Les Courbes. Elliptiques pour la Sécurité des Appareils. Mobiles. ACI Sécurité Informatique IRISA Rennes 11 12 Décembre 2003



Documents pareils
Sommaire Introduction Les bases de la cryptographie Introduction aux concepts d infrastructure à clés publiques Conclusions Références

Cryptologie. Algorithmes à clé publique. Jean-Marc Robert. Génie logiciel et des TI

Gestion des Clés. Pr Belkhir Abdelkader. 10/04/2013 Pr BELKHIR Abdelkader

Panorama de la cryptographie des courbes elliptiques

Cryptographie. Cours 3/8 - Chiffrement asymétrique

Cours 14. Crypto. 2004, Marc-André Léger

La sécurité dans les grilles

Cryptographie. Master de cryptographie Architectures PKI. 23 mars Université Rennes 1

Chapitre 7. Sécurité des réseaux. Services, attaques et mécanismes cryptographiques. Hdhili M.H. Cours Administration et sécurité des réseaux

Petite introduction aux protocoles cryptographiques. Master d informatique M2

Problèmes arithmétiques issus de la cryptographie reposant sur les réseaux

Les Protocoles de sécurité dans les réseaux WiFi. Ihsane MOUTAIB & Lamia ELOFIR FM05

CRYPTOGRAPHIE. Signature électronique. E. Bresson. SGDN/DCSSI Laboratoire de cryptographie

D31: Protocoles Cryptographiques

Cryptographie et fonctions à sens unique

SSL ET IPSEC. Licence Pro ATC Amel Guetat

I.1. Chiffrement I.1.1 Chiffrement symétrique I.1.2 Chiffrement asymétrique I.2 La signature numérique I.2.1 Les fonctions de hachage I.2.

Certificats X509 & Infrastructure de Gestion de Clés. Claude Gross CNRS/UREC

Livre blanc. Sécuriser les échanges

Le protocole SSH (Secure Shell)

Protocole SSH-2.0. Tuan-Tu, TRAN. Janvier 2009

Fonction de hachage et signatures électroniques

Protocoles cryptographiques

Sécurité des réseaux wi fi

Protocoles d authentification

Les certificats numériques

Informatique. Les réponses doivent être données en cochant les cases sur la dernière feuille du sujet, intitulée feuille de réponse

Chapitre 3 : Crytographie «Cryptography»

PUBLIC KEY INFRASTRUCTURE. Rappels PKI PKI des Impôts PKI de la Carte de Professionnel de Santé

SSH, le shell sécurisé

Public Key Infrastructure (PKI)

IPSEC : PRÉSENTATION TECHNIQUE

FORMATION SUR «CRYPTOGRAPHIE APPLIQUEE

Certificats (électroniques) : Pourquoi? Comment? CA CNRS-Test et CNRS

Gestion des clés. Génération des clés. Espaces de clés réduits. Mauvais choix de clés. Clefs aléatoires. Phrases mots de passe

Gestion des certificats digitaux et méthodes alternatives de chiffrement

Architectures PKI. Sébastien VARRETTE

Authentification de messages et mots de passe

Les protocoles cryptographiques

Mieux comprendre les certificats SSL THAWTE EST L UN DES PRINCIPAUX FOURNISSEURS DE CERTIFICATS SSL DANS LE MONDE

Routeur Chiffrant Navista Version Et le protocole de chiffrement du Réseau Privé Virtuel Navista Tunneling System - NTS Version 3.1.

Windows Server 2008 Sécurité ADMINISTRATION ET CONFIGURATION DE LA SECURITE OLIVIER D.

Concilier mobilité et sécurité pour les postes nomades

Les fonctions de hachage, un domaine à la mode

Signatures électroniques dans les applications INTERNET

Signature électronique. Romain Kolb 31/10/2008

Pascal Gachet Travail de diplôme Déploiement de solutions VPN : PKI Etude de cas

Sécurité des réseaux IPSec

EMV, S.E.T et 3D Secure

Du 03 au 07 Février 2014 Tunis (Tunisie)

L identité numérique. Risques, protection

Gestion des Clés Publiques (PKI)

ETUDE DES MODELES DE CONFIANCE

Aristote Groupe PIN. Utilisations pratiques de la cryptographie. Frédéric Pailler (CNES) 13 janvier 2009

Journées MATHRICE "Dijon-Besançon" DIJON mars Projet MySafeKey Authentification par clé USB

Gestion des clés cryptographiques

Le Passeport Biométrique. Benoit LEGER CISSP ISO LD

réseau Tableaux de bord de la sécurité 2 e édition Cédric Llorens Laurent Levier Denis Valois Avec la contribution de Olivier Salvatori

Action Spécifique Sécurité du CNRS 15 mai 2002

Devoir Surveillé de Sécurité des Réseaux

Richard MONTBEYRE Master 2 Professionnel Droit de l Internet Administration Entreprises. La banque en ligne et le protocole TLS : exemple

Comité sectoriel de la sécurité sociale et de la santé Section «Sécurité sociale»

Note technique. Recommandations de sécurité relatives à IPsec 1 pour la protection des flux réseau

Protocoles d`authentification. Refik Molva et Yves Roudier. Institut EURECOM, BP 193 Sophia Antipolis Cedex - France

SSL/TLS: Secure Socket Layer/Transport Layer Secure Quelques éléments d analyse. GRES 2006 Bordeaux 12 Mai Ahmed Serhrouchni ENST-PARIS CNRS

Certificats et infrastructures de gestion de clés

Protocole industriels de sécurité. S. Natkin Décembre 2000

Sécurité informatique Examen final - SOLUTIONS 24 avril 2008 Professeur : José M. Fernandez

Manuel des logiciels de transferts de fichiers File Delivery Services

Réseaux Privés Virtuels

Introduction à la sécurité Cours 8 Infrastructure de clés publiques. Catalin Dima

MINISTÈRE DES SOLIDARITÉ ET DE LA COHÉSION SOCIALE

HASH LOGIC. Web Key Server. Solution de déploiement des certificats à grande échelle. A quoi sert le Web Key Server? A propos de HASHLOGIC

Les principes de la sécurité

Université de Reims Champagne Ardenne. HTTPS, SSL, SSH, IPSEC et SOCKS. Présenté par : BOUAMAMA Mohamed Nadjib AZIZ Xerin

La cryptographie du futur

DISTANT ACESS. Emna TRABELSI (RT3) Chourouk CHAOUCH (RT3) Rabab AMMAR (RT3) Rania BEN MANSOUR (RT3) Mouafek BOUZIDI (RT3)

Payment Card Industry (PCI) Normes en matière de sécurité des données. Glossaire, abréviations et acronymes

Sécurisez votre serveur Web Internet Information Services de Microsoft (MS IIS) avec un certificat numérique de thawte thawte thawte thawte thawte

Sécurité des réseaux sans fil

Cryptographie appliquée

La sécurité des Réseaux Partie 7 PKI

Sécurité WebSphere MQ V 5.3

Politique de Référencement Intersectorielle de Sécurité (PRIS)

Les modules SI5 et PPE2

Sécurité de l'information

INSTALLATION D'OPENVPN:

HSM, Modules de sécurité matériels de SafeNet. Gestion de clés matérielles pour la nouvelle génération d applications PKI

Cryptologie à clé publique

WTLS (Wireless Transport Layer Security)

Cryptographie RSA. Introduction Opérations Attaques. Cryptographie RSA NGUYEN Tuong Lan - LIU Yi 1

>#? " $: $A; 4% 6 $7 -/8 $+.,.,$9:$ ;,<=</.2,0+5;,/ ! " # $%!& *$$ $%!& *! # +$

Audit des risques informatiques

Autorité de Certification OTU

Services de Confiance numérique en Entreprise Conférence EPITA 27 octobre 2008

FORMATIONS

Transcription:

Les Courbes Elliptiques pour la Sécurité des Appareils Mobiles LIENS CNRS Ecole normale supérieure TANC INRIA Ecole polytechnique ACI Sécurité Informatique IRISA Rennes 11 12 Décembre 2003

La cryptographie Les objectifs essentiels : Confidentialité Données inintelligibles pour toute tierce personne Chiffrement Identité Authenticité Lien fort entre individu et message/action Signature / MAC Intégrité Données non altérées Signature / Hachage Courbes Elliptiques pour la Sécurité des Appareils Mobiles - 2

Environnements Des secrets sont nécessaires pour déchiffrer pour signer / s'authentifier car seules certaines personnes sont habilitées Stockage sécurisé Des calculs sont à effectuer Puissance de calcul Des données sont à transmettre Courbes Elliptiques pour la Sécurité des Appareils Mobiles - 3

Clés communes secret key password-based Cryptographie symétrique / conventionnelle : les interlocuteurs ont un secret commun un «grand» secret «grand» = 128 bits pas de recherche exhaustive chiffrement authentification pas de «non-répudiation» un «petit» secret : password/passphrase «petit» = 4 chiffres... mise en accord de clé de session authentifiée puis chiffrement/authentification Courbes Elliptiques pour la Sécurité des Appareils Mobiles - 4

Clés publique/privée public key identity-based Cryptographie asymétrique : chacun a son secret propre clé privée lié à une information publique clé publique associée à son identité certificat : un tiers de confiance garantit l'association clé publique identité Infrastructures de Clés Publiques cryptographie basée sur l'identité : clé publique = identité Courbes Elliptiques pour la Sécurité des Appareils Mobiles - 5

Fonctions à sens unique A part pour la cryptographie à clé secrète, des fonctions à sens-unique (à trappe) sont nécessaires : Problèmes algorithmiques difficiles Factorisation / RSA Logarithme discret / problème Diffie-Hellman Coût calculatoire important Courbes Elliptiques pour la Sécurité des Appareils Mobiles - 6

Logarithme discret Soit G = (<g>, ) un groupe fini cyclique Pour tout y G, on définit Log g (y) = min{x 0 y = g x } Fonction à sens-unique x y = g x facile (cubique) y = g x x difficile (au moins super-polynomial) Fonction à trappe : Problème Diffie-Hellman à partir de A=g a et B=g b calculer DH(A,B) = C=g ab facile avec la connaissance de a Courbes Elliptiques pour la Sécurité des Appareils Mobiles - 7

Groupes et cryptographie De nombreux protocoles sont définis sur LD/DH Chiffrement : El Gamal Signature : El Gamal Schnorr DSA Mise en accord de clé : Diffie-Hellman Groupes classiques Z * p G = ou est inclus algos sous-exponentiels G est une coube elliptique algos exponentiels ECDSA variante de DSA sur courbes elliptiques Migration : problème de sécurité potentiel Courbes Elliptiques pour la Sécurité des Appareils Mobiles - 8

Estimations de complexité Pour la factorisation Module (bits) 512 1024 2048 4096 Mips-Year (en log 2 ) 13 35 66 104 Opérations (en log 2 ) 58 80 111 149 Valables pour RSA Bornes inférieures pour le logarithme discret dans Z * p Lenstra-Verheul 2000 ECC (bits) 111 135 166 207 Clé secrète (bits) 60 72 88 110 Courbes Elliptiques pour la Sécurité des Appareils Mobiles - 9

Problèmes concrets Cryptographie à clé secrète efficace, mais peu flexible Cryptographie à clé publique plus flexible, mais plus coûteuse RSA/LD(p) : grands nombres PKI : difficile à mettre en place Chiffrement peu efficace (vs. chiffrement symétrique) Peu adapté aux appareils «mobiles» faible puissance de calcul faible stockage débit de transmission faible autonomie Courbes Elliptiques pour la Sécurité des Appareils Mobiles - 10

Solutions envisagées Efficacité Cryptographie hybride (asymétrique + symétrique) Protocoles «off-line/on-line» Protocoles «unbalanced» (client - serveur) Gestion des clés Mots de passe aucun secret à stocker : l'utilisateur s'en charge Cryptographie basée sur l'identité pas de PKI : clé publique = identité Taille des objets Courbes elliptiques Courbes Elliptiques pour la Sécurité des Appareils Mobiles - 11

Obstacles à franchir Courbes elliptiques génération des clés calcul des couplages de Weil et de Tate migration : représentation des objets prouver la sécurité Mots de passe résister aux «attaques par dictionnaire» Nouveaux protocoles : sécurité prouvée hybrides «unbalanced», «off-line/on-line» basés sur l'identité Courbes Elliptiques pour la Sécurité des Appareils Mobiles - 12