Les Algorithmes Cryptographiques Asymétriques

Documents pareils
Chapitre 7. Sécurité des réseaux. Services, attaques et mécanismes cryptographiques. Hdhili M.H. Cours Administration et sécurité des réseaux

Sommaire Introduction Les bases de la cryptographie Introduction aux concepts d infrastructure à clés publiques Conclusions Références

Fonction de hachage et signatures électroniques

Cryptologie. Algorithmes à clé publique. Jean-Marc Robert. Génie logiciel et des TI

CRYPTOGRAPHIE. Signature électronique. E. Bresson. SGDN/DCSSI Laboratoire de cryptographie

Annexe 8. Documents et URL de référence

Cours 14. Crypto. 2004, Marc-André Léger

Cryptographie et fonctions à sens unique

Gestion des Clés Publiques (PKI)

Cryptographie RSA. Introduction Opérations Attaques. Cryptographie RSA NGUYEN Tuong Lan - LIU Yi 1

Cryptographie. Cours 3/8 - Chiffrement asymétrique

I.1. Chiffrement I.1.1 Chiffrement symétrique I.1.2 Chiffrement asymétrique I.2 La signature numérique I.2.1 Les fonctions de hachage I.2.

TECHNIQUES DE CRYPTOGRAPHIE

Chapitre 3 : Crytographie «Cryptography»

Aristote Groupe PIN. Utilisations pratiques de la cryptographie. Frédéric Pailler (CNES) 13 janvier 2009

Architectures PKI. Sébastien VARRETTE

Calculateur quantique: factorisation des entiers

Le protocole sécurisé SSL

Authentification de messages et mots de passe

Du 03 au 07 Février 2014 Tunis (Tunisie)

FORMATION SUR «CRYPTOGRAPHIE APPLIQUEE

Audit des risques informatiques

INF 4420: Sécurité Informatique Cryptographie II

«La Sécurité des Transactions et des Echanges Electroniques»

Sécurité de l'information

La sécurité dans les grilles

Le format OpenPGP. Traduit par : Sébastien Person. personseb@yahoo.fr. Matthieu Hautreux. matthieu.hautreux@insa-rouen.fr.

Journées MATHRICE "Dijon-Besançon" DIJON mars Projet MySafeKey Authentification par clé USB

Les fonctions de hachage, un domaine à la mode

Travail d intérêt personnel encadré : La cryptographie

Gestion des Clés. Pr Belkhir Abdelkader. 10/04/2013 Pr BELKHIR Abdelkader

La cryptographie du futur

ÉPREUVE COMMUNE DE TIPE Partie D

Cryptographie. Master de cryptographie Architectures PKI. 23 mars Université Rennes 1

Signature électronique. Romain Kolb 31/10/2008

Cryptologie à clé publique

Richard MONTBEYRE Master 2 Professionnel Droit de l Internet Administration Entreprises. La banque en ligne et le protocole TLS : exemple

Panorama de la cryptographie des courbes elliptiques

Protocoles d authentification

Certificats (électroniques) : Pourquoi? Comment? CA CNRS-Test et CNRS

Devoir Surveillé de Sécurité des Réseaux

LES SECURITES DE LA CARTE BANCAIRE

Sécurité WebSphere MQ V 5.3

ETUDE DES MODELES DE CONFIANCE

Certificats et infrastructures de gestion de clés

Problèmes arithmétiques issus de la cryptographie reposant sur les réseaux

Livre blanc. Sécuriser les échanges

Gestion des clés. Génération des clés. Espaces de clés réduits. Mauvais choix de clés. Clefs aléatoires. Phrases mots de passe

Signatures électroniques dans les applications INTERNET

Pascal Gachet Travail de diplôme Déploiement de solutions VPN : PKI Etude de cas

Les risques liés à la signature numérique. Pascal Seeger Expert en cybercriminalité

Cryptographie appliquée

Déploiement d'une Infrastructure de Gestion de Clés publiques libre

Windows Server 2008 Sécurité ADMINISTRATION ET CONFIGURATION DE LA SECURITE OLIVIER D.

TIW4 : SÉCURITÉ DES SYSTÈMES D INFORMATION

Introduction à la sécurité Cours 8 Infrastructure de clés publiques. Catalin Dima

La sécurité des réseaux

Quelques tests de primalité

Techniques des Réseaux Informatiques LA SECURITE RESEAU adnaneadnane.ifrance.com

La citadelle électronique séminaire du 14 mars 2002

Les protocoles cryptographiques

CA SIC Directives de certification Certificate Practice Statement (CPS) du SIC Customer ID CA 1024 Level 2

Sécurisez votre serveur Web Internet Information Services de Microsoft (MS IIS) avec un certificat numérique de thawte thawte thawte thawte thawte

La prise de conscience de la Cyber Sécurité est en hausse

Sécurité des réseaux IPSec

Royal Military Academy Brussels, BELGIUM Secure Information Storage in the Cloud

Ludovic Mé http ://rennes.supelec.fr/rennes/si/equipe/lme/ Campus de Rennes Equipe SSIR

Skype (v2.5) Protocol Data Structures (French) Author : Ouanilo MEDEGAN

Les Protocoles de sécurité dans les réseaux WiFi. Ihsane MOUTAIB & Lamia ELOFIR FM05

FORMATIONS

DISTANT ACESS. Emna TRABELSI (RT3) Chourouk CHAOUCH (RT3) Rabab AMMAR (RT3) Rania BEN MANSOUR (RT3) Mouafek BOUZIDI (RT3)

Petite introduction aux protocoles cryptographiques. Master d informatique M2

Mieux comprendre les certificats SSL THAWTE EST L UN DES PRINCIPAUX FOURNISSEURS DE CERTIFICATS SSL DANS LE MONDE

CRYPTOGRAPHIE. Chiffrement par flot. E. Bresson. SGDN/DCSSI Laboratoire de cryptographie

L identité numérique. Risques, protection

Protocole industriels de sécurité. S. Natkin Décembre 2000

Cryptographie Quantique

NORMES TECHNIQUES POUR UNE INTEROPERABILITE DES CARTES D IDENTITE ELECTRONIQUES

Certificats X509 & Infrastructure de Gestion de Clés. Claude Gross CNRS/UREC

Protocole SSH-2.0. Tuan-Tu, TRAN. Janvier 2009

Serveur mail sécurisé

Payment Card Industry (PCI) Normes en matière de sécurité des données. Glossaire, abréviations et acronymes

NOUVELLES TECHNOLOGIES RESEAUX SSH SSL TLS

Étudiant : Nicolas Favre-Félix IFIPS Info 3. Les One Time Passwords, Mots de passe à usage unique

INSTALLATION D'OPENVPN:

réseau Tableaux de bord de la sécurité 2 e édition Cédric Llorens Laurent Levier Denis Valois Avec la contribution de Olivier Salvatori

HASH LOGIC. Web Key Server. Solution de déploiement des certificats à grande échelle. A quoi sert le Web Key Server? A propos de HASHLOGIC

Sécurité. Objectifs Gestion de PKI Signature Cryptage Web Service Security

IPSEC : PRÉSENTATION TECHNIQUE

0x700. Cryptologie Pearson France Techniques de hacking, 2e éd. Jon Erickson

Le partage de clés cryptographiques : Théorie et Pratique

Enfin une messagerie dont l utilisateur n est pas le «produit»!

Cryptographie et Linux

Une introduction à SSL

Université de Reims Champagne Ardenne. HTTPS, SSL, SSH, IPSEC et SOCKS. Présenté par : BOUAMAMA Mohamed Nadjib AZIZ Xerin

Mécanismes de configuration automatique d une interface réseau, aspects sécurité

Transcription:

Les Algorithmes Cryptographiques Asymétriques Omar Cheikhrouhou Omar.cheikhrouhou@isetsf.rnu.tn ISET SFAX, 2009-2010 1

Plan Introduction Principe Description Performances Modes d'utilisation Algorithmes Cryptographiques Asymétriques RSA ElGamel ECC Public Key Infrastructure (PKI) Certificats Électroniques Signature numérique 2

Principe de Kerckhoffs: La sécurité d un système cryptographique ne doit pas reposer sur la non divulgation des fonctions de chiffrement et de déchiffrement utilisées mais sur la non divulgation des clés utilisées pour les paramétrer. 3

Cryptage symétrique Limitation: Pas d'intégrité et d'identification de l'auteur Si Alice, Bob et Cédric partage le même lien de communication alors ils partagent la même clé de chiffrement symétrique. 4

Cryptage asymétrique (à clé publique) Utilisation d une paire de clés: Publique: Connue par tout le monde, utilisée généralement pour crypter ou vérifier la signature des messages. Privée: Connue uniquement par le détenteur, utilisée pour décrypter et signer des messages. Impossible de trouver la clé privée à partir de la clé publique. Exemples: RSA, Diffie-Hellman, El Gamal. Généralement dix fois plus lent que le cryptage symétrique. Utilisé généralement pour Cryptage / décryptage: assurer la confidentialité. Signature numérique: assurer l authentification et la non répudiation. Distribution de clés: se mettre d accord sur une clé de session. Clés à grande taille (ex: RSA: 1024-2048- ) 5

Cryptage asymétrique 6

RSA 7

RSA Développé par Rivest, Shamir & Adleman à MIT en 1977, publié en 1978 Le plus connu et le plus utilisé comme algorithme de cryptage asymétrique. Breveté par RSA, et cette patente a expiré en 2000. Utilise des entiers très larges 1024+ bits Le fonctionnement du cryptosystème RSA est basé sur la difficulté de factoriser de grands entiers. 8

Rappel A mod B est le reste de la division entière de A par B La multiplication et le modulo L'exponentielle et le modulo Pierre Fermat : (A mod B) (C mod B) = A * C mod B a n mod m = (a mod m) n mod m Si on utilise un nombre premier comme module, alors quand on élève un nombre à la puissance (nombre premier -1), on obtient 1 Pour n'importe quel nombre m et pour p premier : m ( p 1 ) mod p = 1 Exemple : 7 10 mod 11 = 1 pas besoin de calcul car 11 est premier 9

Rappel Leonhard Euler : Lorsqu'on utilise un module comme étant le produit de deux nombres premiers on a : Soit n = p * q, avec p et q premiers, et quelque soit m m ( p 1 ) ( q 1 ) mod n = 1 Exemple : soit p = 11 et q = 5, n = 55 et (p 1)(q 1) = 10 * 4 = 40 38 40 mod 55 = 1 Si on manipule le résultat d'euler en multipliant par m l'équation : m * m ( p 1 ) ( q 1 ) mod n = m m ( p 1 ) ( q 1 ) + 1 mod n = m 10

RSA: Algorithme Étapes 1. Sélectionner deux entiers premiers entre eux «p» et «q» 2. Calculer n = p x q 3. Calculer φ(n)=(p-1)(q-1) 4. Sélectionner «e» tel que: pgcd(φ(n),e)=1 ; 1<e<φ(n) En général «e» est un entier de petite taille. 5. Calculer d=e -1 mod φ(n). En d autre terme: d.e = 1 mod (φ(n)) 6. Clé publique: K pu ={e,n} 7. Clé privée K pr = {d,n} Pour crypter un message M < n, l émetteur: Obtient une clé publique du récepteur et calcule «C= M e mod n» Pour décrypter un message crypté C le récepteur Utilise sa clé privée et calcule «M = C d mod n» 11

RSA: Algorithme RSA: Exemple Texte clair Cryptage Texte crypté Décryptage Texte clair p = 17, q = 11, n = p x q= 187 (n) = 16 x 10 =160, Choisir e = 7, d.e =1 (mod (n)) d = 23 12

Preuve de RSA D(E(M)) = (M e mod n) d mod n = M e.d mod n On a: e.d = 1 (mod φ(n) ) = z x φ(n) + 1 M e.d = M z x φ(n) + 1 = (M z ) φ(n) x M = 1 x M (mod n) Par hypothèse RSA crypte des blocks de données de taille inférieure à n (décomposition en blocks) D(E(M)) = M 13

Exemple d'utilisation de RSA Création de la paire de clés: Soient deux nombres premiers au hasard: p = 29, q = 37, on calcule n = pq = 29 * 37 = 1073. On doit choisir e au hasard tel que e n'ai aucun facteur en commun avec (p-1)(q-1): (p-1)(q-1) = (29-1)(37-1) = 1008 On prend e = 71 On choisit d tel que 71*d mod 1008 = 1, on trouve d = 1079. L'instruction d=powermod[e,-1,(p-1)(q-1)] de Mathematica permet de calculer d facilement. On a maintenant les clés : - la clé publique est (e,n) = (71,1073) (=clé de chiffrement) - la clé privée est (d,n) = (1079,1073) (=clé de déchiffrement) 14

Exemple d'utilisation de RSA Chiffrement du message 'HELLO'. On prend le code ASCII de chaque caractère et on les met bout à bout: m = 7269767679 Il faut découper le message en blocs qui comportent moins de chiffres que n. n comporte 4 chiffres, on découpe notre message en blocs de 3 chiffres: 726 976 767 900 (on complète avec des zéros) On chiffre chacun de ces blocs : 726^71 mod 1073 = 436 976^71 mod 1073 = 822 767^71 mod 1073 = 825 900^71 mod 1073 = 552 Le message chiffré est 436 822 825 552. 15

Problèmes de RSA Complexité algorithmique de la méthode: recherche de nombres premiers de grande taille, et choix de clés très longue Réalisation des opérations modulo n. Problème d implémentation sur les équipements disposants de faible puissance de calcul (ex: cartes bancaire, stations mobiles, etc.) La méthode est officiellement sûre si des contraintes de longueur des clés et d usage sont respectées. Solution: Utilisation de RSA pour l échange des clés secrètes de session d'un algorithme symétrique à clés privées. 16

Comparaisons entre RSA et DES RSA clé de 40 bits chiffrement matériel : 300 Kbits/sec chiffrement logiciel : 21,6 Kbits/sec Inconvénient majeur : un pirate substitue sa propre clé publique à celle du destinataire, il peut alors intercepter et décrypter le message pour le recoder ensuite avec la vraie clé publique et le renvoyer sur le réseau. «L attaque» ne sera pas décelée. usage : on ne les emploiera que pour transmettre des données courtes telles que les clés privées et les signatures électroniques. DES clé de 56 bits chiffrement matériel : 300 Mbits/sec chiffrement logiciel : 2,1 Mbits/sec Inconvénient majeur : attaque «brute force» rendue possible par la puissance des machines. Usage : chiffrement rapide, adapté aux échanges de données de tous les protocoles de communication sécurisés. 17

Échange sécurisé Résolution du problème de l'échange des clés secrètes : utilisation d'une méthode hybride combinant à la fois chiffrement symétrique et asymétrique. Avantages : la clé secrète est chiffrée et échangée ; après l'échange on bascule le chiffrement en utilisant un algorithme symétrique plus rapide ; on démarre l'échange avec l'utilisation d'un algorithme asymétrique qui possède l'avantage d'offrir un moyen d'identifier les interlocuteurs. 18

Échange sécurisé : la méthode Diffie - Hellman 19

Echange sécurisé : la méthode Diffie - Hellman Déroulement de l algorithme 20

Signature Numérique 21

ElGamel 22

L'algorithme ElGamal est un algorithme de cryptographie asymétrique basé sur les logarithmes discrets. Il a été créé par Taher Elgamal. Cet algorithme est utilisé par le logiciel libre GNU Privacy Guard, de récentes versions de PGP, et d'autres systèmes de chiffrement, et n'a jamais été sous la protection d'unbrevet contrairement à RSA. Il peut être utilisé pour le chiffrement et la signature électronique. L'algorithme DSA du NIST est basé sur ElGamal. 23

L'algorithme fonctionne comme suit : Alice calcule avec pour un grand nombre premier p, g étant un élément générateur de, et divulgue sa clé publique (p,g,h). La valeur x est sa clé privée. Si Bob veut envoyer un message à Alice, il convertit d'abord son message sous la forme d'un nombre. Bob génère un nombre entier aléatoirement et calcule et. Il envoie (c 1,c 2 ) à Alice. Alice peut reconstruire le message initial m en calculant. On remarque que : 24

ECC (Elliptic Curve Cryptography) 25

26

27

28

Fonction de hachage: Propriété mathématique Entrée: message M avec contenu et taille arbitraire. Sortie: message de taille fixe h=h(m). H(M) est appelé condensât, ou empreinte, ou fingerprint, ou message digest Irréversible: Étant donnée h, il est difficile de trouver x tel que: h = H(x) Complexité de l ordre de 2 n, n est le nombre de bits du digest. Résistance forte à la collision: Étant donné x, il est impossible de trouver y avec H(x) = H(y) Il est impossible de trouver une paire x, y tel que H(x) = H(y) Calcul facile et rapide (plus rapide que le cryptage symétrique). 29

Fonctions de Hashage : Principes Texte clair Texte clair Hashage Internet =? Hashage Empreinte Empreinte reçue Empreinte recalculée 1) = Le texte reçu est intègre Empreinte reçue Empreinte recalculée 2) Le texte reçu est altéré Empreinte reçue Empreinte recalculée 30

Fonctions de Hashage : Exemples MD5 : Message Digest 5 Développé par Ron Rivest Génère une empreinte de taille 128 bits SHA-1 : Secure Hash Algorithm Développé par NIST en collaboration avec NSA Génère une empreinte de taille 160 bits Exemple Introduction à la Cryptographie 5aa769e719f153611c3d0dbb4bb02e23 Introduction à la cryptographie af575f3a9216b4158bdcd2c4201d6527 31

Signature numérique Idée clé: Le Hash (résultat de la fonction de hachage) d un message est crypté avec la clé privée de l émetteur. La clé publique est utilisée pour la vérification de la signature Soit: M: message à signer, H: fonction de hachage Kpr, Kpu: paire de clés privée / publique de l émetteur. E / D: fonction de cryptage / Décryptage en utilisant Kpu / Kpr. En recevant (M, E Kpr (H(M))), le récepteur vérifie si: H(M)=D Kpu (E Kpr (H(M))) 32

Signature Électronique : Création Clé privée du signataire Texte clair Hashage Empreinte Cryptage Signature Électronique Processus de Création de la Signature Électronique 33

Signature Électronique : Vérification Texte clair Signature Electronique Hashage Clé publique de l émetteur Décryptage Empreinte recalculée Empreinte reçue =? 1) = La signature reçue est correcte Empreinte reçue Empreinte recalculée 2) La signature reçue est incorrecte Empreinte reçue Empreinte recalculée 34

Signature numérique La signature permet de mettre en œuvre les services: Intégrité du message Authentification Non-répudiation Génération d une clé de chiffrement symétrique pour le service de Confidentialité 35

Les standards PKCS PKCS : Public Key Cipher Systems Standards de la compagnie RSA Format de stockage des clés privées Format et extensions des certificats Requête pour l obtention d un certificat etc,... PKCS#1 : RSA Encryption Standard PKCS#3 : Diffie-Helman Key Agreement Standard PKCS#5 : Password-Based Encryption Standard PKCS#6 : Extended-Certificate Syntax Standard PKCS#7 : Cryptographic Message Syntax Standard PKCS#8 : Private-Key Information Syntax Standard PKCS#9 : Selected Attribute Types PKCS#10 : Certification Request Syntax Standard PKCS#11 : Cryptographic Token Interface Standard PKCS#12 : Personal Information Exchange Syntax Standard 36