La présentation est en train de télécharger. S'il vous plaît, attendez

La présentation est en train de télécharger. S'il vous plaît, attendez

Introduction à la Cryptographie Infodays UHBC 2009.

Présentations similaires


Présentation au sujet: "Introduction à la Cryptographie Infodays UHBC 2009."— Transcription de la présentation:

1 Introduction à la Cryptographie Infodays UHBC 2009

2 Iinfodays2009aridj mohamed Avril 20092 Introduction Depuis fort longtemps, les hommes ont tenté de rendre sécuritaires leurs communications confidentielles. Différentes techniques ont été utilisées. stéganographie. : cacher lexistence du message Cryptographie : rendre les messages compréhensibles seulement par leurs destinataires légitimes. Cryptanalyse : briser le code au cour de lhistoire, une difficile bataille eut lieu entre les constructeurs de code (cryptographes) et ceux qui essayaient e les briser. Il nest toujours pas clair, même aujourdhui, qui sera le vainqueur.

3 Iinfodays2009aridj mohamed Avril 20093 Les grandes approches I. Approches classiques Chiffrage par substitution: Jules César, Substitution mono-alphabétique, …… Chiffrage par transposition II. Approches modernes Chiffrage à clé privée (symétrique) DES, IDEA, AES Chiffrage à clé publique (asymétrique) RSA, PGP

4 Iinfodays2009aridj mohamed Avril 20094 Chiffrement de César Cette technique simple de chiffrement effectuant un décalage est appelé chiffrement de César. Par exemple, avec un décalage de trois, ARIDJ MOHAMED = CVLGMBPSKCPHG Cette technique de chiffrement est-elle sécuritaire?

5 Iinfodays2009aridj mohamed Avril 20095 On intercepte le message FAGEMYREMPURZV_EMZR_R FMNMDAZR Essayons différents décalages… Chiffrement de César 1: E_FDLXQDLOTQYUZDLYQZQZELMLC_YQ 2: DZECKWPCKNSPXTYCKXPYPYDKLKBZXP 3… 4… 5… 6… 7… 8… 9… 10… 11… 12… 13: TOUS_LES_CHEMINS_MENENT_A_ROME Clairement, le chiffrement de César nest pas sécuritaire.

6 Iinfodays2009aridj mohamed Avril 20096 Substitution mono-alphabétique Essayons autre chose. _ A B C D E F G H I J K L M N O P Q R S T U V W X Y Z R D O H X A M T C _ B K P E Z Q I W N J F L G V Y U S devient TOUS_LES_CHEMINS_MENENT_A_ROME devient FQLJRPAJRHCAE_ZJREAZAZFRDRNQEA Le décodage devrait être plus difficile. Peut-on essayer tous les décodages possibles? Il y a 27!=10 888 869 450 418 352 160 768 000 000 possibilités…

7 Iinfodays2009aridj mohamed Avril 20097 Briser Substitution mono-alphabétique BQPSNRSJXJNJXLDPCLDLPQBE_QRKJXHNKPKSJPJIKSPUN BDKIQRBKPQPBQPZITEJQDQBTSKPELNIUNPHNKPBKPCKSS QWKPSLXJPSNVVXSQCCKDJPBLDWPXBPSNVVXJPGKPJKDXI PZLCEJKPGKSPSJQJXSJXHNKSPGPLZZNIIKDZKPGKSPGXV VKIKDJKSPBKJJIKS Comment déchiffrer ce message? ALKHINDI en IX siècle propose une solution basée sur la fréquence des lettres. Chaque lettre est chiffrée de la même façon… Certaines lettres sont utilisées plus souvent.

8 Iinfodays2009aridj mohamed Avril 20098 Occurrence des lettres _ 19.3 L 4.7 H 0.8 E 13.9 O 4.1 G 0.8 A 6.7 D 2.9 B 0.6 S 6.3 P 2.5 X 0.4 I 6.1 C 2.4 Y 0.3 T 6.1 M 2.1 J 0.3 N 5.6 V 1.3 Z 0.1 R 5.3 Q 1.3 K 0.0 U 5.2 F 0.9 W 0.0 P 14.3 D 4.6 W 1.0 K 12.8 L 4.1 U 1.0 S 9.2 V 3.1 T 1.0 J 9.2 Z 2.6 _ 0.5 X 5.6 G 2.6 O 0.0 Q 5.6 C 2.6 M 0.0 N 5.6 E 2.0 F 0.0 B 5.1 R 1.5 A 0.0 I 4.6 H 1.5 Y 0.0 En français Dans le cryptogramme

9 Iinfodays2009aridj mohamed Avril 20099 Remplaçons P par _ et K par E BQ_SNRSJXJNJXLD_CLDL_QBE_QREJXHNE_ESJ_JIES_UN BDEIQRBE_Q_BQ_ZITEJQDQBTSE_ELNIUN_HNE_BE_CESS QWE_SLXJ_SNVVXSQCCEDJ_BLDW_XB_SNVVXJ_GE_JEDXI _ZLCEJE_GES_SJQJXSJXHNES_G_LZZNIIEDZE_GES_GXV VEIEDJES_BEJJIES Remplaçons Q par A et B par L LA_SNRSJXJNJXLD_CLDL_ALE_AREJXHNE_ESJ_JIES_UN LDEIARLE_A_LA_ZITEJADALTSE_ELNIUN_HNE_LE_CESS AWE_SLXJ_SNVVXSACCEDJ_LLDW_XL_SNVVXJ_GE_JEDXI _ZLCEJE_GES_SJAJXSJXHNES_G_LZZNIIEDZE_GES_GXV VEIEDJES_LEJJIES

10 Iinfodays2009aridj mohamed Avril 200910 Le chiffre Vigenère (16ième siècle) Principe : On choisit un mot de code par exemple ALAIN et on lutilise pour chiffrer. ALAIN=1,12,1,9,14 Clairement, une attaque statistique simple ne fonctionnera pas. Si le mot de code est suffisamment long (une phrase), essayer toutes les clefs est aussi impossible. Le chiffre de Vigenère est-il indéchiffrable? ALAIN A LE_CODE_DE_VIGENERE_EST_IL_INDECHIFFRABLE MQALBEQAMSAGJPSOQSNNFDUIWMLJWRFOIRTGCBKZF

11 Iinfodays2009aridj mohamed Avril 200911 Briser le chiffre indéchiffrable! Les cryptanalystes furent déjoués pendant près de 3 siècles par le chiffre de Vigenère. Au 19ième siècle, Charles Babbage réussit à le briser.

12 Iinfodays2009aridj mohamed Avril 200912 Masque jetable VERMAM 1918 Quarrive-t-il si on utilise le chiffre de Vigenère avec une clef aussi longue que le message? Avec une clef aléatoire, on obtient le masque jetable. Pour être inconditionnellement sécuritaire, la clef doit être choisie aléatoirement et être utilisée une seule fois.

13 Iinfodays2009aridj mohamed Avril 200913 Pour toute interprétation du message, il existe une clef la justifiant. Avec la clef: 11,4,11,2,25,22,20,22,16,14 BONJOUR___ devient MSYLMKYVPN Sécurité du masque jetable Cest Shannon en 1949 qui a démontré formellement que le masque jetable est inconditionnellement sécuritaire. Linconvénient du masque jetable est la taille nécessaire de la clef.

14 Iinfodays2009aridj mohamed Avril 200914 Crypto système a clef courte Principe de Kerckhoff (La cryptographie militaire 1883): La sécurité dun système de cryptographie ne doit pas dépendre de la préservation du secret de lalgorithme. La sécurité ne repose que sur le secret de la clef. Le masque jetable nest pas pratique. Peut-on chiffrer avec une clef courte de façon sécuritaire?

15 Iinfodays2009aridj mohamed Avril 200915 Enigma

16 Iinfodays2009aridj mohamed Avril 200916 ENIGMA La première version dENIGMA était utilisée comme suit. Agencement des 3 rotors. 123, 132, 213, 231, 312, 321 6 possibilités. Position des trois rotors, 3 lettres. 26x26x26=17 576 possibilités. Connexions des fiches (6 connexions). 100 391 791 500 possibilités. Exemple de clef: (231,DFT,AD,BE,CM,FY,UI,LP) Nombre total de clefs: 6 * 17 576 * 100 391 791 500=10 586 916 764 424 000 10 million de milliard de possibilités…

17 Iinfodays2009aridj mohamed Avril 200917 Briser ENIGMA Le code ENIGMA fut brisé en décembre 1932 par Marian Rejewski, travaillant pour les services de renseignement polonais. A partir de 1933, les Polonais ont réussi a déchiffrer des milliers de messages allemands. Les Polonais on réussi là ou les autres services de renseignement ont échoué. Marian Rejewski

18 Iinfodays2009aridj mohamed Avril 200918 Cryptographie à clé privé Chiffrement et déchiffrement avec même clé Chiffrement et déchiffrement avec fonction mathématique Rapide Exemple: Data Encryption Standard (DES, IDEA,AES,...)

19 Iinfodays2009aridj mohamed Avril 200919 DES (Data Encryption Standard) En 1973, le National Bureau of Standards des États-Unis lance un appel doffre pour un système de cryptographie. En 1975 DES, développé par IBM est adopté. Cryptosystème le plus utilisé dans le monde. Chiffrement de blocs de 64 bits. Clef de 56 bits (72 057 594 037 927 936 clefs).

20 Iinfodays2009aridj mohamed Avril 200920 DES X est le texte clair de 64 bits. (L 0, R 0 )=IP(X) Pour i=1 à 16 (L i, R i )=(R i-1, L i-1 +F(R i-1,K i )) Y=IP -1 (R 16,L 16 ) Y est le texte chiffré de 64 bits. Chaque k i est une chaîne de 48 bits provenant de K. Pour déchiffrer, on utilise le même algorithme avec les clefs K i utilisées dans lordre inverse.

21 Iinfodays2009aridj mohamed Avril 200921 DES Seulement 56 bits de la clef de 64 bits sont utilisées. Les 8 autres sont des bits de vérification. K 1 10 51 34 60 49 17 33 57 2 9 19 42 3 35 26 25 44 58 59 1 36 27 18 41 22 28 39 54 37 4 47 30 5 53 23 29 61 21 38 63 15 20 45 14 13 62 55 31 K 2,…,K 16 ont chacun leurs tableau spécifique.

22 Iinfodays2009aridj mohamed Avril 200922 Briser DES De nos jours, une machine comportant 1024 processeurs de 1 GHz, spécialisée pour le problème peut explorer toutes les clefs en moins dune journée. DES nest plus considéré sécuritaire mais est toujours utilisé. Certains utilisent triple DES, qui paraît plus sûr. Plusieurs autres cryptosystèmes à clef privée sont aussi utilisés. BLOWFISH IDEA SEAL RC4

23 Iinfodays2009aridj mohamed Avril 200923 Problème de léchange de clef Même avec un cryptosystème très sécuritaire, un problème subsiste. Il faut distribuer les clefs secrètes qui seront utilisées sans quelles soient interceptées par des curieux. Ces clefs peuvent être échangées à laide dun courrier diplomatique ou en temps de guerre, elles peuvent être distribuées aux unités avant leur départ. Quarrive-t-il si on manque de clefs? Pas très pratique sur Internet! Y a-t-il une solution?

24 Iinfodays2009aridj mohamed Avril 200924 Cryptographie à clef publique AliceBobÈve Privé!

25 Iinfodays2009aridj mohamed Avril 200925 Chiffrement et déchiffrement avec clés différentes Chiffrement et déchiffrement avec différentes fonctions mathématiques Lent Exemple: RSA, Diffie-Hellman, Cryptographie à clef publique

26 Iinfodays2009aridj mohamed Avril 200926 Cryptographie à clef publique ( 1 ) Alice et Bob se mettent d'accord publiquement sur un très grand nombre premier "p" et sur un nombre n ( 2 ) Alice engendre une clé secrète « a » et Bob une clé secrète "b". ( 3 ) Alice calcul l'élément public ka et Bob l'élément public kb : ka = na mod p kb = nb mod p ( 4 ) Alice transmet sa clé publique ka à Bob, et Bob transmet sa clé publique kb à Alice. ( 5 ) Alice et Bob établent leur secret commun : KAlice = (kb) a = (n b) a mod p KBob = (ka) b = (n a) b mod p => KAlice = KBob = nab mod p

27 Iinfodays200927 RSA Inventé par Rivest, Shamir et Adleman en 1978.

28 Iinfodays2009aridj mohamed Avril 200928 Briser RSA La seule technique connue pour briser RSA consiste à calculer lexposant de déchiffrement. d=e -1 mod (p-1)(q-1) où pq=n. Pour ce faire, il faut factoriser n. Par contre, comme lalgorithme de chiffrement est connu publiquement, si on devine le message, on peut vérifier facilement que cest le bon.

29 Iinfodays2009aridj mohamed Avril 200929 Conclusion


Télécharger ppt "Introduction à la Cryptographie Infodays UHBC 2009."

Présentations similaires


Annonces Google