La présentation est en train de télécharger. S'il vous plaît, attendez

La présentation est en train de télécharger. S'il vous plaît, attendez

Leçon 2 Assurer la confidentialité dans la société de linformation 31 mars 2011 L'Art du Secret: 2. Assurer la confidentialité dans la société de l'information.

Présentations similaires


Présentation au sujet: "Leçon 2 Assurer la confidentialité dans la société de linformation 31 mars 2011 L'Art du Secret: 2. Assurer la confidentialité dans la société de l'information."— Transcription de la présentation:

1 Leçon 2 Assurer la confidentialité dans la société de linformation 31 mars 2011 L'Art du Secret: 2. Assurer la confidentialité dans la société de l'information Jean-Claude Asselborn 1 Confidentialité, Discrétion et Confiance dans la Société de lInformation

2 31 mars 2011L'Art du Secret: 2. Assurer la confidentialité dans la société de l'information Leçon 2 Discrétion Signature électronique Signature électronique Leçon 4 Paiement électronique Paiement électronique Leçon 5 Leçon 3 confidentialité entre partenaires Leçon 1 dans la société de linformation Assurer la 2 En hommage à Whitfield DIFFIE

3 Bob clé 128 bit 31 mars 2011L'Art du Secret: 2. Assurer la confidentialité dans la société de l'information Edgar réseau AES 16 octets en clair AES 16 octets chiffrés procédé de chiffrement AES accord sur la clé secrète de chiffrement 00110101010100011101 16 octets chiffrés Alice 16 octets en clair 3 Rappel :

4 31 mars 2011L'Art du Secret: 2. Assurer la confidentialité dans la société de l'information 4 Alice Bob canal sécurisé de concertation canal non sécurisé de communication Comment se concerter en labsence dun canal sécurisé ? Rappel : Comment échanger des clés à travers un canal non sécurisé ? Edgar

5 31 mars 2011L'Art du Secret: 2. Assurer la confidentialité dans la société de l'information Whitfield "New Directions in Cryptography" [IEEE Transactions on Information Theory, November 1976] 1976 Martin Ralph Merkle 5

6 31 mars 2011L'Art du Secret: 2. Assurer la confidentialité dans la société de l'information échange de clés autour de RSA autres approches 1 2 3 échange de clés Diffie-Hellman ou crypto quantique 6

7 31 mars 2011L'Art du Secret: 2. Assurer la confidentialité dans la société de l'information n. (n-1) / 2 clés 1 2 3 4 5 6 n-1 n... réseau en étoile: n - 1 clés 12 communication bilatérale :1 clé 1 2 3 4 5 n-1 n... réseau ouvert 7

8 31 mars 2011L'Art du Secret: 2. Assurer la confidentialité dans la société de l'information 1 2 3 4 5 6 7 8 9 10 11 12 1234567891011 123456789101112 Exemple : groupe multiplicatif Z 13 * 246810121357911369122581114710 3 * 6 = 18 18 mod 13 = 5 2 est lélément inverse de 7, car 7 * 2 = 1 mod 13 8 Il existe un algorithme rapide pour calculer linverse dans Z n élément neutre

9 31 mars 2011L'Art du Secret: 2. Assurer la confidentialité dans la société de l'information 1 2 3 4 5 6 7 8 9 10 11 12 1 12 391 3 5 81 45 43 9101 6789 11 2483612119510716 7 8 9 11 12 10 12 3 9 4 1 8 5 5 1 5 9 9 1 3 3 2 11 4 7 12 1 7 6 2 3 3 9 5 8 8 4 4 10 11 2 6 1 1 1 12 puissances Les puissances de 2 engendrent tout le groupe. 2 est un générateur du groupe 8 est un élément dordre 4, car 8 4 mod 13 = 1 9 Il existe un algorithme rapide pour calculer une exponentiation modulo n dans Z n

10 Bob Alice 31 mars 2011L'Art du Secret: 2. Assurer la confidentialité dans la société de l'information Edgar p, g publics x y A = g x mod p B = g y mod p A B = B x mod p = (g y ) x mod p = g x*y mod p clé = A y mod p = (g x ) y mod p = g x*y mod p clé A = g x mod p B = g y mod p x = ? y = ? choisir x secretchoisir y secret échanger les résultats calculer la clé commune calculer la clé commune 10 On travaille dans Z p * avec le générateur g

11 31 mars 2011L'Art du Secret: 2. Assurer la confidentialité dans la société de l'information Edgar A = g x mod p x = ? x = log A mod p ce problème est considéré comme difficile La recherche exhaustive ne fonctionne pas pour des x et des p élevés. trouver lexposant secret ! 11

12 31 mars 2011L'Art du Secret: 2. Assurer la confidentialité dans la société de l'information 12 [ parenthèse] Charles H. BENNET Gilles BRASSARD 1984 Quantum Cryptography : public key distribution and coin tossing [ International Conference on Computing, Systems & Signal Processing, Bangalore, India ] transmettre des états quantiques (non falsifiables) 0°45°90°135° polarisation de photons 0 1 mode de codage A 0 1 mode de codage B BB

13 Bob Alice 31 mars 2011L'Art du Secret: 2. Assurer la confidentialité dans la société de l'information 13 [ parenthèse] générateur de photons polarisés analyseur de photons polarisés fibre optique canal non sécurisé de communication canal de concertation canal déchange de clé

14 31 mars 2011L'Art du Secret: 2. Assurer la confidentialité dans la société de l'information 14 110101001000101011 110101001000101011 110101010111 séquence commune 110101010111110101010111 lice ob aléatoire [ parenthèse]

15 31 mars 2011L'Art du Secret: 2. Assurer la confidentialité dans la société de l'information 15 110101001000101011 110101001000101011 lice ob toute intervention dEdgar introduit des incohérences dans la suite binaire Tester un sous- ensemble des bits communs [OK][KO] maintenir la chaîne excepté les bits testés rejeter la chaîne et recommencer Edgar dans les parages [ parenthèse]

16 31 mars 2011L'Art du Secret: 2. Assurer la confidentialité dans la société de l'information échange de clés autour de RSA autres approches 1 2 3 autour de RSA cryptographie à clé publique 16

17 31 mars 2011L'Art du Secret: 2. Assurer la confidentialité dans la société de l'information registre des clés publiques x y A = g x mod p B = g y mod p A B clé commune = clé publique du partenaire ( ) ma clé privée mod p 17 Bob Alice clé privée Alice clé privée Bob

18 31 mars 2011L'Art du Secret: 2. Assurer la confidentialité dans la société de l'information f f c1 f f k1k2 c2 paire de clés m texte en clair m texte chiffré 18 fonction trappe

19 31 mars 2011L'Art du Secret: 2. Assurer la confidentialité dans la société de l'information f f f f m texte en clair m c1 texte chiffré e clé publique du partenaire d clé secrète du partenaire Seul le partenaire est à même de déchiffrer le message. 19

20 31 mars 2011L'Art du Secret: 2. Assurer la confidentialité dans la société de l'information f f m texte en clair c2 texte chiffré e clé publique de lexpéditeur f f m texte en clair d clé privée de lexpéditeur Tout le monde peut déchiffrer ce message. le message est authentifié 20 Lexpéditeur est le seul à même de chiffrer le message de cette façon.

21 31 mars 2011L'Art du Secret: 2. Assurer la confidentialité dans la société de l'information Qui est en mesure de trouver un bon exemple de fonction à sens unique ? 21

22 31 mars 2011L'Art du Secret: 2. Assurer la confidentialité dans la société de l'information Ronald Adi Leonard 1978 « A Method for Obtaining Digital Signatures and Public Key Cryptosystems" [Communications of the ACM, Vol 21, n° 12] 22

23 31 mars 2011L'Art du Secret: 2. Assurer la confidentialité dans la société de l'information Rivest Shamir Adleman 23

24 31 mars 2011L'Art du Secret: 2. Assurer la confidentialité dans la société de l'information m' = m k mod n m message en entrée message en sortie m'kn le truc: n est le produit de deux nombres premiers ayant chacun 512 bit au moins n est public, mais ses deux facteurs premiers sont maintenus secrets, car ils permettent de calculer la clé secrète k est lexposant (public ou secret) 24

25 31 mars 2011L'Art du Secret: 2. Assurer la confidentialité dans la société de l'information Bonjour ! message 10000101101111110111011010101101111111010111100100100000 une suite de codes binaires 10000101101111110111011010101101111111010111100100100000 un grand nombre binaire 37 646 688 348 633 376 un grand nombre décimal Tout message peut être interprété comme un grand nombre entier 37 billiards 646 billions 688 milliards 348 millions 633 mille et 376 25 [ commentaire]

26 31 mars 2011L'Art du Secret: 2. Assurer la confidentialité dans la société de l'information Bonjour ! message 37.646.688.348.633.376 nombre associé Bonjour ! () 2 = 37.646.688.348.633.376 () 2 = 1.417.273.143.619.127.986.862.606.861.157.376 RSA nécessite des nombres à plusieurs centaines de chiffres décimaux. 1 quintilliard 417 quintillions 273 quadrillards 143 quadrillions 619 trilliards 127 trillions 986 billiards 862 billions 606 milliards 861 millions 157 mille et 376 26 [ commentaire]

27 31 mars 2011L'Art du Secret: 2. Assurer la confidentialité dans la société de l'information Les processeurs calculent seulement sur 64 ou 128 bits on doit disposer d'algorithmes spéciaux de calcul l'exploration complète de domaines de grands nombres est pratiquement impossible âge de l'univers : 10 10 années = 10 17 secondes = 10 26 nanosecondes 27 [ commentaire]

28 31 mars 2011L'Art du Secret: 2. Assurer la confidentialité dans la société de l'information 28 m' = m k mod n m m' { m < n } Les messages doivent être assez courts. une centaine de caractères messages longs: décomposer en blocs peu performant comparé à AES On préfère des messages courts : transmission de clé AES signature électronique transactions financières leçon 4 leçon 5 leçon 1 [ commentaire]

29 Bob Alice 31 mars 2011L'Art du Secret: 2. Assurer la confidentialité dans la société de l'information RSA m message en clair m m e mod n message chiffré e d 29 exposant public Bob exposant privé de Bob ( e, n) clé publique de Bob module de Bob ( e, n) transmission de la clé publique: voir leçon 4 n e n

30 Bob 31 mars 2011L'Art du Secret: 2. Assurer la confidentialité dans la société de l'information RSA m message en clair m e mod n message chiffré d 30 exposant public Bob exposant privé de Bob module de Bob e n (m e ) d mod n = n = p * q On montre que e et d doivent être inverses modulo (p-1)*(q-1) nombre déléments de Z n *

31 31 mars 2011L'Art du Secret: 2. Assurer la confidentialité dans la société de l'information 1.choisir deux nombres premiers très grands (à tenir secrets) p q 2. calculer n 3. sélectionner lexposant dencodage e 4. calculer lexposant de décodage calculer inverse de e modulo (p – 1)(q – 1) d 7. publier 31 * 5. sauvegarder dans un système sécurisé 6. détruire p et q n

32 31 mars 2011L'Art du Secret: 2. Assurer la confidentialité dans la société de l'information F n = 2 + 1 2n2n F 0 = 2 1 + 1 = 3 = (11) 2 F 1 = 2 2 + 1 = 5 = (101) 2 F 2 = 2 4 + 1 = 17 = (10001) 2 F 3 = 2 8 + 1 = 257 = (100000001) 2 F 4 = 2 16 + 1 = 65 537 = (10000000000000001) 2 nombres de Fermat Pierre de FERMAT 1601-1665 Contrainte: e ne doit pas avoir de diviseurs communs avec (p – 1) ou avec (q – 1) Essayer doptimiser les calculs dencodage: longueur binaire courte minimiser le nombre de 1 binaires dangereux fréquemment utilisé 32 chiffré(m) = m 65537 mod n

33 31 mars 2011L'Art du Secret: 2. Assurer la confidentialité dans la société de l'information p q Celui qui connaît p et q peut recalculer la clé privée n e d 33 Qui doit choisir p et q ? Peut-on retrouver p et q à partir de n ? voir leçon 4

34 31 mars 2011L'Art du Secret: 2. Assurer la confidentialité dans la société de l'information Fermat Lehmer- Powers p+1 (Williams) p–1 (Pollard) rho (Pollard) Morrison- Brillhart Shanks Dixon QS (Pomerance) ECC (Lenstra) NFS (Lenstra) MPQS (Silverman) Valle Seysen Shor 34

35 31 mars 2011L'Art du Secret: 2. Assurer la confidentialité dans la société de l'information 35 RSA-768 = 12301866845301177551304949583849627207728535695953347921 97322452151726400507263657518745202199786469389956474942 77406384592519255732630345373154826850791702612214291346 16704292143116022212404792747377940806653514195974598569 02143413 = 33478071698956898786044169848212690817704794983713768568 91243138898288379387800228761471165253174308773781446799 9489 × 36746043666799590428244633799627952632279158164343087642 67603228381573966651127923337341714339681027009279873630 8917 Thorsten Kleinjung, Kazumaro Aoki, Jens Franke, Arjen K. Lenstra, Emmanuel Thomé, Pierrick Gaudry, Alexander Kruppa, Peter Montgomery, Joppe W. Bos, Dag Arne Osvik, Herman te Riele, Andrey Timofeev, et Paul Zimmermann 232 chiffres décimaux équipe p q n

36 31 mars 2011L'Art du Secret: 2. Assurer la confidentialité dans la société de l'information privé: 1024 bit entreprise: 2048 bit longue durée : 3072 bit 36 Edgar Si je découvre un algorithme de factorisation efficace, alors RSA est mort au-delà de 2030 Government Communications Headquarters

37 31 mars 2011L'Art du Secret: 2. Assurer la confidentialité dans la société de l'information low exponent attack common modulus attack blind signature attack short message attack masked message attack cycle attack partial key exposure attack timing attack random faults attack padding attack 37

38 31 mars 2011L'Art du Secret: 2. Assurer la confidentialité dans la société de l'information 38 Whitfield DIFFIEClifford COCKS

39 31 mars 2011L'Art du Secret: 2. Assurer la confidentialité dans la société de l'information échange de clés autour de RSA autres approches 1 2 3 courbes elliptiques 39

40 31 mars 2011L'Art du Secret: 2. Assurer la confidentialité dans la société de l'information 40 processeur mémoire programme mémoire de travail mémoire permanente entrée / sortie cryptographie clés temporaire bloc en clair/ bloc chiffré faible puissance Il faut des algorithmes appropriés

41 31 mars 2011L'Art du Secret: 2. Assurer la confidentialité dans la société de l'information y 2 = x 3 + ax + b Si on travaille sur des nombres réels, la courbe peut être représentée. 41 symétrie par rapport à Ox Une droite passant par deux points de la courbe, passe aussi par un troisième point de la courbe.

42 L'Art du Secret: 2. Assurer la confidentialité dans la société de l'information P Q P = Q P and Q ne sont pas alignés verticalement On définit une opération : P(x 1,y 1 ) + Q(x 2, y 2 ) = R(x 3, y 3 ) = P + Q x 3 et y 3 se calculent facilement

43 31 mars 2011L'Art du Secret: 2. Assurer la confidentialité dans la société de l'information O O P Q P = Q P et Q sont alignés verticalement élément neutre = point à linfini 43

44 31 mars 2011L'Art du Secret: 2. Assurer la confidentialité dans la société de l'information a, b Z 11 Pour les opérations de groupe P + Q = R on se sert des formules analytiques dans Z p m = 3 x P 2 + a 2 y P m = y Q - y P x Q - x P x R = m 2 - x P - x Q y R = -m (x R - x P ) - y P P Q P = Q R P + O = O + P = P x P = x Q R = O 44

45 31 mars 2011L'Art du Secret: 2. Assurer la confidentialité dans la société de l'information point A B C D E F G H I J O (0, 3) (0, 8) (2, 1) (2, 10) (3, 1) (3, 10) (6, 1) (6, 10) (10, 4) (10, 7) infini source de lexemple: D. Wätgen: "Kryptographie", Spektrum Akademischer Verlag, 2004, p. 247 45 Ordre : 11

46 31 mars 2011L'Art du Secret: 2. Assurer la confidentialité dans la société de l'information 46 courbe NIST P-384 module p = 39402006196394479212279040100143613805079739270465446667948293404245721 771496870329047266088258938001861606973112319 ordre du groupe = 3940200619639447921227904010014361380507973927046544666794690527962 7659399113263569398956308152294913554433653942643 points b = b3312fa7 e23ee7e4 988e056b e3f82d19 181d9c6e fe814112 0314088f 5013875a c656398d 8a2ed19d 2a85c8ed d3ec2aef Générateur: G x = aa87ca22 be8b0537 8eb1c71e f320ad74 6e1d3b62 8ba79b98 59f741e0 82542a38 5502f25d bf55296c 3a545e38 72760ab7 G y = 3617de4a 96262c6f 5d9e98bf 9292dc29 f8f41dbd 289a147c e9da3113 b5f0b8c0 0a60b1ce 1d7e819d 7a431d7c 90ea0e5f

47 registre public B = y. G K = x. B = (k 1, k 2 ) A = x. G K = y. A = (k 1, k 2 ) E(Z p ) courbe elliptique sur Z p G = générateur de E(Z p ) x, y dans Z p E(Z p ) G x y A B Bob Alice point commun sur la courbe G + G + … + G y fois G + G + … + G x fois

48 31 mars 2011L'Art du Secret: 2. Assurer la confidentialité dans la société de l'information k 1.m 1 (mod p) k 2.m 2 (mod p) k 1.m 1 (mod p) k 2.m 2 (mod p) m1m1 demi-blocs chiffrés k 1 -1.e 1 (mod p) k 2 -1.e 2 (mod p) k 1 -1.e 1 (mod p) k 2 -1.e 2 (mod p) m2m2 e1e1 e2e2 m1 m2 48 K = x. B = (k 1, k 2 ) K = y. A = (k 1, k 2 ) Bob Alice bloc en clair bloc en clair échange inverse modulo p k 1 -1 k 2 -1 k1k1 k2k2 Menezes-Vanstone

49 31 mars 2011L'Art du Secret: 2. Assurer la confidentialité dans la société de l'information 49 Il y a toujours de linformation qui suinte. Jean-Sébastien CORON durée des calcul consommation électrique radiations erreurs provoquées contraintes physiques side-channel attacks

50 31 mars 2011L'Art du Secret: 2. Assurer la confidentialité dans la société de l'information 50 échange de clés avec des inconnus chiffrement de messages authentification de messages utilisation de cartes intelligentes

51 31 mars 2011L'Art du Secret: 2. Assurer la confidentialité dans la société de l'information 51 Alice Bob canal non sécurisé de communication Tiens, tiens ! Ces deux-là chiffrent leur communication. une affaire ? des terroristes ? un mauvais coup ? Comment communiquer sans attirer lattention ?

52 31 mars 2011L'Art du Secret: 2. Assurer la confidentialité dans la société de l'information Leçon 2 Discrétion Signature électronique Signature électronique Leçon 4 Paiement électronique Paiement électronique Leçon 5 Leçon 3 confidentialité entre partenaires Leçon 1 dans la société de linformation Assurer la 52 le 14 avril 2011

53 31 mars 2011L'Art du Secret: 2. Assurer la confidentialité dans la société de l'information 53 17:30 hrs Campus Kirchberg Salle B02


Télécharger ppt "Leçon 2 Assurer la confidentialité dans la société de linformation 31 mars 2011 L'Art du Secret: 2. Assurer la confidentialité dans la société de l'information."

Présentations similaires


Annonces Google