Modules M42B4 & M42C3 Patrice GOMMERY

Documents pareils
Cryptographie. Cours 3/8 - Chiffrement asymétrique

I.1. Chiffrement I.1.1 Chiffrement symétrique I.1.2 Chiffrement asymétrique I.2 La signature numérique I.2.1 Les fonctions de hachage I.2.

CRYPTOGRAPHIE. Signature électronique. E. Bresson. SGDN/DCSSI Laboratoire de cryptographie

Cryptologie. Algorithmes à clé publique. Jean-Marc Robert. Génie logiciel et des TI

Cours 14. Crypto. 2004, Marc-André Léger

Aristote Groupe PIN. Utilisations pratiques de la cryptographie. Frédéric Pailler (CNES) 13 janvier 2009

Cryptographie et fonctions à sens unique

Fonction de hachage et signatures électroniques

Chapitre 7. Sécurité des réseaux. Services, attaques et mécanismes cryptographiques. Hdhili M.H. Cours Administration et sécurité des réseaux

Sommaire Introduction Les bases de la cryptographie Introduction aux concepts d infrastructure à clés publiques Conclusions Références

Cryptographie RSA. Introduction Opérations Attaques. Cryptographie RSA NGUYEN Tuong Lan - LIU Yi 1

ÉPREUVE COMMUNE DE TIPE Partie D

Panorama de la cryptographie des courbes elliptiques

Authentification de messages et mots de passe

Le protocole sécurisé SSL

Journées MATHRICE "Dijon-Besançon" DIJON mars Projet MySafeKey Authentification par clé USB

Étudiant : Nicolas Favre-Félix IFIPS Info 3. Les One Time Passwords, Mots de passe à usage unique

Certificats (électroniques) : Pourquoi? Comment? CA CNRS-Test et CNRS

Audit des risques informatiques

Cryptographie appliquée

La sécurité dans les grilles

Web : Stockage de mot de passe LOG619 Automne 2011 Olivier Bilodeau

Problèmes arithmétiques issus de la cryptographie reposant sur les réseaux

Le format OpenPGP. Traduit par : Sébastien Person. personseb@yahoo.fr. Matthieu Hautreux. matthieu.hautreux@insa-rouen.fr.

INF 4420: Sécurité Informatique Cryptographie II

Les fonctions de hachage, un domaine à la mode

FORMATION SUR «CRYPTOGRAPHIE APPLIQUEE

Architectures PKI. Sébastien VARRETTE

Certificats X509 & Infrastructure de Gestion de Clés. Claude Gross CNRS/UREC

Cryptologie à clé publique

Les risques liés à la signature numérique. Pascal Seeger Expert en cybercriminalité

TIW4 : SÉCURITÉ DES SYSTÈMES D INFORMATION

TECHNIQUES DE CRYPTOGRAPHIE

HERVÉ SCHAUER CONSULTANTS Cabinet de Consultants en Sécurité Informatique depuis 1989 Spécialisé sur Unix, Windows, TCP/IP et Internet.

Pascal Gachet Travail de diplôme Déploiement de solutions VPN : PKI Etude de cas

Skype (v2.5) Protocol Data Structures (French) Author : Ouanilo MEDEGAN

Date : 16 novembre 2011 Version : 1. 2 Nombre de pages : 13

CA SIC Directives de certification Certificate Practice Statement (CPS) du SIC Customer ID CA 1024 Level 2

Du 03 au 07 Février 2014 Tunis (Tunisie)

Les certificats numériques

Cryptologie et physique quantique : Espoirs et menaces. Objectifs 2. distribué sous licence creative common détails sur

Livre blanc. Sécuriser les échanges

OPAL un système d'authentification par mots de passe non réutilisables

Sécurité de l'information

«La Sécurité des Transactions et des Echanges Electroniques»

Chapitre 3 : Crytographie «Cryptography»

Windows Server 2008 Sécurité ADMINISTRATION ET CONFIGURATION DE LA SECURITE OLIVIER D.

Cryptographie. Master de cryptographie Architectures PKI. 23 mars Université Rennes 1

ETUDE DES MODELES DE CONFIANCE

SSL ET IPSEC. Licence Pro ATC Amel Guetat

Action Spécifique Sécurité du CNRS 15 mai 2002

Richard MONTBEYRE Master 2 Professionnel Droit de l Internet Administration Entreprises. La banque en ligne et le protocole TLS : exemple

Signature électronique. Romain Kolb 31/10/2008

Note technique. Recommandations de sécurité relatives aux mots de passe

1 Présentation de la solution client/serveur Mobilegov Digital DNA ID BOX

1 Introduction au codage

IPSEC : PRÉSENTATION TECHNIQUE

Gestion des Clés Publiques (PKI)

Cryptographie Quantique

Rapport de certification

Qu est-ce qu un ordinateur quantique et à quoi pourrait-il servir?

La face cachée de la signature électronique

Mécanismes de configuration automatique d une interface réseau, aspects sécurité

Le protocole SSH (Secure Shell)

Définitions et enjeux

Signatures électroniques dans les applications INTERNET

Nouveaux résultats en cryptographie basée sur les codes correcteurs d erreurs

Sécurité des réseaux IPSec

Travail d intérêt personnel encadré : La cryptographie

Ludovic Mé http ://rennes.supelec.fr/rennes/si/equipe/lme/ Campus de Rennes Equipe SSIR

Gestion des Clés. Pr Belkhir Abdelkader. 10/04/2013 Pr BELKHIR Abdelkader

Calculateur quantique: factorisation des entiers

Les Protocoles de sécurité dans les réseaux WiFi. Ihsane MOUTAIB & Lamia ELOFIR FM05

Mieux comprendre les certificats SSL THAWTE EST L UN DES PRINCIPAUX FOURNISSEURS DE CERTIFICATS SSL DANS LE MONDE

Gestion des clés. Génération des clés. Espaces de clés réduits. Mauvais choix de clés. Clefs aléatoires. Phrases mots de passe

DISTANT ACESS. Emna TRABELSI (RT3) Chourouk CHAOUCH (RT3) Rabab AMMAR (RT3) Rania BEN MANSOUR (RT3) Mouafek BOUZIDI (RT3)

Gestion des certificats digitaux et méthodes alternatives de chiffrement

Sécurité WebSphere MQ V 5.3

EMV, S.E.T et 3D Secure

Audit des risques informatiques. Introduction à la Cryptographie Pierre-François Bonnefoi

Exigences d aléa pour la sécurité

La cryptographie du futur

Réseaux Privés Virtuels

Techniques des Réseaux Informatiques LA SECURITE RESEAU adnaneadnane.ifrance.com

Devoir Surveillé de Sécurité des Réseaux

Introduction à la sécurité informatique

Le protocole RADIUS Remote Authentication Dial-In User Service

Informatique. Les réponses doivent être données en cochant les cases sur la dernière feuille du sujet, intitulée feuille de réponse

Quelques tests de primalité

La sécurité des réseaux

Politique d utilisation par AC. Certification et protocoles. Contenu d un certificat (X.509)

Sécurité informatique Examen final - SOLUTIONS 24 avril 2008 Professeur : José M. Fernandez

LA DEMATERIALISATION DES PROCEDURES DE MARCHES PUBLICS

SRS Day. Attaque BitLocker par analyse de dump mémoire

Le Passeport Biométrique. Benoit LEGER CISSP ISO LD

Projet UNIX. Générateur de dictionnaire d empreintes multitâche par brute-force

Transcription:

Modules M42B4 & M42C3 Patrice GOMMERY

Chiffrement à clé Publique. Une clé pour chiffrer, une autre pour déchiffrer Clé privée, Clé publique Diffie-Helman RSA Elgamal 2

MISE EN ŒUVRE : 1. Le propriétaire des clés génèrent une paire de clés (Publique et Privée) 2. Il communique la clé publique à ses correspondants (En la publiant dans un annuaire ou à la transmettant directement) 3. Il protège sa clé privée par un mot de passe (ou autre système) 3

CHIFFREMENT : Un message sera chiffré avec la CLE PUBLIQUE Il sera déchiffré avec la CLE PRIVEE SIGNATURE ELECTRONIQUE : Un message sera signé avec la CLE PRIVE (garantissant ainsi l'authentification de l'expéditeur) La signature sera vérifiée avec la CLE PUBLIQUE 4

Trousseau de Clés de BOB TRANSMISSION CLE PUBLIQUE ALICE Hello Bob BOB Hello Bob CHIFFREMENT avec la CLE PUBLIQUE DECHIFFREMENT Avec la CLE PRIVEE U&@+ii8h TRANSMISSION DU MESSAGE U&@+ii8h 5

Procédure d'échange de clé Whitfield Diffie et Martin Hellman en 1976 Vulgarisation du principe : 1. Un ami doit vous envoyer un message chiffré. 2. Vous lui envoyé un cadenas (ouvert) pour enfermer (chiffrer) le message 3. Il chiffre le message en le protégeant avec le cadenas (fermé) 4. Il vous envoi le message protégé par le cadenas (dont vous êtes le seul à avoir la clé) 5. Vous réceptionnez le message et le déchiffrez en ouvrant le cadenas avec la seule clé lui correspondant. Problème : Trouver un cadenas inviolable (ou très difficilement) qui n'accepte qu'une seule clé. 6

D. Rivest, A. Shamir et L. Adlemant proposent une solution au problème en 1977 : LE CHIFFREMENT RSA : Repose sur les règles suivantes : Il est facile de fabriquer de grands nombres premiers p et q (ordre d'idée : 500 chiffres) Étant donné n=pq produit de deux grands nombres premiers, il est très difficile de retrouver les entiers p et q La factorisation de grands entiers étant très difficile, il est (presque) impossible de retrouver p et q en connaissant n Problème : Fabriquer des grands nombres premiers est un processus lent Les algorithmes à chiffrement asymétriques sont donc beaucoup plus lents que leurs homologues symétriques, donc peu utilisables pour chiffrer de grandes quantités de données rapidement. Arithmétique pour RSA Chiffrement RSA - Cours de Cryptographie Exo7Math 7

Inventé en 1985 par Taher ELGAMAL : Repose sur la difficulté de calculer le logarithme discret. La robustesse repose essentiellement sur le fait qu'on ne dispose pas d'algorithme rapide pour faire les calculs dans un temps raisonnable. Un des avantages du chiffre ELGAMAL est l'emploi d'un chiffrement aléatoire. Un de ses principaux défauts : Le message chiffré est deux fois plus long que le message en clair. 8

Problème des algorithmes symétriques : LE TRANSFERT DE LA CLE Problème des algorithmes asymétriques : LEUR LENTEUR LES CLES DE SESSIONS CORRIGENT CES DEFAUTS EN EXPLOITANT LE MEILLEUR DES DEUX SYSTEMES La clé de session est obtenue en chiffrant en asymétrique une petite partie du message La clé de session ainsi obtenue sert à chiffrer en symétrique le document en entier. Le message contiendra alors : La clé de session (chiffrée avec une clé publique, donc protégée par une clé privée) Le texte chiffré avec la clé de session Avantages : Rapidité (du chiffrement symétrique), Echange sécurisé de la clé (Protégée par un chiffrement Asymétrique), La clé de session changera à chaque transfert 9

Trousseau de Clés de BOB BOB TRANSMISSION CLE PUBLIQUE Hello Bob ALICE Hello Bob DECHIFFREMENT (AES) AVEC LA CLE SESSION CHIFFREMENT (RSA) de Hello avec la CLE PUBLIQUE Hello %89k+_t78a5 45fJKR% CHIFFREMENT (AES) de Hello Bob avec la clé Hello %89k+_t78a5 TRANSMISSION DU MESSAGE ET DE LA CLE DE SESSION DECHIFFREMENT (RSA) DE LA CLE DE SESSION Avec la CLE PRIVEE 45fJKR% %89k+_t78a5 10

Renforcer l'authentification. Garantir l'intégrité du message. Mécanisme : 1. Le message est condensée par une fonction de hachage. La suite de bits générée est appelée condensé ou empreinte. 2. L'empreinte est ensuite chiffrée avec la clé privée de l'expéditeur 3. Le message et l'empreinte chiffrée sont transmis au destinataire. 4. Le destinataire génère une nouvelle empreinte à partir du message reçu. 5. Il déchiffre l'empreinte chiffrée avec la clé publique de l'expéditeur 6. Il compare les deux empreintes obtenues 7. Si les deux empreintes sont identiques, la signature est vérifiée ce qui garantit que c'est bien le bon expéditeur, mais aussi que le message n'a pas été altéré. 11

C'est bien ALICE qui a envoyé ce message et je suis sur de son intégrité BOB Hello Bob ALICE Comparaison des 2 empreintes Hello Bob 45fJKR% 45fJKR% Calcul de l'empreinte du message (SHA ou MD5) 45fJKR% Calcul de l'empreinte du message (SHA ou MD5) DECHIFFREMENT (RSA) DE L'EMPREINTE Avec la CLE PUBLIQUE CHIFFREMENT (RSA) de l'empreinte avec SA CLE PRIVEE 4x42t78a5 TRANSMISSION DU MESSAGE ET DE L'EMPREINTE CHIFFREE Hello Bob 4x42t78a5 12

Mécanismes NON REVERSIBLES Génèrent des Empreintes (ou condensés) MD5 (Message DIGEST) 128 Bits (32 Caractères en Hexa) Inventé en 1991 par Ronald Rivest SHA1 (Secure Hash Algorithm ) 160 Bits (40 Caractères en Hexa) conçu par la NSA en 1995 - SHA2 : SHA-256, SHA-512 Publication en 2002 SHA3 (Ketchak) approuvé en 2012 Whirpool 512 Bits ( conçu pour les processeurs 64 Bits) Note : Des failles dans MD5, SHA-0 (et peut-être SHA-1) ont été découvertes depuis 2004. Ces failles permettent d'aboutir à des collisions (même condensé pour un même texte en clair) ce qui peut compromettre le système sécurisé. 13

Les mots de passe ne sont pas stockés en clair sur les systèmes On ne stocke que leurs empreintes UN PROBLEME : Si deux mots de passe sont identiques, les empreintes seront identiques et donc soumises à des attaques par dictionnaire ou tables rainbow UNE SOLUTION : Ajouter un graine (ou salage) lors de la génération de l'empreinte. Exemple : L'empreinte peut être fait sur la concaténation du mot de passe et du login. Les deux éléments peuvent être condensés avec des fonctions différentes Note : Cette amélioration n'évitera toutefois pas les attaques par force-brute. 14

PROBLEMES : Comment générer les couples de clés? Comment distribuer les clés publiques? Comment stocker les clés? La clé publique est-elle réellement garantie? UNE REPONSE A CES PROBLEMES : LES CERTIFICATS 15