La présentation est en train de télécharger. S'il vous plaît, attendez

La présentation est en train de télécharger. S'il vous plaît, attendez

Dpt. Télécommunications, Services & Usages Théorie de l information H. Benoit-Cattin 74 Plan 1. Introduction 2. Sources discrètes & Entropie 3. Canaux.

Présentations similaires


Présentation au sujet: "Dpt. Télécommunications, Services & Usages Théorie de l information H. Benoit-Cattin 74 Plan 1. Introduction 2. Sources discrètes & Entropie 3. Canaux."— Transcription de la présentation:

1 Dpt. Télécommunications, Services & Usages Théorie de l information H. Benoit-Cattin 74 Plan 1. Introduction 2. Sources discrètes & Entropie 3. Canaux discrets & Capacité 4. Codage de source 5. Codage de canal 6. Cryptographie 7. Conclusion

2 Dpt. Télécommunications, Services & Usages Théorie de l information H. Benoit-Cattin Cryptographie Objectifs Applications 3Garantir la confidentialité des données 3Garantir l'intégrité des données 3Garantir l'identité des correspondants Non répudiation des transactions

3 Dpt. Télécommunications, Services & Usages Théorie de l information H. Benoit-Cattin 76 Vocabulaire

4 Dpt. Télécommunications, Services & Usages Théorie de l information H. Benoit-Cattin 77 Vue de la théorie de l'information n m Messages : [M] m i [C] : n c Cryptogrammes c j Chiffrage n k Clés

5 Dpt. Télécommunications, Services & Usages Théorie de l information H. Benoit-Cattin 78 Chiffrage efficace ssi (Coût + temps) de décryptage >> Valeur de l'info

6 Dpt. Télécommunications, Services & Usages Théorie de l information H. Benoit-Cattin 79 Les grandes approches 3 Approches modernes 3 Approches classiques

7 Dpt. Télécommunications, Services & Usages Théorie de l information H. Benoit-Cattin 80 Chiffrage par substitution

8 Dpt. Télécommunications, Services & Usages Théorie de l information H. Benoit-Cattin 81 Chiffrage par transposition

9 Dpt. Télécommunications, Services & Usages Théorie de l information H. Benoit-Cattin 82 Chiffrage à clé privée Clé privée Message DecryptionEncryption Message 3Encryption and decryption use same key 3Encryption and decryption use same mathematical function 3Fast 3Example: Data Encryption Standard (DES, IDEA,RC2,...)

10 Dpt. Télécommunications, Services & Usages Théorie de l information H. Benoit-Cattin 83 3Key length matters 3Keys must often be changed 3Shared keys must be generated and distributed securely Challenges with symmetric encryption

11 Dpt. Télécommunications, Services & Usages Théorie de l information H. Benoit-Cattin 84 DES (Data Encryption Standard / IBM 1977 )

12 Dpt. Télécommunications, Services & Usages Théorie de l information H. Benoit-Cattin 85 La clé à échanger est à garder secrète

13 Dpt. Télécommunications, Services & Usages Théorie de l information H. Benoit-Cattin 86 IDEA (International Data Encryption Algorithm / Lai, Massey 1991 )

14 Dpt. Télécommunications, Services & Usages Théorie de l information H. Benoit-Cattin 87 DES / IDEA

15 Dpt. Télécommunications, Services & Usages Théorie de l information H. Benoit-Cattin 88 Chiffrage à clé publique Clé publique Clé privéeMessage DecryptionEncryption Message 3Encryptor and decryptor use different keys 3Encryptor and decryptor use different mathematical functions 3Slow 3Example: public key algorithms (RSA, Diffie-Hellman,...)

16 Dpt. Télécommunications, Services & Usages Théorie de l information H. Benoit-Cattin 89 RSA (Rivest Shamir Adleman / 1978) Clé publique : N, e Clé privée : N, s m m=x s (mod N) x = m e (mod N) m x Sécurité dépend des connaissances arithmétiques !

17 Dpt. Télécommunications, Services & Usages Théorie de l information H. Benoit-Cattin 90

18 Dpt. Télécommunications, Services & Usages Théorie de l information H. Benoit-Cattin 91 PGP (Pretty Good Privacy / 1991 ) Interdit en France !

19 Dpt. Télécommunications, Services & Usages Théorie de l information H. Benoit-Cattin 92 Comparaison SymmetricAsymmetric Number of keys12 Usual key length 56 bits512+ bits Performancefastvery slow Dedicated hardware yesvery rare Code breakingdifficult almost impossible

20 Dpt. Télécommunications, Services & Usages Théorie de l information H. Benoit-Cattin 93

21 Dpt. Télécommunications, Services & Usages Théorie de l information H. Benoit-Cattin 94 3 Usage des approches clé publique Confidentialité Authentification Confidentialité & authentification Signature Certificat Échanges sécurisés

22 Dpt. Télécommunications, Services & Usages Théorie de l information H. Benoit-Cattin 95 Alice gets Bobs public key Alice encrypts message with Bobs public key Bob decrypts using his private key Clear BobAlice ClearEncrypted Bobs Private KeyBobs Public Key Decryption Encryption Pri Pub Confidentialité

23 Dpt. Télécommunications, Services & Usages Théorie de l information H. Benoit-Cattin 96 Authentification Pri Pub Clear Encrypted Alice encrypts message with her private key Bob gets Alices public key Bob decrypts using Alices public key Alices Public KeyAlices Private Key Encryption Decryption BobAlice

24 Dpt. Télécommunications, Services & Usages Théorie de l information H. Benoit-Cattin 97 Confidentialité & Authentification

25 Dpt. Télécommunications, Services & Usages Théorie de l information H. Benoit-Cattin 98 Signature : Authentification & Intégrité Digital Signature Standard from NIST Public and private keys (512+ bits) Applied on a digest of the message to be signed Hash of Message Mess age HashFunction one-way cryptographic function maps a large message into a short hash typical hash size 128 bits examples: MD5, SHA 3DSS 3Digest (Hash)

26 Dpt. Télécommunications, Services & Usages Théorie de l information H. Benoit-Cattin 99 How does Alice sign her message? Encrypt Hash Using Alices Private Key Hash of Message Digital Signature = Encrypted Hash of Message Alice Messa ge HashFunction

27 Dpt. Télécommunications, Services & Usages Théorie de l information H. Benoit-Cattin 100 How does Bob verify Alices signature? If Hashes Are Equal, Signature Is Authentic HashFunction Signature Decrypt the Received Signature Decrypt Using Alices Public Key Hash of Message Re-Hash the Received Message Hash of Message Message with Appended Signature Signature Messa ge Alice

28 Dpt. Télécommunications, Services & Usages Théorie de l information H. Benoit-Cattin 101 How can Bob be assured that the Alices public key belongs to Alice? Digital certificate is signed message that attests to authenticity of users public key SHA, DH, … 1/1/97 to 12/31/98 Bob Smith, Acme Corporation DH, … Certificate Authority SHA, DH, … Certificate Authority Bob Bobs Public Key Pub

29 Dpt. Télécommunications, Services & Usages Théorie de l information H. Benoit-Cattin 102 Certificat : l'identité électronique A digital certificate contains Serial number of the certificate Issuer algorithm information Valid to/from date User public key information Signature of issuing authority SHA,DH, /1/93 to 12/31/98 Alice Smith, Acme Corp DH, Acme Corporation, Security Dept. SHA,DH, Tiers de confiance / sequestre Norme CCITT X. 509

30 Dpt. Télécommunications, Services & Usages Théorie de l information H. Benoit-Cattin 103 Protocoles réseaux sécurisés 3 SSL (Secure Socket Layer) 3 Secure HTTP SET (Secure Electronic Transaction) 3 Secure TCP/IP IP v.6

31 Dpt. Télécommunications, Services & Usages Théorie de l information H. Benoit-Cattin 104 S S L 3 Communication sécurisée entre deux entités 3 Échange de données sur liaison sécurisée ë Commerce électronique 3 Protocole de handshake Client vérifie le certificat du serveur Client génère paire de clé Demande la clé publique du serveur Envoie de la clé publique du client chiffrée au serveur Test émis par le serveur

32 Dpt. Télécommunications, Services & Usages Théorie de l information H. Benoit-Cattin 105 Commerce électronique

33 Dpt. Télécommunications, Services & Usages Théorie de l information H. Benoit-Cattin 106 N° CB

34 Dpt. Télécommunications, Services & Usages Théorie de l information H. Benoit-Cattin 107

35 Dpt. Télécommunications, Services & Usages Théorie de l information H. Benoit-Cattin 108

36 Dpt. Télécommunications, Services & Usages Théorie de l information H. Benoit-Cattin 109 Cryptologie = élément essentiel du cycle de sécurité

37 Dpt. Télécommunications, Services & Usages Théorie de l information H. Benoit-Cattin 110 Législation & Cryptologie

38 Dpt. Télécommunications, Services & Usages Théorie de l information H. Benoit-Cattin 111

39 Dpt. Télécommunications, Services & Usages Théorie de l information H. Benoit-Cattin 112 Conclusion sur la cryptograhie

40 Dpt. Télécommunications, Services & Usages Théorie de l information H. Benoit-Cattin Conclusion


Télécharger ppt "Dpt. Télécommunications, Services & Usages Théorie de l information H. Benoit-Cattin 74 Plan 1. Introduction 2. Sources discrètes & Entropie 3. Canaux."

Présentations similaires


Annonces Google