Histoire de la cryptographie

Documents pareils
Travail d intérêt personnel encadré : La cryptographie

Cryptologie et physique quantique : Espoirs et menaces. Objectifs 2. distribué sous licence creative common détails sur

Calculateur quantique: factorisation des entiers

Sécurité de l'information

MATHÉMATIQUES DISCRÈTES (4) CRYPTOGRAPHIE CLASSIQUE

Cryptographie et fonctions à sens unique

INF 4420: Sécurité Informatique Cryptographie II

Cryptographie RSA. Introduction Opérations Attaques. Cryptographie RSA NGUYEN Tuong Lan - LIU Yi 1

Panorama de la cryptographie des courbes elliptiques

Cryptographie appliquée

Principes de cryptographie pour les RSSI

L ordinateur quantique

Fonction de hachage et signatures électroniques

Cryptographie et Sécurité informatique


0x700. Cryptologie Pearson France Techniques de hacking, 2e éd. Jon Erickson

Qu est-ce qu un ordinateur quantique et à quoi pourrait-il servir?

Cryptologie à clé publique

TECHNIQUES DE CRYPTOGRAPHIE

ÉPREUVE COMMUNE DE TIPE Partie D

Problèmes arithmétiques issus de la cryptographie reposant sur les réseaux

Cryptologie. Algorithmes à clé publique. Jean-Marc Robert. Génie logiciel et des TI

Cryptographie. Cours 3/8 - Chiffrement asymétrique

Traitement et communication de l information quantique

Contexte. Pour cela, elles doivent être très compliquées, c est-à-dire elles doivent être très différentes des fonctions simples,

Cryptographie Quantique

Audit des risques informatiques. Introduction à la Cryptographie Pierre-François Bonnefoi

Sommaire Introduction Les bases de la cryptographie Introduction aux concepts d infrastructure à clés publiques Conclusions Références

Petite introduction aux protocoles cryptographiques. Master d informatique M2

Cours 14. Crypto. 2004, Marc-André Léger

CRYPTOGRAPHIE. Chiffrement par flot. E. Bresson. SGDN/DCSSI Laboratoire de cryptographie

LES SECURITES DE LA CARTE BANCAIRE

La cryptographie du futur

La cryptographie dans le système bancaire

Représentation des Nombres

Des codes secrets dans la carte bleue. François Dubois 1

Aristote Groupe PIN. Utilisations pratiques de la cryptographie. Frédéric Pailler (CNES) 13 janvier 2009

Nouveau Barème W.B.F. de points de victoire 4 à 48 donnes

Les risques liés à la signature numérique. Pascal Seeger Expert en cybercriminalité

Modes opératoires pour le chiffrement symétrique

Authentification de messages et mots de passe

Chapitre 7. Sécurité des réseaux. Services, attaques et mécanismes cryptographiques. Hdhili M.H. Cours Administration et sécurité des réseaux

Université d Aix-Marseille Master Réseaux & Télécoms Cryptographie

CRYPTOGRAPHIE. Signature électronique. E. Bresson. SGDN/DCSSI Laboratoire de cryptographie

Steganos présente Security Suite 2007, son incontournable suite de sécurité pour PC.

De la sphère de Poincaré aux bits quantiques :! le contrôle de la polarisation de la lumière!

La chasse de la vanille bourbon. Solutions :

Signature électronique. Romain Kolb 31/10/2008

Signatures électroniques dans les applications INTERNET

I.1. Chiffrement I.1.1 Chiffrement symétrique I.1.2 Chiffrement asymétrique I.2 La signature numérique I.2.1 Les fonctions de hachage I.2.

Le protocole sécurisé SSL

Capacité d un canal Second Théorème de Shannon. Théorie de l information 1/34

Certificats X509 & Infrastructure de Gestion de Clés. Claude Gross CNRS/UREC

Informatique Générale

GPA435 SE et PS. Sécurité Informatique. Étude de cas: ios Version 2013

Crypter le courrier. Pourquoi crypter? Les clés de cryptage. Supplément au manuel Internet sécurité d'abord!

Cryptographie. Master de cryptographie Architectures PKI. 23 mars Université Rennes 1

INITIATION AU LANGAGE C SUR PIC DE MICROSHIP

Nouveaux résultats en cryptographie basée sur les codes correcteurs d erreurs

Le mot du président. Ce que nous offre la presse technique et scientifique. Sorties et activités pour cette année.

INTRODUCTION A L ELECTRONIQUE NUMERIQUE ECHANTILLONNAGE ET QUANTIFICATION I. ARCHITECTURE DE L ELECRONIQUE NUMERIQUE

Tests de primalité et cryptographie

DECLARATION DES PERFORMANCES N 1

Souad EL Bernoussi. Groupe d Analyse Numérique et Optimisation Rabat http ://

TABLE DES MATIÈRES CHAPITRE I. Les quanta s invitent

Sauvegarde collaborative en pair-à-pair

Les fonctions de hachage, un domaine à la mode

MEMOIRE DE MAGISTER EN ELECTRONIQUE. OPTION : Télédétection. Application des techniques de cryptage pour la transmission sécurisée d images MSG

INFO Cryptographie et sécurité informatique

Factorisation d entiers (première partie)

Les Réseaux sans fils : IEEE F. Nolot

Nombres premiers. Comment reconnaître un nombre premier? Mais...

d Information 22 novembre 2011 INSA de Toulouse 1/171

Quelques tests de primalité

Audit des risques informatiques

Les machines de traitement automatique de l information

UEO11 COURS/TD 1. nombres entiers et réels codés en mémoire centrale. Caractères alphabétiques et caractères spéciaux.

Comment réaliser physiquement un ordinateur quantique. Yves LEROYER

Pascal Gachet Travail de diplôme Déploiement de solutions VPN : PKI Etude de cas

Exercices types Algorithmique et simulation numérique Oral Mathématiques et algorithmique Banque PT

Conversion d un entier. Méthode par soustraction

Systèmes de transmission

Quelques algorithmes simples dont l analyse n est pas si simple

L authentification de NTX Research au service des Banques

Chaine de transmission

La prise de conscience de la Cyber Sécurité est en hausse

Progressons vers l internet de demain

SNT4U16 - Initiation à la programmation TD - Dynamique de POP III - Fichiers sources

Une introduction aux codes correcteurs quantiques

L identité numérique. Risques, protection

EXPLOITATIONS PEDAGOGIQUES DU TABLEUR EN STG

INFO006 (ex INFO913) - Cryptologie et Sécurité Informatique

Andrei A. Pomeransky pour obtenir le grade de Docteur de l Université Paul Sabatier. Intrication et Imperfections dans le Calcul Quantique

Correction du baccalauréat ES/L Métropole 20 juin 2014

L ordinateur quantique (suite)

Compression Compression par dictionnaires

Trouver un vecteur le plus court dans un réseau euclidien

Protocoles d authentification

1 de 46. Algorithmique. Trouver et Trier. Florent Hivert. Mél : Florent.Hivert@lri.fr Page personnelle : hivert

Transcription:

Histoire de la cryptographie Frédéric Havet MASCOTTE, commun I3S(CNRS/UNSA)-INRIA Sophia Antipolis Fête de la science 21-24 octobre 2010

Messages secrets Depuis l Antiquité, on cherche à envoyer des messages sans que des personnes extérieures ne puissent les intercepter. Le plus vieux document chiffré date du XVI e siècle avant J. C. Deux manières complémentaires de faire: STEGANOGRAPHIE: cacher le mesage pour que l ennemi ne le trouve pas. CRYPTOGRAPHIE: rendre le message incompréhensible par l ennemi.

Chiffre des Hébreux V e siècle av. J.-C.: premières techniques de chiffrement par les Hébreux. Plus connu Atbash pour aleph, tau, beth, shinest. Chiffre par substitution alphabétique inversée. A devient Z, B devient Y, C devient X,... A B C D E F G H I J K L M Z Y X W V U T S R Q P O N N O P Q R S T U V W X Y Z M L K J I H G F E D C B A J UTILISE ATBASH devient Q FGRORHV ZGYZHS Que veut dire QV XLNKIVMWH O SVYIVF? JE COMPRENDS L HEBREU

Chiffre des Hébreux V e siècle av. J.-C.: premières techniques de chiffrement par les Hébreux. Plus connu Atbash pour aleph, tau, beth, shinest. Chiffre par substitution alphabétique inversée. A devient Z, B devient Y, C devient X,... A B C D E F G H I J K L M Z Y X W V U T S R Q P O N N O P Q R S T U V W X Y Z M L K J I H G F E D C B A J UTILISE ATBASH devient Q FGRORHV ZGYZHS Que veut dire QV XLNKIVMWH O SVYIVF? JE COMPRENDS L HEBREU

Chiffre de César César utilisait un chiffrement par décalage. Chaque lettre est remplacée par la lettre décalée de k dans l alphabet. César décalait toutes les lettres de 3. Ainsi A devient D, B devient E,..., X devient A, Y devient B et Z devient C. JE CHIFFRE PAR DECALAGE se code MH FKLIIUH SDU GHFDODJH Que veut dire IDFLOH D OLUH OH FRGH GH FHVDU? FACILE A LIRE LE CODE DE CESAR

Chiffre de César César utilisait un chiffrement par décalage. Chaque lettre est remplacée par la lettre décalée de k dans l alphabet. César décalait toutes les lettres de 3. Ainsi A devient D, B devient E,..., X devient A, Y devient B et Z devient C. JE CHIFFRE PAR DECALAGE se code MH FKLIIUH SDU GHFDODJH Que veut dire IDFLOH D OLUH OH FRGH GH FHVDU? FACILE A LIRE LE CODE DE CESAR

Inconvénients et avantages du chiffrement par décalage Peu sûr: Si on sait que le chiffrement est par décalage alors on peut retrouver le message: il n y a que 25 possibilités de décalage. Simple: Très simple à utiliser et à se rappeler. officiers sudistes pendant la Guerre de Sécession. l armée russe en 1915. de nos jours sur les forums internet: ROT13 (décalage de 13 lettres). But est d empêcher la lecture involontaire: (d une réponse à une devinette, de la fin d un film,...).

Chiffrement par substitution mono-alphabétique Remplacement d une lettre par une autre suivant une table. Exemple: Atbash A B C D E F G H I J K L M Z Y X W V U T S R Q P O N N O P Q R S T U V W X Y Z M L K J I H G F E D C B A Exemple: ROT-13 A B C D E F G H I J K L M N O P Q R S T U V W X Y Z N O P Q R S T U V W X Y Z A B C D E F G H I J K L M

Chiffrement par substitution mono-alphabétique On peut utiliser d autres tables plus compliquées. A B C D E F G H I J K L M R H N Y C Q F U W A J O Z N O P Q R S T U V W X Y Z X M K S I T G P E D V B L KRT QRNWOC YC TC IRKKCOCI PXC GCOOC GRHOC. PAS FACILE DE SE RAPPELER UNE TELLE TABLE. Avantage: il y a 26! 10 27 tables possibles. Inconvénient: table est difficile à se rappeler.

Chiffrement par substitution mono-alphabétique On peut utiliser d autres tables plus compliquées. A B C D E F G H I J K L M R H N Y C Q F U W A J O Z N O P Q R S T U V W X Y Z X M K S I T G P E D V B L KRT QRNWOC YC TC IRKKCOCI PXC GCOOC GRHOC. PAS FACILE DE SE RAPPELER UNE TELLE TABLE. Avantage: il y a 26! 10 27 tables possibles. Inconvénient: table est difficile à se rappeler.

Chiffrement par substitution mono-alphabétique On peut utiliser d autres tables plus compliquées. A B C D E F G H I J K L M R H N Y C Q F U W A J O Z N O P Q R S T U V W X Y Z X M K S I T G P E D V B L KRT QRNWOC YC TC IRKKCOCI PXC GCOOC GRHOC. PAS FACILE DE SE RAPPELER UNE TELLE TABLE. Avantage: il y a 26! 10 27 tables possibles. Inconvénient: table est difficile à se rappeler.

Analyse fréquentielle Découverte au IX e siècle par Al-Kindi. Idée: examiner la fréquence des lettres d un message chiffré. En effet, la fréquence dépend de la lettre : A B C D E F G H I J K L M 9,4 1,0 2,6 3,4 15,9 0,9 1,0 0,8 8,4 0,9 0,0 5,3 3,2 N O P Q R S T U V W X Y Z 7,1 5,1 2,8 1,0 6,5 7,9 7,3 6,2 2,1 0,0 0,3 0,2 0,3 On a l ordre suivant: E,A,I,S,T,N,R,U,L,O,D,M,P,C,V,Q,G,B,F,J,H,Z,X,Y,K,W

Décoder par analyse fréquentielle Pour décoder un texte chiffré par substitution, on fait une analyse de fréquences sur les lettres. La lettre la plus fréquente est très certainement le E, la deuxième le A, la troisième le I, etc... Attention: inversion possible dans l ordre. Surtout pour des lettres de fréquences proches et le texte court. En général, cela permet d identifier les lettres les plus fréquentes. On peut ensuite deviner les autres,... Analyse de fréquences sur les bigrammes = bloc de deux lettres dans un mot. Les plus courants sont ES 3,15%, LE 2,46%, EN 2,42%, DE 2,15%, RE 2,09%, NT 1,97%,...

Analyse fréquentielle et Scrabble A B C D E F G H I J K L M 9,4 1,0 2,6 3,4 15,9 0,9 1,0 0,8 8,4 0,9 0,0 5,3 3,2 N O P Q R S T U V W X Y Z 7,1 5,1 2,8 1,0 6,5 7,9 7,3 6,2 2,1 0,0 0,3 0,2 0,3 Voici les lettres du scrabble avec leur points ainsi que leur nombre dans le jeu. A 1 B 3 C 3 D 2 E 1 F 4 G 2 H 4 I 1 J 8 K 10 L 1 M 2 9 2 2 3 15 2 2 2 8 1 1 5 3 N 1 O 1 P 3 Q 8 R 1 S 1 T 1 U 1 V 4 W 10 X 10 Y 10 Z 10 6 6 2 1 6 6 6 6 2 1 1 1 1 Répartition des lettres du premier Scrabble vient d une analyse fréquentielle du New York Times.

Sherlock Holmes et l analyse fréquentielle Les Hommes dansants (The Adventure of the Dancing Men) De curieux gribouillages apparaissent dans la propriété des Cubitt. Holmes déchiffre le code de ces gribouillages grâce à l analyse fréquentielle.

Indice de coïncidence Introduit par W. Friedman en 1920. IC mesure la probabilité de trouver une paire de lettres identiques. IC = q=z q=a n q n nq 1 n 1 avec n nombre total de lettres, n A nombre de A, n B nombre de B,... Ce nombre ne varie pas après substitution mono-alphabétique. Français: 0,0778 Anglais: 0,0667 Russe: 0,0529 Aléatoire: 1/26 = 0,0385

Chiffrement par substitution poly-alphabétique XVI e siècle 1518: JeanTrithème Polygraphiae 1553: Giovan Battista Bellaso La Cifra 1563: Giambattista della Porta De Furtivis Literarum Notis, vulgo de ziferis 1586: Blaise de Vigenère Traicté des chiffres ou secrètes manières d escrire Principe: Clé littérale qui indique le décalage à appliquer.

Chiffre de Vigenère Clé que l on répète à l infini indique le décalage. Exemple: ABCD la clé. Texte P R E N O N S U N E X E M P L E Clé A B C D A B C D A B C D A B C D Chiffre Q T H R P P V Y O G A I N R O I Avantages: Simple. Résiste à l analyse fréquentielle.

Cryptanalyse du chiffre de Vigenère Charles Babbage (?) 1854 Friedrich Wilhelm Kasiski 1863: Test permettant d estimer la taille de la clé basé sur les écarts entre les séquences redondantes. Une fois la taille de la clé trouvée: analyse fréquentielle pour chaque lettre de la clé.

Victoires de la cryptanalyse 1ere Guerre mondiale: Les Français décryptaient les messages pour les sous-marins allemands. 2nde Guerre Mondiale: Les Britanniques ont pu décrypter les communications de l armée allemande. Machine Enigma: substitutions poly-alphabétiques avec changement de clé permanent créé par des rotors. On estime à plusieurs mois (voir années) l écourtement de la Guerre.

Chiffre de Vernam ou masque jetable Créé par par Gilbert Vernam en 1917 et perfectionné par Joseph O. Mauborgne. Principe: Substitution poly-alphabétique avec une clé particulière. Clé aussi longue que le message à chiffrer. Les caractères de la clé doivent être aléatoires. Chaque clé (masque) doit avoir une utilisation unique (jetable).

Chiffre de Vernam ou masque jetable Avantage: Théoriquement sûr et simple à coder/décoder. Inconvénient: Difficulté de la mise en place. Transmission de la clé difficile valise diplomatique. Génération de clé aléatoire impossible nombres pseudo-aléatoires. (risque de faille). Utilisation impérativement unique. Si on a deux messages codés avec la même clé on peut très souvent les décoder. Reste cependant très utilisé: ambassades, téléphone rouge.

Systèmes à clés publiques Grand progrès: systèmes à clés publiques. Caractéristiques principales: simplicité; clé publique; difficulté à briser le code. Idée proposée en 1976 par Diffie & Hellman. Création du premier système en 1978 par Rivest, Shamir & Adleman: le crypto-système RSA

Crypto-système RSA Une personne Alice veut recevoir un message d une autre personne Bob. Le crypto-système RSA comprend 3 étapes. 1. Choix de la clé et sa publication par Alice. 2. Chiffrement du message par Bob et envoi. 3. Déchiffrement du message par Alice par clé privée.

Choix de la clé RSA Alice choisit deux grands entiers naturels premiers p et q (100 chiffres chacun ou plus) et fait leur produit n = pq. Puis elle choisit un entier e premier avec (p 1)(q 1). Enfin, elle publie dans un annuaire, par exemple sur le web, sa clé publique RSA: (n, e). Exemple: p = 53, q = 97 donc n = 5141 et e = 7.

Chiffrement RSA Bob va chercher la clé d Alice: (n, e). Il transforme son message. Par exemple, il remplace chaque lettre par son rang dans l alphabet. JEVOUSAIME devient : 10 05 22 15 21 19 01 09 13 05. Il coupe son message en blocs de même longueur, chacun représentant un nombre plus petit que n. Attention: Les blocs doivent être assez longs sinon l analyse fréquentielle s applique. Son message devient : 010 052 215 211 901 091 305 Chaque bloc B est chiffré par la formule C = B e mod n, où C est un bloc du message chiffré que Bob enverra à Alice Message chiffré: 0755 1324 2823 3550 3763 2237 2052..

Déchiffrement RSA Alice calcule à partir de p et q, qu elle a gardés secrets, la clé d de déchiffrage (c est sa clé privée). d doit satisfaire e d mod ((p 1)(q 1)) = 1. Ici, d=4279. Chacun des blocs C du message chiffré est déchiffré par la formule B = C d mod n. Alice retrouve : 010 052 215 211 901 091 305

Principe de RSA Il est facile de multiplier deux grands nombres premiers. Il est très difficile de déterminer les facteurs premiers d un grand nombre. Il est actuellement impossible pour certaines catégories de nombres de factoriser ceux de plus de 300 chiffres.

RSA est partout Plusieurs centaines de millions de programmes l utilisent. transactions sécurisées sur internet; systèmes d exploitation (Apple, Microsoft, Sun); confidentialité du courrier électronique; très grand nombre d institutions.

Sécurité de RSA Théoriquement elle est basée sur 2 conjectures: 1. casser RSA nécessite la factorisation du nombre n en le produit initial des nombres p et q. 2. avec les algorithmes classiques, le temps que prend cette factorisation croit exponentiellement avec la longueur de n. Pratiquement RSA a résisté à toutes les attaques depuis 30 ans.

Quelques précautions Clés longues: 256 bits se fait en quelques heures sur 1 PC. 768 bits plus grands nombres factorisés. Des experts estiment des clés de 4096 bits sont sures. Autres précautions: Prendre p et q de taille proche. Eviter que p + 1, p 1, q 1 et q + 1 soient faciles à factoriser. Prendre e suffisamment grand (> 4 n)

Faiblesse de RSA Les conjectures sur lesquelles reposent la sécurité de RSA sont peut-être fausses. Ordinateurs quantiques: Algorithme de Shor: algorithme quantique pour factoriser un nombre n en temps O((log n) 3 ) et en espace O(log n). En 2001, par un groupe d IBM, factorisa 15 en 3 et 5, en utilisant un calculateur quantique de 7 qubits.