La cryptologie: des messages secrets aux transactions sécurisées

Documents pareils
Cryptologie. Algorithmes à clé publique. Jean-Marc Robert. Génie logiciel et des TI

Fonction de hachage et signatures électroniques

CRYPTOGRAPHIE. Signature électronique. E. Bresson. SGDN/DCSSI Laboratoire de cryptographie

Cryptologie à clé publique

Chapitre 7. Sécurité des réseaux. Services, attaques et mécanismes cryptographiques. Hdhili M.H. Cours Administration et sécurité des réseaux

Cryptographie et fonctions à sens unique

La cryptographie du futur

Cours 14. Crypto. 2004, Marc-André Léger

Problèmes arithmétiques issus de la cryptographie reposant sur les réseaux

La technologie GQ2 : Un complément essentiel à RSA. Une solution d'authentification dynamique aussi sûre et plus rapide que le RSA

Aristote Groupe PIN. Utilisations pratiques de la cryptographie. Frédéric Pailler (CNES) 13 janvier 2009

Calculateur quantique: factorisation des entiers

Sommaire Introduction Les bases de la cryptographie Introduction aux concepts d infrastructure à clés publiques Conclusions Références

I.1. Chiffrement I.1.1 Chiffrement symétrique I.1.2 Chiffrement asymétrique I.2 La signature numérique I.2.1 Les fonctions de hachage I.2.

Cryptographie RSA. Introduction Opérations Attaques. Cryptographie RSA NGUYEN Tuong Lan - LIU Yi 1

Protocoles cryptographiques

INF 4420: Sécurité Informatique Cryptographie II

Cryptographie à clé publique : Constructions et preuves de sécurité

Nouveaux résultats en cryptographie basée sur les codes correcteurs d erreurs

ÉPREUVE COMMUNE DE TIPE Partie D

Panorama de la cryptographie des courbes elliptiques

Les fonctions de hachage, un domaine à la mode

Le partage de clés cryptographiques : Théorie et Pratique

Cryptographie. Cours 3/8 - Chiffrement asymétrique

Authentification de messages et mots de passe

LES SECURITES DE LA CARTE BANCAIRE

Signatures électroniques dans les applications INTERNET

Cryptologie et physique quantique : Espoirs et menaces. Objectifs 2. distribué sous licence creative common détails sur

Vous revisiterez tous les nombres rencontrés au collège, en commençant par les nombres entiers pour finir par les nombres réels.

Certificats X509 & Infrastructure de Gestion de Clés. Claude Gross CNRS/UREC

Les risques liés à la signature numérique. Pascal Seeger Expert en cybercriminalité

Quelques tests de primalité

Gestion des Clés Publiques (PKI)

Richard MONTBEYRE Master 2 Professionnel Droit de l Internet Administration Entreprises. La banque en ligne et le protocole TLS : exemple

EMV, S.E.T et 3D Secure

Date : 16 novembre 2011 Version : 1. 2 Nombre de pages : 13

Trouver un vecteur le plus court dans un réseau euclidien

Travail d intérêt personnel encadré : La cryptographie

SSH, le shell sécurisé

Théorie et Pratique de la Cryptanalyse à Clef Publique

Cryptographie Quantique

Des codes secrets dans la carte bleue. François Dubois 1

Géométrie des nombres et cryptanalyse de NTRU

Contexte. Pour cela, elles doivent être très compliquées, c est-à-dire elles doivent être très différentes des fonctions simples,

TECHNIQUES DE CRYPTOGRAPHIE

Les protocoles cryptographiques

GUIDE «TELECHARGER LA CLE PUBLIQUE DE SON CERTIFICAT» 1. DEFINITION ET UTILISATION DE LA CLE PUBLIQUE P2

Capacité d un canal Second Théorème de Shannon. Théorie de l information 1/34

Factorisation d entiers (première partie)

Petite introduction aux protocoles cryptographiques. Master d informatique M2

Annexe 8. Documents et URL de référence

La cryptographie dans le système bancaire

La Technologie Carte à Puce EAP TLS v2.0

Du 03 au 07 Février 2014 Tunis (Tunisie)

La sécurité dans les grilles

FORMATION SUR «CRYPTOGRAPHIE APPLIQUEE

Objectifs du cours d aujourd hui. Informatique II : Cours d introduction à l informatique et à la programmation objet. Complexité d un problème (2)

SSL ET IPSEC. Licence Pro ATC Amel Guetat

Sécurité de protocoles cryptographiques fondés sur les codes correcteurs d erreurs

Introduction. Mathématiques Quantiques Discrètes

Certificats (électroniques) : Pourquoi? Comment? CA CNRS-Test et CNRS

Fibonacci et les paquerettes

Qu est-ce qu un ordinateur quantique et à quoi pourrait-il servir?

Evaluation, Certification Axes de R&D en protection

Devoir Surveillé de Sécurité des Réseaux

FONCTIONS DE PLUSIEURS VARIABLES (Outils Mathématiques 4)

R. A. A. Bébian. Mimographie, ou essai d écriture mimique. París, 1825

Plan de l exposé. La sécurité informatique. Motivation & risques. Quelques chiffres. Introduction. Un premier exemple. Chiffres à clé secrète

Identité, sécurité et vie privée

Politique de Certification et Déclaration des pratiques de certifications de l autorité Tunisian Server Certificate Authority PTC BR

PUBLIC KEY INFRASTRUCTURE. Rappels PKI PKI des Impôts PKI de la Carte de Professionnel de Santé

Sécurité de l'information

0x700. Cryptologie Pearson France Techniques de hacking, 2e éd. Jon Erickson

INFO006 (ex INFO913) - Cryptologie et Sécurité Informatique

Bac Blanc Terminale ES - Février 2011 Épreuve de Mathématiques (durée 3 heures)

Fonctions de deux variables. Mai 2011

Exercices - Fonctions de plusieurs variables : corrigé. Pour commencer

Manuel d'installation

Cryptographie appliquée

Livre blanc. Sécuriser les échanges

BTS Groupement A. Mathématiques Session Spécialités CIRA, IRIS, Systèmes électroniques, TPIL

Cryptographie et Sécurité informatique

TABLE DES MATIÈRES CHAPITRE I. Les quanta s invitent

Gestion des Clés. Pr Belkhir Abdelkader. 10/04/2013 Pr BELKHIR Abdelkader

IPSEC : PRÉSENTATION TECHNIQUE

Gestion des certificats digitaux et méthodes alternatives de chiffrement

Le protocole SSH (Secure Shell)

Baccalauréat S Antilles-Guyane 11 septembre 2014 Corrigé

Chapitre 3 : Crytographie «Cryptography»

La sécurité des réseaux. 9e cours 2014 Louis Salvail

CERTIFICATS ÉLECTRONIQUES

Audit des risques informatiques

INF4420: Éléments de Sécurité Informatique

Windows Server 2008 Sécurité ADMINISTRATION ET CONFIGURATION DE LA SECURITE OLIVIER D.

Exemples de dynamique sur base modale

Probabilités sur un univers fini

DECLARATION DES PERFORMANCES N 1

Transcription:

La cryptologie: des messages secrets aux transactions sécurisées 40 ème anniversaire du LAAS Toulouse, 20 juin 2008 Jacques Stern professeur à l Ecole normale supérieure président de l ANR président d INGENICO

Résumé Bref aperçu historique Qu est-ce que la cryptologie? Quatre questions Un exemple d application

Un art ancien papier cadrans et cylindres machines chiffrantes Avertissement : Les illustrations de cette planche (et de plusieurs autres planches) étant non libres de droits, elles ont été supprimées pour permettre une large diffusion de ce document.

Une science ancienne al-kindi (850) Vigenere (1585) Schott (1665)

Une science longtemps duale : la guerre des codes Contre l ENIGMA Gagnée par Alan Turing et les Britanniques

Une science intimement liée à l informatique 1944 : Colossus, machine informatique suggérée par Turing 1976 : Invention de la cryptologie à clé publique pour une communication sûre entre machines ; anticipation d Internet

Qu est ce que la cryptologie La science des messages secrets La trilogie fondamentale : Intégrité Authenticité Confidentialité

Confidentialité: le chiffrement Transmettre un message sur un canal non sécurisé de façon qu un tiers ne puisse Clair en prendre connaissance Une clé préalablement échangée sert au chiffrement et au déchiffrement Chiffré Exemples DES, 3-DES, RC4, AES Clé secrète E D Clé secrète Chiffré Clair

Authenticité La capacité de chiffrer et déchiffrer garantit l authenticité Cette authenticité n est pas opposable aux tiers Message chiffré aléatoire Message Copyright Cryptolog 1998

Intégrité: fonctions de hachage L intégrité peut être garantie sans clé. Une valeur calculée par une fonction de hachage H est transmise par un canal sûr (ou authentifiée). Message Condensé Propriété paradoxale:h doit résister aux collisions: x y H(x) = H(y) H

1976-78: la cryptologie asymétrique Inventée par Whitfield Diffie et Martin Hellman Elimine tout échange préalable Réalisée par Ron Rivest, Adi Shamir et Len Adleman Clair Chiffré Clé publique E Chiffré D Clair Clé privée

La cryptographie à clef publique mène aux signatures En appliquant D au message m pour créer la signature La vérification ne nécessite que la clef publique Rend opposable aux tiers l authentification D E

Plus précisément: On applique D au m condensé H(m) du message m pour créer la signature La vérification met en jeu H(m) H H(m) D E

Le cryptosystème RSA 1978: Rivest, Shamir Adleman module n et exposant petit e n produit de p q premiers Le chiffrement de x est y= x e mod n Le déchiffrement de y est x=y d mod n d calculé à partir de p,q (secrets) e.d = 1 mod (n) Euler 1707-1783

Sécurité algorithmique Fondée sur la difficulté de trouver deux nombres premiers p and q à partir de leur produit n Le record Précédent 173: 12/03; recommandé1024 bits (328) ou 2048 Date: Mon, 9 May 2005 18:05:10 +0200 (CEST) From: "Thorsten Kleinjung" Subject: rsa200 We have factored RSA200 by GNFS. The factors are 3532461934402770121272604978 1984643686711974001976250236 4930346877612125367942320005 8547956528088349 and 7925869954478333033347085841 4800596877379758573642199607 3433034145576787281815213538 1409304740185467 More details will be given later. F. Bahr, M. Boehm, J. Franke, T. Kleinjung

Quatre questions après RSA? Peut-on faire plus court? [taille des clés] Peut-on faire plus rapide? [complexité des calculs] Peut-on prouver la sécurité? [sous certaines hypothèses] Peut-on choisir la clé publique? [son adresse mail?]

Plus court Gauss 1777-1855 P Q P+Q Cryptographie fondée sur les fonctions/courbes «elliptiques». Idée: remplacer le groupe multiplicatif des entiers non nuls mod n 1985 : Koblitz et Miller independamment Abel 1802-1829

Pourquoi? Parce qu il n y a pas d algorithme «sous-exponentiel» connu pour la résolution de l équation x.g = P sur une courbe (log discret) Record : courbes de 109 bits (2002/2005)

Comment? Un point G, un point P valeur x telle que x G = P Pour chiffrer créer une clé éphémère k = H(r P) à partir d un aléa r. Emetttre le chiffré c et le point Q= r G Déchiffrer avec k = H(x Q)

Plus rapide: défense et attaque 1997 : cryptanalyse d un algorithme de chiffrement «rapide» proposé par Ajtai et Dwork (IBM) 2007: cryptanalyse de l algorithme de signature «rapide» SFLASH en voie d adoption comme norme

L attaque de AD Un hyperplan caché de l espace R n (xa)=b Des points proches des hyperplans // (xa)=bz Minkovski 1864-1909 Chiffrer un bit 0/1 par un point proche/loin Déchifer avec l équation cachée Cryptanalyse fondée sur la géométrie des nombres (JS, P. Nguyen)

L attaque de SFLASH Un polynôme quadratique dans un corps fini binaire F(2 n ): Y=X AVEC = 2 i + 2 j Des changements de variables affines k<n équations quadratiques liant x=(x 1,, x n ) et y=(y 1,, y k ) Signer en résolvant pour H(m)= y Cryptanalyse fondée sur la recherche de matrices «antisymétriques» (JS + Shamir + P.A. Fouque + V. Dubois) Sylvester 1814-1897

Prouvable? 1990-2000 : Méthode de «sécurité prouvée»: Version du 1er principe de Kerchkoffs (1883), «Le système doit être matériellement sinon mathématiquement indéchiffrable», utilisant la théorie de la complexité algorithmique Ne peut «prouver» RSA mais permet de résister à des attaques variées (ex. CCA), sous l hypothèse qu on ne peut inverser RSA. Kerckhoffs 1835-1903

OAEP Bellare-Rogaway 1994 M a M = m 0 0 r aléa G H G et H fonctions de hachage r b méthode de sécurité prouvée appliquée à OAEP (format RSA normalisé) 2000 : la preuve est reconnue fausse! 2001: preuve correcte (JS + D. Pointcheval + T. Okamoto + E. Fujisaki)

Choisir sa clé publique Problème posé par Shamir en 1984 Résolu en 1986 par Fiat et Shamir dans le cas des signatures S appuie sur la théorie du zeroknowledge Turing 1912-1954 Prouver (interactivement) la connaissance d un secret sans révéler un seul bit d information Shannon 1916-2001

Cryptographie fondée sur l identité Problème résolu pour le chiffrement en 2001par Boneh et Franklin Utilise le couplage de Weil, opération math. G G G 1 G groupe des points de Weil 1906-1998 q-torsion d une courbe elliptique, G 1 groupe des racines q-ièmes de l unité

Les applications : Nous portons sur nous deux processeurs cryptographiques et utilisons des connexions sécurisées

Etude de cas: Les cartes bancaires 1967: cartes 1971: cartes à piste magnétique 1990-1992: vers la puce 2004- : vers EMV et le DDA

Premier niveau de sécurité: piste Données (en clair) ISO 1 ISO 2 PAN(numéro) date d expiration données de service Données chiffrées : PIN CODE chiffré

Menaces La piste est copiable Le CODE PIN visible

Second niveau de sécurité: puce Authentification hors ligne CODE PIN Authentification des transactions par cryptogramme

CODE PIN PIN CODE OUI/NON Continuer Y FAIL NO

SDA: Static Data Authentication Emetteur RSA sign de PAN+data signature RSA Continuer Y RSA sign OK FAIL NO

Vérification en ligne du cryptogramme Emetteur Clé secrète «Triple DES» BANQUES Transaction Cryptogramme Cryptogramme OK Cryptogramme 3-DES Continuer Y Cryptogramme OK FAIL NO

Menaces: «Yes cards» La signature statique RSA est copiable Et des «clones» peuvent ainsi être utilisés et sont connus sous le nom de «yes-cards»

Troisième niveau de sécurité: DDA Emetteur Skcarte + PK signée Défi aléatoire Acquéreur PK Emetteur (défi) Skcarte (Pkcard) SKEmetteur Continuer Y Certificat OK signature du défi OK? FAIL NO

Conclusion : l ubiquité de la cryptologie au XXIème siècle fondée sur des maths du XVIIIème/XIXème siècle