Chapitre : Alogrithme RC4. et tests de sécurité

Documents pareils
CRYPTOGRAPHIE. Chiffrement par flot. E. Bresson. SGDN/DCSSI Laboratoire de cryptographie

INF 4420: Sécurité Informatique Cryptographie II

Sécurité de l'information

Modes opératoires pour le chiffrement symétrique

Les Réseaux sans fils : IEEE F. Nolot

GUIDE ADMINISTRATEUR SUR L ASSISTANCE A DISTANCE WINDOWS : CAS DE EXCENT GROUPE

TP 2 : Chiffrement par blocs

SSL ET IPSEC. Licence Pro ATC Amel Guetat

Les fonctions de hachage, un domaine à la mode

Master MAIM Ingénierie du Risque TER LE PROTOCOLE WEP : Mécanismes et Failles Vincent HERBERT Université LYON 1

Sommaire Introduction Les bases de la cryptographie Introduction aux concepts d infrastructure à clés publiques Conclusions Références

Journées MATHRICE "Dijon-Besançon" DIJON mars Projet MySafeKey Authentification par clé USB

Les algorithmes de cryptographie dans les réseaux Wi-Fi

Travail d intérêt personnel encadré : La cryptographie

Cryptographie et fonctions à sens unique

EPREUVE OPTIONNELLE d INFORMATIQUE CORRIGE

Action Spécifique Sécurité du CNRS 15 mai 2002

Cryptographie appliquée

Sécurité des réseaux IPSec

Cours 14. Crypto. 2004, Marc-André Léger

WiFI Sécurité et nouvelles normes

0x700. Cryptologie Pearson France Techniques de hacking, 2e éd. Jon Erickson

Les Protocoles de sécurité dans les réseaux WiFi. Ihsane MOUTAIB & Lamia ELOFIR FM05

Calculateur quantique: factorisation des entiers

CRYPTOGRAPHIE. Signature électronique. E. Bresson. SGDN/DCSSI Laboratoire de cryptographie

TECHNIQUES DE CRYPTOGRAPHIE

SSL/TLS: Secure Socket Layer/Transport Layer Secure Quelques éléments d analyse. GRES 2006 Bordeaux 12 Mai Ahmed Serhrouchni ENST-PARIS CNRS

Cryptologie. Algorithmes à clé publique. Jean-Marc Robert. Génie logiciel et des TI

Rapport de Projet. La sécurité du protocole : l exploitation des failles et étude des méthodes de protection. Réalisé par :

FORMATION SUR «CRYPTOGRAPHIE APPLIQUEE

RÉPUBLIQUE ET CANTON DE GENÈVE Echelle des traitements 2015 Valable dès le Office du personnel de l'etat Indexation de 0.

Concilier mobilité et sécurité pour les postes nomades

TABLE DES MATIÈRES. PRINCIPES D EXPÉRIMENTATION Planification des expériences et analyse de leurs résultats. Pierre Dagnelie

WIFI (WIreless FIdelity)

Université d Aix-Marseille Master Réseaux & Télécoms Cryptographie

1 Introduction 3 2 Vulnérabilités de WEP 4

Fonction de hachage et signatures électroniques

Sécurité en milieu Wifi.

L exclusion mutuelle distribuée

Le protocole RADIUS Remote Authentication Dial-In User Service

Du 03 au 07 Février 2014 Tunis (Tunisie)

J AUVRAY Systèmes Electroniques TRANSMISSION DES SIGNAUX NUMERIQUES : SIGNAUX EN BANDE DE BASE

LES SECURITES DE LA CARTE BANCAIRE

EMV, S.E.T et 3D Secure

TABLE DES MATIÈRES CHAPITRE I. Les quanta s invitent

Exo7. Calculs de déterminants. Fiche corrigée par Arnaud Bodin. Exercice 1 Calculer les déterminants des matrices suivantes : Exercice 2.

UEO11 COURS/TD 1. nombres entiers et réels codés en mémoire centrale. Caractères alphabétiques et caractères spéciaux.

Cryptographie. Cours 3/8 - Chiffrement asymétrique

La sécurité dans un réseau Wi-Fi

Le protocole sécurisé SSL

Problèmes arithmétiques issus de la cryptographie reposant sur les réseaux

Mieux comprendre les certificats SSL THAWTE EST L UN DES PRINCIPAUX FOURNISSEURS DE CERTIFICATS SSL DANS LE MONDE


SRS Day. Attaque BitLocker par analyse de dump mémoire

Limitations of the Playstation 3 for High Performance Cluster Computing

Approfondissement Technique. Exia A5 VPN

Les portes logiques. Voici les symboles des trois fonctions de base. Portes AND. Portes OR. Porte NOT

Algorithmique et Programmation, IMA

Skype (v2.5) Protocol Data Structures (French) Author : Ouanilo MEDEGAN

Pascal Gachet Travail de diplôme Déploiement de solutions VPN : PKI Etude de cas

Jeu d instructions NIOS II

Sécurité des réseaux wifi. CREIX Kevin GIOVARESCO Julien

IFT2880 Organisation des ordinateurs et systèmes

Architecture des ordinateurs

MATHÉMATIQUES DISCRÈTES (4) CRYPTOGRAPHIE CLASSIQUE

TP 1 : 1 Calculs en binaire, octal et hexadécimal

Cours d Informatique

Steganos présente Security Suite 2007, son incontournable suite de sécurité pour PC.

Rapport de certification ANSSI-CSPN-2010/07. KeePass Version 2.10 Portable

IFT3245. Simulation et modèles

USTL - Licence ST-A 1ère année Codage de l information TP 1 :

DU BINAIRE AU MICROPROCESSEUR - D ANGELIS CIRCUITS CONFIGURABLES NOTION DE PROGRAMMATION

Authentification de messages et mots de passe

IV. La sécurité du sans-fil

Introduction à l Informatique licence 1 ère année Notes de Cours

Cours admin 200x serveur : DNS et Netbios

Techniques des Réseaux Informatiques LA SECURITE RESEAU adnaneadnane.ifrance.com

Architecture des Systèmes d Information Architecture des Systèmes d Information

Attaques Wi-Fi WPA. Séparer le bon grain de l ivraie dans le buzz ambiant. Cédric Blancher. sid@rstack.org Rstack Team

Conception de circuits numériques et architecture des ordinateurs

Rapport de certification

La Technologie Carte à Puce EAP TLS v2.0

Chapitre 3. Sécurité des Objets

Nouveaux résultats en cryptographie basée sur les codes correcteurs d erreurs

De la sécurité physique des crypto-systèmes embarqués

Système binaire. Algèbre booléenne

M1 Informatique, Réseaux Cours 9 : Réseaux pour le multimédia

DEVOIR MAISON : THEME : LES CLES DE CONTROLE. I. La clé des codes barres

Cryptographie RSA. Introduction Opérations Attaques. Cryptographie RSA NGUYEN Tuong Lan - LIU Yi 1

WTLS (Wireless Transport Layer Security)

Oracles Cryptographiques. Trouver une joke de padding

Sécurité des réseaux sans fil

Sécurité et sûreté des systèmes embarqués et mobiles

De la sphère de Poincaré aux bits quantiques :! le contrôle de la polarisation de la lumière!

Introduction à la Programmation Parallèle: MPI

Logiciel de Base. I. Représentation des nombres

Contexte. Pour cela, elles doivent être très compliquées, c est-à-dire elles doivent être très différentes des fonctions simples,

Transcription:

Chapitre : Alogrithme RC4 et tests de sécurité Introduction Dans les algorithmes de chiffrement par flot, une suite d octets ou de bits r i est produite à partir de la clé. Cette suite est combinée aux octets ou aux bits du clair m i pour donner les octets ou les bits du chiffré c i, suivant la formule ci = m i r i Ex. chiffrement symétrique Voici un exemple numérique : M = 0110101011010100 (message en clair) K = 0101011011100110 (clé secrète) Convenons que le symbole représente ici l'application de l'opérateur XOR à chacun des bits : Chiffrement : C = M K = 0011110000110010 (message chiffré) Déchiffrement : M = C K = 0110101011010100 (message déchiffré) S. LAZAAR, ENSA Page 1

Algorithme RC4 RC4 (Rivest Cipher 4) est un algorithme de chiffrement par flot Propriété de la société RSA Data Security Inc. RC4 est un générateur de bits pseudo-aléatoires dont le résultat est combiné avec le texte en clair via une opération XOR Chiffrement 2 étapes sont nécessaires pour le chiffrement : l'initialisation à l'aide de la clé et le chiffrement du texte clair. La 1ère étape génère deux tableaux de 256 octets en fonction de la clé Un tableau K initialisé avec les octets de la clé et un tableau S (table d'états = flux appliqué sur le texte clair) initialisé avec les nombres de 0 à 255 permutés pseudoaléatoirement Exemples des tableaux (clé de 40 bits) K = {clé(0),clé(1),clé(2),...,clé(39),clé(0),clé(1),...,clé(39)} S = {34,55,228,0,...,4} La 2ème étape consiste en des permutations pour effectuer le chiffrement. S. LAZAAR, ENSA Page 2

Les additions sont toutes exécutées modulo 256. Le chiffrement est relativement simple On remarque que le tableau S change à chaque itération en ayant deux éléments permutés. *source de l image: wikipédia.org S. LAZAAR, ENSA Page 3

Description de l Algorithme Phase : Initialisation Tableau K contient N octets de la clé et S contient les nombres 0 255 Pour i=0 à 255 faire S[i]=i j=0 Pour i=0 à 255 faire j=(j+s[i]+k[i mod N]) mod 256 Echanger(S[i],S[j]) Phase : Keystream i=j=k=0; Pour k=0 à m faire i=(i+1) mod 256 j=(j+s[i]) mod 256 Echanger(S[i],S[j]) t=(s[i]+s[j]) mod 256 KS[k]=S[t] Phase : Chiffrement & Déchiffrement Soit M un message de longueur m (octets) et soit Chiffrement : Pour i=0 à m faire Mc=M xor KS Déchiffrement : Pour i=0 à m faire M=Mc xor KS S. LAZAAR, ENSA Page 4

Conclusion : La clé RC4 permet d initialiser un tableau de 256 octets en répétant la clé autant de fois que nécessaire pour remplir le tableau. Les octets sont déplacés dans le tableau, des additions sont effectuées. Le but est de mélanger autant que possible le tableau nnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnn Applications : RC4 est utilisé dans : les protocoles SSL, TLS, WEP (réseaux sans fils) BLUETOOTH (voir: APPLICABILITY OF RC4 ALGORITHM IN BLUETOOTH DATA ENCRYPTION METHOD FOR ACHIEVING BETTER ENERGY EFFICIENCY OF MOBILE DEVICES* Sivalingham Latchmanan1 Dr.Sharmin Parveen2 Faculty of Computer Science and Information Technology, University of Malaya,, Malaysia) S. LAZAAR, ENSA Page 5

nnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnn Test de sécurité : Confusion et diffusion Deux propriétés nécessaires pour qu un système de chiffrement ait une bonne sécurité, Shannon en 1949. La confusion sert à cacher la relation entre le clair et le chiffré. Elle s obtient par des opérations (non linéaires) de substitution de sous-blocs. La diffusion sert à cacher la redondance dans le message et à diffuser sur tout le chiffré l influence du changement d un bit de clé ou d un bit du clair. Elle s obtient par une opération linéaire sur tout le bloc. La sous-clé intervient par ou exclusif. nnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnn S. LAZAAR, ENSA Page 6

Soient A et B les deux opérandes. Convenons de représenter leur valeur ainsi : 1 = VRAI 0 = FAUX L'opérateur XOR est défini par sa table de vérité, qui indique pour toutes les valeurs possibles de A et B la valeur du résultat R : Table de vérité de XOR A B R = A B 0 0 0 0 1 1 1 0 1 1 1 0 L'opérateur logique XOR, ou OU exclusif peut se définir par : ou Le résultat est VRAI si un et un seul des opérandes A et B est VRAI Le résultat est VRAI si les deux opérandes A et B ont des valeurs distinctes S. LAZAAR, ENSA Page 7