Cryptographie. Cours 3/8 - Chiffrement asymétrique



Documents pareils
Cryptologie. Algorithmes à clé publique. Jean-Marc Robert. Génie logiciel et des TI

Sommaire Introduction Les bases de la cryptographie Introduction aux concepts d infrastructure à clés publiques Conclusions Références

Gestion des Clés. Pr Belkhir Abdelkader. 10/04/2013 Pr BELKHIR Abdelkader

Cryptographie RSA. Introduction Opérations Attaques. Cryptographie RSA NGUYEN Tuong Lan - LIU Yi 1

D31: Protocoles Cryptographiques

Cours 14. Crypto. 2004, Marc-André Léger

Cryptographie et fonctions à sens unique

Chapitre 7. Sécurité des réseaux. Services, attaques et mécanismes cryptographiques. Hdhili M.H. Cours Administration et sécurité des réseaux

Certificats X509 & Infrastructure de Gestion de Clés. Claude Gross CNRS/UREC

Cryptographie. Master de cryptographie Architectures PKI. 23 mars Université Rennes 1

CRYPTOGRAPHIE. Signature électronique. E. Bresson. SGDN/DCSSI Laboratoire de cryptographie

Panorama de la cryptographie des courbes elliptiques

Petite introduction aux protocoles cryptographiques. Master d informatique M2

La sécurité dans les grilles

IPSEC : PRÉSENTATION TECHNIQUE

I.1. Chiffrement I.1.1 Chiffrement symétrique I.1.2 Chiffrement asymétrique I.2 La signature numérique I.2.1 Les fonctions de hachage I.2.

Livre blanc. Sécuriser les échanges

Fonction de hachage et signatures électroniques

Problèmes arithmétiques issus de la cryptographie reposant sur les réseaux

Aristote Groupe PIN. Utilisations pratiques de la cryptographie. Frédéric Pailler (CNES) 13 janvier 2009

Gestion des clés. Génération des clés. Espaces de clés réduits. Mauvais choix de clés. Clefs aléatoires. Phrases mots de passe

Protocoles d authentification

Pascal Gachet Travail de diplôme Déploiement de solutions VPN : PKI Etude de cas

Concilier mobilité et sécurité pour les postes nomades

Protocoles cryptographiques

Architectures PKI. Sébastien VARRETTE

Les certificats numériques

Authentification de messages et mots de passe

Certificats (électroniques) : Pourquoi? Comment? CA CNRS-Test et CNRS

ÉPREUVE COMMUNE DE TIPE Partie D

Sécurité des réseaux IPSec

Gestion des certificats digitaux et méthodes alternatives de chiffrement

Les protocoles cryptographiques

Gestion des Clés Publiques (PKI)

Protocole SSH-2.0. Tuan-Tu, TRAN. Janvier 2009

Le protocole sécurisé SSL

Devoir Surveillé de Sécurité des Réseaux

Signatures électroniques dans les applications INTERNET

Sécurité de l'information

Le protocole SSH (Secure Shell)

SSL ET IPSEC. Licence Pro ATC Amel Guetat

Windows Server 2008 Sécurité ADMINISTRATION ET CONFIGURATION DE LA SECURITE OLIVIER D.

Cryptographie appliquée

Les fonctions de hachage, un domaine à la mode

Signature électronique. Romain Kolb 31/10/2008

SSH, le shell sécurisé

Gestion des clés cryptographiques

Journées MATHRICE "Dijon-Besançon" DIJON mars Projet MySafeKey Authentification par clé USB

Manuel des logiciels de transferts de fichiers File Delivery Services

Gilles GUETTE IRISA Campus de Beaulieu, Rennes Cedex, France

Sécurisation du DNS : Les extensions DNSsec

Certificats et infrastructures de gestion de clés

Le format OpenPGP. Traduit par : Sébastien Person. personseb@yahoo.fr. Matthieu Hautreux. matthieu.hautreux@insa-rouen.fr.

Public Key Infrastructure (PKI)

Les risques liés à la signature numérique. Pascal Seeger Expert en cybercriminalité

Audit des risques informatiques

La cryptographie du futur

réseau Tableaux de bord de la sécurité 2 e édition Cédric Llorens Laurent Levier Denis Valois Avec la contribution de Olivier Salvatori

Calculateur quantique: factorisation des entiers

Les Protocoles de sécurité dans les réseaux WiFi. Ihsane MOUTAIB & Lamia ELOFIR FM05

Audit des risques informatiques. Introduction à la Cryptographie Pierre-François Bonnefoi

Quelques tests de primalité

CRYPTOGRAPHIE. Chiffrement par flot. E. Bresson. SGDN/DCSSI Laboratoire de cryptographie

Note technique. Recommandations de sécurité relatives à IPsec 1 pour la protection des flux réseau

Mieux comprendre les certificats SSL THAWTE EST L UN DES PRINCIPAUX FOURNISSEURS DE CERTIFICATS SSL DANS LE MONDE

DNSSEC. Introduction. les extensions de sécurité du DNS. Les dossiers thématiques de l AFNIC. 1 - Organisation et fonctionnement du DNS

NOUVELLES TECHNOLOGIES RESEAUX SSH SSL TLS

PUBLIC KEY INFRASTRUCTURE. Rappels PKI PKI des Impôts PKI de la Carte de Professionnel de Santé

Espace Numérique Régional de Santé Formation sur la messagerie sécurisée. Version Auteur : Nathalie MEDA

Tutoriel DNSSEC. Stéphane Bortzmeyer, AFNIC. Présenté par : JRES Nantes, 4 décembre {Stephane.Bortzmeyer,Mohsen.Souissi}@afnic.

ETUDE DES MODELES DE CONFIANCE

INF 4420: Sécurité Informatique Cryptographie II

Informatique. Les réponses doivent être données en cochant les cases sur la dernière feuille du sujet, intitulée feuille de réponse

TECHNIQUES DE CRYPTOGRAPHIE

Cryptologie à clé publique

Chapitre 3 : Crytographie «Cryptography»

Le Passeport Biométrique. Benoit LEGER CISSP ISO LD

Evaluation, Certification Axes de R&D en protection

Université de Reims Champagne Ardenne. HTTPS, SSL, SSH, IPSEC et SOCKS. Présenté par : BOUAMAMA Mohamed Nadjib AZIZ Xerin

Principes de cryptographie pour les RSSI

Serveur mail sécurisé

Présentation. LogMeIn Rescue. Architecture de LogMeIn Rescue

Nouveaux résultats en cryptographie basée sur les codes correcteurs d erreurs

Approfondissement Technique. Exia A5 VPN

Introduction à la sécurité Cours 8 Infrastructure de clés publiques. Catalin Dima

Richard MONTBEYRE Master 2 Professionnel Droit de l Internet Administration Entreprises. La banque en ligne et le protocole TLS : exemple

Protéger les documents électroniques avec les Solutions Adobe

Mécanismes de configuration automatique d une interface réseau, aspects sécurité

Sécurité des réseaux wi fi

0x700. Cryptologie Pearson France Techniques de hacking, 2e éd. Jon Erickson

Définition d une ICP et de ses acteurs

Cryptographie Quantique

Ludovic Mé http ://rennes.supelec.fr/rennes/si/equipe/lme/ Campus de Rennes Equipe SSIR

Chap. I : Introduction à la sécurité informatique

TOPOLOGIES des RESEAUX D ADMINISTRATION

Transcription:

Cryptographie Cours 3/8 - Chiffrement asymétrique

Plan du cours Différents types de cryptographie Cryptographie à clé publique Motivation Applications, caractéristiques Exemples: ElGamal, RSA Faiblesses, sécurité Utilisations

Différents types de cryptographie On a vu précédemment la cryptographie à clé secrète: Chiffrement symétrique Utilisation d une clé unique: clé secrète Pas de distinction des rôles La compromission de la clé compromet la sécurité de l échange Avantages: Rapide Facile à mettre en place Inconvénients: Pas de distinction des rôles Pas de confidentialité persistante

Cryptographie à clé publique En opposition à la cryptographie à clé secrète, on parle de cryptographie à clé publique: Chiffrement asymétrique On utilise deux clés: une clé publique et une clé privée Les deux parties d un échange ne peuvent inverser leurs rôles Basé sur des problèmes mathématiques complexes Avantages: Distinction des rôles Diffusion aisée des clés Inconvénients: Lent et coûteux en ressources Problème d authenticité des clés Pas de confidentialité persistante

Confidentialité persistante? Qu est-ce que c est? La confidentialité persistante (forward secrecy en anglais), est une propriété en cryptographie qui garantit que la découverte par un adversaire de la clé privée d'un correspondant (secret à long terme) ne compromet pas la confidentialité des communications passées. La cryptographie à clé secrète, comme la cryptographie à clé publique, ne la garantissent pas. Solution: utiliser les deux! Voir le cours sur la gestion de clés et les protocoles...

Motivation Qu est-ce qui a entraîné l arrivé de la cryptographie à clé publique? La distribution des clés secrètes est un problème Les signatures numériques Un peu d histoire les origines: Publiquement: Whitfield Diffie et Martin Hellman (1976 - National Computer Conference) Quelques années avant: James Ellis, C.C. Cocks (RSA)

Applications Il existe trois grands usages de la cryptographie asymétrique: Le chiffrement asymétrique Comme pour le chiffrement symétrique, cela permet de garantir la confidentialité d un message. Les signatures numériques Basé sur les mêmes algorithmes que le chiffrement symétrique, les signatures numériques permettent de garantir l authenticité d un message. L échange de clés En plus du chiffrement symétrique, il est possible d utiliser les systèmes à clé publique pour procéder à des échanges de clés secrètes.

Applications Il existe trois grands usages de la cryptographie asymétrique: Le chiffrement asymétrique Les signatures numériques L échange de clés Certains algorithmes ont plusieurs usages, d autres sont limités. Exemple: ElGamal (chiffrement) RSA (chiffrement, signature) DSS/DSA (signature, pouvant utiliser ElGamal ) Diffie-Hellman (échange de clé)

Structure C. pub. C. pub. C. pub. C. priv. Alice Bob C. priv. C. pub. C. priv. Présentation générale d un chiffrement à clé publique

Structure C. pub. C. pub. C. pub. C. priv. Alice Bob C. priv. C. priv. C. pub. Présentation générale d une signature numérique

Caractéristiques Les clés utilisées en cryptographie asymétrique ont les caractéristiques suivantes: Il est très difficile de trouver la clé privée à partir de la clé publique Les opérations (chiffrement/déchiffrement) sont peu coûteuses en connaissance des clés, mais très complexes dans le cas contraire Les deux clés (privée/publique) ne sont pas interchangeables lors d un même échange Sur le dernier point: Certains algorithmes permettent d utiliser indifféremment la clé privée pour chiffrer/déchiffrer (RSA par exemple) mais pas sur le même échange!

Propriétés des clés Propriétés de la clé publique: Elle n est pas secrète: elle peut (et doit) être diffusée pour être utile Elle est lié à une identité (réelle ou non) Elle doit donc être authentique La diffusion des clés publiques est un élément clé des Infrastructures à Clés Publiques (PKI - Public Key Infrastructure). Quelques exemples de méthodes pour cela: Annuaire d entreprise Serveur de clés publiques Réseau de confiance... C. pub.

Propriétés des clés Propriétés de la clé privée: Elle représente le secret associé à une clé publique Sa génération doit être fiable (générateur aléatoire cryptographiquement sûr par exemple) Elle doit rester secrète, et donc circuler le moins possible (voir jamais) Idéalement, la génération d une paire de clé doit se faire sur le poste de l utilisateur (/entité) où elle sera utilisé, et ne jamais être communiquée. C. priv.

Rôles des clés On peut voir les clés utilisées de la façon suivante: La clé publique représente une identité pour les autres La clé privée permet de prouver aux autres son identité En effet, dans le cas du chiffrement: on chiffre avec la clé publique, à destination d une identité. Ensuite, on déchiffre avec la clé privée, ce qui prouve que l on dispose bien de cette identité. Pour les signatures numériques, la comparaison est directe: la signature est réalisée avec une clé privée, prouvant l identité du signataire; cette information d identité pouvant alors être vérifiée avec la clé publique.

Exemple: ElGamal ElGamal est un algorithme de chiffrement asymétrique. Il fonctionne en trois phases: Génération de clé Chiffrement Déchiffrement

Exemple: ElGamal Génération de clé: On travaille sur un groupe cyclique d ordre Zp avec un générateur g (non secret) Alice tire au hasard un nombre x entre 0 et p-1. Elle calcule ensuite y=g^x[p]. (x) est la clé secrète, (p,g,y) la clé publique.

Exemple: ElGamal Génération de clé: On travaille sur un groupe cyclique d ordre Zp avec un générateur g (non secret) Alice tire au hasard un nombre x entre 0 et p-1. Elle calcule ensuite y=g^x[p]. (x) est la clé secrète, (p,g,y) la clé publique. - Le choix du groupe (p) est fait pour rendre infaisable en pratique le calcul du logarithme discret dans le groupe. - Les messages doivent se situer dans Zp; ce qui signifie que si p fait 2048 bits, les messages doivent être de cette longueur au maximum.

Exemple: ElGamal Chiffrement: Bob chiffre avec la clé publique du destinataire (p,g,y) Bob convertit le message m vers m un élément du groupe Zp Il tire un nombre aléatoire h et calcule s=y^h (dans Zp) Il calcule ensuite c1=g^h et c2=m.(y^h) Le chiffré est le couple (c1,c2)

Exemple: ElGamal Déchiffrement Le chiffré est consitué du couple (c1,c2) Alice reçoit (c1,c2), c est à dire (g^h,m.((g^x)^h)) Elle retrouve m en calculant c2/(c1^x) Cela est possible car elle connaît x On applique la transformation inverse à m pour obtenir m

Exemple: ElGamal Problèmes pratiques: Passage de m à m Temps de calcul des exponentiations Augmentation de la taille du groupe == augmentation de la sécurité MAIS augmentation du temps de calcul En pratique, cela ne permet pas de chiffrer des volumes importants ElGamal est un chiffrement maléable: en connaissant (c1,c2) on peut générer un chiffré valide (c1,2.c2) correspondant au message 2.m Sécurité: Actuellement, GPG génère des clés de 2048 bits Des clés de 1024 bits sont encore raisonnables de nos jours...

Exemple: RSA RSA fonctionne sur les mêmes étapes que ElGamal: Génération de clé Chiffrement Déchiffrement Une des différences dans son utilisation est que RSA permet d effectuer le chiffrement indifféremment avec la clé privée ou publique (et le déchiffrement avec la clé correspondante associée).

Exemple: RSA Génération de clé Alice choisit deux nombres premiers p et q (grand!) Elle calcule n=p.q et phi(n)=(p-1).(q-1) Alice choisit alors un entier e tel que 0 < e < phi(n), avec e et phi(n) premier entre eux, et calcule d=e^-1 [phi(n)] La clé publique est le couple (n,e), la clé privée (n,d)

Exemple: RSA Note sur d=e^-1[phi(n)]: on utilise (par exemple) l algorithme d Euclide étendu Il permet de trouver les deux entiers x et y qui satisfont l identité de Bézout: ax+by=pgcd(a,b) La clé privée (n,d) répond à l équation d.e=1[phi(n)] (calcul de l inverse) Comme e et phi(n) sont premiers entre eux, on a: e.d+phi(n).q=1 L algorithme permet de trouver d et q

Exemple: RSA Chiffrement (de Bob vers Alice, dont la clé publique est (n,e)): Bob convertit son message m en un entier m (inférieur à n) Il calcule le chiffré c=m^e [n] Note: il existe des algorithmes permettant de réaliser cela rapidement, par exemple au minimum: square and multiply/exponentiation rapide: Function exp-by-squaring(x,n) if n<0 then return exp-by-squaring(1/x, -n); else if n=0 then return 1; else if n=1 then return x; else if n is even then return exp-by-squaring(x 2, n/2); else if n is odd then return x * exp-by-squaring(x 2, (n-1)/2).

Exemple: RSA Déchiffrement: Alice reçoit le chiffré c Elle calcule m =c^d[n]. Comme c=m ^e[n], elle calcule en fait m =m ^e^d[n] Elle inverse l opération qui a produit m pour obtenir le message m

Faiblesses de sécurité RSA comme ElGamal ont été plusieurs fois affaibli, principalement par l évolution des performances de calcul. Pour palier à cela, on augmente les tailles de clés (chaque bit de clé en plus augmente considérablement la difficulté). Comme tout système à clé publique, l authenticité des clés est un maillon faible Les opérations mathématiques non équilibrées exposent des vulnérabilités particulières (canaux cachés) Attaque sur RSA: utilisation courantes des mêmes valeurs pour p et q, permettant d exploiter plusieurs clés publiques pour retrouver une clé privée!

Faiblesses de sécurité ElGamal est probabiliste: cela signifie que deux chiffrés d un même message seront différents. RSA est déterministe, mais certains usages (signature électronique) introduisent un élément aléatoire. Test d ndistinguabilité: on chiffre deux messages. On prend au hasard un message et on donne le chiffré à l attaquant. Ce dernier ne doit pas pouvoir déterminer quel message est le message d origine avec plus de 50% de réussite.

Utilisation Champs d applications de la cryptographie asymétrique: Échange de clé secrètes: une clé secrète représente un volume de donnée suffisamment faible pour fonctionner ici. Chiffrement: même si il n est pas pratique à grand volume, il reste possible Signature numérique (voir le cours correspondant, ainsi que les calculs d empreintes) Gestion de clés: utilisation d une PKI

Résumé La cryptographie à clé publique fait intevenir deux clés (privée/publique) Elle est plus coûteuse que la cryptographie à clé secrète Les deux peuvent fonctionner ensemble pour garantir la sécurité d un système Deux exemples: RSA, ElGamal La cryptographie à clé publique permet de réaliser la confidentialité et l authenticité à travers le chiffrement et la signature numérique