Chiffrement par One Time Pad La méthode de chiffrement inviolable
One Time Pad (masque jetable) La méthode de chiffrement inviolable Le chiffrement par One Time Pad (masque jetable) est une méthode de chiffrement très simple, et pourtant parfaitement inviolable. Elle est utilisée depuis des décennies dans les systèmes de chiffrement de mils electronic pour le chiffrement des données sensibles de nos clients. Au fil des années, la société a perfectionné l intégration du chiffrement par One Time Pad dans ses produits. Aujourd hui, notre haut niveau d automatisation, les supports de stockage à grande capacité, la protection continue des clés, et des One Time Pads à très grande capacité nous permettent d offrir à nos clients une sécurité de communication exceptionnelle sans sacrifier l aspect pratique. Le présent document fournit les informations qui vous aideront à comprendre comment le chiffrement par One Time Pad peut assurer la confidentialité totale de vos données sensibles. Caractéristiques de la méthode de chiffrement par One Time Pad La méthode de chiffrement par One Time Pad est un chiffrement de flux par addition binaire, dans lequel un flux de clés véritablement aléatoires est généré puis combiné avec un message clair pour le chiffrement ou avec le texte chiffré pour le déchiffrement par une addition par «OU exclusif» (XOR). Il est possible de prouver qu un schéma de chiffrement de flux est inviolable si les conditions préalables suivantes sont remplies : A La clé doit être aussi longue que le message clair. B La clé doit être véritablement aléatoire. C La clé ne doit être utilisée qu une seule fois. L intégration du chiffrement par One Time Pad dans les produits de mils electronic répond à toutes ces exigences et assure par conséquent la protection absolue des données sensibles de nos clients.
Composants du chiffrement OTP Génération de clés véritablement aléatoires Pour le chiffrement par One Time Pad, il faut employer un flux de clés véritablement aléatoires. Le terme «aléatoire» est utilisé à son sens propre ici. Dans les produits de mils electronic, toutes les clés sont exclusivement générées par une «Source de bruits véritablement aléatoires». Cette source de bruits est incorporée dans le module de sécurité hardware de chaque application mils. Comme elle fait partie du module de sécurité, elle est protégée contre toutes les tentatives de manipulation et de falsification et procure une très grande vitesse de génération des clés. Anneau d oscillateurs 1 Anneau d oscillateurs 2 Anneau d oscillateurs n Étage de combinaison 1 0 0 1 0 Bits aléatoires La source de bruits aléatoires dérive ses bits aléatoires par l échantillonnage d un groupe d oscillateurs en anneaux parallèles, une technologie fiable pour obtenir des bits véritablement aléatoires. Cette technique exploite la gigue temporelle et la dérive oscillateur que l on trouve dans les oscillateurs en anneaux CMOS non asservis comme source de bits aléatoires. La gigue temporelle est un phénomène aléatoire provoqué par les variations de bruits thermiques et de tensions locales présentes dans chaque transistor d un oscillateur en anneaux. Les variations locales de tensions et de températures provoqueront l accélération de l oscillation de chaque anneau (ou le ralentissement), ce qui se traduit par une dérive aléatoire par rapport aux autres anneaux. Comme la fréquence de chaque oscillateur dérive aléatoirement à chaque cycle, le flux de sortie devient aléatoire par rapport au taux d échantillonnage du signal à la fréquence la plus basse.
Le procédé de chiffrement par One Time Pad Les clés de type One Time Pad sont utilisées par deux. Les clés sont distribuées en toute sécurité avant le chiffrement. Une copie de la clé est conservée par l expéditeur et l autre par le destinataire. La confidentialité et l authenticité des clés One Time Pad sont garanties grâce à la protection continue pendant leur distribution et leur stockage. Par conséquent, les personnes de l extérieur ne seront pas en mesure de détourner la clé (par exemple en copiant ou en altérant la clé pendant sa distribution). 0 1 1 0 1 00 1 0 1 1 0 1 1 Texte en clair 0 Texte chiffré obtenu 1 1 000 1 1 0 OU Exclusif One Time Pad 1 0 1 0 1 1 1 0 1 0 1 00 1 1 Géneré par la source de bruits véritablement aléatoires du module de sécurité A Pour chiffrer les données du message clair, l expéditeur utilise une chaîne de clé aussi longue que le message clair. La clé est utilisée en mélangeant (application de la fonction OU exclusif) les bits un par un, en ajoutant toujours un bit de la clé à un bit du message clair pour créer un bit de texte chiffré. B Ce texte chiffré est ensuite envoyé au destinataire. C Du côté du destinataire, le message codé est mélangé (application de la fonction OU exclusif) avec le double de la clé OTK (One Time Key) et le message clair est restauré. D Les clés de l expéditeur et du destinataire sont toutes les deux automatiquement détruites après leur utilisation, ainsi la ré-application erronée de la même clé est impossible.
Pourquoi le chiffrement par One Time Pad est-il inviolable? L explication scientifique populaire Texte chiffré KNQX L ZRV Clé 1 ZCVPQ I T A YES COME, Message clair 1 (ayant un sens) Clé 2 HSUXZRAV CPQXAT I F Message clair 2 (dénué de sens) Clé 3 E T DYHCNX HZAUHPS E Message clair 3 (dénué de sens) Clé 4 L F ZRX I BH S T AY OF F Message clair 4 (ayant un sens) Fonction OU exclusif L attaque par force brute Avec le chiffrement par One Time Pad, la clé utilisée pour coder le message est complètement aléatoire et est aussi longue que le message lui-même. C est pourquoi la seule attaque possible d un tel chiffrement est une attaque par force brute. Les attaques par force brute utilisent des méthodes exhaustives d essais et d erreurs dans le but de trouver la clé qui a été utilisée pour le chiffrement du message clair. Ce qui signifie que chaque combinaison possible de bits de clés doit être utilisée pour déchiffrer le texte chiffré. La clé correcte devrait être une clé qui produit un message clair ayant du sens. Une puissance de calcul illimitée est inutile Imaginons qu une oreille indiscrète ait intercepté un message chiffré par One Time Pad et qu elle dispose d une puissance de calcul illimitée et de temps. Par exemple, les messages électroniques habituels sont d une longueur d au moins 200 octets, nécessitant le test de 1 600 bits. Même si cette oreille indiscrète est à la fois déterminée et capable de le faire, le paragraphe suivant décrit pourquoi la puissance de calcul illimitée ne compromettra pas le système. Les pirates informatiques doivent essayer toutes les clés possibles Puisque toutes les clés OTK sont tout aussi semblables et proviennent d une source de bruits complètement imprévisible et prouvée aléatoire, le pirate informatique doit tester toutes les chaînes de clés possibles. Impossible de deviner le bon message clair S il a utilisé chaque chaîne de clé possible pour déchiffrer le texte chiffré, toutes les chaînes potentielles de message clair ayant la même longueur que le message clair d origine devraient apparaître. Comme cela est illustré ci-dessus, la plupart de ces chaînes potentielles de message clair sont dénuées de sens ; toutefois, chaque chaîne ayant du sens et la même longueur que le message clair d origine apparaît également en tant que chaîne potentielle de message clair. Sans savoir quel One Time Pad a été appliqué, l oreille indiscrète n a aucun moyen de découvrir quelle chaîne ayant du sens est le message clair d origine. Ainsi, le fait d essayer toutes les clés possibles n aide absolument pas le pirate informatique, parce que tous les messages clairs possibles sont des déchiffrages tout aussi probables du texte chiffré.
Pourquoi le chiffrement par One Time Pad est-il inviolable? La preuve mathématique DEFINITION Une source de bruits est nommée source de bruits véritablement aléatoires ou possède la propriété véritablement aléatoire si pour tous les toutes les séquences de clés générées pour tous les satisfont à (1) THÉORÈME : Sécurité inconditionnelle du One Time Pad Pour un système de chiffrement avec une source de bruits véritablement aléatoires, le chiffrement par One Time Pad est parfaitement secret. LA PREUVE Premièrement, notre procédé commence par déterminer la longueur du message clair à l aide de. Supposons que désigne le message clair et la clé One Time Pad générée par la source de bruits véritablement aléatoires. Le texte chiffré obtenu est calculé à l aide de, c est-à-dire pour tous les. Un système est qualifié de parfaitement secret ou est considéré avoir une sécurité inconditionnelle si pour tous les pour tous les (2) est satisfaite. Pour nous concluons d après l équation (2) et. (3)
Nous obtenons pour tous les et en utilisant la règle de la probabilité totale et la propriété véritablement aléatoire de la source de bruits (4) En appliquant encore une fois la propriété véritablement aléatoire de la source de bruits et l équation (2) pour nous obtenons et (5) D après la définition de la probabilité conditionnelle, pour tous les et tous les (6) et (7) et ainsi nous obtenons (8) À l aide de l équation (5) et de l équation (4) le procédé déduit et ainsi l équation (8) est simplifiée en pour tous les. Ainsi la preuve mathématique est faite.
Références bibliographiques Schneier, Bruce: Applied Cryptography: Protocols, Algorithms, and Source Code in C. 1996, John Wiley and Sons, Inc. New York, Chichester, Brisbane, Toronto, Singapore
Menezes, Alfred J., Paul C. van Oorschot, and Scott A. Vanstone: Handbook of Applied Cryptography 1997, CRC Press Boca Raton, New York, London, Tokyo
Histoire du chiffrement par One Time Pad La méthode de chiffrement par One Time Pad n est pas une technique nouvelle. En 1882, Frank Miller fût le premier à décrire le système One Time Pad pour la sécurité de la télégraphie. En 1917, Gilbert Vernam a inventé une solution de chiffrement pour une machine de transmission par télétype. Joseph Mauborgne, Capitaine de l armée américaine, a compris que le caractère sur la bande de clé pouvait être parfaitement aléatoire. Ensemble, ils ont introduit le premier système de chiffrement par One Time Pad (masque jetable). Depuis lors, les systèmes One Time Pad ont beaucoup été utilisés par des gouvernements partout dans le monde. Des exemples remarquables d un système de chiffrement par One Time Pad comprennent la «Ligne directe» entre la Maison Blanche et le Kremlin ou le fameux système de chiffrement de parole Sigsaly. Le système de bande de papier fût un autre développement. Les diplomates utilisaient depuis longtemps les codes et les chiffres pour la confidentialité. Pour le chiffrement, les mots et les phrases étaient convertis en groupes de nombres et ensuite chiffrés par un One Time Pad. Le fameux brevet du «Système de Signalisation Secrète (Secret Signaling System)» datant de 1919. Chaque caractère d un message était combiné à un caractère sur une clé sous forme d une bande de papier. Frank Miller Gilbert Vernam Joseph Mauborgne
Histoire OTP de mils electronic Le chiffrement par OTP a toujours joué un rôle essentiel dans la conception des produits de mils electronic. Lorsque la société a démarré vers la fin des années 1940, la méthode OTP était la seule méthode de chiffrement appliquée. Le Mélangeur de bande TT-360 fût l une des premières machines de chiffrement électromécanique développées et vendues par la société mils. Le Mélangeur de bande TT-360 Disque de chiffrement OTP Bien qu il soit inviolable, le chiffrement par OTP est si simple que vous pouvez même l employer manuellement. C est pourquoi nous remettons souvent un disque de chiffrement OTP à nos clients en cadeau. Lorsqu il est utilisé correctement, c est un outil puissant pour créer de courts messages indéchiffrables. Mélangeur de bande M640 Machine de chiffrement M830 Avec l invention de la technologie des microprocesseurs, le chiffrement OTP a été complété par le chiffrement à base d algorithme dans le Mélangeur de bande M640 ou la Machine de chiffrement M830. La convivialité du chiffrement OTP a été considérablement renforcée par le développement à base de software. Avec l invention de l ordinateur personnel, il était nécessaire de déplacer les parties sensibles du chiffrement OTP du PC dans un hardware de sécurité dédié, comme la Mils- Card de la Machine de chiffrement M730. Machine de chiffrement M730 avec MilsCard MilsOne Client avec OneQube Aujourd hui, tout le processus de stockage et de chiffrement OTP est intégralement géré par le OneQube, le module hardware de MilsOne. Grâce à son usage OTP entièrement automatisé et aux 29 Go de stockage OTP, il représente la première classe de l intégration OTP.
mils electronic gesmbh & cokg leopold-wedl-strasse 16 6068 mils austria t +43 52 23 577 10-0 f +43 52 23 577 10-110 info@mils.com www.mils.com TEC-OTP-04f