internet et lire mes s?

Ceci est un Chromebook, ton ordinateur!

Gestion des clés. Génération des clés. Espaces de clés réduits. Mauvais choix de clés. Clefs aléatoires. Phrases mots de passe

Les risques liés à la signature numérique. Pascal Seeger Expert en cybercriminalité

inviu routes Installation et création d'un ENAiKOON ID

Expérience d un hébergeur public dans la sécurisation des sites Web, CCK. Hinda Feriani Ghariani Samedi 2 avril 2005 Hammamet

Accès aux ressources informatiques de l ENSEEIHT à distance

Faille dans Internet Explorer 7

UEO11 COURS/TD 1. nombres entiers et réels codés en mémoire centrale. Caractères alphabétiques et caractères spéciaux.

Guide d installation de l Amplificateur Universel Wifi N avec 4 ports réseau

Les Protocoles de sécurité dans les réseaux WiFi. Ihsane MOUTAIB & Lamia ELOFIR FM05

LINUX - Sécurité. Déroulé de l'action. - 3 jours - Contenu de formation

Comité sectoriel de la sécurité sociale et de la santé Section «Sécurité sociale»

Charte d installation des réseaux sans-fils à l INSA de Lyon

Cryptographie appliquée

Tutoriel sur Retina Network Security Scanner

Les principes de la sécurité

CRYPTOGRAPHIE. Signature électronique. E. Bresson. SGDN/DCSSI Laboratoire de cryptographie

Chapitre 7. Sécurité des réseaux. Services, attaques et mécanismes cryptographiques. Hdhili M.H. Cours Administration et sécurité des réseaux

Les certificats numériques

Personnalisation Fiche Annuaire

Tutorial et Guide TeamViewer

Perso. SmartCard. Mail distribution. Annuaire LDAP. SmartCard Distribution OCSP. Codes mobiles ActivX Applet. CRLs

Tutoriel Prise en Main de la Plateforme MetaTrader 4. Mise à jour : 7/09/

Guide d'installation de l'amplificateur de signal pour périphériques mobiles Wi-Fi WN1000RP

Certificats (électroniques) : Pourquoi? Comment? CA CNRS-Test et CNRS

Assistance à distance sous Windows

Poursuivre ses études à l'université de Rouen Masters professionnels en Informatique et en Mathématiques. UFR Sciences et Techniques /18

Guide de l'utilisateur de l'application mobile

Utilisation du visualiseur Avermedia

Panorama de la cryptographie des courbes elliptiques

Services de Confiance numérique en Entreprise Conférence EPITA 27 octobre 2008

SSL ET IPSEC. Licence Pro ATC Amel Guetat

Signatures électroniques dans les applications INTERNET

Les Réseaux sans fils : IEEE F. Nolot

Configurer ma Livebox Pro pour utiliser un serveur VPN

PARAGON SYSTEM BACKUP 2010

Sujet 2 : Interconnexion de réseaux IP (routeurs CISCO). Sujet 3 : Implémentation d un serveur VPN avec OpenVPN.

Le contrôle parental. Premier partenaire de votre réussite

Thunderbird et messagerie sur clé USB

Rapport de certification

ALICEBOX. Guide d installation ADSL + TÉLÉPHONE + TV NUMÉRIQUE. Découvrir ma télécommande 12 TÉLÉCOMMANDE. Accès au médiacenter

Mieux comprendre les certificats SSL THAWTE EST L UN DES PRINCIPAUX FOURNISSEURS DE CERTIFICATS SSL DANS LE MONDE

NOTICE TELESERVICES : Créer mon compte personnel

VPN TLS avec OpenVPN. Matthieu Herrb. 14 Mars 2005

Manuel d utilisation de la plate-forme de gestion de parc UCOPIA. La mobilité à la hauteur des exigences professionnelles

Réseaux Privés Virtuels

Les rootkits navigateurs

Date de diffusion : Rédigé par : Version : Mars 2008 APEM 1.4. Sig-Artisanat : Guide de l'utilisateur 2 / 24

Transcription:

Sécurité de l'information et Cryptographie Sylvain Duquesne Université Rennes 1, laboratoire de Mathématiques 21 juin 2012 Journées MMS 2012, INSA Rennes S. Duquesne (Université Rennes 1) Sécurité de l'information et Crypto 21 juin 2012 1 / 21

Qu'est ce que la cryptographie? cryptographie n. f. Ensemble des principes, méthodes et techniques dont l'application assure le chirement et le déchirement des données, an d'en préserver la condentialité et l'authenticité. S. Duquesne (Université Rennes 1) Sécurité de l'information et Crypto 21 juin 2012 2 / 21

Quelques repères historiques Scytale : VIème siècle av JC, Grèce. César : décalage de l'alphabet. Par exemple de trois lettres vers la droite : ou d'une lettre vers la gauche : Enigma : 193945, Allemagne. S. Duquesne (Université Rennes 1) Sécurité de l'information et Crypto 21 juin 2012 3 / 21

Enigma S. Duquesne (Université Rennes 1) Sécurité de l'information et Crypto 21 juin 2012 4 / 21

De la cryptographie historique à la cryptographie moderne Point commun à toutes ces méthodes : la méthode de chirage est secrète. Inconvénient : elle n'est pas secrète pour tous ceux qui l'utilisent. principes de Kerchos (19 ème siècle) dont : la sécurité d'un système de chirement ne doit résider que dans la clé et non dans le procédé de chirement. Démocratisation du secret. S. Duquesne (Université Rennes 1) Sécurité de l'information et Crypto 21 juin 2012 5 / 21

La cryptographie à clé secrète (ou symétrique) Les plus connus : DES, tripledes, AES, masque jetable. Inconvénients : il faut s'échanger la clé, il faut avoir une clé pour chaque correspondant. S. Duquesne (Université Rennes 1) Sécurité de l'information et Crypto 21 juin 2012 6 / 21

La cryptographie à clé publique (ou asymétrique) Principe introduit par Whiteld Die et Martin Hellman en 1976 (aussi introduit séparément par Ralph Merkle) utilisant une fonction à sens unique (clé publique) avec trappe (clé privée). S. Duquesne (Université Rennes 1) Sécurité de l'information et Crypto 21 juin 2012 7 / 21

La cryptographie à clé publique (ou asymétrique) permet de résoudre les problèmes de la cryptographie symétrique. Les plus connus : RSA, DL, ECC, NTRU. Inconvénient : 100 à 1000 fois plus lent. En pratique on mélange les deux (SSL, SSH, PGP par exemple). Whiteld Die Les pères de la cryptographie à clé publique... Martin Hellman S. Duquesne (Université Rennes 1) Sécurité de l'information et Crypto 21 juin 2012 8 / 21

RSA Système à clé publique introduit en 1977 très utilisé en pratique. de gauche à droite : Adleman, Shamir et Rivest. Il utilise le fait qu'il est dicile de factoriser un nombre. Exemple :2 27 + 1 = 340282366920938463463374607431768211457 = 59649589127497217 5704689200685129054721 S. Duquesne (Université Rennes 1) Sécurité de l'information et Crypto 21 juin 2012 9 / 21

Rappel : le calcul modulaire a modulo b est le reste de la division de a par b. Un nombre est pair si il vaut 0 modulo 2. Nous sommes jeudi, 4 ème jour de la semaine. Si on veut savoir quel jour sera t'on dans 247 jours, on calcule 4+247 modulo 7 251 = 35 7 + 6, autrement écrit, 250 modulo 7 = 6. On sera donc un samedi. Quand on fait du chirement de César, on travaille modulo 26 : si on veut decaler Y de 3 lettres, Y est la 25 ème lettre et 28 modulo 26 = 2, on obtient donc B. S. Duquesne (Université Rennes 1) Sécurité de l'information et Crypto 21 juin 2012 10 / 21

RSA : paramètres Clé privé p, q deux nombres premiers. d un nombre premier avec (p 1) (q 1). Les données condentielles à ne pas divulguer sont donc p, q et d. Clé publique n = p q e un entier tel que d e = 1 modulo (p 1) (q 1). Autrement écrit, il existe une entier k tel que d e = 1 + k (p 1) (q 1) On dit que e est l'inverse de d modulo (p 1) (q 1). Les données publiques à partager sont donc n et e. S. Duquesne (Université Rennes 1) Sécurité de l'information et Crypto 21 juin 2012 11 / 21

RSA : chirement/déchirement Soit M le message (un nombre supposé premier à p et q) que B veut envoyer à A. Étape 1 : B va chercher (sur le site web de A par exemple) le couple (n, e) (clé publique de A). Étape 2 : B chire son message M par l'opération C = M e modulo n et envoie le message chiré C à A (par mail par exemple). Étape 3 : A déchire le message en calculant C d modulo n. En utilisant le fait que e et d sont inverses l'un de l'autre, on peut prouver que C d = M modulo n S. Duquesne (Université Rennes 1) Sécurité de l'information et Crypto 21 juin 2012 12 / 21

RSA : un exemple simple Clé privée de A : Clé publique de A : p = 17, q = 11 n = p q = 187, d = 7 e = 23 Nous avons (p 1) (q 1) = 160 et ca donne bien 23 7 = 161 = 1 modulo 160 B veut envoyer le message M = 123 à A, il calcule 123 23 modulo 187 ce qui donne 30, il envoie donc C = 30 à A. Pour déchirer, A calcule C d = 30 7 modulo 187 et retrouve bien 123. 30 7 = 116951871 187 + 123 S. Duquesne (Université Rennes 1) Sécurité de l'information et Crypto 21 juin 2012 13 / 21

La vraie vie : Achat en ligne sur Internet via le protocole SSL Le protocole SSL (Secure Socket Layer) a été mis en place pour réaliser un canal sécurisé lors d'une connexion web. Cela permet alors d'avoir un canal entièrement sécurisé entre le navigateur et le site web. Le principe de l'échange est schématisé par la gure cidessous : S. Duquesne (Université Rennes 1) Sécurité de l'information et Crypto 21 juin 2012 14 / 21

SSL, détail des étapes 1 Le navigateur envoi une requête de connexion sécurisée au site web. 2 Le site web envoi son certicat (i.e., une pièce d'identité délivrée par une autorité de conance) et sa clé publique. 3 Le navigateur vérie le certicat. Si le certicat est validé (i.e., le site web authentié) alors le navigateur envoi une clé secrète (pour être utilisé avec un chirement secret) générée aléatoirement qui sera chirée avec la clé publique du site web. 4 Le site web déchire la clé secrète à l'aide de sa clé privée. 5 Le navigateur et le site web établissent alors un canal sécurisé chiré avec la clé secrète (appelée clé de session). Le navigateur et le site web peuvent échanger des données condentielles grâce à la cryptographie symétrique. S. Duquesne (Université Rennes 1) Sécurité de l'information et Crypto 21 juin 2012 15 / 21

Résumonsnous! La paire clé privée/clé publique est illustrée par clé rouge/clé jaune. La clé de session (clé verte) représente le chirement symétrique. S. Duquesne (Université Rennes 1) Sécurité de l'information et Crypto 21 juin 2012 16 / 21

SSL sur Internet S. Duquesne (Université Rennes 1) Sécurité de l'information et Crypto 21 juin 2012 17 / 21

Sécurité théorique sécurité pratique Les mathématiques fournissent des briques de base très solide... S. Duquesne (Université Rennes 1) Sécurité de l'information et Crypto 21 juin 2012 18 / 21

Sécurité théorique sécurité pratique Les mathématiques fournissent des briques de base très solide...... encore faut il savoir faire du ciment. Quelques exemples de mauvaise mise en pratique Téléphonie mobile (GSM) Cartes bancaires Internet sans l (WiFi, Wep) Canal sécurisé (SSH) DVD (CSS) Enn ca dépend du point de vue Blue-Ray (AACS) Jeux vidéos (Xbox360, PS3) Musique (DRM) NSA S. Duquesne (Université Rennes 1) Sécurité de l'information et Crypto 21 juin 2012 18 / 21

Et demain? RSA est en n de vie, mais aura dominé durant 30 ans! Les mathématiques sont toujours de grands pourvoyeurs d'outils pour la cryptographie asymétrique. ECC NTRU Le cryptographie est de plus en plus présente dans notre société Elle est aussi de plus en plus ecace S. Duquesne (Université Rennes 1) Sécurité de l'information et Crypto 21 juin 2012 19 / 21

Recherche fondamentale : de l'inutile à l'indispensable S. Duquesne (Université Rennes 1) Sécurité de l'information et Crypto 21 juin 2012 20 / 21

Recherche fondamentale : de l'inutile à l'indispensable S. Duquesne (Université Rennes 1) Sécurité de l'information et Crypto 21 juin 2012 20 / 21

La cryptographie à Rennes 1 Recherche 4 chercheurs permanents, 5 à 8 doctorants ou post-doctorants Au sein du laboratoire de Mathématiques de Rennes Un séminaire hebdomadaire Collaboration avec le CELAR Enseignements Master de Mathématiques spécialité Mathématiques de l'information, cryptographie. Après une licence de Mathématiques Double compétence en Mathématiques et en Informatique à la sortie Débouchés : R&D, ingénieur d'études, recherche Master d'informatique spécialité Sécurité des Systèmes d'information Après un Master 1 d'informatique Débouchés : audit de sécurité, développement, responsable sécurité S. Duquesne (Université Rennes 1) Sécurité de l'information et Crypto 21 juin 2012 21 / 21