Arithmétique et Cryptographie, Partie II Applications cryptographiques des pairings



Documents pareils
Cryptographie. Master de cryptographie Architectures PKI. 23 mars Université Rennes 1

Gestion des Clés. Pr Belkhir Abdelkader. 10/04/2013 Pr BELKHIR Abdelkader

Cryptographie. Cours 3/8 - Chiffrement asymétrique

Gestion des Clés Publiques (PKI)

Cryptologie. Algorithmes à clé publique. Jean-Marc Robert. Génie logiciel et des TI

Gestion des certificats digitaux et méthodes alternatives de chiffrement

Sommaire Introduction Les bases de la cryptographie Introduction aux concepts d infrastructure à clés publiques Conclusions Références

D31: Protocoles Cryptographiques

La sécurité dans les grilles

Cours 14. Crypto. 2004, Marc-André Léger

Problèmes arithmétiques issus de la cryptographie reposant sur les réseaux

Certificats X509 & Infrastructure de Gestion de Clés. Claude Gross CNRS/UREC

Certificats (électroniques) : Pourquoi? Comment? CA CNRS-Test et CNRS

Chapitre 7. Sécurité des réseaux. Services, attaques et mécanismes cryptographiques. Hdhili M.H. Cours Administration et sécurité des réseaux

Cryptographie et fonctions à sens unique

Certificats et infrastructures de gestion de clés

Panorama de la cryptographie des courbes elliptiques

Aristote Groupe PIN. Utilisations pratiques de la cryptographie. Frédéric Pailler (CNES) 13 janvier 2009

Cryptographie RSA. Introduction Opérations Attaques. Cryptographie RSA NGUYEN Tuong Lan - LIU Yi 1

I.1. Chiffrement I.1.1 Chiffrement symétrique I.1.2 Chiffrement asymétrique I.2 La signature numérique I.2.1 Les fonctions de hachage I.2.

Signature électronique. Romain Kolb 31/10/2008

Les Protocoles de sécurité dans les réseaux WiFi. Ihsane MOUTAIB & Lamia ELOFIR FM05

CRYPTOGRAPHIE. Signature électronique. E. Bresson. SGDN/DCSSI Laboratoire de cryptographie

Sécurité des réseaux sans fil

Protocoles d authentification

Architectures PKI. Sébastien VARRETTE

FORMATION SUR «CRYPTOGRAPHIE APPLIQUEE

Les certificats numériques

Fonction de hachage et signatures électroniques

Du 03 au 07 Février 2014 Tunis (Tunisie)

Protocoles cryptographiques

Infrastructure à Clé Publique (PKI Public Key Infrastructure)

Perso. SmartCard. Mail distribution. Annuaire LDAP. SmartCard Distribution OCSP. Codes mobiles ActivX Applet. CRLs

PUBLIC KEY INFRASTRUCTURE. Rappels PKI PKI des Impôts PKI de la Carte de Professionnel de Santé

Les risques liés à la signature numérique. Pascal Seeger Expert en cybercriminalité

Le protocole sécurisé SSL

Introduction à la sécurité Cours 8 Infrastructure de clés publiques. Catalin Dima

Journées MATHRICE "Dijon-Besançon" DIJON mars Projet MySafeKey Authentification par clé USB

Livre blanc. Sécuriser les échanges

Sécuristation du Cloud

Gestion des clés. Génération des clés. Espaces de clés réduits. Mauvais choix de clés. Clefs aléatoires. Phrases mots de passe

CRYPTOGRAPHIE. Chiffrement par flot. E. Bresson. SGDN/DCSSI Laboratoire de cryptographie

Protocole SSH-2.0. Tuan-Tu, TRAN. Janvier 2009

SSL ET IPSEC. Licence Pro ATC Amel Guetat

CA SIC Directives de certification Certificate Practice Statement (CPS) du SIC Customer ID CA 1024 Level 2

HASH LOGIC. Web Key Server. Solution de déploiement des certificats à grande échelle. A quoi sert le Web Key Server? A propos de HASHLOGIC

Windows Server 2008 Sécurité ADMINISTRATION ET CONFIGURATION DE LA SECURITE OLIVIER D.

Quelques tests de primalité

Cryptographie Quantique

EMV, S.E.T et 3D Secure

Sécurité WebSphere MQ V 5.3

Rapport de certification ANSSI-CSPN-2010/07. KeePass Version 2.10 Portable

Charte d installation des réseaux sans-fils à l INSA de Lyon

Cryptologie à clé publique

Nouveaux résultats en cryptographie basée sur les codes correcteurs d erreurs

Sauvegarde collaborative entre pairs Ludovic Courtès LAAS-CNRS

: protection de la vie privée dans le contexte des services mobiles sans contact

La Technologie Carte à Puce EAP TLS v2.0

Plan de l exposé. La sécurité informatique. Motivation & risques. Quelques chiffres. Introduction. Un premier exemple. Chiffres à clé secrète

SSH, le shell sécurisé

TIW4 : SÉCURITÉ DES SYSTÈMES D INFORMATION

INF 4420: Sécurité Informatique Cryptographie II

MONNIER Marie /2009 WPA

Routeur Chiffrant Navista Version Et le protocole de chiffrement du Réseau Privé Virtuel Navista Tunneling System - NTS Version 3.1.

Le protocole RADIUS Remote Authentication Dial-In User Service

Pascal Gachet Travail de diplôme Déploiement de solutions VPN : PKI Etude de cas

Les 7 méthodes d authentification. les plus utilisées. Sommaire. Un livre blanc Evidian

Concilier mobilité et sécurité pour les postes nomades

Informatique. Les réponses doivent être données en cochant les cases sur la dernière feuille du sujet, intitulée feuille de réponse

Rapport de stage de fin de première année : exemples de groupes, leur traitement par MAGMA, et applications en cryptographie

Les protocoles cryptographiques

Petite introduction aux protocoles cryptographiques. Master d informatique M2

Sécurité des réseaux wi fi

La cryptographie du futur

Protocoles utilisant des mécanismes d'authentification: TACACS+, RADIUS et Kerberos

Annexe 8. Documents et URL de référence

IV. La sécurité du sans-fil

Richard MONTBEYRE Master 2 Professionnel Droit de l Internet Administration Entreprises. La banque en ligne et le protocole TLS : exemple

Services de Confiance numérique en Entreprise Conférence EPITA 27 octobre 2008

Réseaux Privés Virtuels

ISFA INSTITUT DE SCIENCE FINANCIÈRE ET D ASSURANCES GRANDE ÉCOLE D ACTUARIAT ET DE GESTION DES RISQUES

>#? " $: $A; 4% 6 $7 -/8 $+.,.,$9:$ ;,<=</.2,0+5;,/ ! " # $%!& *$$ $%!& *! # +$

Les algorithmes de cryptographie dans les réseaux Wi-Fi

Solutions d accès sécurisées pour opérer une Market Place Saas multitenante

Mieux comprendre les certificats SSL THAWTE EST L UN DES PRINCIPAUX FOURNISSEURS DE CERTIFICATS SSL DANS LE MONDE

Sécurité des réseaux IPSec

IPSEC : PRÉSENTATION TECHNIQUE

ÉPREUVE COMMUNE DE TIPE Partie D

WiFI Sécurité et nouvelles normes

Signatures électroniques dans les applications INTERNET

Gilles GUETTE IRISA Campus de Beaulieu, Rennes Cedex, France

ETUDE DES MODELES DE CONFIANCE

PFE. Gestion de portefeuille électronique par carte à puce. Equipe N 16 Projet N 98. «Sujet non industriel proposé par les élèves»

Par KENFACK Patrick MIF30 19 Mai 2009

Transcription:

Arithmétique et Cryptographie, Partie II Applications cryptographiques des pairings A. Bonnecaze Institut de Mathématiques de Luminy (IML) Oujda, Mai 2009 A. Bonnecaze (IML) Arithmétique et Cryptographie, Partie II 2009 1 / 25

Historique Préliminaires Historique 1993 : Attaques MOV (Weil) puis FR (Tate) Réduction : ECDLP -> DLP sur F q k Lorsque k (embedding degree) est petit Par ex courbes supersingulières k {1,..., 6} 2000 : Utilisation des pairings pour construire des protocoles Echange de clé à trois Cryptographie basée sur l identité Signatures courtes Clés hiérarchiques... A. Bonnecaze (IML) Arithmétique et Cryptographie, Partie II 2009 2 / 25

Préliminaires Historique Deux types de protocoles : Ceux qui ne peuvent pas être construits par d autres techniques (IdBased Encryption, aggregate signature,...) Ceux qui améliorent la fonctionnalité des protocoles existants A l heure actuelle Déjà des centaines de protocoles proposés! Calcul d un pairing un peu lent mais recherche très active (optimisation, sécurité) A. Bonnecaze (IML) Arithmétique et Cryptographie, Partie II 2009 3 / 25

Couplage bilinéaire Préliminaires Couplage Bilinéaire G, G 1 : groupes cycliques finis d ordre premier p. Une application e : G G G 1 est dite un couplage bilinéaire si : - Bilinéaire : u, v G, et a, b Z p, e `u a, v b = e (u, v) ab. - Non-dégénéré : g générateur G = e (g, g) générateur G 1 - Calculable : il existe un algorithme polynomial pour calculer e (u, v) pour u, v G. Les couplages de Weil [JN01] et de Tate [BLS04,BGHS07] sont les plus utilisés. A. Bonnecaze (IML) Arithmétique et Cryptographie, Partie II 2009 4 / 25

Echange de clés Echange de clés à trois : A, B, C (Joux 2000) A, B, C ont les clés secrètes resp a, b, c Z p A envoie ap à B et C B envoie bp à A et C C envoie cp à A et B A calcule k A = e(bp, cp) a B calcule K B = e(ap, cp) b C calcule K C = e(ap, bp) c La clé commune est K ABC = K A = K B = K C = e(p, P) abc Sécurité : sûr contre une attaque passive sous l hypothèse que le problème BDH est dur (connaissant (P, ap, bp, cp) déterminer e(p, P) abc ) Ce protocole se généralise à n parties A. Bonnecaze (IML) Arithmétique et Cryptographie, Partie II 2009 5 / 25

Echange de clés Echange de clés à trois : A, B, C (Joux 2000) A, B, C ont les clés secrètes resp a, b, c Z p A envoie ap à B et C B envoie bp à A et C C envoie cp à A et B A calcule k A = e(bp, cp) a B calcule K B = e(ap, cp) b C calcule K C = e(ap, bp) c La clé commune est K ABC = K A = K B = K C = e(p, P) abc Sécurité : sûr contre une attaque passive sous l hypothèse que le problème BDH est dur (connaissant (P, ap, bp, cp) déterminer e(p, P) abc ) Ce protocole se généralise à n parties A. Bonnecaze (IML) Arithmétique et Cryptographie, Partie II 2009 5 / 25

Chiffrement basé sur l identité Chiffrement basé sur l identité Un problème majeur en cryptographie : la gestion des clés Comment obtenir la (vraie) clé publique de Bob? BD de clés publiques peuvent être falsifiées (pb d intégrité) Certificats? oui mais il faut une autorité de certification digne de confiance pour toutes les parties Actuellement il existe beaucoup d AC. Laquelle choisir? Le nombre de clés publiques augmente donc aussi le nombre de certificats et de CA... A. Bonnecaze (IML) Arithmétique et Cryptographie, Partie II 2009 6 / 25

Chiffrement basé sur l identité Chiffrement basé sur l identité En 1984 Shamir propose que la clé publique soit directement liée à l identité de la personne Par exemple son email avec éventuellement des informations supplémentaires : Exemple : "Bob@.acrypta.fr" Comment réaliser un tel schéma de chiffrement? Open problem jusqu au début des années 2000. Boneh & Franklin en 2001 réalisent le premier protocole en utilisant des pairings A. Bonnecaze (IML) Arithmétique et Cryptographie, Partie II 2009 7 / 25

Chiffrement basé sur l identité Schéma de chiffrement Alice veut envoyer un message chiffré à Bob Alice chiffre son message en utilisant l identité de Bob, par exemple "bob@acrypta.fr" la clé publique du PKG (Private Key Generator) Bob obtient sa clé privée auprès du PKG après s être authentifié La clé privée de Bob dépend 1 de l identité de Bob : "bob@acrypta.fr" 2 de la clé "Master" du PKG (clé secrète seulement connue du PKG) A. Bonnecaze (IML) Arithmétique et Cryptographie, Partie II 2009 8 / 25

Chiffrement basé sur l identité Schéma de chiffrement Avantages : Pour envoyer un message à une personne, Alice n a besoin que de l identité de la personne et de la clé publique du PKG. Pas de PKI (pas de certificats) Nouvelles fonctionnalités Désavantages : Le PKG connaît la clé privée de Bob (Key escrow). Mais possibilité de construire un schéma distribué ou les PKG ne connaissent qu un fragment de la clé. Bob doit s authentifier pour obtenir sa clé privée (il le fait une fois pour toute) Le PKG doit utiliser un canal sûr pour envoyer à Bob sa clé Alice doit obtenir les paramètres du PKG avant de pouvoir chiffrer le message A. Bonnecaze (IML) Arithmétique et Cryptographie, Partie II 2009 9 / 25

Chiffrement basé sur l identité Protocole Setup Clé "Master" du PKG : choisir s R Zq Clé publique du PKG : P pub = sp Fonction de hachage (map-to-point) H 1 : {0, 1} G Fonction de hachage H 2 : G 1 {0, 1} n n est la longueur du message M en bits Extract Connaissant l identité publique du l utilisateur : ID {0, 1} Calculer sa clé publique : Q ID = H 1 (ID) G Calculer sa clé privée : S ID = sq ID Encrypt Choisir r R Zq, le chiffré C est C = rp, M H 2 (g r ID) où g ID = e(q ID, P pub ) Decrypt Connaissant C = U, V, calculer V H 2 (e(s ID, U)) A. Bonnecaze (IML) Arithmétique et Cryptographie, Partie II 2009 10 / 25

Chiffrement basé sur l identité Propriétés de IBE Sécurité Utilise l hypothèse que BDH est dur Peut devenir IND-CCA2 dans le modèle de l oracle aléatoire Efficacité Setup : 1 scalar multiplication scalaire dans G Extract : 1 opération de hachage Map-to-point ; 1 multiplication scalaire dans G. Encrypt : 1 opération de hachage Map-to-point ; 1 multiplication scalaire dans G ; 1 fonction de hachage (H 2 ) ; 1 XOR ; 1 pairing ; 1 exponentiation dans G 1. Decrypt : 1 fonction de hachage (H 2 ) ; 1 XOR ; 1 pairing. A. Bonnecaze (IML) Arithmétique et Cryptographie, Partie II 2009 11 / 25

Chiffrement basé sur l identité Fonctionnalités intéressantes du chiffrement PEKS : Chiffrement avec mot clés Chiffrement hiérarchique Révocation de clé publique "Bob@mathcrypto.fr 2009" clé publique de Bob pour l année 2009 Alice n a pas besoin d un nouveau certificat à chaque fois que Bob met à jour sa clé privée (ici chaque année) Si Alice connaît la clé privée de Bob en 2009, elle ne peut déchiffrer les messages des années précédentes Alice peut envoyer un message à Bob que celui-ci ne pourra déchiffrer que dans le futur. Délégation de service : Alice chiffre des mails à Bob en utilisant le sujet du mail comme clé de chiffrement : "Bob@Dell.fr 2009 vendeur" Bob donne la clé privée correspondant à certains collaborateurs A. Bonnecaze (IML) Arithmétique et Cryptographie, Partie II 2009 12 / 25

Chiffrement basé sur l identité PEKS Exemple de chiffrement avec recherche de mots clé Alice veut recevoir ses mails "urgents" sur son téléphone portable, "privés" sur son PDA, les autres mails sur son PC Propriétés Les mails sont chiffrés Les mails sont accompagnés d un ou plusieurs mots clé chiffrés Alice envoie les instructions de routage accompagnés d une clé secrète à son gateway Le gateway d Alice route correctement les mails sans pouvoir déchiffrer les mots clé aussi appelé SPKE (Searchable public-key encryption) A. Bonnecaze (IML) Arithmétique et Cryptographie, Partie II 2009 13 / 25

Chiffrement basé sur l identité PEKS Pour envoyer un message M avec mots clé W 1,..., W n, Bob envoie E Apub (M) PEKS(A pub, W 1 )... PEKS(A pub, W n ) Le gateway teste les mots clé grâce au trapdoor que Alice lui a donné Le gateway peut être par exemple le serveur IMAP d Alice A. Bonnecaze (IML) Arithmétique et Cryptographie, Partie II 2009 14 / 25

Chiffrement basé sur l identité PEKS : protocole KeyGen clé privée : s R Z q, clé publique : P pub = sp. Ensemble des mots clé : K. Deux fonctions de hachage H 1 : K G, H 2 : G 1 Z q PEKS A partir d un mot clé W et une clé publique P pub, choisir r R Z q et calcule rp, H 2 (e(h 1 (W ), P pub ) r ) = U, V Trapdoor étant donné un mot clé W et la clé s, calcule T w = sh 1 (W ) Test étant donné T w, U, V et la clé publique P pub, teste si V = H 2 (e(t w, U)) A. Bonnecaze (IML) Arithmétique et Cryptographie, Partie II 2009 15 / 25

Chiffrement basé sur l identité Id-Based forward-secure Encryption Scheme Key generation : détermine une paire de clé privée/publique. La clé privée est notée d 0 la clé publique e Encryption algorithm : à partir de la clé publique, du message m et du temps t, calcule le chiffré de m au temps t : C = E e (m, t) Update mechanism : pour chaque nouvelle période de temps t, le déchiffrement utilise une nouvelle clé privée d t. La clé d t doit se calculer facilement a partir de d 0 et du temps courant t. d t = UPDATE(t, D t 1 ), UPDATE étant une foncion à sens unique. Decryption : pour déchiffrer m qui a été envoyé au temps t, il faut utiliser la clé d t : D dt (E e (m, t)) = m A. Bonnecaze (IML) Arithmétique et Cryptographie, Partie II 2009 16 / 25

Schéma de signature Schémas de signature La signature numérique est un mécanisme permettant d authentifier l auteur d un document électronique et de garantir son intégrité. La plupart des schémas existants sont prouvés sûrs dans le modèle de l oracle aléatoire. Des schémas sont prouvés sûrs dans le modèle standard (c-à-d. sans oracles aléatoires) Il existe des signatures courtes (environ 160 bits) signatures agrégées et multisignatures signatures de groupes signatures en aveugle... A. Bonnecaze (IML) Arithmétique et Cryptographie, Partie II 2009 17 / 25

Schéma de signature Signatures courtes : BLS (Boneh, Lynn, Shacham, 2001) Clé privée s R Z q ; Clé publique y = sp G = P ; fonction de hachage (map-to-point) H 1 : {0, 1} G Vérification la signature est aceptée si σ(m) = s.h(m) e(p, σ) = e(y, H(m)) Sécurité basé sur CDH (dans le modèle de l oracle aléatoire) A. Bonnecaze (IML) Arithmétique et Cryptographie, Partie II 2009 18 / 25

Schéma de signature BLS (suite) Efficacité signature : 1 hash, 1 mutiplication par scalaire dans G vérification : 2 pairings la taille de la signature est de 154 bits avec une courbe elliptique sur F 3 97 prend de l ordre de la milliseconde pour les deux opérations Remarque : la fonction de hachage est l opération la plus lente A. Bonnecaze (IML) Arithmétique et Cryptographie, Partie II 2009 19 / 25

Multisignature (Boldyreva 2003) Schéma de signature Plusieurs personnes veulent signer un même message. Clé privée s i R Z q ; Clé publique y i = s i P σ i (m) = s i.h(m) σ(m) = i σ i = H(m). i s i La signature est (σ, y = i y i, liste des signataires) Vérification la signature est aceptée si Même sécurité que BLS e(p, σ) = e(y, H(m)) A. Bonnecaze (IML) Arithmétique et Cryptographie, Partie II 2009 20 / 25

Schéma de signature Signatures à seuil (Boldyreva 2003) Groupe de n personnes. Tout sous-groupe de t personnes peut signer le message. La clé privée "master" est s = i s il i où les L i sont les coefficients de Lagrange La clé public "master" est y = x.p La clé public y i = x i.p Chacun des t signataires signe : σ i (m) = s i.h(m) σ(m) = i σ i.l i Vérification la signature est aceptée si e(p, σ) = e(y, H(m)) A. Bonnecaze (IML) Arithmétique et Cryptographie, Partie II 2009 21 / 25

Schéma de signature Signatures agrégées Plusieurs signataires veulent signer différents messages pour produire une signature de petite taille Chaque signataire i signe : σ i (m) = s i.h(m) σ(m) = i σ i Vérification la signature est aceptée si e(p, σ) = n e(y i, H(m i )) i=1 A. Bonnecaze (IML) Arithmétique et Cryptographie, Partie II 2009 22 / 25

Schéma de signature Signature en anneau (signature anonyme) Un membre d un groupe veut créer une signature avec sa clé privée. On peut vérifier que la signature a été créée par un membre du groupe. Mais on ne sait pas qui a signé. Soit s le signataire, x i /y i les clés privées/publiques, i [1... n]. Le signataire choisit r i R Z q pour i s Le signataire calcule σ i = r i.p et σ s = (H(m) i s y i.r i ).(1/x s ) La signature est (σ 1,..., σ n ) Vérification la signature est aceptée si e(p, H(m)) = n e(y i, σ i ) i=1 A. Bonnecaze (IML) Arithmétique et Cryptographie, Partie II 2009 23 / 25

Schéma de signature Implantation Il existe une librairie gratuite maintenue par l université de Stanford : The Pairing-Based Cryptography Library, PBC http ://crypto.stanford.edu/pbc/ Cette librairie est écrite en C Elle permet d implanter très facilement des protocoles A. Bonnecaze (IML) Arithmétique et Cryptographie, Partie II 2009 24 / 25

Schéma de signature Avenir de la cryptographie basée sur les pairings Pas encore utilisée dans des applications industrielles Implantation dans des cartes à puces La recherche est très dynamique aussi bien pour le côté mathématique que cryptographique Formes multilinéaires? A. Bonnecaze (IML) Arithmétique et Cryptographie, Partie II 2009 25 / 25