Cryptologie : Introduction. Qu est-ce que la cryptologie? Cryptographie. Cryptanalyse

Documents pareils
Chapitre 7. Sécurité des réseaux. Services, attaques et mécanismes cryptographiques. Hdhili M.H. Cours Administration et sécurité des réseaux

Aristote Groupe PIN. Utilisations pratiques de la cryptographie. Frédéric Pailler (CNES) 13 janvier 2009

Sommaire Introduction Les bases de la cryptographie Introduction aux concepts d infrastructure à clés publiques Conclusions Références

Cryptologie et physique quantique : Espoirs et menaces. Objectifs 2. distribué sous licence creative common détails sur

Travail d intérêt personnel encadré : La cryptographie

Cryptographie. Cours 3/8 - Chiffrement asymétrique

CRYPTOGRAPHIE. Signature électronique. E. Bresson. SGDN/DCSSI Laboratoire de cryptographie

Cryptographie appliquée

Principes de cryptographie pour les RSSI

Les fonctions de hachage, un domaine à la mode

ÉPREUVE COMMUNE DE TIPE Partie D

Cryptographie Quantique

Cryptologie à clé publique

Steganos présente Security Suite 2007, son incontournable suite de sécurité pour PC.

Fonction de hachage et signatures électroniques

Calculateur quantique: factorisation des entiers

UEO11 COURS/TD 1. nombres entiers et réels codés en mémoire centrale. Caractères alphabétiques et caractères spéciaux.

Cours 14. Crypto. 2004, Marc-André Léger

INF 4420: Sécurité Informatique Cryptographie II

Cryptologie. Algorithmes à clé publique. Jean-Marc Robert. Génie logiciel et des TI

Authentification de messages et mots de passe

L informatique comme discipline au gymnase. Renato Renner Institut für Theoretische Physik ETH Zürich

Sécurité des Systèmes Informatiques. Concepts. Plan de cours. Statistiques. Statistiques. Vulnerabilities. Incidents. Introduction

Projet Matlab : un logiciel de cryptage

CRYPTOGRAPHIE. Chiffrement par flot. E. Bresson. SGDN/DCSSI Laboratoire de cryptographie

Le protocole sécurisé SSL

De la sphère de Poincaré aux bits quantiques :! le contrôle de la polarisation de la lumière!

Les protocoles cryptographiques

TIW4 : SÉCURITÉ DES SYSTÈMES D INFORMATION

Journées MATHRICE "Dijon-Besançon" DIJON mars Projet MySafeKey Authentification par clé USB

Cryptographie RSA. Introduction Opérations Attaques. Cryptographie RSA NGUYEN Tuong Lan - LIU Yi 1

Cryptographie et fonctions à sens unique

Informatique Générale

Enfin une messagerie dont l utilisateur n est pas le «produit»!

Petite introduction aux protocoles cryptographiques. Master d informatique M2

LES SECURITES DE LA CARTE BANCAIRE

La prise de conscience de la Cyber Sécurité est en hausse

Programmation C. Apprendre à développer des programmes simples dans le langage C

Crypter le courrier. Pourquoi crypter? Les clés de cryptage. Supplément au manuel Internet sécurité d'abord!

Qu est-ce qu un ordinateur quantique et à quoi pourrait-il servir?

Des codes secrets dans la carte bleue. François Dubois 1

Mieux comprendre les certificats SSL THAWTE EST L UN DES PRINCIPAUX FOURNISSEURS DE CERTIFICATS SSL DANS LE MONDE

OUTIL DE CRYPTAGE ET DE COMPRESSION

Encryptions, compression et partitionnement des données

Les risques liés à la signature numérique. Pascal Seeger Expert en cybercriminalité

TECHNIQUES DE CRYPTOGRAPHIE


Signatures électroniques dans les applications INTERNET

Étudiant : Nicolas Favre-Félix IFIPS Info 3. Les One Time Passwords, Mots de passe à usage unique

MATHÉMATIQUES DISCRÈTES (4) CRYPTOGRAPHIE CLASSIQUE

Le format OpenPGP. Traduit par : Sébastien Person. personseb@yahoo.fr. Matthieu Hautreux. matthieu.hautreux@insa-rouen.fr.

Corrigé des TD 1 à 5

Nouveaux résultats en cryptographie basée sur les codes correcteurs d erreurs

Skype (v2.5) Protocol Data Structures (French) Author : Ouanilo MEDEGAN

Richard MONTBEYRE Master 2 Professionnel Droit de l Internet Administration Entreprises. La banque en ligne et le protocole TLS : exemple

Sécurité de l'information

Panorama de la cryptographie des courbes elliptiques

Acer edatasecurity Management

Chapitre 2. Eléments pour comprendre un énoncé

SSL ET IPSEC. Licence Pro ATC Amel Guetat

Lecteur de carte à puce LCPM1 SOMMAIRE

La sécurité dans les grilles

Théorie et Pratique de la Cryptanalyse à Clef Publique

«La Sécurité des Transactions et des Echanges Electroniques»

Utilisez Toucan portable pour vos sauvegardes

Audit des risques informatiques. Introduction à la Cryptographie Pierre-François Bonnefoi

Authentification à deux facteurs Cryptage portable gratuit des lecteurs USB Cryptage du disque dur

0x700. Cryptologie Pearson France Techniques de hacking, 2e éd. Jon Erickson

Sécurité de protocoles cryptographiques fondés sur les codes correcteurs d erreurs

Sauvegarder automatiquement ses documents

Signature électronique. Romain Kolb 31/10/2008

MEMOIRE DE MAGISTER EN ELECTRONIQUE. OPTION : Télédétection. Application des techniques de cryptage pour la transmission sécurisée d images MSG

Cryptographie et Sécurité informatique

LA SECURITE DES CARTES A BANDE MAGNETIQUE

Ludovic Mé http ://rennes.supelec.fr/rennes/si/equipe/lme/ Campus de Rennes Equipe SSIR

Devoir Surveillé de Sécurité des Réseaux

Windows Server 2008 Sécurité ADMINISTRATION ET CONFIGURATION DE LA SECURITE OLIVIER D.

EVault Endpoint Protection en détails : Gestion de l entreprise, Sauvegarde, Restauration et Sécurité

Modes opératoires pour le chiffrement symétrique

Déploiement d'une Infrastructure de Gestion de Clés publiques libre

Le mot du président. Ce que nous offre la presse technique et scientifique. Sorties et activités pour cette année.

Sécurité et sûreté des systèmes embarqués et mobiles

Installation d un poste i. Partage et Portage & permissions NTFS

Contexte. Pour cela, elles doivent être très compliquées, c est-à-dire elles doivent être très différentes des fonctions simples,

Chapitre 3 : Crytographie «Cryptography»

Sync-A-BOX et Duplicati. est une plateforme Cloud pour stocker et gérer vos données en ligne.

Sécurisez votre serveur Web Internet Information Services de Microsoft (MS IIS) avec un certificat numérique de thawte thawte thawte thawte thawte

IPSEC : PRÉSENTATION TECHNIQUE

Capacité d un canal Second Théorème de Shannon. Théorie de l information 1/34

TABLE DES MATIÈRES CHAPITRE I. Les quanta s invitent

Cryptographie. Master de cryptographie Architectures PKI. 23 mars Université Rennes 1

Traitement et communication de l information quantique

Techniques des Réseaux Informatiques LA SECURITE RESEAU adnaneadnane.ifrance.com

FORMATION SUR «CRYPTOGRAPHIE APPLIQUEE

Architectures PKI. Sébastien VARRETTE

Cryptographie à clé publique : Constructions et preuves de sécurité

Université Paris-Dauphine DUMI2E 1ère année, Applications

Calcul différentiel sur R n Première partie

Audit des risques informatiques

Transcription:

Cryptologie : Matthieu Amiguet 2006 2007 Qu est-ce que la cryptologie? Crypto logie, étymologiquement : science du secret La cryptologie englobe deux disciplines : La cryptographie art de l écriture secrète La cryptanalyse analyse du secret En clair : étude des moyens permettant de casser les efforts des cryptographes! Cryptographie Discipline s intéressant aux moyens de coder un message sous une forme difficilement décodable sans posséder un secret Usages traditionnels : La guerre...... et l amour! Dans le Kama-sutra, l art de l écriture secrète est un des 64 arts devant être maîtrisés par les femmes! Plus récemment Commerce, finance,... Sécurité informatique Usage privé. Cryptanalyse Discipline s intéressant aux moyens de décoder de l information cryptée sans connaître le secret Usages Utilisation militaire Surveillance (notamment étatique) Utilisation frauduleuse (notamment dans le domaine de la finance) Amélioration des techniques cryptographiques.

Terminologie À strictement parler, le français utilise les termes chiffrer et déchiffrer pour les opérations de codeage/décodage de la cryptographie chiffre pour le système utilisé. Pour éviter les ambiguïtés, utiliserons aussi les termes crypter/décrypter/cryptage En anglais : encryption/decryption cipher Disciplines connexes Théorie des codes Notions en commun, mais buts distincts! Théorie de l information Algorithmique Théorie des nombres Stéganographie Art de cacher des messages La difficulté est de réaliser qu un message est présent, pas de le lire! La cryptologie, au contraire, ne cache pas le message, elle le rend illisible! L importance du contexte L applicabilité et surtout la sécurité d une technique cryptographique dépendent énormément de son contexte Qui est l adversaire? Quel est son niveau de formation, de connaissances? Quelle est sa puissance de calcul? De combien de temps dispose-t-il?... Dans ce contexte, l évolution technique des ces dernières décennies a bouleversé le domaine! Les débuts On pourrait dire que la cryptographie a commencé avec l écriture : le simple fait d écrire réservait le contenu aux initiés Si nécessaire, on pouvait inventer ou modifier un alphabet pour réduire encore le nombre de personnes susceptibles de comprendre Plus tard (~500 av. J.-C.), on a commencé à mettre en place des substitutions de lettres des permutations de leur ordre Ces deux principes ont formé le coeur de la cryptographie pendant près de deux millénaires Avec une mécanisation croissante

Le tournant Dans la première moitié du XXe siècle sont mises au point les machines à tambour Parmi les machines de cryptologie mécanique les plus complexes La plus célèbre sera ENIGMA, utilisée par l armée allemande durant la seconde guerre mondiale Les alliés vont mettre au point des machines mécaniques, puis électroniques de plus en plus sophistiquées pour tenter de casser ce code L avènement de l informatique va définitivement changer le paysage de la cryptographie, rendant obsolète pratiquement tout ce qui a été fait jusque là... Pendant ce temps... En 1918, Vernam invente un algorithme de cryptage incassable (quelle que soit la puissance de calcul de l adversaire) inutilisable (sauf dans des circonstances très particulières) En 1976, Diffie et Hellman lancent l idée d un cryptage à clé publique Le secret n est plus nécessaire pour chiffrer le message, mais seulement pour le déchiffrer Aujourd hui... Presque tout ce qui a été fait avant l apparition de l informatique est dépassé Les grands principes subsistent tout de même... La cryptologie moderne requiert systématiquement un ordinateur Aussi bien pour le cryptage, de décryptage que pour la cryptanalyse... La cryptographie se divise en deux grands domaines La cryptographie à clé privée La cryptographie à clé publique Aujourd hui... (suite) Avec le développement des télécommunications, les domaines d application de la cryptologie se sont beaucoup étendus Besoins accrus de confidentialité Mais la perte d importance du support papier au profit de supports électroniques a fait aparaître d autre utilités au techniques cryptographiques : Intégrité des données Authentification Non-répudiation

Et demain? La technique continue d avancer à grand pas, ce qui oblige la cryptologie à se renouveler constamment Depuis les années 1970, l évolution se fait tout de même dans une certaine continuité... Prochaine grande cassure : le calcul quantique? S il est mis au point, ce sera une remise en question aussi fondamentale que l avènement de l informatique sur silicone... Mais des techniques de cryptographie quantique voient déjà le jour... Fonctions Définition Une fonction f est définie par deux ensembles X et Y et une règle qui assigne à chaque élément x de X un élément f(x) de Y. Exemples : X = Y = N, f(x) = x + 1 X = Y = R, f(x) = sin(x) Y = fichiers informatiques, X = groupes de fichiers informatiques, f(x) = zip(x) = L archive zip contenant le groupe de fichiers x Images f(x) est appelé l image de x. x est une préimage de f(x) X = Y = R, f(x) = cos(x) L ensemble L image de 0 est 1 0 est une préimage de 1 (mais 2π aussi!) est appelé l image de f. f(x) = {f(x) Y x X} X = Y = N, f(x) = x + 1 : f(x) = Y = N X = Y = R, f(x) = sin(x) : f(x) = [0,1] l image de la fonction zip est l ensemble de tous les fichiers zip possibles Propriétés (mathématiques) des fonctions Soit f : X Y une fonction. f est injective ssi x y f(x) f(y) Pas de perte d information ( lossless ) f est surjective ssi f(x) = Y Tout point de Y est une sortie potentielle f est bijective ssi elle est injective et surjective La fonction cos : R R n est ni injective ni surjective La fonction cos : R [0,1] n est pas injective mais elle est surjective La fonction zip (telle que définie ci-dessus) est injective mais elle n est pas surjective La fonction f(x) = x + 1 définie ci-dessus est bijective.

Inverse Si f est bijective, elle admet une fonction inverse f 1 : Y X vérifiant f(f 1 (y)) = y f 1 (f(x)) = x Exemples : X = Y = N, f(x) = x + 1 : f 1 (y) = y 1 La fonction zip possède un inverse... et pourtant nous avons vu qu elle n est pas surjective! Comment est-ce possible? Permutation Une bijection f : X X est une permutation. Exemples : Mélanger des cartes X = N, f(x) = x + 1 X = [0,...,26], f(x) = (x + 13)mod26 Pour les ensembles finis, on peut représenter une permutation par une table : ( ) A B C D... X Y Z W R A N... Z K Y Définitions cryptographiques Propriétés (cryptographiques) des fonctions 1 f : X Y est à sens unique si f(x) est relativement facile à calculer pour tous les x, mais pour presque tous les y f(x), il est calculatoirement impossible de trouver x avec f(x) = y. Exemple X = Y = {1,2,3,...,16} f(x) = le reste de 3 x divisé par 17 x 1 2 3 4 5 6 7 8 9 10 f(x) 3 9 10 13 5 15 11 16 14 8 Préimage de 7?... Définitions cryptographiques Propriétés (cryptographiques) des fonctions 2 Soit f une fonction à sens unique, Exemple f est dite à brèche secrète (trapdoor one-way function) si la donnée d une information supplémentaire (la brèche) rend la préimage calculable. Plus tard!

Définitions cryptographiques Cryptage (ou chiffrement) Pour définir un cryptage, on a généralement besoin de Un alphabet pour les messages en clair : A M qui définit un espace des messages clairs M = A M Un alphabet pour les messages cryptés : A C qui définit un espace des messages cryptés C = A C Parfois A M = A C, parfois pas Un cryptage est alors une bijection E : M C C est une bijection parce qu on veut pouvoir décrypter! Définitions cryptographiques Un premier exemple Le code : Exemple : Pourquoi des clés? Le problème de la clé L exemple ci-dessus marche bien tant que personne n a compris comment il marche... puis on peut le jeter! Nous verrons que ce n est pas une bonne idée de tabler sur le secret de l algorithme... Ça ne marche pas! C est ainsi que prend forme l idée suivante : un cryptage doit être paramétrable par une valeur appelée clé. Seule cette valeur doit rester secrète. Pourquoi des clés? Un exemple avec clé Alphabet A = A M = A C = {0,1,2,...,255} Espace des messages M = C = A Espace des clés K = {0,1,2,...,255} Pour k K, E k = D k : A A a 1 a 2...a n (a 1 k)(a 2 k)...(a n k) où désigne le ou-exclusif bit par bit. Exercice : comment décrypter? Exercice (bis) : comment casser ce cryptage?

Clés secrète et publiques On peut reformuler la définition du cryptage en tenant compte du besoin de clé : Un cryptage est une bijection E K : M C paramétrée par une clé K Pour décrypter, il faudra connaître la clé de décryptage K et la fonction paramétrée D K telle que D K (E K (m)) = m, m M Parfois K = K, parfois pas Si K se retrouve facilement à partir de K, on parle de cryptage à clé privée S il est calculatoirement impossible de retrouver K à partir de K, le cryptage est dit à clé publique. Clé privée fonctionnement général Clé privée k k Cryptage m c Décryptage m Eve Alice Bob Clé publique fonctionnement général k Clé publique k Cryptage m c Décryptage m Eve Alice Bob Mais si Eve est active... Eve Clé Decrypt. Crypt. Clé publique Cryptage Décryptage Alice Bob

Talons d Achille L attaque d Eve est connue sous le nom de Man in the Middle Elle met en évidence le talon d Achille de la cryptologie a clé publique : l authentification La cryptologie à clé privée a aussi son talon d Achille : la transmission des clés. : quelle importance Vrai ou faux : Plus la clé est grande, plus le cryptage sera difficile à casser Vrai, mais La recherche exhaustive des clés n est pas toujours la manière la plus efficace de casser un cryptage Ce n est pas non plus une méthode universelle Entre une clé qui prendrait 12 millions d années à casser et une qui prendrait 100 milliards d années, peut-on parler d amélioration? Qu est-ce que grand Pour tenter de répondre à cette question, nous allons établir un tableau donnant, pour un chiffre codé sur n bits Combien de chiffres sont nécessaires pour l écrire en base 10 Le temps nécessaire pour parcourir toutes les valeurs sur un PC actuel avec un bon algorithme (2mio clés/sec) Le temps nécessaire pour parcourir toutes les valeurs sur un cluster distribué de type distributed.net (100 mia clés/sec) Un exemple (parfois très approximatif!) de l ordre de grandeur. Ordres de gandeur #bits #chiffres PC cluster exemple 16 4 0,01s 32 9 8,3 min 0,01s Âge du système solaire (années) 56 16 158 ans 2,7h Clés DES 64 19 158 400 ans 3,17 ans 80 24 1 AU 316 880 ans #grains de sable au monde 96 28 10 562 AU 0,21 AU #atomes dans le corps humain 128 38 2,1 mia AU #adresses IPv6 #empreintes MD5

Ordres de gandeur (suite) #bits #chiffres PC cluster exemple 240 72 2e43 AU #nombres premiers de 75 chiffres 256 77 3e58 AU clés AES (max) #électrons dans l univers 512 154 2e125 AU 832 250 2e221 AU #parties d échecs possibles 1024 308 2e279 AU Clés RSA... 2372 700 #parties de go possibles Plan du cours Cryptographie historique Cryptographie moderne à clé secrète Cryptographie à clé publique Éléments de cryptanalyse Générateurs pseudo-aléatoires Signatures numériques