Cryptographie symétrique École de technologie supérieure (ÉTS) Département de génie électrique

Documents pareils
INF 4420: Sécurité Informatique Cryptographie II

Chapitre 7. Sécurité des réseaux. Services, attaques et mécanismes cryptographiques. Hdhili M.H. Cours Administration et sécurité des réseaux

Sécurité de l'information

MATHÉMATIQUES DISCRÈTES (4) CRYPTOGRAPHIE CLASSIQUE

Université d Aix-Marseille Master Réseaux & Télécoms Cryptographie

Travail d intérêt personnel encadré : La cryptographie

Modes opératoires pour le chiffrement symétrique

Cours 14. Crypto. 2004, Marc-André Léger

Fonction de hachage et signatures électroniques

Cryptographie et Sécurité informatique

ÉPREUVE COMMUNE DE TIPE Partie D

Cryptologie. Algorithmes à clé publique. Jean-Marc Robert. Génie logiciel et des TI

0x700. Cryptologie Pearson France Techniques de hacking, 2e éd. Jon Erickson

Sécurité des applications Retour d'expérience

Les fonctions de hachage, un domaine à la mode

Les Protocoles de sécurité dans les réseaux WiFi. Ihsane MOUTAIB & Lamia ELOFIR FM05

TECHNIQUES DE CRYPTOGRAPHIE

Calculateur quantique: factorisation des entiers

GPA435 SE et PS. Sécurité Informatique. Étude de cas: ios Version 2013

Documentation SecurBdF

Sommaire Introduction Les bases de la cryptographie Introduction aux concepts d infrastructure à clés publiques Conclusions Références


Signatures électroniques dans les applications INTERNET

Authentification de messages et mots de passe

Cryptographie et fonctions à sens unique

Cryptographie appliquée

LES ESCALIERS. Du niveau du rez-de-chaussée à celui de l'étage ou à celui du sous-sol.

Aristote Groupe PIN. Utilisations pratiques de la cryptographie. Frédéric Pailler (CNES) 13 janvier 2009

CRYPTOGRAPHIE. Chiffrement par flot. E. Bresson. SGDN/DCSSI Laboratoire de cryptographie

L identité numérique. Risques, protection

Oracles Cryptographiques. Trouver une joke de padding

INFO Cryptographie et sécurité informatique

Cryptologie à clé publique

MEMOIRE DE MAGISTER EN ELECTRONIQUE. OPTION : Télédétection. Application des techniques de cryptage pour la transmission sécurisée d images MSG

Sécurité des réseaux IPSec

TIW4 : SÉCURITÉ DES SYSTÈMES D INFORMATION

TP 2 : Chiffrement par blocs

Un exemple d étude de cas

Le GPS, la téléphonie mobile et les alertes intelligentes au service de la santé et de votre famille.

La cryptographie dans le système bancaire

EP A1 (19) (11) EP A1 (12) DEMANDE DE BREVET EUROPEEN. (43) Date de publication: Bulletin 2011/26

(Third-Man Attack) PASCAL BONHEUR PASCAL 4/07/2001. Introduction. 1 Domain Name Server. 2 Commandes DNS. 3 Hacking des serveurs DNS

INFO006 (ex INFO913) - Cryptologie et Sécurité Informatique

L ordinateur quantique

Problèmes arithmétiques issus de la cryptographie reposant sur les réseaux

Compression Compression par dictionnaires

DNS Poisoning. Pollution de cache sur des serveurs DNS. Xavier Dalem, Adrien Kunysz, Louis Plair. 15 mars Université de Liège

Cryptographie. Cours 3/8 - Chiffrement asymétrique

UEO11 COURS/TD 1. nombres entiers et réels codés en mémoire centrale. Caractères alphabétiques et caractères spéciaux.

Thuraya XT-LITE Simple. Fiable. Abordable.

Cryptologie et physique quantique : Espoirs et menaces. Objectifs 2. distribué sous licence creative common détails sur

LES SECURITES DE LA CARTE BANCAIRE

Complétez, signez la Convention ci-après et paraphez les conditions générales,

Les Réseaux sans fils : IEEE F. Nolot

SSL ET IPSEC. Licence Pro ATC Amel Guetat

Principes de cryptographie pour les RSSI

Petite introduction aux protocoles cryptographiques. Master d informatique M2

Journées MATHRICE "Dijon-Besançon" DIJON mars Projet MySafeKey Authentification par clé USB

Vers une Théorie du Chiffrement Symétrique

Contexte. Pour cela, elles doivent être très compliquées, c est-à-dire elles doivent être très différentes des fonctions simples,

La cryptographie du futur

Etat de l art du chiffrement de données

LES TECHNIQUES DE CRYPTOGRAPHIE

Cryptographie RSA. Introduction Opérations Attaques. Cryptographie RSA NGUYEN Tuong Lan - LIU Yi 1

Le signal GPS. Les horloges atomiques à bord des satellites GPS produisent une fréquence fondamentale f o = Mhz

Le mot du président. Ce que nous offre la presse technique et scientifique. Sorties et activités pour cette année.

Latitude N Longitude E Altitude 376 m RÉSUMÉ MENSUEL DU TEMPS DE JANVIER 2014

FORMATION SUR «CRYPTOGRAPHIE APPLIQUEE

Exo7. Calculs de déterminants. Fiche corrigée par Arnaud Bodin. Exercice 1 Calculer les déterminants des matrices suivantes : Exercice 2.

FACULTE DES SCIENCES DE L'ADMINISTRATION AUTOMNE 2005 UNIVERSITE LAVAL

Le protocole sécurisé SSL

Accueil Events, l accueil personnalisé des touristes d affaires Informations, bonnes adresses, réservations et découvertes!

Richard MONTBEYRE Master 2 Professionnel Droit de l Internet Administration Entreprises. La banque en ligne et le protocole TLS : exemple

Université de La Rochelle. Réseaux TD n 6

La sécurité dans un réseau Wi-Fi

Cryptographie Quantique

UFR d Informatique. FORMATION MASTER Domaine SCIENCES, TECHNOLOGIE, SANTE Mention INFORMATIQUE

ANNEXES...16 Notation...16 Rente financière certaine Mémo d Actuariat - Sophie /16

Société X 3 Rue des Eglantines LYON

Chapitre 3 : Crytographie «Cryptography»

V- Manipulations de nombres en binaire

Gestion des clés cryptographiques

Les Réseaux Informatiques

Le Registre national

Le partage de clés cryptographiques : Théorie et Pratique

Propositions législatives et notes explicatives concernant la Loi de l impôt sur le revenu

TEPZZ A_T EP A1 (19) (11) EP A1 (12) DEMANDE DE BREVET EUROPEEN. (51) Int Cl.: G07F 7/08 ( ) G06K 19/077 (2006.

ISFA INSTITUT DE SCIENCE FINANCIÈRE ET D ASSURANCES GRANDE ÉCOLE D ACTUARIAT ET DE GESTION DES RISQUES

Du 03 au 07 Février 2014 Tunis (Tunisie)

Aspects de la cryptologie au cours de l'histoire. Aspects de la cryptologie au cours de l'histoire

INF 232: Langages et Automates. Travaux Dirigés. Université Joseph Fourier, Université Grenoble 1 Licence Sciences et Technologies

Molécules et Liaison chimique

ALGORITHMIQUE II NOTION DE COMPLEXITE. SMI AlgoII

ET 24 : Modèle de comportement d un système Boucles de programmation avec Labview.

Factorisation d entiers (première partie)

Pascal Gachet Travail de diplôme Déploiement de solutions VPN : PKI Etude de cas

UE 503 L3 MIAGE. Initiation Réseau et Programmation Web La couche physique. A. Belaïd

EPREUVE OPTIONNELLE d INFORMATIQUE CORRIGE

Transcription:

MGR850 Automne 2014 Cryptographie symétrique École de technologie supérieure (ÉTS) Département de génie électrique 1

Plan Introduction Histoire Concepts de base Cryptographie classique Cryptographie moderne Conclusion 2

Introduction Cryptologie La cryptologie est la science des messages secrets et des codes chiffrés utilisés traditionnellement par les militaires et les gouvernements. Depuis l avènement des transactions électroniques, la cryptologie c est démocratisée. Banques Internet 3

Introduction Objectif de la cryptographie Développer des procédés permettant à deux personnes de communiquer tout en protégeant leurs messages. Préserver la confidentialité des messages. Vérifier l intégrité des messages. 4

Histoire Environ 1900 avant J.-C. 487 avant J.- C. (La cité de Sparte) Environ 150 avant J.-C. Un égyptien a employé des hiéroglyphes non conformes à la langue. Les grecs emploient un dispositif appelé la "scytale" - un bâton autour duquel une bande longue et mince de cuir était enveloppée et sur laquelle on écrivait le message. Le cuir était ensuite porté comme une ceinture par le messager. Le destinataire avait un bâton identique permettant d'enrouler le cuir afin de déchiffrer le message. L'historien grec Polybe (env. 200-125 av. J.-C.) invente le carré de Polybe, dont s'inspireront plus tard bien des cryptosystèmes. Source: http://www.apprendre-en-ligne.net/crypto/histoire/index.html 5

Histoire Tatouage sur la tête rasée d'un esclave. Secret caché par les cheveux repoussés! 60-50 avant J.-C. 9e siècle Jules César employait une substitution simple avec l'alphabet normal (il s'agissait simplement de décaler les lettres de l'alphabet d'une quantité fixe) dans les communications du gouvernement. César écrivait aussi parfois en remplaçant les lettres latines par les lettres grecques. Abu Yusuf Ya'qub ibn Is-haq ibn as-sabbah Oòmran ibn Ismaïl al-kindi rédige le plus ancien texte connu décrivant la technique de cryptanalyse appelée analyse des fréquences. Source: http://www.apprendre-en-ligne.net/crypto/histoire/index.html 6

Concepts de base Cryptogramme Texte en clair Chiffrement Déchiffrement Texte en clair Texte en clair (Plaintext): Données à protéger: message, information, plan de bataille, décision, programme, Différents langages: langues naturelles, langage de programmation, code binaire, immédiatement intelligible Chiffrement (Encryption): Transformation: Processus, opération, ou algorithme générant un cryptogramme à partir du texte en clair Complexe et basé sur une clé secrète 7

Concepts de base Cryptogramme Texte en clair Chiffrement Déchiffrement Texte en clair Cryptogramme (Ciphertext): Inintelligible pour une personne ne possédant pas la clé de déchiffrement Assure la confidentialité des données Déchiffrement (Decryption): Transformation: Processus, opération, ou algorithme générant un texte en clair à partir du cryptogramme Complexe et basé sur une clé secrète 8

Concepts de base Cryptologie Cryptographie: Principes, méthodes et outils permettant le chiffrement et le déchiffrement des données Objectifs : assurer la confidentialité et l intégrité Cryptanalyse: Principes, méthodes et outils permettant de découvrir le maximum d informations secrètes appartenant au domaine de la cryptographie Clés, textes en clair, langues utilisées, algorithmes de chiffrement, 9

Cryptanalyse Concepts de base Mode passif: Écoute des communications (messages échangés). Bases de données cumulées avec le temps Traitement «hors ligne»: artillerie lourde d algorithmes + vaste armée de pirates Mode actif: Participation aux échanges: suppression, insertion, usurpation, protocoles cryptographiques. 10

Cryptographie symétrique Cryptographie à clé secrète Chiffrement et déchiffrement de données en se basant sur une clé secrète partagée entre les parties impliquées dans l échange de données Cryptanalyse: Sans connaissance préalable de la clé, le cryptogramme est «indéchiffrable» MAIS si le nombre de clés possibles est modeste! L algorithme de chiffrement doit être «robuste» 11

Transposition Construire des anagrammes en changeant l'ordre des lettres. Connue depuis l'antiquité (scytale des Spartes) L'ordonnancement des lettres doit suivre un système rigoureux sur lequel d'expéditeur et l'envoyeur se sont préalablement entendus Exemple : Crypto classique Permutation avec clé (2, 4, 1, 3) Cryptanalyse possible: Analyse des fréquences de lettres => langue utilisée Test des permutations possibles TEST ETTS 12

Crypto classique Algorithme de Jules César (1/3) Consiste simplement à décaler les lettres de l'alphabet de quelques crans vers la droite ou la gauche Exemple: Clé= 3 (D) => décalage de 3 positions Code(A)=0, Code(B) =1,, Code(Z)=25 Voir la démo sur Cryptool 13

Crypto classique Algorithme de Jules César (2/3) Clé= 31 2 (D) (B) (C) => décalage de 12 3 positions Texte en clair This is a secret information! Cryptogramme Wklv Vjku Uijt lv ku jt b d c tfdsfu ugetgv vhfuhw kphqtocvkqp! jogpsnbujpo! lqirupdwlrq! y = (x + n) modulo 26 n=3 Adapté de: Introductory example: Caesar cipher. CrypTool Team, novembre 2010 14

Crypto classique Algorithme de Jules César (3/3) Cryptanalyse Nombre de clés possibles: 25 Très facile de retrouver le texte en clair à partir du cryptogramme! Exemple d un cryptogramme: Quel est le texte en clair correspondant au cryptogramme? Quelle est la clé utilisée pour le chiffrement? GERF SNPVYR QR ERGEBHIRE YR GRKGR RA PYNVE N CNEGVE QH PELCGBTENZZR 15

Substitution monoalphabétique (1/4) Clé: permutation des 26 lettres de l alphabet Exemple d une clé: Crypto classique a b c d e f g h i j k l m n o p q r s t u v w x y z l f g i w y d x e b s n t c q u h z v r m k j a o p Nombre de clés possibles: 26! -1 = 403291461126605635583999999 Et si l alphabet de la clé n est pas limité aux 26 lettres? a b c d e f g h i j k l m n o p q r s t u v w x y z t? g! w y d & e [ s ) l c / u h ] $ z m * < = o > Le nombre de clés possibles? Cryptanalyse? 16

Substitution monoalphabétique (2/4) Cryptanalyse Crypto classique L algorithme de chiffrement associe à toutes les occurrences d une lettre donnée, `A par exemple, la même lettre, `M par exemple: "A PARTIR DE LA" => "M *M***** ** *M" L analyse des fréquences des lettres dans le cryptogramme peut révéler le texte en clair! Les statistiques sont toujours utiles 17

Crypto classique Substitution monoalphabétique (3/4) Cryptanalyse: Langue Française E 17.76 O 5.34 B 0.80 S 8.23 D 3.60 H 0.64 A 7.68 C 3.32 X 0.54 N 7.61 P 3.24 Y 0.21 T 7.30 M 2.72 J 0.19 I 7.23 Q 1.34 Z 0.07 R 6.81 V 1.27 K 0.00 U 6.05 G 1.10 W 0.00 L 5.89 F 1.06 Fréquences des lettres 18

Crypto classique Substitution monoalphabétique (4/4) Cryptanalyse: Langue Française ES 305 TE 163 OU 118 EC 100 EU 89 EP 82 LE 246 SE 155 AI 117 TI 98 UR 88 ND 80 EN 242 ET 143 EM 113 CE 98 CO 87 NS 79 DE 215 EL 141 IT 112 ED 96 AR 86 PA 78 RE 209 QU 134 ME 104 IE 94 TR 86 US 76 SS 73 M M 20 AA 3 EE 66 RR 17 UU 3 LL 66 PP 16 II 2 TT 29 FF 10 GG 1 NN 24 CC 8 NT 197 AN 30 IS 103 RA 92 UE 85 SA 75 ON 164 NE 124 LA 101 IN 90 TA 85 SS 73 ER 163 Fréquences des bigrammes sur 10 000 bigrammes 19

Crypto classique Substitution polyalphabétique-vigenère (1/4) Additionner une lettre du texte en clair à une lettre de la clé clair Matrice de chiffrement Vigenère (chiffré = clair + clé) Clé 20

Substitution polyalphabétique-vigenère (2/4) Clé secrète Algorithme de chiffrement Crypto classique clé clair chiffre f = ( t + m) mod 26 5 = ( 19 +12) mod 26 Voir la démo sur Cryptool 21

Crypto classique Substitution polyalphabétique-vigenère (3/4) Cryptanalyse L algorithme de chiffrement N associe PAS à toutes les occurrences d une lettre donnée, `A par exemple, la même lettre: "A PARTIR DE LA" => "M *K***** ** *S" L analyse des fréquences des lettres dans le cryptogramme n est plus utile? Cependant, les statistiques sont toujours utiles Comment? 22

Crypto classique Substitution polyalphabétique-vigenère (4/4) Cryptanalyse Pour une clé de taille 3: les lettres du texte en clair qui sont aux positions: 0, 3, 6,.. Sont chiffrées de la même façon: même décalage. les lettres du texte en clair qui sont aux positions: 1, 4, 7,.. Sont chiffrées de la même façon: même décalage. les lettres du texte en clair qui sont aux positions: 2, 5, 8,.. Sont chiffrées de la même façon: même décalage. Les statistiques peuvent être utilisées sur les lettres qui sont chiffrées de la même façon 23

Crypto classique Algorithme de Nihilist (1/4) Surchiffrement 1 ère clé secrète: EXAMPLE Matrice de chiffrement: 5 X 5 Construction de la matrice 24

Crypto classique Algorithme de Nihilist (2/4) Construction de la matrice (suite) 25

Crypto classique Algorithme de Nihilist (3/4) Construction de la matrice (suite) Cas particulier: I & J ont le même code! 26

Algorithme de Nihilist (4/4) 2 ème clé secrète: NEXT Crypto classique Texte en clair: Chiffrement: addition Voir la démo sur Cryptool Cryptanalyse? À méditer 27

Faiblesses des systèmes classiques: Taille de la clé Crypto classique Réutilisation de la clé Principes de la solution (Masque Jetable ou Onetime pad): Les caractères composant la clé doivent être choisis de façon totalement aléatoire. Une nouvelle clé pour chaque message à chiffrer La taille de la clé est égale à la taille du message C M MAIS comment échanger les clés? Confidentialité des messages vs confidentialité des clés K 28

Crypto moderne Principes de Kerckhoffs 1883 Séparation algorithme / clé: Chiffrement de César: Algorithme: "Décalage d une lettre de X positions" Clé: "La valeur de X" Principe de Kerckhoff: "Le secret réside dans la clé et non pas dans l'algorithme" 29

Crypto moderne Principe de Shannon / Vernam (1945) Masque jetable: Théoriquement-complètement incassable, Très peu pratique : téléphone rouge Clés transportées par valise diplomatique Nouvelle clé pour chaque nouvelle communication 31

Crypto moderne Principes de Shannon (1945) Confusion et diffusion Relation aussi complexe que possible entre M, C, K M : message C : cryptogramme K : clé La confusion cache les relations entre le texte clair et le texte chiffré pour éviter les attaques par analyse statistique. un changement d un seul bit dans le texte clair doit affecter un grand nombre de bits (tous) du texte chiffré. Effet avalanche: petite modification, grand impact La diffusion disperse la redondance du texte clair dans le texte chiffré, par exemple deux lettres doublées ne doivent pas rester côte à côte après cryptage. 32

Crypto moderne En 1976, l agence de normalisation américaine développait un algorithme de chiffrement qui a été grandement utilisé depuis: DES (Data Encryption Standard) En 2002, l agence de normalisation américaine récidivait avec un nouvel algorithme: AES (Advanced Encryption Standard) 35

DES - Data Encryption Standard Crypto à clés secrètes En 1979, le premier ATMs (automatic teller machines) a exploité le chiffrement DES pour les PINs. Basé sur un schéma de Feistel Utilisée pour Chiffrement Crypto moderne Authentification Règle Importante: Une clé pour chaque fonctionnalité. Il est à la base d autres crypto systèmes plus récents comme IDEA, FEAL, CAST, RC5, BLOW-FISH. 36

Crypto moderne Chiffrement DES - Algorithme Texte - 64 bits Clé - 56 bits Algorithme DES Cryptogramme - 64 bits 37

Chiffrement par bloc ECB : Electronic Code Book Chiffrement Crypto moderne Déchiffrement 38

Chiffrement par bloc CBC : Cipher Block Chaining Chiffrement Crypto moderne Déchiffrement 39

Crypto moderne Authentification DES - Algorithme Texte sans restriction Clé - 56 bits Algorithme DES Code d authentification 32 bits Chamseddine Talhi, ÉTS 40

Chamseddine Talhi, ÉTS DES vulnérable aux attaques par force brute. Triple DES!!! Crypto moderne Pour chaque bloc de 64 bits de message, trois itérations: Clé de 112 bits (K1K2) : Chiffrer avec K1, Déchiffrer avec K2, Chiffrer avec K1 Clé de 168 bits (K1K2K3) : Chiffrer avec K1, Déchiffrer avec K2, Chiffrer avec K3 41

Crypto moderne 64 bits Triple DES Chiffrer Déchiffrer Chiffrer Source: http://fr.wikipedia.org/wiki/triple_des 64 bits 42

AES : Advanced Encryption Standard Crypto à clés secrètes Candidat retenu en 2002: Rijndael: Trois versions: Chiffrement de blocs de 128 bits avec une clé de 128 bits 10 itérations Chiffrement de blocs de 192 bits avec une clé de 192 bits 12 itérations Chiffrement de blocs de 256 bits avec une clé de 256 bits 14 itérations Voir démo sur CrypTool Crypto moderne 43

Problème des clés secrètes 2 personnes => 1 clé n personnes => n * (n-1)/2 clés 100 personnes => 4,950 clés 1,000personnes => 499,500 clés Pour chaque 10 personnes en plus on a besoin de 100 clés en plus! Adapté de: http://www.cryptool-online.org/ 44

Conclusion La cryptographie est essentielle pour assurer la confidentialité et l intégrité des données Complexité n est pas toujours synonyme de robustesse La confidentialité des clés est le maillon faible de la cryptographie symétrique L algorithme adopté est déjà entre les mains de l ennemi. Problèmes: Nombre de clé: Une nouvelle clé pour chaque paire de personnes Confidentialité des clés: Échange des clés 45