Cryptographie RSA. Introduction Opérations Attaques. Cryptographie RSA NGUYEN Tuong Lan - LIU Yi 1



Documents pareils
Cryptographie. Cours 3/8 - Chiffrement asymétrique

Cryptographie et fonctions à sens unique

Calculateur quantique: factorisation des entiers

Cryptologie. Algorithmes à clé publique. Jean-Marc Robert. Génie logiciel et des TI

Factorisation d entiers (première partie)

CRYPTOGRAPHIE. Signature électronique. E. Bresson. SGDN/DCSSI Laboratoire de cryptographie

INF 4420: Sécurité Informatique Cryptographie II

Cours 14. Crypto. 2004, Marc-André Léger

Les risques liés à la signature numérique. Pascal Seeger Expert en cybercriminalité

Quelques tests de primalité

La cryptographie du futur

Cryptologie à clé publique

Travail d intérêt personnel encadré : La cryptographie

Problèmes arithmétiques issus de la cryptographie reposant sur les réseaux

Petite introduction aux protocoles cryptographiques. Master d informatique M2

Panorama de la cryptographie des courbes elliptiques

Certificats X509 & Infrastructure de Gestion de Clés. Claude Gross CNRS/UREC

Sécurité de l'information

Chapitre VI - Méthodes de factorisation

Royal Military Academy Brussels, BELGIUM Secure Information Storage in the Cloud

Gestion des certificats digitaux et méthodes alternatives de chiffrement

LES SECURITES DE LA CARTE BANCAIRE

Gestion des Clés. Pr Belkhir Abdelkader. 10/04/2013 Pr BELKHIR Abdelkader

Tests de primalité et cryptographie

Cryptographie. Master de cryptographie Architectures PKI. 23 mars Université Rennes 1

Sommaire Introduction Les bases de la cryptographie Introduction aux concepts d infrastructure à clés publiques Conclusions Références

Fonction de hachage et signatures électroniques

Résolution d équations non linéaires

TECHNIQUES DE CRYPTOGRAPHIE

Cryptographie appliquée

Livre blanc. Sécuriser les échanges

0x700. Cryptologie Pearson France Techniques de hacking, 2e éd. Jon Erickson

Sécurité et sûreté des systèmes embarqués et mobiles

Nombres premiers. Comment reconnaître un nombre premier? Mais...

Sécuristation du Cloud

Introduction à l étude des Corps Finis

Chapitre 7. Sécurité des réseaux. Services, attaques et mécanismes cryptographiques. Hdhili M.H. Cours Administration et sécurité des réseaux

I.1. Chiffrement I.1.1 Chiffrement symétrique I.1.2 Chiffrement asymétrique I.2 La signature numérique I.2.1 Les fonctions de hachage I.2.

Signatures électroniques dans les applications INTERNET

Probabilités. Rappel : trois exemples. Exemple 2 : On dispose d un dé truqué. On sait que : p(1) = p(2) =1/6 ; p(3) = 1/3 p(4) = p(5) =1/12

Des codes secrets dans la carte bleue. François Dubois 1

De la sécurité physique des crypto-systèmes embarqués

Objets Combinatoires élementaires

titre : CENTOS_CUPS_install&config Système : CentOs 5.7 Technologie : Cups Auteur : Charles-Alban BENEZECH

MEMOIRE DE MAGISTER EN ELECTRONIQUE. OPTION : Télédétection. Application des techniques de cryptage pour la transmission sécurisée d images MSG

Introduction à la sécurité Cours 8 Infrastructure de clés publiques. Catalin Dima

Cryptologie et physique quantique : Espoirs et menaces. Objectifs 2. distribué sous licence creative common détails sur

- un jeu de K cartes représentées par des nombres C 1, C 2 à C K avec K entier strictement

Exercices - Polynômes : corrigé. Opérations sur les polynômes

Protocoles cryptographiques

FONDEMENTS DES MATHÉMATIQUES

TIW4 : SÉCURITÉ DES SYSTÈMES D INFORMATION

Richard MONTBEYRE Master 2 Professionnel Droit de l Internet Administration Entreprises. La banque en ligne et le protocole TLS : exemple

ÉPREUVE COMMUNE DE TIPE Partie D

Aristote Groupe PIN. Utilisations pratiques de la cryptographie. Frédéric Pailler (CNES) 13 janvier 2009

D31: Protocoles Cryptographiques

Trouver un vecteur le plus court dans un réseau euclidien

Université Paris-Dauphine DUMI2E 1ère année, Applications

MATHÉMATIQUES DISCRÈTES (4) CRYPTOGRAPHIE CLASSIQUE

Pascal Gachet Travail de diplôme Déploiement de solutions VPN : PKI Etude de cas

Nouveaux résultats en cryptographie basée sur les codes correcteurs d erreurs

Le partage de clés cryptographiques : Théorie et Pratique

Qu est-ce qu un ordinateur quantique et à quoi pourrait-il servir?

Feuille TD n 1 Exercices d algorithmique éléments de correction

Les algorithmes de cryptographie dans les réseaux Wi-Fi

Le format OpenPGP. Traduit par : Sébastien Person. personseb@yahoo.fr. Matthieu Hautreux. matthieu.hautreux@insa-rouen.fr.

NOUVELLES TECHNOLOGIES RESEAUX SSH SSL TLS

1 Recherche en table par balayage

Certificats (électroniques) : Pourquoi? Comment? CA CNRS-Test et CNRS

Ludovic Mé http ://rennes.supelec.fr/rennes/si/equipe/lme/ Campus de Rennes Equipe SSIR

Les protocoles cryptographiques

Probabilités sur un univers fini

Géométrie des nombres et cryptanalyse de NTRU

Cours d arithmétique Première partie

Programmation C++ (débutant)/instructions for, while et do...while

Signature électronique. Romain Kolb 31/10/2008

Raisonnement par récurrence Suites numériques

De même, le périmètre P d un cercle de rayon 1 vaut P = 2π (par définition de π). Mais, on peut démontrer (difficilement!) que

Algorithmes sur les mots (séquences)

Authentification de messages et mots de passe

Skype (v2.5) Protocol Data Structures (French) Author : Ouanilo MEDEGAN

Audit des risques informatiques. Introduction à la Cryptographie Pierre-François Bonnefoi

Les fonctions de hachage, un domaine à la mode

DOCM Solutions officielles = n 2 10.

108y= 1 où x et y sont des entiers

Sécurité des réseaux IPSec

Protocoles d authentification

Les Protocoles de sécurité dans les réseaux WiFi. Ihsane MOUTAIB & Lamia ELOFIR FM05

Audit des risques informatiques

Rapport de stage de fin de première année : exemples de groupes, leur traitement par MAGMA, et applications en cryptographie

Matrice d accès. Master SEMS, Pierre Paradinas. October 16, 2013

Sub CalculAnnuite() Const TITRE As String = "Calcul d'annuité de remboursement d'un emprunt"

Résolution de systèmes linéaires par des méthodes directes

STAGE IREM 0- Premiers pas en Python

3. Caractéristiques et fonctions d une v.a.

Traitement et communication de l information quantique

INITIATION AU LANGAGE C SUR PIC DE MICROSHIP

Annexe 8. Documents et URL de référence

Transcription:

Cryptographie RSA Introduction Opérations Attaques Cryptographie RSA NGUYEN Tuong Lan - LIU Yi 1

Introduction Historique: Rivest Shamir Adleman ou RSA est un algorithme asymétrique de cryptographie à clé publique, très utilisé dans le commerce électronique, et plus généralement pour échanger des données confidentielles sur Internet. Cet algorithme est fondé sur l'utilisation d'une paire de clés composée d'une clé publique pour chiffrer et d'une clé privée pour déchiffrer des données confidentielles Cryptographie RSA NGUYEN Tuong Lan - LIU Yi 2

Introduction Fonctionnement général Alice crée la paire de clés (public et privé), envoie sa clé public à Bob. Bob chiffre message M avec ce clé, renvoyer message chiffré C àalice. Alice déchiffre C avec sa clé privée Cryptographie RSA NGUYEN Tuong Lan - LIU Yi 3

Opérations Génération des clés Choisir p et q, deux nombres premiers distincts n=pq Calculer l'indicatrice d'euler de n : ϕ ( n) = ( p 1)( q 1) Choisir un entier e, tel que 1 < e< ϕ( n) et premier avec, ϕ( n) appelé «exposant de chiffrement». Calculer d : de 1 mod ϕ( n) de 1 mod ϕ( n) de k ϕ( n) = 1 Extended Euclidean Algorithm : ax + by = gcd( ab, ) (n,e) clé public (n,d) clé privé Cryptographie RSA NGUYEN Tuong Lan - LIU Yi 4

Opérations Encryptions c Décryptions mod n mod n Car mod n ed = 1 + kϕ( n). m m c c ( m ) m d d e d ed ed 1 + kϕ( n) k ϕ( n) m m m( m ) m e mod n Cryptographie RSA NGUYEN Tuong Lan - LIU Yi 5

Opérations k mm ( ) ϕ ( n)? m mod n Si m premier avec n, d après le théorème d Euler ( n) a ϕ 1 mod n m ϕ mod n m 1 m mod n k ( n) ( ) 1 Cryptographie RSA NGUYEN Tuong Lan - LIU Yi 6

Opérations Si m n est pas premier avec n, d après le théorème Chinese remainder, x a 1 x a 2... mod x a k n mod mod 1 n 2 n K Du coup, toutes les solutions x pour ce systeme sont congruentes modulo le produit N = n1n2 nk D après ce théorème on peut séparer à deux: mm ( ) mm ( ) k ( p 1)( q 1) k ( p 1)( q 1) m m mod p mod q Cryptographie RSA NGUYEN Tuong Lan - LIU Yi 7

Opérations Supposons m n est pas premier avec p, donc m est un multiple de p mm k ( p 1)( q 1) ( ) 0 m mod p Donc m est premier avec q, d après le théorème d Euler mm ( ) k( p 1) ( q 1) m mod q Grâce au théorème Chinese remainder mm ( ) k ( p 1)( q 1) m mod p q Cryptographie RSA NGUYEN Tuong Lan - LIU Yi 8

Exemple 1. Choisir deux entier premier p = 7 et q = 19 2. n = pq ; n = 7*19 = 133 3. ϕ ( n) = ( p 1)( q 1) ; ϕ( n) = (7-1)(19-1) = 108 4. Choisir e > 1 premier avec 108; e = 5 5. Calculer d par ϕ n de 1 mod () d = 65 car 5 65 = 325 = 1 + 3 108 Donc la clé public est (n=133, e=5); la clé privé est (n=133, d=65) Ensuite on prend un message m=6. Cryptographie RSA NGUYEN Tuong Lan - LIU Yi 9

Exemple Chiffrer 5 c = 6 Déchiffrer mod 133 = 62 65 m = 62 mod 133 = 6 On utilise la méthode modulo exponentiation m = C d % n = 62 65 % 133 = 62 * 62 64 % 133 = 62 * (62 2 ) 32 % 133 = 62 * 3844 32 % 133 = 62 * (3844 % 133) 32 % 133 = 62 * 120 32 % 133 Cryptographie RSA NGUYEN Tuong Lan - LIU Yi 10

Exemple = 62 * 36 16 % 133 = 62 * 99 8 % 133 = 62 * 92 4 % 133 = 62 * 85 2 % 133 = 62 * 43 % 133 = 2666 % 133 = 6 Cryptographie RSA NGUYEN Tuong Lan - LIU Yi 11

Attaques Mathématique Attaques: Factorisation un Grand nombre Idée: retrouver p et q en factoriser le modulo N Méthode Fermat Méthode Euler Méthode Pollard s Rho Implémentation Attaque: Obtention de physique implémentation d un système cryptographie Timing Attack Cryptographie RSA NGUYEN Tuong Lan - LIU Yi 12

Mathématiques Attaques Méthode Fermat n p + = 2 q 2 p q 2 2 Choisir k, le plus petit entier tell que Augmenter k un par un jusqu à ce qu il existe un entier h Et n = (k+g+h)(k+g-h) 2 k > n ( ) 2 2 k + g n = h Cryptographie RSA NGUYEN Tuong Lan - LIU Yi 13

Mathématiques Attaques Méthode Pollard s Rho Choisir r, s plus petit que N Si pgcd(r-s,n) # 1, pgcd(r-s,n) est un diviseur de N Sinon, choisir une autre couple (r,s) En effet, a la prochaine itération r = f(r), s = (f(s)) En général f(x)= x 2 + a Cryptographie RSA NGUYEN Tuong Lan - LIU Yi 14

Mathématiques Attaques Résultats d implémentions en Java Dell Inspiron D6000 processor 1.6 Ghz chips Intel Pentium M Number of bit (N) Method Rho Fermat 10 0 31 20 94 219 25 200 13375 25 198 3375 25 188 765 32 282 899515 40 8000 40 8456 Cryptographie RSA NGUYEN Tuong Lan - LIU Yi 15

Implémentation Attaque Timing Attack : But: retrouver la clé privé d Algorithme de Square and Multiply mod n. d= d = d.. od1 d t 1 z = C for j = 1 to t-1 do z (1) d j if then (2) endif endfor return z 2 z mod n ==1 z z. C mod n C d t 1 i= 0 d i.2 t 1 i Cryptographie RSA NGUYEN Tuong Lan - LIU Yi 16

Implémentation Attaque Attaques Choisir 2 messages E F, tel que d Si nous devons faire mod n et mod n. j = 1 E F 2 E. E 3 2 < n < n < F 3 2 F.F Et, encore 3 F n - Si d 2 2 =0 nous devons faire mod n et F mod n j - Conclusion, si temp(e) < temp(f) le bit est 1, 0 dans le cas contraire. E Cryptographie RSA NGUYEN Tuong Lan - LIU Yi 17

Implémentation Attaque The messages E et F Problème: difficile de décider le temps différent En effet, on doit baser sur les probabilités Choisir 2 séries E1..Ek, F1..Fk, calculer le temps moyen, et si temp(emoy) < temp(fmoy)+e c est le bit 1 e peut être déterminée par expériences. En réalité le nombre k de messages est de taille 20000 Cryptographie RSA NGUYEN Tuong Lan - LIU Yi 18

Implémentation Attaque Résultats en Java (Dell Inspiron D6000 processor 1.6 Ghz chips Intel Pentium M ) Length of private key Number of bits error 62 2 62 4 62 5 62 6 125 44 125 30 125 36 125 30 254 50 256 60 256 49 255 52 266 48 Cryptographie RSA NGUYEN Tuong Lan - LIU Yi 19

Implémentation Attaque Réalité Document Pratical Timing Attack Cryptographie RSA NGUYEN Tuong Lan - LIU Yi 20

Conclusion Fort algorithme peut être détruit par une attaque simple Cryptographie RSA NGUYEN Tuong Lan - LIU Yi 21