Sécurité et Cryptographie. Matthieu Basseur



Documents pareils
INF 4420: Sécurité Informatique Cryptographie II

CRYPTOGRAPHIE. Chiffrement par flot. E. Bresson. SGDN/DCSSI Laboratoire de cryptographie

MATHÉMATIQUES DISCRÈTES (4) CRYPTOGRAPHIE CLASSIQUE

Travail d intérêt personnel encadré : La cryptographie

Chapitre 7. Sécurité des réseaux. Services, attaques et mécanismes cryptographiques. Hdhili M.H. Cours Administration et sécurité des réseaux

Calculateur quantique: factorisation des entiers

Sécurité de l'information

MEMOIRE DE MAGISTER EN ELECTRONIQUE. OPTION : Télédétection. Application des techniques de cryptage pour la transmission sécurisée d images MSG

TECHNIQUES DE CRYPTOGRAPHIE

Cryptographie. Cours 3/8 - Chiffrement asymétrique

Modes opératoires pour le chiffrement symétrique

Sommaire Introduction Les bases de la cryptographie Introduction aux concepts d infrastructure à clés publiques Conclusions Références

L identité numérique. Risques, protection

Cryptologie. Algorithmes à clé publique. Jean-Marc Robert. Génie logiciel et des TI

Cryptologie à clé publique

Cryptographie et fonctions à sens unique

Cryptographie RSA. Introduction Opérations Attaques. Cryptographie RSA NGUYEN Tuong Lan - LIU Yi 1

SSL ET IPSEC. Licence Pro ATC Amel Guetat

Cours 14. Crypto. 2004, Marc-André Léger

LES SECURITES DE LA CARTE BANCAIRE

ÉPREUVE COMMUNE DE TIPE Partie D

Université d Aix-Marseille Master Réseaux & Télécoms Cryptographie

0x700. Cryptologie Pearson France Techniques de hacking, 2e éd. Jon Erickson

Cryptographie Quantique

Contexte. Pour cela, elles doivent être très compliquées, c est-à-dire elles doivent être très différentes des fonctions simples,

Des codes secrets dans la carte bleue. François Dubois 1

Aristote Groupe PIN. Utilisations pratiques de la cryptographie. Frédéric Pailler (CNES) 13 janvier 2009

Les Protocoles de sécurité dans les réseaux WiFi. Ihsane MOUTAIB & Lamia ELOFIR FM05

Cryptographie appliquée

Cryptographie et Sécurité informatique

Authentification de messages et mots de passe

L authentification de NTX Research au service des Banques

Audit des risques informatiques. Introduction à la Cryptographie Pierre-François Bonnefoi

Gestion des Clés. Pr Belkhir Abdelkader. 10/04/2013 Pr BELKHIR Abdelkader

Signatures électroniques dans les applications INTERNET


Journées MATHRICE "Dijon-Besançon" DIJON mars Projet MySafeKey Authentification par clé USB

Richard MONTBEYRE Master 2 Professionnel Droit de l Internet Administration Entreprises. La banque en ligne et le protocole TLS : exemple

TP 2 : Chiffrement par blocs

Limitations of the Playstation 3 for High Performance Cluster Computing

Certificats (électroniques) : Pourquoi? Comment? CA CNRS-Test et CNRS

Steganos présente Security Suite 2007, son incontournable suite de sécurité pour PC.

Protocoles d authentification

CRYPTOGRAPHIE. Signature électronique. E. Bresson. SGDN/DCSSI Laboratoire de cryptographie

Le protocole sécurisé SSL

Cryptologie et physique quantique : Espoirs et menaces. Objectifs 2. distribué sous licence creative common détails sur

C f tracée ci- contre est la représentation graphique d une

I.1. Chiffrement I.1.1 Chiffrement symétrique I.1.2 Chiffrement asymétrique I.2 La signature numérique I.2.1 Les fonctions de hachage I.2.

Les Réseaux sans fils : IEEE F. Nolot

Rapport de certification ANSSI-CSPN-2010/07. KeePass Version 2.10 Portable

Groupe symétrique. Chapitre II. 1 Définitions et généralités

Analyse de PRESENT avec peu de données

Audit des risques informatiques

Petite introduction aux protocoles cryptographiques. Master d informatique M2

Tests de primalité et cryptographie

SSL. Secure Socket Layer. R. Kobylanski janvier version 1.1 FC INPG. Protocole SSL Application avec stunnel

UEO11 COURS/TD 1. nombres entiers et réels codés en mémoire centrale. Caractères alphabétiques et caractères spéciaux.

Arithmétique binaire. Chapitre. 5.1 Notions Bit Mot

Plan de l exposé. La sécurité informatique. Motivation & risques. Quelques chiffres. Introduction. Un premier exemple. Chiffres à clé secrète

Représentation des Nombres

Certificats X509 & Infrastructure de Gestion de Clés. Claude Gross CNRS/UREC

Notions d asservissements et de Régulations

LES DECIMALES DE π BERNARD EGGER

Cryptographie. Master de cryptographie Architectures PKI. 23 mars Université Rennes 1

WIFI (WIreless FIdelity)

Sécuriser le e-commerce avec la technologie XCA. «Une sécurité qui inspire la confiance»

Note technique. Recommandations de sécurité relatives aux mots de passe

EPREUVE OPTIONNELLE d INFORMATIQUE CORRIGE

Les algorithmes de cryptographie dans les réseaux Wi-Fi

SÉCURITÉ RÉSEAUX/INTERNET, SYNTHÈSE

J AUVRAY Systèmes Electroniques TRANSMISSION DES SIGNAUX NUMERIQUES : SIGNAUX EN BANDE DE BASE

1/24. I passer d un problème exprimé en français à la réalisation d un. I expressions arithmétiques. I structures de contrôle (tests, boucles)

Concilier mobilité et sécurité pour les postes nomades

Problèmes arithmétiques issus de la cryptographie reposant sur les réseaux

La sécurité dans un réseau Wi-Fi

Sécurité des réseaux IPSec

De la sécurité physique des crypto-systèmes embarqués

Royal Military Academy Brussels, BELGIUM Secure Information Storage in the Cloud

Les fonctions de hachage, un domaine à la mode

Conversion d un entier. Méthode par soustraction

Sécurité en milieu Wifi.

Authentification à deux facteurs Cryptage portable gratuit des lecteurs USB Cryptage du disque dur

La sécurité informatique d'un centre d imagerie médicale Les conseils de la CNIL. Dr Hervé LECLET. Santopta

LES TECHNIQUES DE CRYPTOGRAPHIE

Encryptions, compression et partitionnement des données

La cryptographie du futur

Capacité d un canal Second Théorème de Shannon. Théorie de l information 1/34

Exercices Corrigés Premières notions sur les espaces vectoriels

Les risques liés à la signature numérique. Pascal Seeger Expert en cybercriminalité

Documentation utilisateur "OK-MARCHE" Historique des modifications. 3.0 Mise à jour complète suite à version OK-MARCHE V2.2. de marchés publics

Tunnels. Plan. Pourquoi? Comment? Qu est-ce? Quelles solutions? Tunnels applicatifs ESIL INFO 2005/2006. Sophie Nicoud

Sécurisez votre serveur Web Internet Information Services de Microsoft (MS IIS) avec un certificat numérique de thawte thawte thawte thawte thawte

La cryptographie dans le système bancaire

TIW4 : SÉCURITÉ DES SYSTÈMES D INFORMATION

Industrie des cartes de paiement (PCI) Norme de sécurité des données Récapitulatif des modifications de

Sécurité des réseaux wifi. CREIX Kevin GIOVARESCO Julien

Université de La Rochelle. Réseaux TD n 6

GPA435 SE et PS. Sécurité Informatique. Étude de cas: ios Version 2013

Transcription:

Sécurité et Cryptographie Matthieu Basseur

Introduction à la cryptographie 2

Sommaire Un premier exemple Sécurité et crytpographie? Définitions/Généralités La cryptographie classique 3

Exemple de message crypté Déchiffer le message suivant : «CPOKPVS MF NPOEF» Indice n 1 : les espaces restent des espaces Indice n 2 : l alphabet a été décalé Clé : chaque lettre a été décalée d un rang Message clair: «BONJOUR LE MONDE» Un premier exemple 4

Deuxième exemple Déchiffer le message suivant : «FH WHAWH HVW FKLIIUH SDU FHVDU» Indice n 1 : les espaces restent des espaces Indice n 2 : l alphabet a été décalé Clé : chaque lettre a été décalée de 3 rangs Message clair: «CE TEXTE EST CHIFFRE PAR CESAR» Un premier exemple 5

Sommaire Un premier exemple Sécurité et crytpographie? Définitions/Généralités La cryptographie classique 6

Sécurité? Pourquoi de la sécurité informatique? l informatique est omniprésente, dans des secteurs de plus en plus critiques certaines dimensions changent dans le monde virtuel : l espace, le temps ainsi que les ordres de grandeurs ; par conséquent le danger des attaques aussi les menaces pour les libertés professionnelles et individuelles sont réelles la sécurité informatique devient primordiale Sécurité et cryptographie? 7

Vocabulaire sûreté : protection contre les actions non intentionnelles sécurité : protection contre les actions intentionnelles malveillantes menace : moyen potentiel par lequel un attaquant peut attaquer un système risque : prise en compte à la fois la probabilité d'une menace et de sa gravité si elle réussit Sécurité et cryptographie? 8

Les objectifs théoriques authentifier les utilisateurs, gérer leurs autorisations assurer la confidentialité et l intégrité des données et des communications assurer la disponibilité des services Sécurité et cryptographie? 9

Difficultés historiques : Internet n a pas été conçu en tenant compte de contraintes de sécurité législatives : retard du législatif sur la technologie, diversité des législations nationales économiques : la sécurité informatique est coûteuse et sans bénéfices visibles directs les attaques informatiques sont de plus en plus motivées par des gains financiers («intelligence économique», spam ) humaines et organisationnelles : formation, responsabilisation (cf. l ingénierie sociale) Sécurité et cryptographie? 10

Difficultés évolution permanente et soutenue (cf. attaques virales) systèmes très complexes, non séquentiels et couplés «le niveau de sécurité d'un système est caractérisé par le niveau de sécurité du maillon le plus faible» Utilisation de systèmes de cryptages sûrs (peu sensibles aux attaques extérieures) Sécurité et cryptographie? 11

Sommaire Un premier exemple Sécurité et crytpographie? Définitions/Généralités La cryptographie classique 12

Introduction Un système cryptographique est un quintuplet S={P,C,K,E,D} avec: P : ensemble fini de clairs (plain texts) C : ensemble fini de chiffrés (cipher texts) K : ensemble fini de clés (key space) E : ensemble fini de règles de chiffrement (encryption rules) D : ensemble fini de règles de déchiffrement (decryption rules) k K, ek E tel que ek : P C, dk D tel que dk : C P d e = id k o (1) k P et Définitions/Généralités 13

Protocole 1. Alice et Bob conviennent de S. 2. Ils choissisent leur(s) clé(s). 3. Alice chiffre le clair x = x 1 x 2...x n, x i P en y = y 1 y 2...y n, y i C avec y i = E K (x i ) et l envoie à Bob. 4. Bob calcule i, x i = D K (y i ) c est à dire x et retrouve ainsi le clair à partir du chiffré. Remarque : x n appartient pas à P, mais est un mot constitué d éléments de l alphabet P (les x i ci-dessus). Définitions/Généralités 14

Sommaire Un premier exemple Sécurité et crytpographie? Définitions/Généralités La cryptographie classique Chiffrement par transposition Chiffrement par substitution 15

Transposition par blocs Chaque bloc de n lettres est mélangé d une certaine manière Exemple: blocs de 3*3 DIEU EST LE POINT TANGENT ENTRE ZERO ET LINFINI DIE U E ST LE POI NT TAN GEN T E NTR E Z ERO ET LI NFI NI On lit ensuite par colonne: DUSI TEE LPNEOT I TGTAE NNENEET RRZO NELFTIIN I Cheminement inverse pour reconstruire le message clair La cryptographie classique 16

Transposition avec clé simple Ex: k=faustroll (9 lettres 9 colonnes) DIEU EST LE POINT TANGENT ENTRE ZERO ET L INFINI DIEU EST LE POINT TANGENT E NTRE ZERO ET LINFI NI On lit par colonne, dans l ordre défini par la clé : FAUSTROLL 219786534 (Ordre alphabétique) On obtient : IEATEIDLTN NTT RF EOI SNTEN EINZI UPGE OE L E NRT 17

Sommaire Un premier exemple Sécurité et crytpographie? Définitions/Généralités La cryptographie classique Chiffrement par transposition Chiffrement par substitution 18

Chiffrement par décalage P=C=K=Z/26ZZ Z k K, x P, e k (x)=x+k=y, d k (y)=y-k=x Vérifions (1): d k 0 e k (x)= d k (x+k)=x+k-k=x Cas du chiffrement de César k=3 La transposition des caractères est la suivante: ( A,B,C,D,E,F,G,H,I,J,K,L,M,N,O,P,Q,R,S,T,U,V,W,X,Y,Z) D,E,F,G,H,I,J,K,L,M,N,O,P,Q,R,S,T,U,V,W,X,Y,Z,A,B,C La cryptographie classique 19

Substitution affine P=C=Z/26ZZ Z K=Z*/26Z.Z/26ZZ Z Z Z k=(a,b) K, x P, e K (x)=ax+b=y, d K (y)= a 1 (x b)= x vérifions (1) : d K oe K (x)= a 1 ((ax+b) b)= x Possible si pgcd(a,26)=1! Exemple: K=(3,12) La transposition des caractères est la suivante: ( A,B,C,D,E,F,G,H,I,J,K,L,M,N,O,P,Q,R,S,T,U,V,W,X,Y,Z) O,R,U,X,A,D,G,J,M,P,S,V,Y,B,E,H,K,N,Q,T,W,Z,C,F,I,L La cryptographie classique 20

Substitution par permutation P=C=Z/26ZZ Z K=(Z/26Z) Z Z 26, K =26! (clé de 26 caractères) Soit П une permutation: Soit x P, e K (x)= П(x)=y, d K (y)= П 1 (y)= x vérifions (1) : d K oe K (x)= П 1 П(x)= x Exemple: П(x)= ( A,B,C,D,E,F,G,H,I,J,K,L,M,N,O,P,Q,R,S,T,U,V,W,X,Y,Z) D,X,Y,W,V,H,N,A,I,B,T,U,G,S,C,R,O,J,Q,P,E,Z,K,F,M,L x= «CE TEXTE EST CHIFFRE PAR SUBSTITUTION» Y= «YV PVFPV VQP YAIHHJV RDJ QEXQPIPEPICS» La cryptographie classique 21

Chiffrement de Vigenère (XVI ème siécle) P=C=(Z/26Z) Z Z m m introduit la notion de chiffrement poly-alphabétique par bloc, le texte clair est découpé en blocs de taille m K =26 m (clé=mot de taille m) k=(k 1,k 2,,k m ) K, x=(x 1,x 2,,x m ) P, y=(y 1,y 2,,y m ) C. e k (x)=(x 1 +k 1,x 2 +k 2,,x m +k m )=y d k (y)=(y 1 -k 1,y 2 -k 2,,y m -k m )=x (1) est vérifié aisément La cryptographie classique 22

Chiffrement de Vigenère Exemple: K=«CHIFFRE» Message: «CE TEXTE EST CHIFFRE PAR VIGENERE» (on simplifie par: «CETEXTEESTCHIFFREPARVIGENERE») Codage: CHIFFRECHIFFRECHIFFRECHIFFRE + CETEXTEESTCHIFFREPARVIGENERE = FMCKDLJHACINAKIZNVGJALONTKJJ La cryptographie classique 23

Cryptanalyse Cryptanalyse des substitutions mono-alphabetique Rappel : substitution mono-alphabetique : on remplace chaque lettre par une lettre différente (césar, affine ). Nombre de possibilités (alphabet de 26 lettres)? chiffrement de A : 26 possibilités chiffrement de B : 25 possibilités... 26! 4*10 26 possibilités Ordre de grandeur de comparaison : plier 50 fois sur elle-même une feuille de papier (épaisseur : 1 dixième de mm) épaisseur de la feuille : 250 dixièmes de millimétre 1,1 *10 8 kms (110 millions de km 300 fois distance Terre/Lune) La cryptanalyse 24

Cryptanalyse Cryptanalyse des substitutions mono-alphabétique MAIS ne cache pas la fr équence d'apparition des symboles! En francais, la lettre e apparaît le plus souvent etc... Exemple : cryptanalyse du texte suivant : HQYRBHU GX UHQIRUW DYHF GHV DUPHV Réponse : «envoyer du renfort avec des armes» Cryptanalyse proposée par Al Kindi au IXe siècle. La cryptanalyse 25

Cryptanalyse Cryptanalyse des substitutions poly-alphabétique ne cache pas non plus la fréquence d'apparition des symboles! On connaît la longueur de la clé n On réarrange le cryptogramme en n groupes de lettres On applique l analyse statistique classique sur chaque groupe On ne connaît pas la longueur de la clé On cherche à la découvrir! On applique l analyse statistique classique sur chaque groupe La cryptanalyse 26

Cryptanalyse Cryptanalyse des substitutions poly-alphabétique (ex: vigenère) Considérons par exemple le message codé suivant : CS AZZMEQM, CO XRWF, CS DZRM GFMJECV. X'IMOQJ JC LB NLFMK CC LBM WCCZBM KFIMSZJSZ CS URQIUOU. CS ZLPIE ECZ RMWWTV, SB KCCJ QMJ FCSOVJ GCI ZI ICCKS... Idée : une séquence se répète! La distance entre 2 séquences est probablement un multiple de la taille de la clef Séquence COX FCS ZRM FMJ CLB KCC WTV CCJ ICC MJI La cryptanalyse Position 11-140 16-99 20-83 24-162 37-46 44-92 87-133 93-126 110-155 136-163 Distance 129 83 63 138 9 48 46 33 45 27 Décomposition 3.43 83 3 2 7 2.3.23 3 2 2 3 3 2.23 3.11 3 2.5 3 3 pgcd pour les triplets pertinents : 3 27

Cryptanalyse Cryptanalyse des transpositions Méthode repérable grâce aux fréquences d apparition des lettres Problème : clé visible pour les messages courts Difficulté de création de clés complexe (sinon facile à déchiffer en cherchant uniquement la taille des blocs) Attaques par inversion de matrices La cryptanalyse 28

Notion de sécurité inconditionnelle Cryptanalyses précédentes utilisent la répétition de la clé Définition (Sécurité inconditionnelle) : la connaissance du message chiffré n'apporte aucune information sur le message clair. seule attaque possible : recherche exhaustive de clé secrète la clé secrète doit être au moins aussi longue que le texte clair Existe-t-il un syteme cryptographique inconditionnellement sûr? Système cryptographique sûr 29

Système cryptographique sûr Alice et Bob veulent s échanger des données à l'aide de la méthode du masque jetable (Vernam) appelée aussi One Time Pad. One Time Pad : Xor entre une suite de bits aléatoires et le texte à chiffrer : chiffre t := clair t alea t Pb : Alice et Bob doivent posséder la même suite de bits aléatoires pour pouvoir décoder : clair t := chiffre t alea t Système cryptographique sûr 30

Systèmes cryptographiques pratiquement sûr Vernam : seul système prouvé inconditionnellement sûr MAIS problème du caractère aléatoire et du stockage de K tous les autres systèmes sont théoriquement cassables Définition (chiffrement pratiquement sûr) : un message chiffré ne permet de retrouver ni la clé secrète ni le message clair en un temps humainement raisonnable permet d'utiliser des clés plus petites (56, 128 bits...) Cryptographie classique : système non sûr Cryptanalyse statistiques etc Toujours possible lorsqu on acumule des messages cryptés/clairs Exemple : Enigma (3, puis 5 susbtitutions polyalphabétiques) Système cryptographique sûr 31

Systèmes cryptographiques pratiquement sûr 1977 : standard de chiffrement DES (56 bits) basé sur des opérations facilement applicables (par blocs) résultat du chiffrement statistiquement plat utilisé dans les cartes à puces etc... problème : clé devenu trop petite cassable en 8h avec 100 PCs : (2 56 7.2*10 16 ) depuis 2000 : nouveau standard A.E.S. (128, 192, 256 bits) Autres exemples de systèmes de chiffrement à clé secrète : IDEA (1992) : blocs de 64 bits, clé de 128 bits ; Triple DES à deux clés : blocs de 64 bits, clé de 112 bits : C = EK1 (DK2 (EK1 (M))) M = DK1 (EK2 (DK1 (C))) Chiffrement à clé publique: RSA (1976) 10 9 16 7.2 10 8 jours 3600 24 100 Système cryptographique sûr 32

Mathématiques pour la cryptographie Euclide PGCD Algorithme d Euclide étendu Arithmétique modulaire Congruence et modulo Classes d équivalence Bezout Fermat Restes chinois Exponentation rapide modulaire 33

Cryptographie symétrique Matthieu Basseur

Cryptographie symétrique Clé Secrète Clé Secrète Algo symétrique Algo symétrique Données en clair Données chiffrées Données chiffrées Données en clair Tout les systèmes vus jusque maintenant! Cryptographie symétrique 35

Cryptographie symétrique Concept fondamental en cryptographie symétrique : la clé Principe de Kerckhoffs : l'algorithme doit pouvoir être divulgué. De plus, la clef prend suffisamment de valeurs contre une attaque exhaustive. Cryptographie symétrique 36

Masque jetable Le masque jetable combine le message en clair avec une clé. La clé doit être une suite de caractères aussi longue que le message à chiffrer. Les caractères composant la clé doivent être choisis de facon totalement aléatoire. Chaque clé, ou "masque", ne doit être utilisée qu'une seule fois (d'ou le nom de masque jetable). Interêt : sécurité théorique absolue (C. Shannon 1949). Cryptographie symétrique 37

Masque jetable (rappel) Alice et Bob veulent s échanger des données à l'aide de la méthode du masque jetable (Vernam) appelée aussi One Time Pad. One Time Pad : Xor entre une suite de bits aléatoires et le texte à chiffrer : chiffre t := clair t alea t Pb : Alice et Bob doivent posséder la même suite de bits aléatoires pour pouvoir décoder : clair t := chiffre t alea t Cryptographie symétrique 38

Masque jetable Comment générer l aléa? Système de chiffrement à flot Chiffrement à flot : générateurs aléatoires Un candidat naturel (rapide) : registre à décalage. (LFSR: Linear Feedback Shift Register ) Cryptographie symétrique 39

Registre à décalage LFSR de longueur L : L bits s i+l-1,,s i, et d'une fonction de rétroaction linéaire. A chaque top d'horloge, le bit de poids faible s i constitue la sortie du registre et les autres bits sont décalés vers la droite. Le nouveau bit s i+l placé dans la cellule de poids fort du registre est donné par une fonction linéaire des bits s i,,s i+l-1 : s i+l = c 1 s i+l-1 + c 2 s i+l-2 + + c L s i où les coefficients de rétroaction (c i ) 1 i L sont des éléments de F 2 : LFSR 40

Registre à décalage : exemple LFSR 41

Registre à décalage : exemple LFSR 42

Registre à décalage En 1969, J. Massey a montré que l'algorithme proposé par Berlekamp pour le décodage des codes BCH (Bose, Ray- Chaudhuri, Hocquenghem algorithme pour Code correcteur) pouvait être adapté pour retrouver le polynôme de rétroaction d'un LFSR à partir uniquement de 2L bits consécutifs de la suite produite s. Problème : facilement cassable via Berlekamp Massey Comment améliorer les registres à décalage? Idée : utiliser un système basé sur des LFSRs mais plus complexe Registres combinés, registres filtrés, registres avec mémoire LFSR 43

Registre à décalage : exemples d utilisation A5/1 RC4 Système de chiffrement à flot synchrone utilisé par le GSM dans la plupart des pays européens. Suite chiffrante produite par 3 LFSRs de longueur 19, 22 et 23 bits et de polynômes de rétroaction : LFSR initialisés à partir d'une clé secrète de 64 bits et d'une chaîne de 22 bits. Système de chiffrement à flot dû a Ron Rivest, couramment utilisé dans les protocole SSL et WiFi. RC4 peut utiliser des clés de taille variables jusqu'a 2048 bits (!). La description de RC4 n'est officiellement pas publique LFSR 44

Registre à décalage : exemples d utilisation Chiffrement synchrone vs Chiffrement asynchrone Synchrone : Le chiffrement est dit synchrone si les symboles produits par le GPA (Générateur Pseudo Aléatoire) ne dépendent que de son état interne et non du message à chiffrer. Asynchrone : Le chiffrement est dit asynchrone ou autosynchronisant si les symboles produits par le GPA ne dépendent que de son état interne et d'un nombre fixé t de symboles du message à chiffrer. LFSR 45