La présentation est en train de télécharger. S'il vous plaît, attendez

La présentation est en train de télécharger. S'il vous plaît, attendez

Introduction à la Cryptographie Infodays UHBC 2009.

Présentations similaires


Présentation au sujet: "Introduction à la Cryptographie Infodays UHBC 2009."— Transcription de la présentation:

1 Introduction à la Cryptographie Infodays UHBC 2009

2 Iinfodays2009aridj mohamed Avril Introduction Depuis fort longtemps, les hommes ont tenté de rendre sécuritaires leurs communications confidentielles. Différentes techniques ont été utilisées. stéganographie. : cacher lexistence du message Cryptographie : rendre les messages compréhensibles seulement par leurs destinataires légitimes. Cryptanalyse : briser le code au cour de lhistoire, une difficile bataille eut lieu entre les constructeurs de code (cryptographes) et ceux qui essayaient e les briser. Il nest toujours pas clair, même aujourdhui, qui sera le vainqueur.

3 Iinfodays2009aridj mohamed Avril Les grandes approches I. Approches classiques Chiffrage par substitution: Jules César, Substitution mono-alphabétique, …… Chiffrage par transposition II. Approches modernes Chiffrage à clé privée (symétrique) DES, IDEA, AES Chiffrage à clé publique (asymétrique) RSA, PGP

4 Iinfodays2009aridj mohamed Avril Chiffrement de César Cette technique simple de chiffrement effectuant un décalage est appelé chiffrement de César. Par exemple, avec un décalage de trois, ARIDJ MOHAMED = CVLGMBPSKCPHG Cette technique de chiffrement est-elle sécuritaire?

5 Iinfodays2009aridj mohamed Avril On intercepte le message FAGEMYREMPURZV_EMZR_R FMNMDAZR Essayons différents décalages… Chiffrement de César 1: E_FDLXQDLOTQYUZDLYQZQZELMLC_YQ 2: DZECKWPCKNSPXTYCKXPYPYDKLKBZXP 3… 4… 5… 6… 7… 8… 9… 10… 11… 12… 13: TOUS_LES_CHEMINS_MENENT_A_ROME Clairement, le chiffrement de César nest pas sécuritaire.

6 Iinfodays2009aridj mohamed Avril Substitution mono-alphabétique Essayons autre chose. _ A B C D E F G H I J K L M N O P Q R S T U V W X Y Z R D O H X A M T C _ B K P E Z Q I W N J F L G V Y U S devient TOUS_LES_CHEMINS_MENENT_A_ROME devient FQLJRPAJRHCAE_ZJREAZAZFRDRNQEA Le décodage devrait être plus difficile. Peut-on essayer tous les décodages possibles? Il y a 27!= possibilités…

7 Iinfodays2009aridj mohamed Avril Briser Substitution mono-alphabétique BQPSNRSJXJNJXLDPCLDLPQBE_QRKJXHNKPKSJPJIKSPUN BDKIQRBKPQPBQPZITEJQDQBTSKPELNIUNPHNKPBKPCKSS QWKPSLXJPSNVVXSQCCKDJPBLDWPXBPSNVVXJPGKPJKDXI PZLCEJKPGKSPSJQJXSJXHNKSPGPLZZNIIKDZKPGKSPGXV VKIKDJKSPBKJJIKS Comment déchiffrer ce message? ALKHINDI en IX siècle propose une solution basée sur la fréquence des lettres. Chaque lettre est chiffrée de la même façon… Certaines lettres sont utilisées plus souvent.

8 Iinfodays2009aridj mohamed Avril Occurrence des lettres _ 19.3 L 4.7 H 0.8 E 13.9 O 4.1 G 0.8 A 6.7 D 2.9 B 0.6 S 6.3 P 2.5 X 0.4 I 6.1 C 2.4 Y 0.3 T 6.1 M 2.1 J 0.3 N 5.6 V 1.3 Z 0.1 R 5.3 Q 1.3 K 0.0 U 5.2 F 0.9 W 0.0 P 14.3 D 4.6 W 1.0 K 12.8 L 4.1 U 1.0 S 9.2 V 3.1 T 1.0 J 9.2 Z 2.6 _ 0.5 X 5.6 G 2.6 O 0.0 Q 5.6 C 2.6 M 0.0 N 5.6 E 2.0 F 0.0 B 5.1 R 1.5 A 0.0 I 4.6 H 1.5 Y 0.0 En français Dans le cryptogramme

9 Iinfodays2009aridj mohamed Avril Remplaçons P par _ et K par E BQ_SNRSJXJNJXLD_CLDL_QBE_QREJXHNE_ESJ_JIES_UN BDEIQRBE_Q_BQ_ZITEJQDQBTSE_ELNIUN_HNE_BE_CESS QWE_SLXJ_SNVVXSQCCEDJ_BLDW_XB_SNVVXJ_GE_JEDXI _ZLCEJE_GES_SJQJXSJXHNES_G_LZZNIIEDZE_GES_GXV VEIEDJES_BEJJIES Remplaçons Q par A et B par L LA_SNRSJXJNJXLD_CLDL_ALE_AREJXHNE_ESJ_JIES_UN LDEIARLE_A_LA_ZITEJADALTSE_ELNIUN_HNE_LE_CESS AWE_SLXJ_SNVVXSACCEDJ_LLDW_XL_SNVVXJ_GE_JEDXI _ZLCEJE_GES_SJAJXSJXHNES_G_LZZNIIEDZE_GES_GXV VEIEDJES_LEJJIES

10 Iinfodays2009aridj mohamed Avril Le chiffre Vigenère (16ième siècle) Principe : On choisit un mot de code par exemple ALAIN et on lutilise pour chiffrer. ALAIN=1,12,1,9,14 Clairement, une attaque statistique simple ne fonctionnera pas. Si le mot de code est suffisamment long (une phrase), essayer toutes les clefs est aussi impossible. Le chiffre de Vigenère est-il indéchiffrable? ALAIN A LE_CODE_DE_VIGENERE_EST_IL_INDECHIFFRABLE MQALBEQAMSAGJPSOQSNNFDUIWMLJWRFOIRTGCBKZF

11 Iinfodays2009aridj mohamed Avril Briser le chiffre indéchiffrable! Les cryptanalystes furent déjoués pendant près de 3 siècles par le chiffre de Vigenère. Au 19ième siècle, Charles Babbage réussit à le briser.

12 Iinfodays2009aridj mohamed Avril Masque jetable VERMAM 1918 Quarrive-t-il si on utilise le chiffre de Vigenère avec une clef aussi longue que le message? Avec une clef aléatoire, on obtient le masque jetable. Pour être inconditionnellement sécuritaire, la clef doit être choisie aléatoirement et être utilisée une seule fois.

13 Iinfodays2009aridj mohamed Avril Pour toute interprétation du message, il existe une clef la justifiant. Avec la clef: 11,4,11,2,25,22,20,22,16,14 BONJOUR___ devient MSYLMKYVPN Sécurité du masque jetable Cest Shannon en 1949 qui a démontré formellement que le masque jetable est inconditionnellement sécuritaire. Linconvénient du masque jetable est la taille nécessaire de la clef.

14 Iinfodays2009aridj mohamed Avril Crypto système a clef courte Principe de Kerckhoff (La cryptographie militaire 1883): La sécurité dun système de cryptographie ne doit pas dépendre de la préservation du secret de lalgorithme. La sécurité ne repose que sur le secret de la clef. Le masque jetable nest pas pratique. Peut-on chiffrer avec une clef courte de façon sécuritaire?

15 Iinfodays2009aridj mohamed Avril Enigma

16 Iinfodays2009aridj mohamed Avril ENIGMA La première version dENIGMA était utilisée comme suit. Agencement des 3 rotors. 123, 132, 213, 231, 312, possibilités. Position des trois rotors, 3 lettres. 26x26x26= possibilités. Connexions des fiches (6 connexions) possibilités. Exemple de clef: (231,DFT,AD,BE,CM,FY,UI,LP) Nombre total de clefs: 6 * * = million de milliard de possibilités…

17 Iinfodays2009aridj mohamed Avril Briser ENIGMA Le code ENIGMA fut brisé en décembre 1932 par Marian Rejewski, travaillant pour les services de renseignement polonais. A partir de 1933, les Polonais ont réussi a déchiffrer des milliers de messages allemands. Les Polonais on réussi là ou les autres services de renseignement ont échoué. Marian Rejewski

18 Iinfodays2009aridj mohamed Avril Cryptographie à clé privé Chiffrement et déchiffrement avec même clé Chiffrement et déchiffrement avec fonction mathématique Rapide Exemple: Data Encryption Standard (DES, IDEA,AES,...)

19 Iinfodays2009aridj mohamed Avril DES (Data Encryption Standard) En 1973, le National Bureau of Standards des États-Unis lance un appel doffre pour un système de cryptographie. En 1975 DES, développé par IBM est adopté. Cryptosystème le plus utilisé dans le monde. Chiffrement de blocs de 64 bits. Clef de 56 bits ( clefs).

20 Iinfodays2009aridj mohamed Avril DES X est le texte clair de 64 bits. (L 0, R 0 )=IP(X) Pour i=1 à 16 (L i, R i )=(R i-1, L i-1 +F(R i-1,K i )) Y=IP -1 (R 16,L 16 ) Y est le texte chiffré de 64 bits. Chaque k i est une chaîne de 48 bits provenant de K. Pour déchiffrer, on utilise le même algorithme avec les clefs K i utilisées dans lordre inverse.

21 Iinfodays2009aridj mohamed Avril DES Seulement 56 bits de la clef de 64 bits sont utilisées. Les 8 autres sont des bits de vérification. K K 2,…,K 16 ont chacun leurs tableau spécifique.

22 Iinfodays2009aridj mohamed Avril Briser DES De nos jours, une machine comportant 1024 processeurs de 1 GHz, spécialisée pour le problème peut explorer toutes les clefs en moins dune journée. DES nest plus considéré sécuritaire mais est toujours utilisé. Certains utilisent triple DES, qui paraît plus sûr. Plusieurs autres cryptosystèmes à clef privée sont aussi utilisés. BLOWFISH IDEA SEAL RC4

23 Iinfodays2009aridj mohamed Avril Problème de léchange de clef Même avec un cryptosystème très sécuritaire, un problème subsiste. Il faut distribuer les clefs secrètes qui seront utilisées sans quelles soient interceptées par des curieux. Ces clefs peuvent être échangées à laide dun courrier diplomatique ou en temps de guerre, elles peuvent être distribuées aux unités avant leur départ. Quarrive-t-il si on manque de clefs? Pas très pratique sur Internet! Y a-t-il une solution?

24 Iinfodays2009aridj mohamed Avril Cryptographie à clef publique AliceBobÈve Privé!

25 Iinfodays2009aridj mohamed Avril Chiffrement et déchiffrement avec clés différentes Chiffrement et déchiffrement avec différentes fonctions mathématiques Lent Exemple: RSA, Diffie-Hellman, Cryptographie à clef publique

26 Iinfodays2009aridj mohamed Avril Cryptographie à clef publique ( 1 ) Alice et Bob se mettent d'accord publiquement sur un très grand nombre premier "p" et sur un nombre n ( 2 ) Alice engendre une clé secrète « a » et Bob une clé secrète "b". ( 3 ) Alice calcul l'élément public ka et Bob l'élément public kb : ka = na mod p kb = nb mod p ( 4 ) Alice transmet sa clé publique ka à Bob, et Bob transmet sa clé publique kb à Alice. ( 5 ) Alice et Bob établent leur secret commun : KAlice = (kb) a = (n b) a mod p KBob = (ka) b = (n a) b mod p => KAlice = KBob = nab mod p

27 Iinfodays RSA Inventé par Rivest, Shamir et Adleman en 1978.

28 Iinfodays2009aridj mohamed Avril Briser RSA La seule technique connue pour briser RSA consiste à calculer lexposant de déchiffrement. d=e -1 mod (p-1)(q-1) où pq=n. Pour ce faire, il faut factoriser n. Par contre, comme lalgorithme de chiffrement est connu publiquement, si on devine le message, on peut vérifier facilement que cest le bon.

29 Iinfodays2009aridj mohamed Avril Conclusion


Télécharger ppt "Introduction à la Cryptographie Infodays UHBC 2009."

Présentations similaires


Annonces Google