La présentation est en train de télécharger. S'il vous plaît, attendez

La présentation est en train de télécharger. S'il vous plaît, attendez

Leçon 2 Assurer la confidentialité dans la société de linformation 31 mars 2011 L'Art du Secret: 2. Assurer la confidentialité dans la société de l'information.

Présentations similaires


Présentation au sujet: "Leçon 2 Assurer la confidentialité dans la société de linformation 31 mars 2011 L'Art du Secret: 2. Assurer la confidentialité dans la société de l'information."— Transcription de la présentation:

1 Leçon 2 Assurer la confidentialité dans la société de linformation 31 mars 2011 L'Art du Secret: 2. Assurer la confidentialité dans la société de l'information Jean-Claude Asselborn 1 Confidentialité, Discrétion et Confiance dans la Société de lInformation

2 31 mars 2011L'Art du Secret: 2. Assurer la confidentialité dans la société de l'information Leçon 2 Discrétion Signature électronique Signature électronique Leçon 4 Paiement électronique Paiement électronique Leçon 5 Leçon 3 confidentialité entre partenaires Leçon 1 dans la société de linformation Assurer la 2 En hommage à Whitfield DIFFIE

3 Bob clé 128 bit 31 mars 2011L'Art du Secret: 2. Assurer la confidentialité dans la société de l'information Edgar réseau AES 16 octets en clair AES 16 octets chiffrés procédé de chiffrement AES accord sur la clé secrète de chiffrement octets chiffrés Alice 16 octets en clair 3 Rappel :

4 31 mars 2011L'Art du Secret: 2. Assurer la confidentialité dans la société de l'information 4 Alice Bob canal sécurisé de concertation canal non sécurisé de communication Comment se concerter en labsence dun canal sécurisé ? Rappel : Comment échanger des clés à travers un canal non sécurisé ? Edgar

5 31 mars 2011L'Art du Secret: 2. Assurer la confidentialité dans la société de l'information Whitfield "New Directions in Cryptography" [IEEE Transactions on Information Theory, November 1976] 1976 Martin Ralph Merkle 5

6 31 mars 2011L'Art du Secret: 2. Assurer la confidentialité dans la société de l'information échange de clés autour de RSA autres approches échange de clés Diffie-Hellman ou crypto quantique 6

7 31 mars 2011L'Art du Secret: 2. Assurer la confidentialité dans la société de l'information n. (n-1) / 2 clés n-1 n... réseau en étoile: n - 1 clés 12 communication bilatérale :1 clé n-1 n... réseau ouvert 7

8 31 mars 2011L'Art du Secret: 2. Assurer la confidentialité dans la société de l'information Exemple : groupe multiplicatif Z 13 * * 6 = mod 13 = 5 2 est lélément inverse de 7, car 7 * 2 = 1 mod 13 8 Il existe un algorithme rapide pour calculer linverse dans Z n élément neutre

9 31 mars 2011L'Art du Secret: 2. Assurer la confidentialité dans la société de l'information puissances Les puissances de 2 engendrent tout le groupe. 2 est un générateur du groupe 8 est un élément dordre 4, car 8 4 mod 13 = 1 9 Il existe un algorithme rapide pour calculer une exponentiation modulo n dans Z n

10 Bob Alice 31 mars 2011L'Art du Secret: 2. Assurer la confidentialité dans la société de l'information Edgar p, g publics x y A = g x mod p B = g y mod p A B = B x mod p = (g y ) x mod p = g x*y mod p clé = A y mod p = (g x ) y mod p = g x*y mod p clé A = g x mod p B = g y mod p x = ? y = ? choisir x secretchoisir y secret échanger les résultats calculer la clé commune calculer la clé commune 10 On travaille dans Z p * avec le générateur g

11 31 mars 2011L'Art du Secret: 2. Assurer la confidentialité dans la société de l'information Edgar A = g x mod p x = ? x = log A mod p ce problème est considéré comme difficile La recherche exhaustive ne fonctionne pas pour des x et des p élevés. trouver lexposant secret ! 11

12 31 mars 2011L'Art du Secret: 2. Assurer la confidentialité dans la société de l'information 12 [ parenthèse] Charles H. BENNET Gilles BRASSARD 1984 Quantum Cryptography : public key distribution and coin tossing [ International Conference on Computing, Systems & Signal Processing, Bangalore, India ] transmettre des états quantiques (non falsifiables) 0°45°90°135° polarisation de photons 0 1 mode de codage A 0 1 mode de codage B BB

13 Bob Alice 31 mars 2011L'Art du Secret: 2. Assurer la confidentialité dans la société de l'information 13 [ parenthèse] générateur de photons polarisés analyseur de photons polarisés fibre optique canal non sécurisé de communication canal de concertation canal déchange de clé

14 31 mars 2011L'Art du Secret: 2. Assurer la confidentialité dans la société de l'information séquence commune lice ob aléatoire [ parenthèse]

15 31 mars 2011L'Art du Secret: 2. Assurer la confidentialité dans la société de l'information lice ob toute intervention dEdgar introduit des incohérences dans la suite binaire Tester un sous- ensemble des bits communs [OK][KO] maintenir la chaîne excepté les bits testés rejeter la chaîne et recommencer Edgar dans les parages [ parenthèse]

16 31 mars 2011L'Art du Secret: 2. Assurer la confidentialité dans la société de l'information échange de clés autour de RSA autres approches autour de RSA cryptographie à clé publique 16

17 31 mars 2011L'Art du Secret: 2. Assurer la confidentialité dans la société de l'information registre des clés publiques x y A = g x mod p B = g y mod p A B clé commune = clé publique du partenaire ( ) ma clé privée mod p 17 Bob Alice clé privée Alice clé privée Bob

18 31 mars 2011L'Art du Secret: 2. Assurer la confidentialité dans la société de l'information f f c1 f f k1k2 c2 paire de clés m texte en clair m texte chiffré 18 fonction trappe

19 31 mars 2011L'Art du Secret: 2. Assurer la confidentialité dans la société de l'information f f f f m texte en clair m c1 texte chiffré e clé publique du partenaire d clé secrète du partenaire Seul le partenaire est à même de déchiffrer le message. 19

20 31 mars 2011L'Art du Secret: 2. Assurer la confidentialité dans la société de l'information f f m texte en clair c2 texte chiffré e clé publique de lexpéditeur f f m texte en clair d clé privée de lexpéditeur Tout le monde peut déchiffrer ce message. le message est authentifié 20 Lexpéditeur est le seul à même de chiffrer le message de cette façon.

21 31 mars 2011L'Art du Secret: 2. Assurer la confidentialité dans la société de l'information Qui est en mesure de trouver un bon exemple de fonction à sens unique ? 21

22 31 mars 2011L'Art du Secret: 2. Assurer la confidentialité dans la société de l'information Ronald Adi Leonard 1978 « A Method for Obtaining Digital Signatures and Public Key Cryptosystems" [Communications of the ACM, Vol 21, n° 12] 22

23 31 mars 2011L'Art du Secret: 2. Assurer la confidentialité dans la société de l'information Rivest Shamir Adleman 23

24 31 mars 2011L'Art du Secret: 2. Assurer la confidentialité dans la société de l'information m' = m k mod n m message en entrée message en sortie m'kn le truc: n est le produit de deux nombres premiers ayant chacun 512 bit au moins n est public, mais ses deux facteurs premiers sont maintenus secrets, car ils permettent de calculer la clé secrète k est lexposant (public ou secret) 24

25 31 mars 2011L'Art du Secret: 2. Assurer la confidentialité dans la société de l'information Bonjour ! message une suite de codes binaires un grand nombre binaire un grand nombre décimal Tout message peut être interprété comme un grand nombre entier 37 billiards 646 billions 688 milliards 348 millions 633 mille et [ commentaire]

26 31 mars 2011L'Art du Secret: 2. Assurer la confidentialité dans la société de l'information Bonjour ! message nombre associé Bonjour ! () 2 = () 2 = RSA nécessite des nombres à plusieurs centaines de chiffres décimaux. 1 quintilliard 417 quintillions 273 quadrillards 143 quadrillions 619 trilliards 127 trillions 986 billiards 862 billions 606 milliards 861 millions 157 mille et [ commentaire]

27 31 mars 2011L'Art du Secret: 2. Assurer la confidentialité dans la société de l'information Les processeurs calculent seulement sur 64 ou 128 bits on doit disposer d'algorithmes spéciaux de calcul l'exploration complète de domaines de grands nombres est pratiquement impossible âge de l'univers : années = secondes = nanosecondes 27 [ commentaire]

28 31 mars 2011L'Art du Secret: 2. Assurer la confidentialité dans la société de l'information 28 m' = m k mod n m m' { m < n } Les messages doivent être assez courts. une centaine de caractères messages longs: décomposer en blocs peu performant comparé à AES On préfère des messages courts : transmission de clé AES signature électronique transactions financières leçon 4 leçon 5 leçon 1 [ commentaire]

29 Bob Alice 31 mars 2011L'Art du Secret: 2. Assurer la confidentialité dans la société de l'information RSA m message en clair m m e mod n message chiffré e d 29 exposant public Bob exposant privé de Bob ( e, n) clé publique de Bob module de Bob ( e, n) transmission de la clé publique: voir leçon 4 n e n

30 Bob 31 mars 2011L'Art du Secret: 2. Assurer la confidentialité dans la société de l'information RSA m message en clair m e mod n message chiffré d 30 exposant public Bob exposant privé de Bob module de Bob e n (m e ) d mod n = n = p * q On montre que e et d doivent être inverses modulo (p-1)*(q-1) nombre déléments de Z n *

31 31 mars 2011L'Art du Secret: 2. Assurer la confidentialité dans la société de l'information 1.choisir deux nombres premiers très grands (à tenir secrets) p q 2. calculer n 3. sélectionner lexposant dencodage e 4. calculer lexposant de décodage calculer inverse de e modulo (p – 1)(q – 1) d 7. publier 31 * 5. sauvegarder dans un système sécurisé 6. détruire p et q n

32 31 mars 2011L'Art du Secret: 2. Assurer la confidentialité dans la société de l'information F n = n2n F 0 = = 3 = (11) 2 F 1 = = 5 = (101) 2 F 2 = = 17 = (10001) 2 F 3 = = 257 = ( ) 2 F 4 = = = ( ) 2 nombres de Fermat Pierre de FERMAT Contrainte: e ne doit pas avoir de diviseurs communs avec (p – 1) ou avec (q – 1) Essayer doptimiser les calculs dencodage: longueur binaire courte minimiser le nombre de 1 binaires dangereux fréquemment utilisé 32 chiffré(m) = m mod n

33 31 mars 2011L'Art du Secret: 2. Assurer la confidentialité dans la société de l'information p q Celui qui connaît p et q peut recalculer la clé privée n e d 33 Qui doit choisir p et q ? Peut-on retrouver p et q à partir de n ? voir leçon 4

34 31 mars 2011L'Art du Secret: 2. Assurer la confidentialité dans la société de l'information Fermat Lehmer- Powers p+1 (Williams) p–1 (Pollard) rho (Pollard) Morrison- Brillhart Shanks Dixon QS (Pomerance) ECC (Lenstra) NFS (Lenstra) MPQS (Silverman) Valle Seysen Shor 34

35 31 mars 2011L'Art du Secret: 2. Assurer la confidentialité dans la société de l'information 35 RSA-768 = = × Thorsten Kleinjung, Kazumaro Aoki, Jens Franke, Arjen K. Lenstra, Emmanuel Thomé, Pierrick Gaudry, Alexander Kruppa, Peter Montgomery, Joppe W. Bos, Dag Arne Osvik, Herman te Riele, Andrey Timofeev, et Paul Zimmermann 232 chiffres décimaux équipe p q n

36 31 mars 2011L'Art du Secret: 2. Assurer la confidentialité dans la société de l'information privé: 1024 bit entreprise: 2048 bit longue durée : 3072 bit 36 Edgar Si je découvre un algorithme de factorisation efficace, alors RSA est mort au-delà de 2030 Government Communications Headquarters

37 31 mars 2011L'Art du Secret: 2. Assurer la confidentialité dans la société de l'information low exponent attack common modulus attack blind signature attack short message attack masked message attack cycle attack partial key exposure attack timing attack random faults attack padding attack 37

38 31 mars 2011L'Art du Secret: 2. Assurer la confidentialité dans la société de l'information 38 Whitfield DIFFIEClifford COCKS

39 31 mars 2011L'Art du Secret: 2. Assurer la confidentialité dans la société de l'information échange de clés autour de RSA autres approches courbes elliptiques 39

40 31 mars 2011L'Art du Secret: 2. Assurer la confidentialité dans la société de l'information 40 processeur mémoire programme mémoire de travail mémoire permanente entrée / sortie cryptographie clés temporaire bloc en clair/ bloc chiffré faible puissance Il faut des algorithmes appropriés

41 31 mars 2011L'Art du Secret: 2. Assurer la confidentialité dans la société de l'information y 2 = x 3 + ax + b Si on travaille sur des nombres réels, la courbe peut être représentée. 41 symétrie par rapport à Ox Une droite passant par deux points de la courbe, passe aussi par un troisième point de la courbe.

42 L'Art du Secret: 2. Assurer la confidentialité dans la société de l'information P Q P = Q P and Q ne sont pas alignés verticalement On définit une opération : P(x 1,y 1 ) + Q(x 2, y 2 ) = R(x 3, y 3 ) = P + Q x 3 et y 3 se calculent facilement

43 31 mars 2011L'Art du Secret: 2. Assurer la confidentialité dans la société de l'information O O P Q P = Q P et Q sont alignés verticalement élément neutre = point à linfini 43

44 31 mars 2011L'Art du Secret: 2. Assurer la confidentialité dans la société de l'information a, b Z 11 Pour les opérations de groupe P + Q = R on se sert des formules analytiques dans Z p m = 3 x P 2 + a 2 y P m = y Q - y P x Q - x P x R = m 2 - x P - x Q y R = -m (x R - x P ) - y P P Q P = Q R P + O = O + P = P x P = x Q R = O 44

45 31 mars 2011L'Art du Secret: 2. Assurer la confidentialité dans la société de l'information point A B C D E F G H I J O (0, 3) (0, 8) (2, 1) (2, 10) (3, 1) (3, 10) (6, 1) (6, 10) (10, 4) (10, 7) infini source de lexemple: D. Wätgen: "Kryptographie", Spektrum Akademischer Verlag, 2004, p Ordre : 11

46 31 mars 2011L'Art du Secret: 2. Assurer la confidentialité dans la société de l'information 46 courbe NIST P-384 module p = ordre du groupe = points b = b3312fa7 e23ee7e4 988e056b e3f82d19 181d9c6e fe f a c656398d 8a2ed19d 2a85c8ed d3ec2aef Générateur: G x = aa87ca22 be8b0537 8eb1c71e f320ad74 6e1d3b62 8ba79b98 59f741e a f25d bf55296c 3a545e ab7 G y = 3617de4a 96262c6f 5d9e98bf 9292dc29 f8f41dbd 289a147c e9da3113 b5f0b8c0 0a60b1ce 1d7e819d 7a431d7c 90ea0e5f

47 registre public B = y. G K = x. B = (k 1, k 2 ) A = x. G K = y. A = (k 1, k 2 ) E(Z p ) courbe elliptique sur Z p G = générateur de E(Z p ) x, y dans Z p E(Z p ) G x y A B Bob Alice point commun sur la courbe G + G + … + G y fois G + G + … + G x fois

48 31 mars 2011L'Art du Secret: 2. Assurer la confidentialité dans la société de l'information k 1.m 1 (mod p) k 2.m 2 (mod p) k 1.m 1 (mod p) k 2.m 2 (mod p) m1m1 demi-blocs chiffrés k 1 -1.e 1 (mod p) k 2 -1.e 2 (mod p) k 1 -1.e 1 (mod p) k 2 -1.e 2 (mod p) m2m2 e1e1 e2e2 m1 m2 48 K = x. B = (k 1, k 2 ) K = y. A = (k 1, k 2 ) Bob Alice bloc en clair bloc en clair échange inverse modulo p k 1 -1 k 2 -1 k1k1 k2k2 Menezes-Vanstone

49 31 mars 2011L'Art du Secret: 2. Assurer la confidentialité dans la société de l'information 49 Il y a toujours de linformation qui suinte. Jean-Sébastien CORON durée des calcul consommation électrique radiations erreurs provoquées contraintes physiques side-channel attacks

50 31 mars 2011L'Art du Secret: 2. Assurer la confidentialité dans la société de l'information 50 échange de clés avec des inconnus chiffrement de messages authentification de messages utilisation de cartes intelligentes

51 31 mars 2011L'Art du Secret: 2. Assurer la confidentialité dans la société de l'information 51 Alice Bob canal non sécurisé de communication Tiens, tiens ! Ces deux-là chiffrent leur communication. une affaire ? des terroristes ? un mauvais coup ? Comment communiquer sans attirer lattention ?

52 31 mars 2011L'Art du Secret: 2. Assurer la confidentialité dans la société de l'information Leçon 2 Discrétion Signature électronique Signature électronique Leçon 4 Paiement électronique Paiement électronique Leçon 5 Leçon 3 confidentialité entre partenaires Leçon 1 dans la société de linformation Assurer la 52 le 14 avril 2011

53 31 mars 2011L'Art du Secret: 2. Assurer la confidentialité dans la société de l'information 53 17:30 hrs Campus Kirchberg Salle B02


Télécharger ppt "Leçon 2 Assurer la confidentialité dans la société de linformation 31 mars 2011 L'Art du Secret: 2. Assurer la confidentialité dans la société de l'information."

Présentations similaires


Annonces Google