Pierre DUSART (Université de Limoges) LA CRYPTOGRAPHIE



Documents pareils
Cryptologie à clé publique

Sécurité de l'information

Cryptologie. Algorithmes à clé publique. Jean-Marc Robert. Génie logiciel et des TI

Cryptographie et fonctions à sens unique

MATHÉMATIQUES DISCRÈTES (4) CRYPTOGRAPHIE CLASSIQUE

Travail d intérêt personnel encadré : La cryptographie

TECHNIQUES DE CRYPTOGRAPHIE

Sécurité des usages du WEB. Pierre DUSART Damien SAUVERON

La sécurité dans les grilles

Audit des risques informatiques. Introduction à la Cryptographie Pierre-François Bonnefoi

L e-commerce : sécurité et paiements en ligne

Aristote Groupe PIN. Utilisations pratiques de la cryptographie. Frédéric Pailler (CNES) 13 janvier 2009

Cours 14. Crypto. 2004, Marc-André Léger

Petite introduction aux protocoles cryptographiques. Master d informatique M2

Des codes secrets dans la carte bleue. François Dubois 1

Panorama de la cryptographie des courbes elliptiques

Calculateur quantique: factorisation des entiers

Informatique Générale

Cryptographie. Master de cryptographie Architectures PKI. 23 mars Université Rennes 1

Cryptographie et Sécurité informatique

Cryptographie Quantique

Gestion des Clés. Pr Belkhir Abdelkader. 10/04/2013 Pr BELKHIR Abdelkader

Programmation C. Apprendre à développer des programmes simples dans le langage C

ÉPREUVE COMMUNE DE TIPE Partie D

Arithmétique binaire. Chapitre. 5.1 Notions Bit Mot

INF 4420: Sécurité Informatique Cryptographie II

Charte d installation des réseaux sans-fils à l INSA de Lyon

VIRTUAL PRIVATE NETWORK OPERATOR. (Routeur Sécurisé Avocat)

Fonction de hachage et signatures électroniques

Cryptographie. Cours 3/8 - Chiffrement asymétrique

L authentification de NTX Research au service des Banques

Université d Aix-Marseille Master Réseaux & Télécoms Cryptographie

Réaliser des achats en ligne

Sommaire Introduction Les bases de la cryptographie Introduction aux concepts d infrastructure à clés publiques Conclusions Références

Les risques liés à la signature numérique. Pascal Seeger Expert en cybercriminalité

UEO11 COURS/TD 1. nombres entiers et réels codés en mémoire centrale. Caractères alphabétiques et caractères spéciaux.

Algorithme. Table des matières

Informatique. Les réponses doivent être données en cochant les cases sur la dernière feuille du sujet, intitulée feuille de réponse

ALICEBOX. Guide d installation ADSL + TÉLÉPHONE + TV NUMÉRIQUE. Découvrir ma télécommande 12 TÉLÉCOMMANDE. Accès au médiacenter

La sécurité dans un réseau Wi-Fi

Les 7 méthodes d authentification. les plus utilisées. Sommaire. Un livre blanc Evidian

Conseils de sécurité lors de l utilisation d Internet, des cartes bancaires et de l e-banking.

JSSI - Sécurité d'une offre de nomadisme

L ordinateur quantique

Sécurité des applications Retour d'expérience

Gestion des certificats digitaux et méthodes alternatives de chiffrement

L identité numérique. Risques, protection

Autres solutions de contrôle à distance d utilisation gratuite

IV- Comment fonctionne un ordinateur?

Audit des risques informatiques

CRYPTOGRAPHIE. Signature électronique. E. Bresson. SGDN/DCSSI Laboratoire de cryptographie

IN Cours 1. 1 Informatique, calculateurs. 2 Un premier programme en C

Cryptographie RSA. Introduction Opérations Attaques. Cryptographie RSA NGUYEN Tuong Lan - LIU Yi 1

Problèmes arithmétiques issus de la cryptographie reposant sur les réseaux

Richard MONTBEYRE Master 2 Professionnel Droit de l Internet Administration Entreprises. La banque en ligne et le protocole TLS : exemple

Version 2.2. Version 3.02

Chapitre 7. Sécurité des réseaux. Services, attaques et mécanismes cryptographiques. Hdhili M.H. Cours Administration et sécurité des réseaux

AEROHIVE NETWORKS PRIVATE PRESHARED KEY. Le meilleur compromis entre sécurité et souplesse d utilisation pour l accès aux réseaux Wi-Fi OCTOBRE 2009

Internet mobile : Etat de l art - Février Reproduction ou communication même partielle interdite sans autorisation écrite d ip-label.

Androïd Manuel d installation MB PRO LIGHT Préalable. Définitions

Société Générale, en partenariat avec Visa Europe et Gemalto, annonce la première transaction par «carte bancaire sans contact» en France

Capacité d un canal Second Théorème de Shannon. Théorie de l information 1/34

Recommandations pour la protection des données et le chiffrement

Guide de connexion Wi-Fi sur un hotspot ADP Télécom

Du 03 au 07 Février 2014 Tunis (Tunisie)

GUIDE «TELECHARGER LA CLE PUBLIQUE DE SON CERTIFICAT» 1. DEFINITION ET UTILISATION DE LA CLE PUBLIQUE P2

Présentation CERT IST. 9 Juin Enjeux et Mise en Œuvre du DLP. Alexandre GARRET Directeur des Opérations ATHEOS agarret@atheos.

Cours d introduction à l informatique. Partie 2 : Comment écrire un algorithme? Qu est-ce qu une variable? Expressions et instructions

Routeur Chiffrant Navista Version Et le protocole de chiffrement du Réseau Privé Virtuel Navista Tunneling System - NTS Version 3.1.

Signatures électroniques dans les applications INTERNET

La cryptographie dans le système bancaire

INFORMATIONS DECISIONS ACTIONS. Entreprises Informations Décisions Actions État des ventes Prévisions Comportement consommateur. Augmenter 20 % le CA

CRYPTOGRAPHIE. Chiffrement par flot. E. Bresson. SGDN/DCSSI Laboratoire de cryptographie

Journées MATHRICE "Dijon-Besançon" DIJON mars Projet MySafeKey Authentification par clé USB

ALICEBOX. Guide d installation ADSL + TÉLÉPHONE + TV NUMERIQUE. Découvrir ma télécommande 12 TÉLÉCOMMANDE. Accès au médiacenter

Certificats X509 & Infrastructure de Gestion de Clés. Claude Gross CNRS/UREC

Fiche Pratique. Etape 1 : Retrouver la clé depuis votre PC connecté.

Cryptographie appliquée

Traitement de données

Déploiement d'une Infrastructure de Gestion de Clés publiques libre

Introduction à la sécurité Cours 8 Infrastructure de clés publiques. Catalin Dima

Manuel d utilisation 26 juin Tâche à effectuer : écrire un algorithme 2

Table des matières Hakim Benameurlaine 1

La Technologie Carte à Puce EAP TLS v2.0

Skype (v2.5) Protocol Data Structures (French) Author : Ouanilo MEDEGAN

Nouveaux résultats en cryptographie basée sur les codes correcteurs d erreurs

Organisation du module

Conférence 14 Internet : quelles stratégies pour l'utiliser au mieux?

Les fonctions de hachage, un domaine à la mode

Mieux comprendre les certificats SSL THAWTE EST L UN DES PRINCIPAUX FOURNISSEURS DE CERTIFICATS SSL DANS LE MONDE

Réseaux : Wi-Fi Sommaire. 1. Introduction. 2. Modes de fonctionnement. 3. Le médium. 4. La loi. 5. Sécurité

Evaluation, Certification Axes de R&D en protection

Protocoles cryptographiques

Processus d Informatisation

Cryptologie et physique quantique : Espoirs et menaces. Objectifs 2. distribué sous licence creative common détails sur

Le contexte. 1) Sécurité des paiements et protection du consommateur

GUIDE D UTILISATION ET NOTE DE SECURITE DU RAWBANKONLINE

Nokia Internet Modem Guide de l utilisateur

ISFA INSTITUT DE SCIENCE FINANCIÈRE ET D ASSURANCES GRANDE ÉCOLE D ACTUARIAT ET DE GESTION DES RISQUES

Transcription:

Pierre DUSART (Université de Limoges) LA CRYPTOGRAPHIE

Aborder la cryptologie de façon historique Communications en Alice et Bob Dans le langage courant, on parle de codes secrets mais il vaut mieux parler de chiffrement (service du chiffre) pour ne pas confondre avec les codes correcteurs d erreurs. Ce sont les militaires qui créent, s approprient et développent le concept!

Au travers des âges Trois grandes étapes : Chiffrements alphabétiques manuels (1500) Chiffrements alphabétiques mécaniques (1930) Chiffrements numériques (1990) Futur : chiffrement quantique (???)

Connaissances en Classe de Seconde Depuis le début de l'année, avec eux j'ai seulement parlé: du chiffrement de César, du chiffrement affine. du reste de la division modulo 26. certains ont puisé l'info sur internet du décodage affine mais nous n'avons pas abordé la théorie ( nous utilisons le tableur pour déterminer les inverses dans Z/26Z)

Chiffrements alphabétiques Substitution César (OUI + 10 ->??) Chiffrement affine Vigenère Permutation Scytale (-600 av JC) Carrés 5*5 (I=J) Transpositions

Vigenère ZERO (Message) + ZERO (Clef) = Y I I C (Chiffré)

Anagramme choisie LA CRYPTOGRAPHIE C EST FACILE L A C R Y P T O G R A P H I E C E S T F A C I L E HSTIGOTPECILEFERYRCALPACA

Carré de Polybe 1 2 3 4 5 1 C R Y P T 2 O G A H I,J 3 E B D F K 4 L M N Q S 5 U V W X Z J ECOUTE EN CLASSE 25 31 11 21 51 15 31 31 43 11 41 23 45 45 31 A vous de déchiffrer.. 33 31 15 31 42 14 45 31 43 15 31 42 14 45

Chiffrements alphabétiques mécaniques Le but : ne plus faire les opérations à la main Fastidieux Risque de se tromper Enigma

Réglages initiaux = Clef On règle la machine : On choisit 3 lettres : Chaque rotor peut être mis sur une lettre On choisit les lettres échangées dans le tableau de connections On choisit l ordre des rotors. Cette position initiale conditionne le comportement de la machine : c est la clef secrète!

Chiffrements numériques Codage de caractères (ce n est pas de la crypto) On transforme les signes (lettres) par des nombres (ensemble de 0 et 1) selon la table ASCII : A = (01000001) Et ainsi de suite Chiffrement XOR (Ou-exclusif) 0 0 0 0 1 1 0 1 1 1 1 0 Exemple : MESSAGE = 01001101.01000101.01010011.01010011.01000001.01000111.01000101 SECRETS = 01010011.01000101.01000011.01010010.01000101.01010100.01010011 Résultat = 00011110.00000000.00010000.00000001.00000100.00010011.00010110

Chiffrements numériques Construction de clefs aléatoires : Chenillard aléatoire 1 X X 2 X 3 X 4 Clair Aléa Chiffré A chaque itération, la case allumée se déplace vers la droite. Cela correspond à une multiplication par X. Pour revenir au départ, on pose X 5 = 1. On peut compliquer en rajoutant des connexions de type XOR. Cela devient un chenillard qui clignote n importe comment ou presque

Chiffrements numériques Il existe des chiffrements particuliers : Il y a deux clefs différentes (au lieu d une seule) : Une clé pour chiffrer (publique : on peut la donner à tout le monde) Une clé pour déchiffrer (privée : on la garde secrète) Exemple : RSA (vu en terminale) Basé sur la difficulté de décomposition en nombres premiers Il faut calculer des inverses dans Z/nZ et des puissances La clé publique est un entier n et un autre nombre La clé privée est liée à la connaissance de la décomposition de n en nombres premiers.

Crypto dans la vie de tous les jours : où la trouve-t-on? Les cartes à puces Les distributeurs de billets Les téléphones mobiles Le commerce électronique Les réseaux informatiques, le wifi, Les données sécurisées : Disque dur protégé, Les numéros de série : certains mais pas tous!

Distributeur Billets Validation Transaction Message + chiffré Preuve scellée Facturette PIN

Commerce électronique HTTPS Paiement sécurisé Utilisateur Site Internet Transport Marchand Livraison Panier Entrepot

Utilisation de «certificats» Ce sont des éléments de sécurité qui contiennent un ensemble de clés préinstallées. Les grandes enseignes de commerce (Ebay, Paypal, Amazon, ) sont ainsi connues de votre navigateur WEB. Cela permet de reconnaitre si le site distant est bien celui voulu (Authentification). Une liaison sécurisée (Apparition d un Cadenas) est établie (chiffrement des données transmises)

Authentification On cherche à prouver que l on connaît le secret (la clef) sans la dévoiler Pour cela, on chiffre un message aléatoire Si le chiffré fourni correspond à celui calculé avec la clef secrète c est que l interlocuteur connaît aussi le secret.

Téléphone mobile

Cryptographie et GSM Le téléphone doit «reconnaître» son propriétaire : pour l instant, on lui demande de rentrer un mot de passe (le PIN) Le réseau téléphonique doit reconnaître si le client est bien membre de son réseau (Orange, SFR, Bouygues, Free, ) Les communications sont chiffrées jusqu à l antenne relais.

Algorithmes téléphonie GSM

Trois phases Une session de communication par GSM passe par trois phases : l'authentification, la génération de clés de session et le chiffrement de données échangées. Au niveau de l'accès au réseau, l'authentification est basée sur la SIM et est réalisée de la manière suivante. Chaque SIM contient une clé secrète K f, le «réseau» retrouvant K f à l'aide d'une clé mère K m et des données d'identification de la SIM (ex.: numéro de série, etc.) Le «réseau» envoie un challenge RAND (un nombre aléatoire de 128 bits). A la réception de RAND, la SIM calcule la réponse SRES sur 32 bits obtenue en appliquant un algorithme cryptographique appelé A3 (implémenté dans la SIM) au challenge RAND, avec la clé secrète K f. Le réseau vérifie que la réponse SRES envoyée par la SIM correspond bien au challenge précédemment envoyé; l'authentification de la SIM est valide si tel est le cas, sinon l'authentification a échoué. La sécurité des communications est obtenue en chiffrant les échanges entre le téléphone portable et le réseau. Ce chiffrement nécessite la génération d'une clé de session K s de 64 bits. Cette clé obtenue par la deuxième phase (génération de clés) en appliquant un algorithme appelé A8 (implémenté dans la SIM) au challenge précédant RAND, avec une clé K f. Une fois la clé de session générée par la SIM, elle est fournie au téléphone portable qui va chiffrer les communications (troisième phase) à l'aide de l'algorithme cryptographique A5.

Nombres aléatoires omniprésents Besoin de nombres aléatoires pour Clefs secrètes Engagements aléatoires Le chiffré ne doit pas avoir de propriétés statistiques et doit ressembler à une suite aléatoire

Théories mathématiques à la base de la cryptographie On cherche une méthode pas compliquée pour chiffrer et compliquée pour déchiffrer Compliquée pour déchiffrer si on n a pas la connaissance d un petit secret (clef ou autre) On suppose que la méthode est connue ou peut le devenir : la sécurité ne doit pas être basée sur le secret de la méthode (Principe de Kerckhoffs) On essaie de «prouver» la sécurité : on se raccroche donc à des problèmes connus pour être difficiles (donc souvent en mathématiques.)

Métier Connaître les spécificités de chaque chiffrement (avantages/inconvénients) Inventer de nouveaux chiffrements Les tester, démontrer leur robustesse Les mettre en œuvre Valider leur mise en œuvre et leur intégration dans des systèmes plus complexes

Métiers et des débouchés qui suivent ce type d'étude Les cryptanalystes sont très souvent au travail pour des gouvernements, des firmes d'antivirus/produits de sécurité, ou compagnies informatisées. Métiers : Ingénieur cryptologue, ingénieur d'études et développement de logiciels sécurisés, ingénieur R&D en sécurité et cryptologie, consultant sécurité, chef de projet sécurité... Secteurs d'activité : industrie des cartes à puce, des télécommunications, des équipements réseaux, éditeurs de solutions de protection de documents multimédia, sociétés de conseil en hautes technologies, éditeurs de logiciels, établissements publics (Ministère de la Défense),...

Labo de cryptographie à la fac Frontière entre les mathématiques, l électronique et l informatique Niveau Master (Bac +4) : c est loin Site Internet : www.cryptis.fr

Sécurité de l information à Limoges Cryptographie Code correcteurs d erreurs : codage de canal Copyright Watermarking : marquage de support numérique avec une «encre» invisible. Sécurité Informatique et réseaux Cartes à puce et systèmes embarqués

Séance de travaux pratiques César et Vigenère avec Excel Utilisation des fonctions : CHAR, ORD, MOD Logiciel spécialisé Cryptool