La présentation est en train de télécharger. S'il vous plaît, attendez

La présentation est en train de télécharger. S'il vous plaît, attendez

P LAYSTATIONS 3 ? EPFL Cryptologie Internet Sécurité Clé symétrique/asymétrique Algorithme RSA Code de César.

Présentations similaires


Présentation au sujet: "P LAYSTATIONS 3 ? EPFL Cryptologie Internet Sécurité Clé symétrique/asymétrique Algorithme RSA Code de César."— Transcription de la présentation:

1 P LAYSTATIONS 3 ? EPFL Cryptologie Internet Sécurité Clé symétrique/asymétrique Algorithme RSA Code de César

2 Nous sommes au laboratoire de cryptologie. Quest-ce que la cryptologie? La science du secret

3 La cryptologie comprend: La cryptographie (écriture secrète): Art de protéger des messages à laide dune clé. La cryptanalyse: Art de déchiffrer le message codé sans la clé.

4 Notions importantes en cryptologie Hi Bob! Alice Bob Alice veut envoyer un message à Bob. Eve Mais Eve intercepte le message!

5 Pourquoi veut-on chiffrer les messages? Hi Bob! AliceBob Mais Alice ne veut pas quEve comprenne le message. Elle chiffre donc le message. Eve Pj wal& Hi Bob! Eve ne peut plus comprendre le message! ???

6 Mais comment Alice chiffre-t-elle son message? Algorithme: ensemble des opérations à effectuer pour (dans notre cas) chiffrer un message. Exemple: Le code de César est un algorithme qui consiste à faire une correspondance entre les lettres à laide dun décalage. Exemple: les algorithmes de chiffrement symétrique et les algorithmes de chiffrement asymétrique. Elle utilise un algorithme de chiffrement.

7 Quest-ce que le chiffrement symétrique? Le chiffrement et le déchiffrement se font à laide de la même clé. Cryptogramme: message chiffré

8 Chiffrement symétrique Hi Bob! AliceBob Eve Pj wal& Hi Bob! ??? Seuls Alice et Bob connaissent la clé. Ils sont les seuls à pouvoir chiffrer et déchiffrer le message.

9 Attention! Avec ce système cryptographique, la clé doit être gardée secrète et transmise par un canal sûr. Sinon Eve pourrait déchiffrer le message si elle arrive à intercepter la clé!

10 Quest-ce que le chiffrement asymétrique? Le chiffrement et le déchiffrement se font à laide dune clé différente. La clé publique sert à chiffrer, la clé privée sert à déchiffrer.

11 Chiffrement asymétrique Hi Bob! AliceBob Eve Df wik^ Hi Bob! ??? Clé publique de Bob Clé privée de Bob La clé utilisée pour chiffrer le message est connue de tout le monde: elle est publique. La clé utilisée pour déchiffrer le message est privée: seul Bob la connaît.

12 Comment marche le chiffrement asymétrique (ou cryptographie à clé publique)? Chaque utilisateur possède deux clés: Lune quil garde secrète: la clé privée Lautre quil publie par exemple sur Internet et qui est donc publique. Tout le monde peut chiffrer un message destiné à cet utilisateur, mais seul ce dernier peut le déchiffrer.

13 Avantage de la cryptographie à clé publique Avec ce système cryptographique, la clé qui sert à chiffrer le message est publique. On na donc pas de problème de transfert de clé puisque tout le monde la connaît (contrairement au cas du chiffrement symétrique).

14 Exemple dalgorithme de chiffrement asymétrique: RSA RSA: Rivest Shamir Adleman Chaque correspondant choisit deux nombres premiers p et q. (Un nombre premier est un nombre divisible seulement par 1 et lui-même) On calcule n = p x q On calcule φ = (p-1) x (q-1)

15 Algorithme de chiffrement asymétrique: RSA On choisit e de manière à ce quil soit relativement premier à φ. (Deux nombres relativement premiers entre eux sont deux nombres dont le PGDC Plus Grand Diviseur Commun est égal à 1) On cherche d tel que d x e = 1 (mod φ). (mod φ: modulo φ)

16 Algorithme de chiffrement asymétrique: RSA M: message, C: message chiffré C = M e (mod n) M = C d (mod n) La clé publique est la paire de nombres (e,n). La clé privée est la paire de nombres (d, n). Rappel: n = p x q; φ = (p-1) x (q-1); e relativement premier à φ; d x e = 1 (mod φ).

17 Algorithme de chiffrement asymétrique: RSA Exemple: On choisit p = 3, q = 5. Donc n = p x q = 15 et φ = (p-1) x (q-1) = 8. On choisit e = 3, il est bien relativement premier à φ (PGCD (3,8) = 1). On trouve d = 11 en vérifiant e x d (mod φ) = 1 (3 x 11 (mod 8) = 33 (mod 8) = 1).

18 Algorithme de chiffrement symétrique: RSA Donc nous avons: la clé publique (e,n) = (3,15) la clé privée (d,n) = (11,15) On prend comme message M = 2: Chiffrement: C = 2 3 (mod 15) = 8 Déchiffrement: M = 8 11 (mod 15) = 2

19 EPFL: des chercheurs ont cassé une clé de sécurité de 768 bits CRYPTOGRAPHIE | Une équipe de scientifiques parmi lesquels des chercheurs de l'EPFL (EPFL, INRIA (France), NTT (Japon), Université de Bonn (Allemagne) et CWI (Pays-Bas)) sont parvenus à "casser" une clé de sécurité RSA de 768 bits, battant ainsi un record mondial. Grâce notamment à la puissance de traitement des processeurs modernes, ce nouveau record mondial a été atteint en moins de deux ans et demi de travaux. Source: 768-bits (24heures – 8 janvier 2010)

20 Problème Nous avons résolu le problème de confidentialité des messages grâce à la cryptographie. Mais il existe aussi un problème dauthenticité: Nous voulons être sûr de lidentité du destinataire/récepteur du message. Nous ne voulons pas quil puisse être possible de se faire passer pour quelquun dautre.

21 Solutions Signer électroniquement le message. Utiliser des certificats.

22 Certificats Quest ce quun certificat? Cest un document électronique qui prouve quune clé publique appartient bien à son propriétaire. Alice Trend

23 Pourquoi a-t-on besoin de certificats? Pour empêcher quune personne puisse prendre lidentité dune autre personne: Si on reprend notre exemple: Pour éviter quEve ne se fasse passer pour Bob.

24 Certificats AliceEve Eve ne peut pas se faire passer pour Bob. Alice peut vérifier que sa clé ne correspond pas à celle de Bob grâce au certificat. Clé publique dEve Trend Bob

25 Quels sont les outils de travail des chercheurs du Laboratoire de Cryptologie? Des PlayStations 3

26 Combien y a-t-il de PlayStations à lEPFL? 215!

27 Pourquoi les chercheurs du laboratoire de cryptologie utilisent des PlayStations? Les PlayStations sont un outil qui leur permet dévaluer la sécurité sur Internet. Les PlayStations sont capables de calculer très rapidement, plus rapidement quun ordinateur. Elles sont meilleur marché (une PlayStation est moins chère quun ordinateur).

28 Pourquoi les PlayStations calculent- elles si vite? Cela est dû à leur architecture. Elles contiennent: Cell processor: créé par Sony, Toshiba et IBM

29 Sous quelle forme trouve-t-on la sécurité sur Internet? On utilise des mots de passe. On chiffre/déchiffre des messages. On utilise des certificats pour vérifier que la clé publique appartient à celui qui prétend lavoir.

30 Pourquoi la sécurité sur Internet est- elle importante? Lorsque lon se connecte à sa messagerie par exemple. Il est important que personne dautre ne puisse accéder à notre messagerie. Quand utilise-t-on un mot de passe?

31 Pourquoi la sécurité sur Internet est- elle importante? Quand a-t-on besoin de chiffrer ses messages? Lorsque lon veut faire un paiement bancaire par Internet par exemple. On ne veut pas quune personne puisse intercepter notre code bancaire! Il faut donc établir une connexion sécurisée (donc cryptée) avec notre banque.

32 Pourquoi la sécurité sur Internet est- elle importante? Quand a-t-on besoin dun certificat? Lorsque lon veut faire un paiement bancaire par Internet par exemple. On veut vérifier le certificat de la banque pour être sûr que quelquun dautre ne se fait pas passer pour la banque. Banque Trend

33 Quel est le rôle de lEPFL dans tout cela? Le rôle de lEPFL est dévaluer la sécurité sur Internet pour la maintenir. Cest-à-dire? Les chercheurs testent les algorithmes de chiffrement pour voir sils sont toujours fiables, si lon narrive pas à les casser.

34 Et les PlayStations? Les PlayStations sont les outils des chercheurs pour évaluer la sécurité. Elles sont capables de décrypter des messages (elles sont très rapides, elles peuvent essayer un grand nombre de clés, jusquà ce quelles aient trouvé la bonne). Si les PlayStations arrivent à décrypter un message qui a été chiffré à laide de lalgorithme X, cest que lalgorithme X nest plus fiable.

35 Et les Playstations? Si lalgorithme X nest plus fiable, il ne faut plus lutiliser. Un hacker (pirate, Eve dans les schémas) pourrait décrypter le message et il ny aurait plus de sécurité!

36 Démo « Mot de passe »

37 Sous quelle forme les mots de passe sont-ils stockés sur votre ordinateur? Sous forme de hash Quest-ce quun hash? Exemple: Mot de passe: a Hash: 9CBF8A4DCB8E30682B927F352D6559A0 On applique un algorithme sur le mot de passe, cela nous donne un hash. A partir du hash, il est impossible de retrouver le mot de passe.

38 Pourquoi stocke-t-on les hash plutôt que les mots de passe? Si quelquun vole le fichier contenant les mots de passe, il peut directement utiliser ces mots de passe. Si quelquun vole le fichier contenant les hash, il ne peut ni utiliser les hash, ni trouver les mots de passe à partir des hash. Cest pour cela quon stocke les hash plutôt que les mots de passe.

39 Démonstration « Mot de passe » Choisir un mot de passe de 7 caractères (lettres de lalphabet minuscules et chiffres). Calculer le hash du mot de passe sur lordinateur. Donner le hash aux PlayStations. Les PlayStations trouvent le mot de passe choisi.

40 Comment les PlayStations peuvent-elles quand même trouver le mot de passe? Elles essaient toutes les possibilités de mots de passe car elles sont très rapides et nombreuses. Pour chaque mot de passe possible, elles calculent le hash et le comparent avec celui quon leur a donné. Lorsque le hash correspond au hash donné, elles ont trouvé le mot de passe.


Télécharger ppt "P LAYSTATIONS 3 ? EPFL Cryptologie Internet Sécurité Clé symétrique/asymétrique Algorithme RSA Code de César."

Présentations similaires


Annonces Google