Codes d authentification de messages (MAC) et chiffrement authentifié. Fouque Pierre-Alain Equipe de Cryptographie Ecole normale supérieure

Documents pareils
Les fonctions de hachage, un domaine à la mode

Authentification de messages et mots de passe

CRYPTOGRAPHIE. Signature électronique. E. Bresson. SGDN/DCSSI Laboratoire de cryptographie

Fonction de hachage et signatures électroniques

ÉPREUVE COMMUNE DE TIPE Partie D

Chapitre 7. Sécurité des réseaux. Services, attaques et mécanismes cryptographiques. Hdhili M.H. Cours Administration et sécurité des réseaux

Cryptographie Quantique

Modes opératoires pour le chiffrement symétrique

Gestion des Clés. Pr Belkhir Abdelkader. 10/04/2013 Pr BELKHIR Abdelkader

Le format OpenPGP. Traduit par : Sébastien Person. personseb@yahoo.fr. Matthieu Hautreux. matthieu.hautreux@insa-rouen.fr.

Sécurité des réseaux IPSec

I.1. Chiffrement I.1.1 Chiffrement symétrique I.1.2 Chiffrement asymétrique I.2 La signature numérique I.2.1 Les fonctions de hachage I.2.

Protocoles d authentification

Cryptographie. Cours 3/8 - Chiffrement asymétrique

Aristote Groupe PIN. Utilisations pratiques de la cryptographie. Frédéric Pailler (CNES) 13 janvier 2009

Cryptologie et physique quantique : Espoirs et menaces. Objectifs 2. distribué sous licence creative common détails sur

TP 2 : Chiffrement par blocs

Le protocole SSH (Secure Shell)

Cryptographie. Master de cryptographie Architectures PKI. 23 mars Université Rennes 1

Sommaire Introduction Les bases de la cryptographie Introduction aux concepts d infrastructure à clés publiques Conclusions Références

Le protocole sécurisé SSL

Signatures électroniques dans les applications INTERNET

Cours 14. Crypto. 2004, Marc-André Léger

CRYPTOGRAPHIE. Chiffrement par flot. E. Bresson. SGDN/DCSSI Laboratoire de cryptographie

INF 4420: Sécurité Informatique Cryptographie II

Protocoles d`authentification. Refik Molva et Yves Roudier. Institut EURECOM, BP 193 Sophia Antipolis Cedex - France

Cryptographie et fonctions à sens unique

INSTALLATION D'OPENVPN:

TIW4 : SÉCURITÉ DES SYSTÈMES D INFORMATION

Cryptographie RSA. Introduction Opérations Attaques. Cryptographie RSA NGUYEN Tuong Lan - LIU Yi 1

Cryptologie. Algorithmes à clé publique. Jean-Marc Robert. Génie logiciel et des TI

IPSEC : PRÉSENTATION TECHNIQUE

Protocoles cryptographiques

SSL ET IPSEC. Licence Pro ATC Amel Guetat

LES SECURITES DE LA CARTE BANCAIRE

Journées MATHRICE "Dijon-Besançon" DIJON mars Projet MySafeKey Authentification par clé USB

Étudiant : Nicolas Favre-Félix IFIPS Info 3. Les One Time Passwords, Mots de passe à usage unique

Plan de l exposé. La sécurité informatique. Motivation & risques. Quelques chiffres. Introduction. Un premier exemple. Chiffres à clé secrète

Les Protocoles de sécurité dans les réseaux WiFi. Ihsane MOUTAIB & Lamia ELOFIR FM05

Nouveaux résultats en cryptographie basée sur les codes correcteurs d erreurs

Le protocole RADIUS Remote Authentication Dial-In User Service

Gestion des clés. Génération des clés. Espaces de clés réduits. Mauvais choix de clés. Clefs aléatoires. Phrases mots de passe

Skype (v2.5) Protocol Data Structures (French) Author : Ouanilo MEDEGAN

Pascal Gachet Travail de diplôme Déploiement de solutions VPN : PKI Etude de cas

Université d Aix-Marseille Master Réseaux & Télécoms Cryptographie

Audit des risques informatiques

Problèmes arithmétiques issus de la cryptographie reposant sur les réseaux

FORMATION SUR «CRYPTOGRAPHIE APPLIQUEE

Du 03 au 07 Février 2014 Tunis (Tunisie)

6 - Le système de gestion de fichiers F. Boyer, UJF-Laboratoire Lig, Fabienne.Boyer@imag.fr

Signature électronique. Romain Kolb 31/10/2008

TECHNIQUES DE CRYPTOGRAPHIE

Certificats X509 & Infrastructure de Gestion de Clés. Claude Gross CNRS/UREC

Gilles GUETTE IRISA Campus de Beaulieu, Rennes Cedex, France

Présentation. LogMeIn Rescue. Architecture de LogMeIn Rescue

Cryptographie appliquée

Mécanismes de configuration automatique d une interface réseau, aspects sécurité

Politique d utilisation par AC. Certification et protocoles. Contenu d un certificat (X.509)

EMV, S.E.T et 3D Secure

Réseaux Privés Virtuels

Windows Server 2008 Sécurité ADMINISTRATION ET CONFIGURATION DE LA SECURITE OLIVIER D.

Ludovic Mé http ://rennes.supelec.fr/rennes/si/equipe/lme/ Campus de Rennes Equipe SSIR

Théorie et Pratique de la Cryptanalyse à Clef Publique

Travail d intérêt personnel encadré : La cryptographie

WTLS (Wireless Transport Layer Security)

Informatique. Les réponses doivent être données en cochant les cases sur la dernière feuille du sujet, intitulée feuille de réponse

MATHÉMATIQUES DISCRÈTES (4) CRYPTOGRAPHIE CLASSIQUE

La Technologie Carte à Puce EAP TLS v2.0

SSL/TLS: Secure Socket Layer/Transport Layer Secure Quelques éléments d analyse. GRES 2006 Bordeaux 12 Mai Ahmed Serhrouchni ENST-PARIS CNRS

Livre blanc. Sécuriser les échanges

Encryptions, compression et partitionnement des données

6. Hachage. Accès aux données d'une table avec un temps constant Utilisation d'une fonction pour le calcul d'adresses

Action Spécifique Sécurité du CNRS 15 mai 2002

Introduction à la sécurité informatique

Contexte. Pour cela, elles doivent être très compliquées, c est-à-dire elles doivent être très différentes des fonctions simples,

Protocole industriels de sécurité. S. Natkin Décembre 2000

La sécurité des réseaux. 9e cours 2014 Louis Salvail

BitLocker. Aurélien Bordes SSTIC juin 2011

SRS Day. Attaque BitLocker par analyse de dump mémoire

Rapport de certification ANSSI-CSPN-2010/07. KeePass Version 2.10 Portable

Cryptologie à clé publique

Techniques des Réseaux Informatiques LA SECURITE RESEAU adnaneadnane.ifrance.com

DNS Poisoning. Pollution de cache sur des serveurs DNS. Xavier Dalem, Adrien Kunysz, Louis Plair. 15 mars Université de Liège

Les protocoles cryptographiques

Analyse des protections et mécanismes de chiffrement fournis par BitLocker

Audit des risques informatiques. Introduction à la Cryptographie Pierre-François Bonnefoi

L ordinateur quantique

Chapitre 3 : Crytographie «Cryptography»

GPA435 SE et PS. Sécurité Informatique. Étude de cas: ios Version 2013

Projet Matlab : un logiciel de cryptage

Les Réseaux sans fils : IEEE F. Nolot

Les crypto-processeurs et l informatique de confiance. Guillaume Duc Encadrant : Ronan Keryell

La sécurisation du flux média pour la VoIP. Duc-Anh NGUYEN Florian MERCERON Cedric L OLLIVIER Institut National des Télécommunications Evry

Sécurité WebSphere MQ V 5.3

CERTIFICATS ÉLECTRONIQUES

D31: Protocoles Cryptographiques

Optimisation Combinatoire (Méthodes approchées) II. Recherche Locale simple (Les bases)

Date : 16 novembre 2011 Version : 1. 2 Nombre de pages : 13

Transcription:

Codes d authentification de messages (MAC) et chiffrement authentifié Fouque Pierre-Alain Equipe de Cryptographie Ecole normale supérieure 1

Sommaire Problématique et motivation Exemples basiques Autres exemples et attaques de schémas de MACs : CBC-MAC, EMAC et ses variantes MACs à base de fonctions de hachage : l exemple d HMAC 2

Généralités Les MACs (Messages Authentication Codes ou Codes d authentification de messages) assurent l intégrité du message Utilisation d une clé secrète Primitives utilisées : fonctions de hachage, blocks ciphers, 3

Motivation Le chiffrement ne fournit pas d intégrité : Exemple, le mode compteur assure la confidentialité si le block cipher utilisé est sûr. Mais aucune intégrité n est assurée : on peut intercepter le chiffré et le modifier Alice C 1 C 1 Banque M 1 = «virement 200 $ sur le compte de Bob» C 1 = (ctr) M 1 Ève M 1 = «virement 2000 $ sur le compte d Ève» C 1 = C 1 M 1 M 1 4

Schéma de MAC Constitué de 3 algorithmes : Génération de clé : algorithme probabiliste retourne une clé aléatoire K prise dans l ensemble des clés possibles Génération de MAC : algorithme déterministe ou probabiliste prend en entrée un clair M {0,1} * et retourne un tag τ {0,1} t : τ = M K ( M ) 5

Schéma de MAC Vérification : si la génération de MAC est déterministe, cette description est inutile algorithme déterministe prend en entrée un tag τ {0,1} t, un message M et retourne un bit selon la validité du tag pour ce message : 0 si le tag n est pas valide V K ( C ) = 1 sinon Propriété : Pour toute clé K et tout message M, si τ = M K ( M ), alors V K (τ, M ) = 1 6

Buts des attaquants Intuition : l adversaire peut produire un MAC valide et le faire passer pour légitime Formellement, il peut essayer de : Retrouver la clé secrète utilisée : cassage total du schéma Forger un MAC pour tout message Tenter de forger un autre couple (M,t ) pour un message M, quelconque ou choisi 7

Attaques mises en oeuvre À messages connus : interception de MACs. L adversaire a accès à des couples (M, τ) de messages déjà authentifiés À messages choisis : l adversaire demande le MAC de messages qu il choisit accès à un oracle de génération de MACs Attaque non adaptative : l ensemble des messages est choisi a priori Attaque adaptative : l adversaire choisit les messages en fonction des réponses de l oracle 8

Sécurité d un MAC Combinaison du but de l adversaire et de l attaque mise en œuvre Exemple : sécurité SUF-CMA, inforgeabilité contre les attaques à messages choisis Challenger M i τ i ( M, τ) 1 : tag valide Adversaire A Adv ( A ) = Pr ( Expérience retourne 1) 9

Sécurité d un MAC Si le MAC est sur t bits, la probabilité de forger un MAC valide pour un message est toujours au minimum de 1/2 t Parmi 2 t/2 MACs, par le paradoxe des anniversaires, il y a une collision entre deux d entre eux : ces collisions peuvent souvent être exploitées pour forger 10

MAC / signature Signatures : utilisées pour certifier des clés, assurent la non répudiation, mêmes propriétés que la signature manuscrite MACs : très bonnes performances, clé secrète partagée entre deux utilisateurs pas de non répudiation, pas de vérification publique 11

Exemple basique Soit F : {0,1} k {0,1} * {0,1} t une fonction aléatoire ( càd dont les sorties sont indistinguables de valeurs aléatoires) On propose le schéma de MAC suivant : Pour tout message M = M 1 M m, τ = F K ( M 1 ) F K ( M m ) Quelle est la sécurité de ce schéma? 12

Attaque Un adversaire A intercepte un couple ( M, τ) Il veut forger un MAC valide pour un nouveau message Par exemple, ( M M, 0) est un MAC valide Si A a accès a deux couples ( M 1, τ 1 ) et ( M 2,τ 2 ), alors ( M 1 M 2, τ 1 τ 2 ) est aussi valide Par conséquent ce schéma n est absolument pas sûr 13

Autre exemple basique Soit F : {0,1} k {0,1} * {0,1} t une fonction aléatoire On propose le schéma de MAC suivant : τ Soit M = M 1 M m un message Pour i = 1 à m, y i = F K ( <i>, M i ) = y 1 y m Quelle est la sécurité de ce schéma? 14

Attaque de ce schéma L attaque précédente ne s applique plus Mais, si l adversaire a accès aux MACs de M 1 M 2, M 1 M 2 et M 1 M 2, notés respectivement τ 1, τ 2 et τ 3, alors il peut forger un MAC pour M 1 M 2 : en effet, (M 1 M 2, τ 1 τ 2 τ 3 ) est valide 15

Autres schémas

CBC-MAC «non surchiffré» C i = (M i C i-1 ) MAC = C m Sûr seulement pour des messages de taille fixe M 1 M 2 M m C 1 C 2 Mac = C m 17

CBC MAC non surchiffré Soient 2 messages quelconques M et M M 1 M 2 M 3 Le MAC de M est C 3 = Mac C 1 C 2 Mac = C 3 M 1 M 2 Le MAC de M est C 2 = Mac C 1 Mac = C 2 18

CBC MAC non surchiffré Connaissant les MACs de M et de M, il est possible de forger le MAC d un autre message M 1 M 2 M 3 M 1 Mac M 2 C 1 C 2 C 3 C 1 Mac =C 2 Retrouver la clé sur ce schéma se fait en 2 k où k est la taille en bits de la clé utilisée (recherche exhaustive) 19

Pas d IV dans CBC-MAC L intégrité du premier bloc n est pas assurée si une valeur initiale est utilisée IV M 1 M 2 M 1 IV IV IV M 2 C 1 Mac = C 2 C 1 Mac = C 2 ( M, IV, Mac ) ( M, IV, Mac ) 20

EMAC : Encrypted MAC le CBC MAC «surchiffré» C i = (M i C i-1 ) et MAC = (C m ) Sûr si moins de 2 n/2 MACs sont calculés Les clés peuvent être retrouvées avec 2 recherches exhaustives en 2 k en temps (clés de k bits) M 1 M 2 M m C 1 C 2 C m Mac = C m+1 21

Sécurité d EMAC Sécurité prouvée : si le block cipher utilisé est une bonne permutation, alors il est impossible de forger un nouveau MAC valide avec une attaque à messages choisis avec probabilité supérieure à q 2 / 2 t+1, où q est le nombre de MACs demandés Si q = 2 n/2, alors aucune sécurité prouvée, il y a même une attaque la preuve est optimale 22

Collisions sur EMAC M 1 M 2 M m Mac = C m+1 N 1 N 2 N m Mac = C m +1 23

Collisions sur EMAC M 1 M 2 M m Mac = C m+1 N 1 N 2 N m collision Mac = C m +1 23

Collisions sur EMAC M 1 M 2 M m Mac = C m+1 N 1 N 2 N m = collision Mac = C m +1 23

Collisions sur EMAC M 1 M 2 M m R τ N 1 N 2 N m = R τ 24

Sécurité d EMAC Supposons que 2 n/2 MACs ont été calculés : ( M i, τ i ), 0 i 2 n/2 et M i M j Par le paradoxe des anniversaires, il existe i et j tels que i j et τ i = τ j On demande le MAC τ de M i R, où R est une valeur quelconque On peut forger le MAC de M j R : τ 25

Sécurité d EMAC : retrouver les clés M 1 M 2 M m DES K DES K DES K TDES K,K C 1 C 2 C m Mac = C m+1 Pour des raisons d efficacité et de sécurité, on choisit E = DES avec une clé K et E = TDES, avec les clés K et K. Avec quelle complexité retrouve-t-on les clés K et K? 26

EMAC: DES K et TDES K,K M 1 M m-1 M m N 1 N m -1 N m D K D K MAC MAC 27

EMAC: DES K et TDES K,K M 1 M m-1 M m N 1 N m -1 N m D K D K MAC collision MAC 27

EMAC: DES K et TDES K,K M 1 M m-1 M m N 1 N m -1 N m D K D K = MAC collision MAC 27

EMAC: DES K et TDES K,K M 1 M m-1 M m N 1 N m -1 N m = D K D K = MAC collision MAC 27

EMAC: DES K et TDES K,K M 1 M m-1 M m N 1 N m -1 N m = = D K D K = MAC collision MAC 27

EMAC: DES K et TDES K,K M 1 M m-1 M m N 1 N m -1 N m = 2 32 MACs collision D K = D K = MAC collision MAC 27

EMAC: DES K et TDES K,K M 1 M m-1 M m N 1 N m -1 N m = 2 32 MACs collision Recherche de K D K = = D K MAC collision MAC 27

EMAC: DES K et TDES K,K M 1 M m-1 M m N 1 N m -1 N m = 2 32 MACs collision Recherche de K Recherche de K D K = = D K MAC collision MAC 27

EMAC: DES K et TDES K,K On peut retrouver les clés K et K avec une attaque en 2 56 en temps et en mémoire (couples clair / clé) On génère 2 32 (M,t), collision sur la sortie avec probabilité supérieure à 1/2 (paradoxe des anniversaires). Comme TDES est une permutation, on a aussi collision en entrée de TDES Puis, en temps 2 56, on essaie toutes les clés possibles avec comme condition CBC-MAC(M) = CBC-MAC(N) pour obtenir la clé K de DES Enfin, si le TDES utilise K et K comme clés, on fait une recherche exhaustive pour trouver la clé K en 2 56 28

Variante d EMAC: MAC DES M 1 M 2 M 3 M L-2 M m-1 M m 1 Proposé en 98 par Knudsen et Preneel Cryptanalyses en 99 et 2000 (Coppersmith et Mitchell, puis Coppersmith, Knudsen, Mitchell) 2 MAC 29

Attaque de MAC DES M 1 M m-1 M m N 1 N m -1 N m 1 1 2 2 MAC MAC 30

Attaque de MAC DES M 1 M m-1 M m N 1 N m -1 N m 1 1 2 2 MAC collision MAC 30

Attaque de MAC DES M 1 M m-1 M m N 1 N m -1 N m = 1 1 2 2 MAC collision MAC 30

Attaque de MAC DES M 1 M m-1 M m N 1 N m -1 N m = 1 1 2 2 X MAC collision MAC 30

Attaque de MAC DES M 1 M m-1 M m N 1 N m -1 N m = 1 1 X 2 MAC Y collision 2 MAC 30

Attaque de MAC DES M 1 M m-1 M m N 1 N m -1 N m = 1 1 X 2 MAC Y collision 2 MAC X M m = Y N m 30

Attaque de MAC DES M 1 M m-1 M m N 1 N m -1 N m 1 1 X 2 2 Y 2 2 MAC-1 MAC MAC-2 MAC X M m = Y N m 31

Attaque de MAC DES M 1 M m-1 M m N 1 N m -1 N m 1 1 X 2 2 Y 2 2 MAC-1 MAC MAC-2 MAC D K2 (MAC-1) M m = D K2 (MAC-2) N m 32

Attaque de MAC DES 2 32 MACs collision M 1 M m-1 M m 2 messages choisis, condition d arrêt pour la recherche de K2 ( D K2 ( MAC-1) M m ) 1 = D K2 ( MAC ) condition d arrêt pour la X 2 2 recherche de K MAC-1 MAC recherche de K1 33

EMAC et MAC DES Si EMAC utilisé avec DES K et DES K, on retrouve K et K avec une attaque en 2 56 en temps et en mémoire (même attaque que sur le double DES) Si EMAC utilisé avec DES K puis TDES K,K, on retrouve K et K avec 2 32 messages et deux recherches exhaustives en 2 56 en temps On retrouve les 3 clés sur MAC DES avec 2 32 messages plus 2 choisis et avec trois recherches exhaustives en 2 56 en temps 34

Complexité en key recovery temp s EMAC avec DES K, DES K 2 2 56 Mémoire 2 56 paires (MAC,clé) Couples (M,T) connus choisis 2-232 232 - EMAC avec DES K, 2 2 56 232 232 - TDES K,K MAC DES 3 2 56 232 232 2 35

MACs à base de fonctions de hachage

Définition Fonction à sens unique H : {0,1} * {0,1} t Sur un message M de longueur arbitraire, la fonction retourne un haché h de taille t fixée Certaines fonctions prennent une clé en entrée Exemples : SHA-1, MD5 37

Propriétés Propriétés des fonctions de hachage Résistance aux préimages : étant donné y il est difficile de trouver x tel que y = H( x ) Résistance aux collisions : il est difficile de trouver x et x différents tels que H( x ) = H( x ) Résistance aux secondes préimages : étant donnés x et y tels que y = H( x ), il est difficile de trouver x x tel que H( x ) = y 38

Constructions itérées Méthode proposée en 1989 par Merkle puis Damgård SHA-1 et MD5 sont basés sur cette méthode Primitive utilisée : une fonction de compression f données Pour SHA-1 : l = 160 et b = 512 b bits Variable de chaînage l bits f l bits sortie 39

Fonctions de hachage Message M dont on veut une empreinte M = M 1 M m m blocs de b bits (512 bits pour SHA-1) M 1 M 2 M m IV f f f H( M ) 40

«Préfixe» construction On considère le MAC suivant: MAC K ( M ) = H ( K M ) Attaque basique : On obtient le MAC τ de M On peut alors calculer le MAC de n importe quelle extension de M : il suffit d utiliser τ comme variable de chainage de la fonction de hachage dans le calcul de H : MAC K ( M M ) = H (τ, M ) 41

HMAC HMAC K ( M ) = H(K opad, H( K ipad, M )) où ipad et opad sont des constantes: Ajouter des 0 à K pour avoir K de 512 bits Calculer K ipad Concaténer K ipad et M Appliquer H au résultat pour obtenir T Calculer K opad Concaténer K opad et T Appliquer H au résultat pour obtenir le MAC 42

Sécurité de HMAC Si la fonction de hachage H est résistante aux collisions avec probabilité ε, alors on ne peut pas forger de MACs avec une attaque à messages choisis avec probabilité supérieure à 2ε Attaque encore possible ici dès que 2 n/2 MACs ont été calculés ( car ε = 1/ 2 n/2 au mieux) 43

Conclusions Importance de la taille des blocs sur l apparition de collisions Importance de la taille de chaque clé pour la recherche exhaustive Ce n est pas la taille totale des clés qui est importante mais la taille de chacune d elles 44

Conclusions Problème du rejeu : on peut toujours renvoyer un message et son MAC interceptés sur le canal Comment assurer à la fois confidentialité et intégrité : en une ou deux passes, chiffrement puis MAC, chiffrement et MAC ou MAC puis chiffrement? Un simple encodage du message avant le chiffrement peut-il assurer l intégrité? Problème des «secure channels» 45

Chiffrement authentifié

Problématique Comment assurer à la fois confidentialité et intégrité : en une ou deux passes, chiffrement puis MAC, chiffrement et MAC ou MAC puis chiffrement? Un simple encodage du message avant le chiffrement peut-il assurer l intégrité?

Chiffrement authentifié Les modes de chiffrement authentifié assurent Confidentialité Intégrité Combinaison mode de chiffrement et MAC : MAC-And-Encrypt MAC-Then-Encrypt Encrypt-Then-MAC Mode dédié en «une seule passe»

Exigences de sécurité Confidentialité : Sécurité sémantique contre les attaques à clairs choisis Impossible de distinguer le chiffré de M de celui de M, même avec accès à un oracle de chiffrement Intégrité : «Non forgeabilité» contre les attaques à messages choisis Impossible de forger un nouveau chiffré valide

Attaques à chiffrés choisis Un schéma assurant à la fois intégrité et confidentialité garantit la sécurité contre les attaques à chiffrés choisis : IND-CPA + INT-CTXT IND-CCA Il est donc possible d obtenir la sécurité au sens le plus fort en cryptographie symétrique

MAC-And-Encrypt Mode non sûr La confidentialité du message n est pas assurée MAC Chiffrement

MAC-And-Encrypt Mode non sûr La confidentialité du message n est pas assurée Message clair MAC Chiffrement

MAC-And-Encrypt Mode non sûr La confidentialité du message n est pas assurée Message clair MAC Chiffrement MAC message chiffré

MAC-And-Encrypt Mode non sûr La confidentialité du message n est pas assurée Message clair Contient de MAC Chiffrement l informations sur le clair MAC message chiffré

MAC and Encrypt : exemple Schéma de MAC sûr : τ = MAC Km (M) Schéma de chiffrement sûr : C=E ke (M) Composition : Message de n bits M=M 0 M 1 M n τ = M 0 τ et C = E ke (M) Le chiffré authentifié est (τ, C) Attaque : pas de confidentialité, un bit du message est transmis en clair

MAC-Then-Encrypt Mode non génériquement sûr En pratique, on peut construire des schémas sûrs avec ce principe MAC τ Chiffrement

MAC-Then-Encrypt Mode non génériquement sûr En pratique, on peut construire des schémas sûrs avec ce principe Message clair MAC τ Chiffrement

MAC-Then-Encrypt Mode non génériquement sûr En pratique, on peut construire des schémas sûrs avec ce principe Message clair MAC τ Chiffrement chiffré authentifié

Exemple MAC-Then-Encrypt CCM proposé par Housley, Whiting et Ferguson Draft du NIST en 2003, mode d opération pour l AES CBC-MAC then CTR Gestion des données associées Preuve de sécurité

Mode CCM B[0] M[1] M[i-1] M[i] M[m] τ ctr ctr+1 ctr+i ctr+m τ M[1] M[i] M[m] C[0] C[1] C[i] C[m]

Encrypt-Then-MAC Si le mode de chiffrement est «sûr» et si le MAC assure l intégrité alors cette composition est «sûre» Chiffrement chiffré MAC τ

Encrypt-Then-MAC Si le mode de chiffrement est «sûr» et si le MAC assure l intégrité alors cette composition est «sûre» Message clair Chiffrement chiffré MAC τ

Encrypt-Then-MAC Si le mode de chiffrement est «sûr» et si le MAC assure l intégrité alors cette composition est «sûre» Message clair Chiffrement chiffré MAC τ chiffré authentifié

Encrypt-Then-MAC M[1] M[i-1] M[i] M[m] IV C[0] C[1] C[i-1] C[i] C[m] τ

Encrypt-Then-MAC M[1] M[i-1] M[i] M[m] IV C[0] C[1] C[i-1] C[i] C[m] τ

Modes en une passe Le message n est traité qu une seule fois : Plus rapide : quasiment aussi efficace qu un chiffrement seul Une seule clé Exemples : IAPM, IACBC, OCB,

Un exemple : IACBC r M[1] M[m -1] Checksum S 1 S m-1 S m C[0] C[1] C[m -1] C[m]

IACBC Génération des masques (Ha01) : S i = N ( <2i, r> ) où r est une valeur aléatoire N est une matrice secrète Les masques sont indépendants deux à deux Génération des masques (Jutla01) : Utilisation d une primitive cryptographique Non nécessaire pour la preuve Prouvé sûr IND-CPA et INT-CTXT (donc aussi IND-CCA)

Autre exemple : OCB Proposé par Rogaway, Bellare, Black et Krovetz en 2001 Prouvé sûr (indistinguabilité contre les attaques à clairs choisis et impossibilité de forger avec une attaque à messages Forte inspiration du mode IAPM de Jutla

Autre exemple : OCB

Autre exemple : OCB

Autre exemple : OCB

Autre exemple : OCB Offset L(ntz(i)) ntz(i)=nb de LSBs nuls dans l écriture binaire de i

Propriétés Une seule clé est utilisée Si message de m blocs, m+2 appels au block cipher Choix de la valeur initiale : Ne doit pas se répéter Peut être prédictible (compteur)