Chiffrement par One Time Pad La méthode de chiffrement inviolable



Documents pareils
Protocole SSH-2.0. Tuan-Tu, TRAN. Janvier 2009

CRYPTOGRAPHIE. Chiffrement par flot. E. Bresson. SGDN/DCSSI Laboratoire de cryptographie

INTRODUCTION A L ELECTRONIQUE NUMERIQUE ECHANTILLONNAGE ET QUANTIFICATION I. ARCHITECTURE DE L ELECRONIQUE NUMERIQUE

Meilleures pratiques de l authentification:

Cryptologie. Algorithmes à clé publique. Jean-Marc Robert. Génie logiciel et des TI

Etudier l influence de différents paramètres sur un phénomène physique Communiquer et argumenter en utilisant un vocabulaire scientifique adapté

Sommaire Introduction Les bases de la cryptographie Introduction aux concepts d infrastructure à clés publiques Conclusions Références

0x700. Cryptologie Pearson France Techniques de hacking, 2e éd. Jon Erickson

Evaluation de la conformité du Système de validation Vaisala Veriteq vlog à la norme 21 CFR Part 11

Arithmétique binaire. Chapitre. 5.1 Notions Bit Mot

Modes opératoires pour le chiffrement symétrique

Cryptographie. Cours 3/8 - Chiffrement asymétrique

Les Protocoles de sécurité dans les réseaux WiFi. Ihsane MOUTAIB & Lamia ELOFIR FM05

Informatique Générale

Les portes logiques. Voici les symboles des trois fonctions de base. Portes AND. Portes OR. Porte NOT

LES DIFFÉRENTS FORMATS AUDIO NUMÉRIQUES

Authentification de messages et mots de passe

Activité 1. Compter les points Écriture binaire des nombres. Résumé. Liens pédagogiques. Compétences. Âge. Matériel

SOCLE COMMUN - La Compétence 3 Les principaux éléments de mathématiques et la culture scientifique et technologique

VIII- Circuits séquentiels. Mémoires

Chap. I : Introduction à la sécurité informatique

Exigences d aléa pour la sécurité

INF 4420: Sécurité Informatique Cryptographie II

L utilisation d un réseau de neurones pour optimiser la gestion d un firewall

La sécurité dans les grilles

Cours 14. Crypto. 2004, Marc-André Léger

document proposé sur le site «Sciences Physiques en BTS» : BTS AVA 2015

Représentation des Nombres

CRYPTOGRAPHIE. Signature électronique. E. Bresson. SGDN/DCSSI Laboratoire de cryptographie

Journées MATHRICE "Dijon-Besançon" DIJON mars Projet MySafeKey Authentification par clé USB

Architectures PKI. Sébastien VARRETTE

Sécurité des réseaux IPSec

Authentification à deux facteurs Cryptage portable gratuit des lecteurs USB Cryptage du disque dur

L authentification de NTX Research au service des Banques

Numérisation du signal

Capacité étendue d utilisation en réseau

Information. BASES LITTERAIRES Etre capable de répondre à une question du type «la valeur trouvée respecte t-elle le cahier des charges?

Informatique. Les réponses doivent être données en cochant les cases sur la dernière feuille du sujet, intitulée feuille de réponse

Chapitre 13 Numérisation de l information

11 Février 2014 Paris nidays.fr. france.ni.com

ÉPREUVE COMMUNE DE TIPE Partie D

Cryptographie Quantique

Chaine de transmission

Traitement numérique de l'image. Raphaël Isdant

Internet et Multimédia Exercices: flux multimédia

Problèmes arithmétiques issus de la cryptographie reposant sur les réseaux

Expérience 3 Formats de signalisation binaire

Steganos présente Security Suite 2007, son incontournable suite de sécurité pour PC.

Exercices Alternatifs. Quelqu un aurait-il vu passer un polynôme?

Exercices Alternatifs. Quelqu un aurait-il vu passer un polynôme?

neobe Backup Tel service de télésauvegarde informatique LE PARTENAIRE SECURITE DE VOTRE ENTREPRISE

UE 503 L3 MIAGE. Initiation Réseau et Programmation Web La couche physique. A. Belaïd

Manuel des logiciels de transferts de fichiers File Delivery Services

Concilier mobilité et sécurité pour les postes nomades

EP A1 (19) (11) EP A1 (12) DEMANDE DE BREVET EUROPEEN. (43) Date de publication: Bulletin 2011/26

Protocoles cryptographiques

CHARTE INFORMATIQUE LGL

Conservation des documents numériques

Comment toucher les décideurs

I.1. Chiffrement I.1.1 Chiffrement symétrique I.1.2 Chiffrement asymétrique I.2 La signature numérique I.2.1 Les fonctions de hachage I.2.

Structure et fonctionnement d'un ordinateur : hardware

Les protocoles cryptographiques

(Third-Man Attack) PASCAL BONHEUR PASCAL 4/07/2001. Introduction. 1 Domain Name Server. 2 Commandes DNS. 3 Hacking des serveurs DNS

LES SECURITES DE LA CARTE BANCAIRE

SOLUTIONS DE SECURITE DU DOCUMENT DES SOLUTIONS EPROUVEES POUR UNE SECURITE SANS FAILLE DE VOTRE SYSTEME MULTIFONCTIONS SHARP DOCUMENT SOLUTIONS

Installation d un Contrôleur de Domaine Windows Server 2003

10 tâches d administration simplifiées grâce à Windows Server 2008 R2. 1. Migration des systèmes virtuels sans interruption de service

Nombres premiers. Comment reconnaître un nombre premier? Mais...

L efficience énergétique...

TS 35 Numériser. Activité introductive - Exercice et démarche expérimentale en fin d activité Notions et contenus du programme de Terminale S

Sécuriser le e-commerce avec la technologie XCA. «Une sécurité qui inspire la confiance»

Introduction à l Informatique licence 1 ère année Notes de Cours

Cours 3 : L'ordinateur

Hubert & Bruno Lundi 12 octobre 2009 SAINT-QUENTIN (02)

Concept Compumatica Secure Mobile

Aristote Groupe PIN. Utilisations pratiques de la cryptographie. Frédéric Pailler (CNES) 13 janvier 2009

Alchin Couderc Flambard TBSEID 2

Gestion des Clés. Pr Belkhir Abdelkader. 10/04/2013 Pr BELKHIR Abdelkader

RSA ADAPTIVE AUTHENTICATION

I.1- DÉFINITIONS ET NOTIONS DE BASE

M1 Informatique, Réseaux Cours 9 : Réseaux pour le multimédia

La demande Du consommateur. Contrainte budgétaire Préférences Choix optimal

EVault Endpoint Protection en détails : Gestion de l entreprise, Sauvegarde, Restauration et Sécurité

IV- Comment fonctionne un ordinateur?

Cours 1 : Introduction Ordinateurs - Langages de haut niveau - Application

Précision d un résultat et calculs d incertitudes

1 Architecture du cœur ARM Cortex M3. Le cœur ARM Cortex M3 sera présenté en classe à partir des éléments suivants :

Comme chaque ligne de cache a 1024 bits. Le nombre de lignes de cache contenu dans chaque ensemble est:

THEME 1 : L ORDINATEUR ET SON ENVIRONNEMENT. Objectifs

Éléments de programmation et introduction à Java

Université de La Rochelle. Réseaux TD n 6

Petit guide des sous-réseaux IP

Annexe 8. Documents et URL de référence

Livre blanc. Sécuriser les échanges

Cours Informatique 1. Monsieur SADOUNI Salheddine

Transcription:

Chiffrement par One Time Pad La méthode de chiffrement inviolable

One Time Pad (masque jetable) La méthode de chiffrement inviolable Le chiffrement par One Time Pad (masque jetable) est une méthode de chiffrement très simple, et pourtant parfaitement inviolable. Elle est utilisée depuis des décennies dans les systèmes de chiffrement de mils electronic pour le chiffrement des données sensibles de nos clients. Au fil des années, la société a perfectionné l intégration du chiffrement par One Time Pad dans ses produits. Aujourd hui, notre haut niveau d automatisation, les supports de stockage à grande capacité, la protection continue des clés, et des One Time Pads à très grande capacité nous permettent d offrir à nos clients une sécurité de communication exceptionnelle sans sacrifier l aspect pratique. Le présent document fournit les informations qui vous aideront à comprendre comment le chiffrement par One Time Pad peut assurer la confidentialité totale de vos données sensibles. Caractéristiques de la méthode de chiffrement par One Time Pad La méthode de chiffrement par One Time Pad est un chiffrement de flux par addition binaire, dans lequel un flux de clés véritablement aléatoires est généré puis combiné avec un message clair pour le chiffrement ou avec le texte chiffré pour le déchiffrement par une addition par «OU exclusif» (XOR). Il est possible de prouver qu un schéma de chiffrement de flux est inviolable si les conditions préalables suivantes sont remplies : A La clé doit être aussi longue que le message clair. B La clé doit être véritablement aléatoire. C La clé ne doit être utilisée qu une seule fois. L intégration du chiffrement par One Time Pad dans les produits de mils electronic répond à toutes ces exigences et assure par conséquent la protection absolue des données sensibles de nos clients.

Composants du chiffrement OTP Génération de clés véritablement aléatoires Pour le chiffrement par One Time Pad, il faut employer un flux de clés véritablement aléatoires. Le terme «aléatoire» est utilisé à son sens propre ici. Dans les produits de mils electronic, toutes les clés sont exclusivement générées par une «Source de bruits véritablement aléatoires». Cette source de bruits est incorporée dans le module de sécurité hardware de chaque application mils. Comme elle fait partie du module de sécurité, elle est protégée contre toutes les tentatives de manipulation et de falsification et procure une très grande vitesse de génération des clés. Anneau d oscillateurs 1 Anneau d oscillateurs 2 Anneau d oscillateurs n Étage de combinaison 1 0 0 1 0 Bits aléatoires La source de bruits aléatoires dérive ses bits aléatoires par l échantillonnage d un groupe d oscillateurs en anneaux parallèles, une technologie fiable pour obtenir des bits véritablement aléatoires. Cette technique exploite la gigue temporelle et la dérive oscillateur que l on trouve dans les oscillateurs en anneaux CMOS non asservis comme source de bits aléatoires. La gigue temporelle est un phénomène aléatoire provoqué par les variations de bruits thermiques et de tensions locales présentes dans chaque transistor d un oscillateur en anneaux. Les variations locales de tensions et de températures provoqueront l accélération de l oscillation de chaque anneau (ou le ralentissement), ce qui se traduit par une dérive aléatoire par rapport aux autres anneaux. Comme la fréquence de chaque oscillateur dérive aléatoirement à chaque cycle, le flux de sortie devient aléatoire par rapport au taux d échantillonnage du signal à la fréquence la plus basse.

Le procédé de chiffrement par One Time Pad Les clés de type One Time Pad sont utilisées par deux. Les clés sont distribuées en toute sécurité avant le chiffrement. Une copie de la clé est conservée par l expéditeur et l autre par le destinataire. La confidentialité et l authenticité des clés One Time Pad sont garanties grâce à la protection continue pendant leur distribution et leur stockage. Par conséquent, les personnes de l extérieur ne seront pas en mesure de détourner la clé (par exemple en copiant ou en altérant la clé pendant sa distribution). 0 1 1 0 1 00 1 0 1 1 0 1 1 Texte en clair 0 Texte chiffré obtenu 1 1 000 1 1 0 OU Exclusif One Time Pad 1 0 1 0 1 1 1 0 1 0 1 00 1 1 Géneré par la source de bruits véritablement aléatoires du module de sécurité A Pour chiffrer les données du message clair, l expéditeur utilise une chaîne de clé aussi longue que le message clair. La clé est utilisée en mélangeant (application de la fonction OU exclusif) les bits un par un, en ajoutant toujours un bit de la clé à un bit du message clair pour créer un bit de texte chiffré. B Ce texte chiffré est ensuite envoyé au destinataire. C Du côté du destinataire, le message codé est mélangé (application de la fonction OU exclusif) avec le double de la clé OTK (One Time Key) et le message clair est restauré. D Les clés de l expéditeur et du destinataire sont toutes les deux automatiquement détruites après leur utilisation, ainsi la ré-application erronée de la même clé est impossible.

Pourquoi le chiffrement par One Time Pad est-il inviolable? L explication scientifique populaire Texte chiffré KNQX L ZRV Clé 1 ZCVPQ I T A YES COME, Message clair 1 (ayant un sens) Clé 2 HSUXZRAV CPQXAT I F Message clair 2 (dénué de sens) Clé 3 E T DYHCNX HZAUHPS E Message clair 3 (dénué de sens) Clé 4 L F ZRX I BH S T AY OF F Message clair 4 (ayant un sens) Fonction OU exclusif L attaque par force brute Avec le chiffrement par One Time Pad, la clé utilisée pour coder le message est complètement aléatoire et est aussi longue que le message lui-même. C est pourquoi la seule attaque possible d un tel chiffrement est une attaque par force brute. Les attaques par force brute utilisent des méthodes exhaustives d essais et d erreurs dans le but de trouver la clé qui a été utilisée pour le chiffrement du message clair. Ce qui signifie que chaque combinaison possible de bits de clés doit être utilisée pour déchiffrer le texte chiffré. La clé correcte devrait être une clé qui produit un message clair ayant du sens. Une puissance de calcul illimitée est inutile Imaginons qu une oreille indiscrète ait intercepté un message chiffré par One Time Pad et qu elle dispose d une puissance de calcul illimitée et de temps. Par exemple, les messages électroniques habituels sont d une longueur d au moins 200 octets, nécessitant le test de 1 600 bits. Même si cette oreille indiscrète est à la fois déterminée et capable de le faire, le paragraphe suivant décrit pourquoi la puissance de calcul illimitée ne compromettra pas le système. Les pirates informatiques doivent essayer toutes les clés possibles Puisque toutes les clés OTK sont tout aussi semblables et proviennent d une source de bruits complètement imprévisible et prouvée aléatoire, le pirate informatique doit tester toutes les chaînes de clés possibles. Impossible de deviner le bon message clair S il a utilisé chaque chaîne de clé possible pour déchiffrer le texte chiffré, toutes les chaînes potentielles de message clair ayant la même longueur que le message clair d origine devraient apparaître. Comme cela est illustré ci-dessus, la plupart de ces chaînes potentielles de message clair sont dénuées de sens ; toutefois, chaque chaîne ayant du sens et la même longueur que le message clair d origine apparaît également en tant que chaîne potentielle de message clair. Sans savoir quel One Time Pad a été appliqué, l oreille indiscrète n a aucun moyen de découvrir quelle chaîne ayant du sens est le message clair d origine. Ainsi, le fait d essayer toutes les clés possibles n aide absolument pas le pirate informatique, parce que tous les messages clairs possibles sont des déchiffrages tout aussi probables du texte chiffré.

Pourquoi le chiffrement par One Time Pad est-il inviolable? La preuve mathématique DEFINITION Une source de bruits est nommée source de bruits véritablement aléatoires ou possède la propriété véritablement aléatoire si pour tous les toutes les séquences de clés générées pour tous les satisfont à (1) THÉORÈME : Sécurité inconditionnelle du One Time Pad Pour un système de chiffrement avec une source de bruits véritablement aléatoires, le chiffrement par One Time Pad est parfaitement secret. LA PREUVE Premièrement, notre procédé commence par déterminer la longueur du message clair à l aide de. Supposons que désigne le message clair et la clé One Time Pad générée par la source de bruits véritablement aléatoires. Le texte chiffré obtenu est calculé à l aide de, c est-à-dire pour tous les. Un système est qualifié de parfaitement secret ou est considéré avoir une sécurité inconditionnelle si pour tous les pour tous les (2) est satisfaite. Pour nous concluons d après l équation (2) et. (3)

Nous obtenons pour tous les et en utilisant la règle de la probabilité totale et la propriété véritablement aléatoire de la source de bruits (4) En appliquant encore une fois la propriété véritablement aléatoire de la source de bruits et l équation (2) pour nous obtenons et (5) D après la définition de la probabilité conditionnelle, pour tous les et tous les (6) et (7) et ainsi nous obtenons (8) À l aide de l équation (5) et de l équation (4) le procédé déduit et ainsi l équation (8) est simplifiée en pour tous les. Ainsi la preuve mathématique est faite.

Références bibliographiques Schneier, Bruce: Applied Cryptography: Protocols, Algorithms, and Source Code in C. 1996, John Wiley and Sons, Inc. New York, Chichester, Brisbane, Toronto, Singapore

Menezes, Alfred J., Paul C. van Oorschot, and Scott A. Vanstone: Handbook of Applied Cryptography 1997, CRC Press Boca Raton, New York, London, Tokyo

Histoire du chiffrement par One Time Pad La méthode de chiffrement par One Time Pad n est pas une technique nouvelle. En 1882, Frank Miller fût le premier à décrire le système One Time Pad pour la sécurité de la télégraphie. En 1917, Gilbert Vernam a inventé une solution de chiffrement pour une machine de transmission par télétype. Joseph Mauborgne, Capitaine de l armée américaine, a compris que le caractère sur la bande de clé pouvait être parfaitement aléatoire. Ensemble, ils ont introduit le premier système de chiffrement par One Time Pad (masque jetable). Depuis lors, les systèmes One Time Pad ont beaucoup été utilisés par des gouvernements partout dans le monde. Des exemples remarquables d un système de chiffrement par One Time Pad comprennent la «Ligne directe» entre la Maison Blanche et le Kremlin ou le fameux système de chiffrement de parole Sigsaly. Le système de bande de papier fût un autre développement. Les diplomates utilisaient depuis longtemps les codes et les chiffres pour la confidentialité. Pour le chiffrement, les mots et les phrases étaient convertis en groupes de nombres et ensuite chiffrés par un One Time Pad. Le fameux brevet du «Système de Signalisation Secrète (Secret Signaling System)» datant de 1919. Chaque caractère d un message était combiné à un caractère sur une clé sous forme d une bande de papier. Frank Miller Gilbert Vernam Joseph Mauborgne

Histoire OTP de mils electronic Le chiffrement par OTP a toujours joué un rôle essentiel dans la conception des produits de mils electronic. Lorsque la société a démarré vers la fin des années 1940, la méthode OTP était la seule méthode de chiffrement appliquée. Le Mélangeur de bande TT-360 fût l une des premières machines de chiffrement électromécanique développées et vendues par la société mils. Le Mélangeur de bande TT-360 Disque de chiffrement OTP Bien qu il soit inviolable, le chiffrement par OTP est si simple que vous pouvez même l employer manuellement. C est pourquoi nous remettons souvent un disque de chiffrement OTP à nos clients en cadeau. Lorsqu il est utilisé correctement, c est un outil puissant pour créer de courts messages indéchiffrables. Mélangeur de bande M640 Machine de chiffrement M830 Avec l invention de la technologie des microprocesseurs, le chiffrement OTP a été complété par le chiffrement à base d algorithme dans le Mélangeur de bande M640 ou la Machine de chiffrement M830. La convivialité du chiffrement OTP a été considérablement renforcée par le développement à base de software. Avec l invention de l ordinateur personnel, il était nécessaire de déplacer les parties sensibles du chiffrement OTP du PC dans un hardware de sécurité dédié, comme la Mils- Card de la Machine de chiffrement M730. Machine de chiffrement M730 avec MilsCard MilsOne Client avec OneQube Aujourd hui, tout le processus de stockage et de chiffrement OTP est intégralement géré par le OneQube, le module hardware de MilsOne. Grâce à son usage OTP entièrement automatisé et aux 29 Go de stockage OTP, il représente la première classe de l intégration OTP.

mils electronic gesmbh & cokg leopold-wedl-strasse 16 6068 mils austria t +43 52 23 577 10-0 f +43 52 23 577 10-110 info@mils.com www.mils.com TEC-OTP-04f