D31: Protocoles Cryptographiques

Documents pareils
CRYPTOGRAPHIE. Signature électronique. E. Bresson. SGDN/DCSSI Laboratoire de cryptographie

Fonction de hachage et signatures électroniques

Sommaire Introduction Les bases de la cryptographie Introduction aux concepts d infrastructure à clés publiques Conclusions Références

Cryptographie. Master de cryptographie Architectures PKI. 23 mars Université Rennes 1

Cryptologie. Algorithmes à clé publique. Jean-Marc Robert. Génie logiciel et des TI

D31: Protocoles Cryptographiques

Cryptographie et fonctions à sens unique

Problèmes arithmétiques issus de la cryptographie reposant sur les réseaux

Gestion des Clés. Pr Belkhir Abdelkader. 10/04/2013 Pr BELKHIR Abdelkader

Les fonctions de hachage, un domaine à la mode

Architectures PKI. Sébastien VARRETTE

Cryptographie. Cours 3/8 - Chiffrement asymétrique

Les risques liés à la signature numérique. Pascal Seeger Expert en cybercriminalité

Authentification de messages et mots de passe

ÉPREUVE COMMUNE DE TIPE Partie D

Cryptographie Quantique

La sécurité dans les grilles

Les protocoles cryptographiques

I.1. Chiffrement I.1.1 Chiffrement symétrique I.1.2 Chiffrement asymétrique I.2 La signature numérique I.2.1 Les fonctions de hachage I.2.

Aristote Groupe PIN. Utilisations pratiques de la cryptographie. Frédéric Pailler (CNES) 13 janvier 2009

Gestion des Clés Publiques (PKI)

: protection de la vie privée dans le contexte des services mobiles sans contact

Protection individuelle

DECLARATION DES PERFORMANCES N 1

(Third-Man Attack) PASCAL BONHEUR PASCAL 4/07/2001. Introduction. 1 Domain Name Server. 2 Commandes DNS. 3 Hacking des serveurs DNS

Cours 14. Crypto. 2004, Marc-André Léger

Certificats X509 & Infrastructure de Gestion de Clés. Claude Gross CNRS/UREC

Le Passeport Biométrique. Benoit LEGER CISSP ISO LD

Protocoles d authentification

Petite introduction aux protocoles cryptographiques. Master d informatique M2

Informatique. Les réponses doivent être données en cochant les cases sur la dernière feuille du sujet, intitulée feuille de réponse

Cryptographie RSA. Introduction Opérations Attaques. Cryptographie RSA NGUYEN Tuong Lan - LIU Yi 1

Le protocole SSH (Secure Shell)

Gilles GUETTE IRISA Campus de Beaulieu, Rennes Cedex, France

Le format OpenPGP. Traduit par : Sébastien Person. personseb@yahoo.fr. Matthieu Hautreux. matthieu.hautreux@insa-rouen.fr.

Panorama de la cryptographie des courbes elliptiques

Audit des risques informatiques

Windows Server 2008 Sécurité ADMINISTRATION ET CONFIGURATION DE LA SECURITE OLIVIER D.

Mécanismes de configuration automatique d une interface réseau, aspects sécurité

Sécurité de l'information

Introduction à la sécurité Cours 8 Infrastructure de clés publiques. Catalin Dima

TIW4 : SÉCURITÉ DES SYSTÈMES D INFORMATION

FORMATION SUR «CRYPTOGRAPHIE APPLIQUEE

Cryptologie à clé publique

Ludovic Mé http ://rennes.supelec.fr/rennes/si/equipe/lme/ Campus de Rennes Equipe SSIR

Chapitre 3 : Crytographie «Cryptography»

Les protocoles de non-répudiation

Signature électronique. Romain Kolb 31/10/2008

Sécurité WebSphere MQ V 5.3

SSH, le shell sécurisé

6. Hachage. Accès aux données d'une table avec un temps constant Utilisation d'une fonction pour le calcul d'adresses

PASS v2.0 : solution d authentification unique basée sur les composants Shibboleth Service Provider v2.5.1 et Identity Provider v2.3.

Sécurisation des accès au CRM avec un certificat client générique

Capacité d un canal Second Théorème de Shannon. Théorie de l information 1/34

Pascal Gachet Travail de diplôme Déploiement de solutions VPN : PKI Etude de cas

Du 03 au 07 Février 2014 Tunis (Tunisie)

Gestion des clés. Génération des clés. Espaces de clés réduits. Mauvais choix de clés. Clefs aléatoires. Phrases mots de passe

Sécurité informatique Examen final - SOLUTIONS 24 avril 2008 Professeur : José M. Fernandez

Cryptologie et physique quantique : Espoirs et menaces. Objectifs 2. distribué sous licence creative common détails sur

Le protocole RADIUS Remote Authentication Dial-In User Service

Signatures électroniques dans les applications INTERNET

Le protocole sécurisé SSL

Certificats et infrastructures de gestion de clés

Déploiement d'une Infrastructure de Gestion de Clés publiques libre

Date : 16 novembre 2011 Version : 1. 2 Nombre de pages : 13

Nouveaux résultats en cryptographie basée sur les codes correcteurs d erreurs

NORMES TECHNIQUES POUR UNE INTEROPERABILITE DES CARTES D IDENTITE ELECTRONIQUES

Par KENFACK Patrick MIF30 19 Mai 2009

EMV, S.E.T et 3D Secure

Les machines de traitement automatique de l information

Sécurité et sûreté des systèmes embarqués et mobiles

Contexte. Pour cela, elles doivent être très compliquées, c est-à-dire elles doivent être très différentes des fonctions simples,

Action Spécifique Sécurité du CNRS 15 mai 2002

Information. BASES LITTERAIRES Etre capable de répondre à une question du type «la valeur trouvée respecte t-elle le cahier des charges?

Devoir Surveillé de Sécurité des Réseaux

IPSEC : PRÉSENTATION TECHNIQUE

Gestion des certificats digitaux et méthodes alternatives de chiffrement

Rapport de certification ANSSI-CSPN-2011/14. Fonctionnalités de pare-feu de StoneGate Firewall/VPN build 8069

Correction du baccalauréat ES/L Métropole 20 juin 2014

SSL/TLS: Secure Socket Layer/Transport Layer Secure Quelques éléments d analyse. GRES 2006 Bordeaux 12 Mai Ahmed Serhrouchni ENST-PARIS CNRS

Sécurité des réseaux IPSec

Plan de l exposé. La sécurité informatique. Motivation & risques. Quelques chiffres. Introduction. Un premier exemple. Chiffres à clé secrète

Rapport de certification

Calculateur quantique: factorisation des entiers

Les principes de la sécurité

SECURITE DES SYSTEMES DʼINFORMATION FREEIPA Projet de semestre ITI 3eme année Etudiant RAZAFIMAHATRATRA LAURE Professeur : Gérald LITZISTORF

Gestion des clés cryptographiques

Étudiant : Nicolas Favre-Félix IFIPS Info 3. Les One Time Passwords, Mots de passe à usage unique

Journées MATHRICE "Dijon-Besançon" DIJON mars Projet MySafeKey Authentification par clé USB

Note technique. Recommandations de sécurité relatives à IPsec 1 pour la protection des flux réseau

Sécuristation du Cloud

nexus Timestamp Server

Processus 2D-Doc. Version : 1.1 Date : 16/11/2012 Pôle Convergence AGENCE NATIONALE DES TITRES SECURISÉS. Processus 2D-Doc.

De la sphère de Poincaré aux bits quantiques :! le contrôle de la polarisation de la lumière!

Sécurité des Systèmes Informatiques. Concepts. Plan de cours. Statistiques. Statistiques. Vulnerabilities. Incidents. Introduction

I. Linux/Unix/UnixLike

Protocole industriels de sécurité. S. Natkin Décembre 2000

Présentation. LogMeIn Rescue. Architecture de LogMeIn Rescue

WTLS (Wireless Transport Layer Security)

Transcription:

D31: Protocoles Cryptographiques Signatures numériques Nicolas Méloni Master 2: 1er semestre (2014/2015) Nicolas Méloni D31: Protocoles Cryptographiques 1/22

Introduction Objectif Appliquer aux documents numériques le principe de la signature manuscrite: identifier un expéditeur controler l intégrité du document assurer la non répudiation Nicolas Méloni D31: Protocoles Cryptographiques 2/22

Introduction Différences Pour les documents physiques, la duplication de la signature est supposée difficile Pour un documents numériques, la reproduction est très facile: une signature numérique doit être différente pour chaque document Nicolas Méloni D31: Protocoles Cryptographiques 3/22

Définition Schéma de signature Soient P l ensemble des messages, S l ensemble des signatures et K l ensemble des clés possibles. Un schéma de signature est la donnée de deux fonctions: sig K : P S ver K : P S {vrai,faux} telles que K K { vrai si y = sigk (x) ver K (x, y) = faux sinon Nicolas Méloni D31: Protocoles Cryptographiques 4/22

Un exemple avec RSA Schéma de signature RSA Soit K = (n, p, q, e, d) des paramètres RSA. On pose P = A = Z n. On définit alors les fonctions: sig K : x x d mod n { vrai si x y e mod n ver K : (x, y) faux sinon Nicolas Méloni D31: Protocoles Cryptographiques 5/22

Un exemple avec RSA K = (n, p, q, e, d) des paramètres RSA: Alice Message x Z n (x, y) Bob ver K (x, y) = vrai y x d mod n y e x mod n Alice signe grâce à sa clé privée d Bob vérifie grâce à la clé publique d Alice e Nicolas Méloni D31: Protocoles Cryptographiques 6/22

Un exemple avec RSA Remarque 1 Le schéma possède bien les trois propriétés d un schéma de signature. Remarque 2 Il est facile de fabriquer des signatures valides: Bob choisi un y aléatoirement, calcule x = y e mod n y est alors bien un signature valide pour le message x Remarque 3 Attention à l utilisation conjointe avec un protocole de chiffrement: ne pas signer le chiffré. Nicolas Méloni D31: Protocoles Cryptographiques 7/22

Sécurité des schémas de signature Modèles d attaques Attaque sans message L attaquant ne possède que la clé publique d Alice, i.e., l algorithme de verification. Attaque à message(s) connu(s) L attaquant dispose de couples message/signature. Attaque à message(s) choisi(s) L attaquant choisi une liste de message et obtient les signatures correspondantes. Nicolas Méloni D31: Protocoles Cryptographiques 8/22

Sécurité des schémas de signature Objectifs de l attaquant Cassage total L attaquant retrouve la clé privée d Alice et peu donc signer n importe quel message à sa place. Falsification sélective L attaquant peut produire une signature valide pour un message aléatoire. Falsification existentielle L attaquant est capable de produire un couple message/signature valide. Nicolas Méloni D31: Protocoles Cryptographiques 9/22

Signatures et fonctions de hachages Le schéma RSA permet de signer des messages dans Z n. Pour de vrais messages, on utilise au préalable une fonction de hachage: H : {0, 1} Z n, puis on signe le haché (y = sig K (H(x))). Attention au mélange! Lorsque l on combine différents outils cryptographiques, il est important de vérifier que l on n affecte pas la sécurité globale du système. Nicolas Méloni D31: Protocoles Cryptographiques 10/22

Signatures et fonctions de hachages Scénario 1 Un attaquant possède un couple message/signature (x, y) valide. Il peut donc calculer h = H(x). S il est capable de trouver x x tel que H(x ) = H(x), alors (x, y) est un couple message signature valide. L attaquant a réussi une falsification existentielle à message connu. Pour résister, H doit être résistante à la seconde préimage. Nicolas Méloni D31: Protocoles Cryptographiques 11/22

Signatures et fonctions de hachages Scénario 2 Un attaquant est capable d obtenir deux message x x tel que H(x) = H(x ). S il parvient à faire signer H(x) par Alice, alors (x, sig K (H(x))) est un couple message/signature valide. L attaquant a réussi une falsification existentielle à message choisi. Pour résister, H doit être résistante aux collisions. Nicolas Méloni D31: Protocoles Cryptographiques 12/22

Schéma de signature El Gamal Données Soient p un nombre premier tel que le PLD est difficile sur F p et α F p un générateur et β = α k. On pose P = F p, A = F p Z p 1. (p, α, β) est la donnée publique et k la donnée privée. Signature / vérification sig K (x) = (γ, δ) où γ = α r mod p, δ = (x kγ)r 1 mod p 1 et r Z p 1 est généré aléatoirement. ver K (x, (γ, δ)) = vrai β γ γ δ α x mod p. Nicolas Méloni D31: Protocoles Cryptographiques 13/22

Elliptic Curve Digital Signature Algorithm Le schéma de signature El Gamal est la brique de base de DSA (Digital Signature Algorithm, 1991). Problème: p 1024 bits pour être sur, soit des signatures d environ 3000 bits. Les courbes elliptiques permettent de diminuer la taille des objets manipulés. ECDSA a été approuvé en 2000 Nicolas Méloni D31: Protocoles Cryptographiques 14/22

Elliptic Curve Digital Signature Algorithm Données E(F p ) un courbe elliptique d ordre q (premier), P, Q deux points de E(F p ) tels que Q = [k]p. P = {0, 1}, A = F q F q. H : P F q une fonction de hachage. (p, q, P, Q, E(F p )) est la donnée publique et k la donnée privée. Nicolas Méloni D31: Protocoles Cryptographiques 15/22

Elliptic Curve Digital Signature Algorithm Signature Signature d un message m {0, 1} : génère r {1,..., q 1} aléatoirement, calcule [r]p = (x r, y r ) u x r mod q s r 1 (H(m) + uk) mod q. sig K (m) = (u, s) Nicolas Méloni D31: Protocoles Cryptographiques 16/22

Elliptic Curve Digital Signature Algorithm Vérification Vérification du message signé (m, (u, s)): w s 1 mod q i wh(m) mod q j wu mod q (x v, y v ) = [i]p + [j]q ver K (m, (u, s)) = vrai u x v mod q Nicolas Méloni D31: Protocoles Cryptographiques 17/22

Faille classique de DSA/ECDSA Hack de la PS3 Vérification de jeux PS3 Sony utilise ECDSA pour certifier les jeux autorisés à tourner sur la PlayStation 3 Sony signe les jeux avec sa clé privée Chaque PS3 possède la clé publique de Sony et peut donc vérifier la signature attachée à chaque jeu Erreur d implantation r n est pas généré aléatoirement mais est une donnée statique Nicolas Méloni D31: Protocoles Cryptographiques 18/22

Signatures irrévocables Un schéma de signature doit être avant tout infalsifiable pour protéger le signataire Il peut être également désirable que celui-ci ne puisse pas révoquer un document signé Schéma de signature irrévocable C est un schéma de signature proposant un mécanisme permettant au signataire de prouver qu une signature (valide) n est pas la sienne. Il est constitué de trois éléments: un algorithme de signature, un algorithme de vérification, un protocole de désaveux. Nicolas Méloni D31: Protocoles Cryptographiques 19/22

Schéma Chaum-van Antwerpen Données p et q deux nombre premiers tels que p = 2q + 1 α un élément d ordre q dans Z p 1 a q 1 et β Z p tels que β α a mod p (p, α, β) est la donnée publique et a la donnée privée Nicolas Méloni D31: Protocoles Cryptographiques 20/22

Schéma Chaum-van Antwerpen Signature Signature d un message x < α > par Alice: sig K (x) = x a mod p Vérification Vérification du message signé (x, y) par Bob: Bob génère aléatoirement e 1, e 2 Z q Bob envoie c y e 1 β e 2 mod p à Alice Alice envoie d c a 1 mod q mod p à Bob ver K (x, y) = Vrai d x e 1 α e 2 mod p Nicolas Méloni D31: Protocoles Cryptographiques 21/22

Schéma de Chaum-van Antwerpen Protocole de désaveux: Bob génère aléatoirement e 1, e 2 Z q Bob envoie c y e 1 β e 2 mod p à Alice a 1 mod q Alice envoie d c mod Bob vérifie que d x e 1 α e 2 p à Bob mod p Bob génère aléatoirement f 1, f 2 Z q Bob envoie C y f 1 β f 2 mod p à Alice a 1 mod q Alice envoie D C mod Bob vérifie que D x f 1 α f 2 p à Bob mod p La signature est un faux ( dα e 2 ) f 1 ( Dα f 2 ) e 1 mod p Nicolas Méloni D31: Protocoles Cryptographiques 22/22