distribué sous licence creative common détails sur

Documents pareils
INF 4420: Sécurité Informatique Cryptographie II

CRYPTOGRAPHIE. Chiffrement par flot. E. Bresson. SGDN/DCSSI Laboratoire de cryptographie

Chapitre 7. Sécurité des réseaux. Services, attaques et mécanismes cryptographiques. Hdhili M.H. Cours Administration et sécurité des réseaux

Université d Aix-Marseille Master Réseaux & Télécoms Cryptographie

Modes opératoires pour le chiffrement symétrique

Sommaire Introduction Les bases de la cryptographie Introduction aux concepts d infrastructure à clés publiques Conclusions Références


TP 2 : Chiffrement par blocs

Les Protocoles de sécurité dans les réseaux WiFi. Ihsane MOUTAIB & Lamia ELOFIR FM05

Travail d intérêt personnel encadré : La cryptographie

I.1. Chiffrement I.1.1 Chiffrement symétrique I.1.2 Chiffrement asymétrique I.2 La signature numérique I.2.1 Les fonctions de hachage I.2.

Sécurité de l'information

Cryptographie RSA. Introduction Opérations Attaques. Cryptographie RSA NGUYEN Tuong Lan - LIU Yi 1

Journées MATHRICE "Dijon-Besançon" DIJON mars Projet MySafeKey Authentification par clé USB

Les algorithmes de cryptographie dans les réseaux Wi-Fi

MEMOIRE DE MAGISTER EN ELECTRONIQUE. OPTION : Télédétection. Application des techniques de cryptage pour la transmission sécurisée d images MSG

Le protocole sécurisé SSL

LES SECURITES DE LA CARTE BANCAIRE

Rapport de certification ANSSI-CSPN-2010/07. KeePass Version 2.10 Portable

Calculateur quantique: factorisation des entiers

Cryptologie à clé publique

TECHNIQUES DE CRYPTOGRAPHIE

Authentification de messages et mots de passe

0x700. Cryptologie Pearson France Techniques de hacking, 2e éd. Jon Erickson

INSTALLATION D'OPENVPN:

Sécurité des réseaux wifi. CREIX Kevin GIOVARESCO Julien

EPREUVE OPTIONNELLE d INFORMATIQUE CORRIGE

Protocole SSH-2.0. Tuan-Tu, TRAN. Janvier 2009

MATHÉMATIQUES DISCRÈTES (4) CRYPTOGRAPHIE CLASSIQUE

CRYPTOGRAPHIE. Signature électronique. E. Bresson. SGDN/DCSSI Laboratoire de cryptographie

Cryptographie et fonctions à sens unique

Cryptographie appliquée

Le protocole RADIUS Remote Authentication Dial-In User Service

EMV, S.E.T et 3D Secure

Rapport de certification

SSL ET IPSEC. Licence Pro ATC Amel Guetat

Protocoles cryptographiques

Pascal Gachet Travail de diplôme Déploiement de solutions VPN : PKI Etude de cas

TIW4 : SÉCURITÉ DES SYSTÈMES D INFORMATION

Cryptologie. Algorithmes à clé publique. Jean-Marc Robert. Génie logiciel et des TI

Cryptologie et physique quantique : Espoirs et menaces. Objectifs 2. distribué sous licence creative common détails sur

Cours 14. Crypto. 2004, Marc-André Léger

La sécurité dans un réseau Wi-Fi

Skype (v2.5) Protocol Data Structures (French) Author : Ouanilo MEDEGAN

Fonction de hachage et signatures électroniques

Encryptions, compression et partitionnement des données

Les fonctions de hachage, un domaine à la mode

Du 03 au 07 Février 2014 Tunis (Tunisie)

PASS v2.0 : solution d authentification unique basée sur les composants Shibboleth Service Provider v2.5.1 et Identity Provider v2.3.

FORMATION SUR «CRYPTOGRAPHIE APPLIQUEE

Le format OpenPGP. Traduit par : Sébastien Person. personseb@yahoo.fr. Matthieu Hautreux. matthieu.hautreux@insa-rouen.fr.

La prise de conscience de la Cyber Sécurité est en hausse

Cryptographie Quantique

Richard MONTBEYRE Master 2 Professionnel Droit de l Internet Administration Entreprises. La banque en ligne et le protocole TLS : exemple

De la sécurité physique des crypto-systèmes embarqués

INITIATION AU LANGAGE C SUR PIC DE MICROSHIP

Approfondissement Technique. Exia A5 VPN

Chapitre 3 : Crytographie «Cryptography»

Introduction à la sécurité informatique

Crypter le courrier. Pourquoi crypter? Les clés de cryptage. Supplément au manuel Internet sécurité d'abord!

Signatures électroniques dans les applications INTERNET

Contexte. Pour cela, elles doivent être très compliquées, c est-à-dire elles doivent être très différentes des fonctions simples,

1. Présentation de WPA et 802.1X

Sécurisez votre serveur Web Internet Information Services de Microsoft (MS IIS) avec un certificat numérique de thawte thawte thawte thawte thawte

Annexe 8. Documents et URL de référence

Sécurité des réseaux IPSec

Charte d installation des réseaux sans-fils à l INSA de Lyon

Problèmes arithmétiques issus de la cryptographie reposant sur les réseaux


ÉPREUVE COMMUNE DE TIPE Partie D

Eric DENIZOT José PEREIRA Anthony BERGER

Des codes secrets dans la carte bleue. François Dubois 1

Backup. Solution de sauvegarde en ligne pour les professionnels LE PARTENAIRE SECURITE DE VOTRE ENTREPRISE!

La cryptographie du futur

datatale Boîtier Crypté 2.5-pouces pour disque dur Manuel d utilisation USB 2.0 AES 256 bit Rev.01

Une introduction à SSL

Certificats X509 & Infrastructure de Gestion de Clés. Claude Gross CNRS/UREC

Sécurité en milieu Wifi.

Sécuristation du Cloud

UEO11 COURS/TD 1. nombres entiers et réels codés en mémoire centrale. Caractères alphabétiques et caractères spéciaux.

Livre blanc. Sécuriser les échanges

Vers une Théorie du Chiffrement Symétrique

L authentification de NTX Research au service des Banques

Cahier des charges. driver WIFI pour chipset Ralink RT2571W. sur hardware ARM7

La sécurité dans les grilles

Techniques des Réseaux Informatiques LA SECURITE RESEAU adnaneadnane.ifrance.com

Gestion des Clés Publiques (PKI)

Sécuriser le e-commerce avec la technologie XCA. «Une sécurité qui inspire la confiance»

Manuel des logiciels de transferts de fichiers File Delivery Services

IFT3245. Simulation et modèles

Oracles Cryptographiques. Trouver une joke de padding

1 Recherche en table par balayage

Master MAIM Ingénierie du Risque TER LE PROTOCOLE WEP : Mécanismes et Failles Vincent HERBERT Université LYON 1

1 de 46. Algorithmique. Trouver et Trier. Florent Hivert. Mél : Florent.Hivert@lri.fr Page personnelle : hivert

Rapport de Projet. La sécurité du protocole : l exploitation des failles et étude des méthodes de protection. Réalisé par :

Architectures PKI. Sébastien VARRETTE

Présentation. LogMeIn Rescue. Architecture de LogMeIn Rescue

Transcription:

Cryptologie : Matthieu Amiguet 2006 2007 Flux et blocs Flux et blocs 2 Cryptage par flux (ou à la volée) (stream cipher) : encrypte un caractère à la fois. utilisation réduite de la mémoire fonctionnement en filtre peu de propagation d erreur pas ou peu d algorithmes standard Cryptage par blocs (block cipher) : encrypte les caractères par groupes de taille fixe. très bons algorithmes standard meilleure dispersion des caractéristiques du message problème du bourrage. Cryptage de Vernam et masque jetable 3 Vernam : c i = m i k i désigne le XOR bit-à-bit ou l addition modulo n Masque jetable clé aussi longue que le message les éléments de la clé sont aléatoires La clé n est utilisée qu une seule fois Sécurité du masque jetable 4 Ce cryptage est incassable Démontré par Claude Shannon en 1949 Limite théorique et non seulement pratique! Dans les faits, en essayant de casser le cryptage, on pourra récupérer tous les message en clair de même longueur avec la même probabilité! Cette sécurité n est même pas soumise à l hypothèse P NP! Ne protège par contre pas contre une attaque de type Man in the middle

en pratique 5 Malgré sa perfection théorique, le masque jetable pose de sérieux problèmes d application pratique... Générer une clé aléatoire La transmettre (étant donné qu elle ne pourra de toutes façons servir qu une seule fois) Malgré ces problèmes, ce cryptage a été (est?) utilisé par les services secrets de différents pays USA et Grande-Bretagne durant la 2 e guerre mondiale KGB, en tout cas jusque dans les années 60 Hot line entre la Maison Blanche et le Kremlin pendant la guerre froide... Avenir du masque jetable 6 De nombreux cryptages actuels se basent sur la complexité algorithmique de certaines opérations...... ou sur un postulat d algorithmique : P NP résisterait aussi bien à une augmentation significative de la puissance de calcul qu à la démonstration que P = NP En particulier, le masque jetable serait probablement le seul cryptage connu à résister à l avènement de l ordinateur quantique...... d autant plus que la cryptographie quantique permet de transporter les clés de manière sûre! Sinon quoi? 7 Pour de nombreuses utilisations, les contraintes posées par le masque jetable sont bien trop fortes On va donc essayer de s en approcher en générant une clé pseudo-aléatoire Il suffit donc d une clé plus courte pour générer le flux de clés de ce masque affaibli... Attention, ce flux de clés ne doit toujours être utilisé qu une fois! Le flux de clé peut être indépendant du message à crypter (cryptage synchrone) ou être influencé par lui (cryptage asynchrone) Qu est-ce que c est? 8 est un algorithme de cryptage par flux développé en 1987 par Ron Rivest (=Rivest Cipher 4) Le nom est une marque déposée des laboratoires RSA L algorithme a été tenu secret...... mais un algorithme compatible a été publié en 1994 sur la liste Cypherpunks Parfois appelé ARCFOUR ou A ( Alledged ) Obtenu par désassemblage? est utilisé dans SSL, WEP, WPA, MS Office,... Considéré comme moyennement sûr À éviter dans les nouvelles applications!

vue d ensemble 9 est caractérisé par un état interne S et deux pointeurs i et j S est un tableau de 256 octets qui représente une permutation de {0,1,...,255} S est d abord initialisé en fonction de la clé Ensuite, S est utilisé pour générer un flux pseudo-aléatoire qui sera combiné par un XOR au flux du message Le flux généré est indépendant du message à crypter cryptage synchrone génération du flux 10 i : = 0 j : = 0 while GeneratingOutput : i : = ( i + 1 ) mod 256 j : = ( j + S [ i ] ) mod 256 swap ( S [ i ], S [ j ] ) output S [ ( S [ i ] + S [ j ] ) mod 2 5 6 ] initialisation 11 L initialisation est similaire, mais en mélangeant la clé avec S for i from 0 to 2 5 5 : S [ i ] : = i j : = 0 for i from 0 to 2 5 5 : j : = ( j + S [ i ] + key [ i mod l ] ) mod 256 swap ( S [ i ], S [ j ] ) conclusion 12 Avantages Algorithme très simple à comprendre et à implémenter Très rapide en implémentation logicielle Désavantage majeur Très facile à mal utiliser! De nombreuses utilisations sont au fait peu sûres...

Data Encryption Standard () 13 Conçu par IBM en 1977 pour satisfaire la demande des banques Adopté par le ministère de la défense des États-Unis Implémentation matérielle possible. Cryptages de Feistel 1 14 Cryptages de Feistel 2 15 Cryptage itéré Cryptage impliquant l usage répété d une fonction interne Cryptage de Feistel Cryptage itéré sur des blocs de la forme (L i,r i ) L i = R i 1 R i = L i 1 f(r i 1,K i ) Les K i sont déduits d une clé K. 16 Cryptage de Feistel Blocs de 64 bits Clé de 56 bits (+8 bits de parité) 16 itérations Permutation initiale, inversée à la fin Détails : voir feuilles annexes!

clés faibles 17 Clé faible : E k (E k (x)) = x en a 4 Pour une clé faible, E k admet 2 32 points fixes Clés semi-faibles : E k1 (E k2 (x)) = x en a six paires Pour une clé semi-faible, E k admet 2 32 points anti-fixes. propriétés 18 Chaque bit de c dépend de chaque bit de m et de chaque bit de k Toute modification de 1 bit de m ou de k change chaque bit de c avec une proabilité de 1 2 La modification de c résulte en modifications imprévisibles de m La composition de deux n est généralement pas un. Aller plus loin 19 Une clé de 56 bits, c est bien peu... Solutions : Triple- AES... AES Advanced Encryption Standard (AES) 20 Algorithme de Rijndael Sélectionné en 2000 par le gouvernement américain comme nouveau standard Blocs de 128 bits Clés de 128, 192 ou 256 bits 9, 11 ou 13 itérations (suivant la taille de la clé).

AES Une itération AES 21 Enchaîner les blocs... 22 (ou AES) nous dit comment crypter un bloc du message...... mais que fait-on si le message fait plus d un bloc? La première idée qui vient à l esprit est simplement de recommencer avec le bloc suivant Cette manière de faire est connue sous le nom de Electronic Codebook Simple, mais assez faible La manière d enchaîner le cryptage des blocs d un cryptage par blocs s appelle mode d opération Le choix du mode d opération est (en grande partie) indépendant du cryptage lui-même. Electronic Codebook (ECB) 1 23 Electronic Codebook (ECB) 2 24 c j E k (m j ) m j E 1 k (c j ) Une erreur ne se propage que dans son bloc Blocs en clair identiques blocs cryptés identiques Mauvaise résistance aux attaques actives Cryptage et decryptage peuvent être parallélisés.

Cipher Block Chaining (CBC) 1 25 Cipher Block Chaining (CBC) 2 26 c j = E k (c j 1 m j ), c 0 = IV m j = c j 1 E 1 k (c j ) Une erreur se propage dans son bloc et dans le suivant Blocs en clair identiques blocs cryptés différents Résistance moyenne aux attaques actives Le cryptage ne peut pas être parallélisé, le décryptage peut l être. Cipher Feedback (CFB) 1 27 Cipher Feedback (CFB) 2 28 c j m j E k (c j 1 ), c 0 IV m j = c j E k (c j 1 ), c 0 IV. Cryptage et décryptage basés sur E k Une erreur se propage dans son bloc et dans le suivant Blocs en clair identiques blocs cryptés différents Résistance moyenne aux attaques actives Le cryptage ne peut pas être parallélisé, le décryptage peut l être.

Output Feedback (OFB) 1 29 Output Feedback (OFB) 2 30 Cryptage I 0 IV I j E k (I j 1 ) c j m j I j Décryptage Identique OFB propriétés 31 Cryptage et décryptage basés sur E k Aucune propagation d erreur En cas de perte de données lors de la transmission, toute la fin du message est perdue Blocs en clair identiques blocs cryptés différents Résistance moyenne aux attaques actives Le cryptage ne peut pas être parallélisé, le décryptage non plus Possibilité de calculer les t i à l avance. Bourrage (Padding) Le problème du bourrage 32 Si le message n a pas comme longueur un multiple entier de la taille des blocs, que faire? Première solution : introduire du bourrage Augmentation de la taille du message Problème de la distinction message/bourrage Deuxième solution : le dernier bloc est compté depuis la fin du message Augmentation de la taille du message Un peu plus complexe à mettre en place Troisième solution : Encrypter la fin par flux Introduit un nouvel algorithme, donc potentiellement de nouvelles vulnérabilités...

Bourrage (Padding) Pour en savoir plus... 33 Wikipedia : http://wikipedia.org/ Alfred J. Menezes, Paul C. van Oorschot and Scott A. Vanstone, Handbook of Applied Cryptography, 1996, téléchargeable sur http://www.cacr.math.uwaterloo.ca/hac/