La présentation est en train de télécharger. S'il vous plaît, attendez

La présentation est en train de télécharger. S'il vous plaît, attendez

Introduction à la Cryptologie Jean CEA

Présentations similaires


Présentation au sujet: "Introduction à la Cryptologie Jean CEA"— Transcription de la présentation:

1 Introduction à la Cryptologie Jean CEA
Mille et un… Chiffres Introduction à la Cryptologie Jean CEA

2 Messages confidentiels
Alice veut transmettre un message confidentiel à Bernard , que peut-elle faire ? 1. Camouflage : écrire le message, le camoufler « physiquement » et le faire parvenir d’une façon ou d’une autre à Bernard. 2. Transformation du message pour le rendre incompréhensible (sauf par Bernard) et le transmettre à Bernard. Plusieurs transformations possibles : Transpositions : changement de l’ordre des lettres. Substitutions : remplacement des lettres par d’autres lettres ou par des mots. Transformation numérique : remplacement des lettres par … des chiffres binaires, des BITS (des 0 ou des 1), puis transformation de ce message « binaire ».

3 Vocabulaire Stéganographie : le camouflage… Cryptographie :
Alice code, chiffre, crypte… Bernard décode, déchiffre, décrypte. Pour écrire ou lire un message, il faut disposer d’une famille d’ « Algorithmes » (méthodes qui précisent toutes les opérations à effectuer). Une « Clé » permet d’en choisir un. Souvent, l’algorithme est public, la clé est privée. Une entente préalable entre les correspondants est souvent indispensable. Cryptanalyse : l’attaque d’un code pour réussir son décodage sans être le destinataire du message. « Casser » du code Cryptologie : cryptographie et cryptanalyse

4 Stéganographie

5 Stéganographie (I)  L’expéditeur transmet un message en clair, mais dissimulé. Dans son Enquête, selon Hérodote ( av. J.-C.) : en 484 avant l'ère chrétienne, Xerxès Ier (le Grand), roi des Perses, prépare une armée gigantesque pour envahir la Grèce. Quatre ans plus tard, lorsqu'il lance l'offensive, les Grecs sont depuis longtemps au courant de ses intentions. C'est que Démarate, ancien roi de Sparte réfugié auprès de Xerxès, a appris l'existence de ce projet et décide de transmettre l'information à Sparte (Livre VII, 239) : « il prit une tablette double, en gratta la cire, puis écrivit sur le bois même les projets de Xerxès ; ensuite il recouvrit de cire son message : ainsi le porteur d'une tablette vierge ne risquait pas d'ennuis. »

6 Stéganographie (II) Un autre passage de la même œuvre fait également référence à la stéganographie : Histiée incite son gendre Aristagoras, gouverneur de Milet, à se révolter contre son roi, Darius, et pour ce faire, « il fit raser la tête de son esclave le plus fidèle, lui tatoua son message sur le crâne et attendit que les cheveux eussent repoussé ; quand la chevelure fut redevenue normale, il fit partir l'esclave pour Milet. »

7 Stéganographie (III) En Chine, on écrivait le message sur de la soie, qui ensuite était placée dans une petite boule recouverte de cire. Le messager avalait ensuite cette boule. (Mule = passeur de drogue !) Durant la Seconde Guerre mondiale, les agents allemands utilisaient la technique du micropoint de Zapp, qui consiste à réduire la photo d'une page en un point d'un millimètre ou même moins. Ce point est ensuite placé dans un texte anodin.

8 Stéganographie (IV) Environ, un siècle av. J.-C., Pline l’Ancien décrit comment réaliser de l‘encre invisible (ou « encre sympathique »). Les enfants de tous les pays s'amusent à le faire en écrivant avec du lait ou du jus de citron : le passage de la feuille écrite auprès d’une source chaude (fer à repasser chaud, flamme de bougie...) révèle le message. Avec un mélange d’alun et de vinaigre, on écrit un message sur un œuf dur. Ensuite, on enlève la coquille et on lit le message sur le blanc d’œuf. Myr et Myroska, 1960, « Myroska, êtes-vous avec moi ? ».

9 Incrustation d’un message dans une image ou un son
Une image numérique (carrée pour simplifier) peut être imaginée comme un ensemble de 1000 bandes horizontales et 1000 bandes verticales. A l’intersection de 2 bandes se trouve un petit carré nommé PIXEL ; au total, il y a pixels. Chaque pixel est coloré par 3 couleurs RVB : Rouge, Vert, Bleu. L’intensité relative de chaque couleur est stockée, par exemple, sur un octet (8 bits, valeurs : de 0 à 255). Au total, de bits. Modification des 3 bits de poids faible d'une image : exemple pour un pixel « P » (les bits de poids faible sont en rouge). rP = vP = bP = [ Valeur de rP = = 143, si on met à 0 le bit en rouge, la nuance devient 142, écart insignifiant ] Le changement de ces 3 bits en 1 ou 0 introduit une modification pratiquement invisible de la couleur du pixel. Il y a 3 bits de poids faible par pixel, d’où de bits : ON PEUT LES UTILISER POUR CACHER UN MESSAGE. Message transporté dans un son : dans les formats sonores, il existe à peu près les mêmes possibilités de cacher des messages que dans les images.

10 Incrustation d’un message dans un texte
Je suis très émue de vous dire que j'ai bien compris l'autre soir que vous aviez toujours une envie folle de me faire danser. Je garde le souvenir de votre baiser et je voudrais bien que ce soit là une preuve que je puisse être aimée par vous. Je suis prête à vous montrer mon affection toute désintéressée et sans cal- cul, et si vous voulez me voir aussi vous dévoiler sans artifice mon âme toute nue, venez me faire une visite… … Nous causerons en amis, franchement. Je vous prouverai que je suis la femme sincère, capable de vous offrir l'affection la plus profonde comme la plus étroite en amitié, en un mot la meilleure preuve dont vous puissiez rêver, puisque votre âme est libre. Pensez que la solitude où j'ha- bite est bien longue, bien dure et souvent difficile. Ainsi en y songeant j'ai l'âme grosse. Accourrez donc vite et venez me la faire oublier par l'amour où je veux me mettre. Quand je mets à vos pieds un éternel hommage Voulez-vous qu'un instant je change de visage ? Vous avez capturé les sentiments d'un cœur Que pour vous adorer forma le Créateur. Je vous chéris, amour, et ma plume en délire Couche sur le papier ce que je n'ose dire. Avec soin, de mes vers lisez les premiers mots Vous saurez quel remède apporter à mes maux. Cette insigne faveur que votre cœur réclame Nuit à ma renommée et répugne mon âme. Découvrir les messages cachés ! Les auteurs de ces textes ?

11 George Sand et Alfred de Musset
Je suis très émue de vous dire que j'ai bien compris l'autre soir que vous aviez toujours une envie folle de me faire danser. Je garde le souvenir de votre baiser et je voudrais bien que ce soit là une preuve que je puisse être aimée par vous. Je suis prête à vous montrer mon affection toute désintéressée et sans cal- cul, et si vous voulez me voir aussi vous dévoiler sans artifice mon âme toute nue, venez me faire une visite… … Nous causerons en amis, franchement. Je vous prouverai que je suis la femme sincère, capable de vous offrir l'affection la plus profonde comme la plus étroite en amitié, en un mot la meilleure preuve dont vous puissiez rêver, puisque votre âme est libre. Pensez que la solitude où j'ha- bite est bien longue, bien dure et souvent difficile. Ainsi en y songeant j'ai l'âme grosse. Accourrez donc vite et venez me la faire oublier par l'amour où je veux me mettre. Quand je mets à vos pieds un éternel hommage Voulez-vous qu'un instant je change de visage ? Vous avez capturé les sentiments d'un cœur Que pour vous adorer forma le Créateur. Je vous chéris, amour, et ma plume en délire Couche sur le papier ce que je n'ose dire. Avec soin, de mes vers lisez les premiers mots Vous saurez quel remède apporter à mes maux. Cette insigne faveur que votre cœur réclame Nuit à ma renommée et répugne mon âme.

12 Une curiosité : le code Navajo
Bien que les moyens de chiffrements électromécaniques, telle la machine Enigma, aient prouvé leur efficacité en termes de sécurité, ils n'en restent pas moins encombrants et lents. Un chiffre transmis en morse est quasiment inexploitable en première ligne. Les Américains cherchent un moyen de codage qui protège les échanges de phonie à la radio, sur le terrain, lors de la guerre qui les opposa aux Japonais. L'ingénieur américain Philip Johnston, qui avait grandi dans les réserves navajos, eut l'idée d'utiliser leur langue comme code. Pratiquement inconnue, cette langue, d'une construction grammaticale très particulière, est impénétrable. Cependant, un problème : les mots usuels de l'armée n'existent pas dans la langue navajo. Il fut donc décidé d'inventer des équivalents entre des mots navajos et le dialecte militaire. Ce lexique fut établi par association d'idées afin de le rendre plus facilement mémorisable. Le terme « bombardier » fut par exemple traduit par « buse » alors que les « bombes » larguées par ces engins devenaient des « œufs » dans la langue navajo. Voilà comment les Parleurs-de-code (Windtalkers) navajos prirent part à la guerre du Pacifique. Leur bravoure au combat fut reconnue de manière officielle par le gouvernement américain lorsqu'il leur dédia, en 1982, la journée du 14 août.

13 Cryptographie : Transposition

14 Un exemple simple Dans la transposition, on garde les mêmes lettres, mais on les change de place. Le message en clair : « Bonjour les amis » réécrit sous la forme en « bonjourlesamis » Algorithme : partager le message clair en tranches de « n » lettres. Ecrire chaque tranche à l’envers. Clé : la valeur de n, choisissons 3. bon jou rle sam is   NOB UOJ ELR MAS SI Message codé : nobuojelrmasis La clé précise l’algorithme qui peut fonctionner avec d’autres clés : 2, 4, 5, 6, …

15 La scytale lacédémonienne (Sparte) le bâton de Plutarque
L’algorithme : le message a 24 lettres, on construit un tableau à 4 colonnes et 6 lignes. Avec le message en clair, on remplit le tableau verticalement de gauche à droite. Clé : le nombre 4 (ça dépend du bâton) On obtient le message crypté, en le lisant horizontalement. (Wiki) Ensuite, une variante avec un mot-clé : KARL (4 lettres donc 4 colonnes). Permutation des colonnes, ordre alphabétique du mot-clé.

16 Le chiffre allemand ADFGVX-GEDEFU 18
Ce chiffre utilise une table clé avec les 26 lettres et les 10 chiffres ainsi qu’un mot clé, ici, KARL. Tout cela est secret. OPERATIONS : On remplace une lettre ou un chiffre par 2 lettres ou chiffres en s’aidant de la table. Ex : e ↔ FV Message transformé : DD FF FF DD GX FX FV FD AD FX AG XG DD DF DD FX GD FV KARL a 4 lettres : on construit un tableau à 4 colonnes On reporte ce message transformé dans le tableau KARL, horizontalement et de haut en bas. On ordonne les colonnes par ordre alphabétique On lit le tableau AKLR de verticalement et de gauche à droite (Inspiré par la scytale). Le message codé est : DFXVDDDDDDFGFAADDGFDXDXGFXVFDFFFXDFF Message à coder : Attaque 9 Juin à l’aube attaque9juinalaube Les 6 lettres utilisées sont très différentes en… morse ! Important pour les opérateurs dans la guerre en mouvement prévue.

17 Le radiogramme de la Victoire Georges Painvin
Bonne école française en cryptanalyse en Changement de code allemand en Mars 1918 : ADFGVX-GEDEFU Début Juin, les allemands se préparent à donner l’assaut final contre Paris. Télégramme chiffré capté : « FGAXA XAXFF FAFVA AVDFA GAXFX FAFAG DXGGX AGXFD XGAGX GAXGX AGXVF VXXAG XDDAX GGAAF DGGAF FXGGX XDFAX GXAXV AGXGG DFAGG GXVAX VFXGV FFGGA XDGAX FDVGG A » Message envoyé le 1er juin 1918 en direction des avant-postes allemands au nord de Compiègne. Nouveau système de codage (lettre V ajoutée à ADFGX) Georges Painvin casse le code le 2 Juin 1918 : « Hâtez l'approvisionnement en munitions, le faire même de jour tant qu'on n'est pas vu ». Assaut allemand le 9 Juin Foch, bien informé, place au mieux ses dernières réserves et triomphe après une bataille acharnée qui dure 5 jours. C’est la fin pour l’armée allemande ! Georges Painvin : ancien major de l'École polytechnique, professeur en géologie jusqu’en 1914 où il découvre la cryptographie ! Painvin a perdu 15 kilogs lors de sa bataille contre… ADFGVX (Major X)

18 Cryptographie : substitution

19 Les premiers systèmes Il existe 3 types de substitutions :
1. On remplace chaque lettre du message par une autre lettre du même alphabet. Cas mono-alphabétique.  2. On remplace chaque lettre du message par une lettre d’autres alphabets. Cas poly-alphabétique : 3. Polygrammes : on substitue un groupe de caractères dans le message par un autre groupe de caractères.

20 Substitution avec une permutation des lettres d’un alphabet
Pour une meilleure lisibilité, on utilise un alphabet réduit à 10 lettres ! Hébreux L'une des premières techniques de chiffrement est utilisée dans les textes religieux. Le procédé Atbash consiste à inverser l’alphabet. Son nom est formé à partir des initiales des premières et dernières lettres de l'alphabet hébreux. César Décalage des lettres de l'alphabet d'un nombre n, par exemple n=3. Sa simplicité conduisit les officiers sudistes à le réemployer durant la guerre de Sécession. L'armée russe en fit de même en 1915. Avec une phrase clé On construit un nouvel alphabet à partir des lettres de la clé, complétées par le reste des lettres de l’alphabet ordinaire. On évite les doublons. Avec un alphabet de 26 lettres, la clé est bien plus longue.

21 Le « casse » du millénaire Crytanalyse : Al-Kindi
IXe siècle : Al-Kindi fait la plus ancienne description de l’analyse fréquentielle, méthode de cryptanalyse probablement utilisée pour décrypter les documents administratifs et économiques de l’Empire arabe, mais surtout pour reconstituer la chronologie des révélations du Coran et celle des hadiths. Fréquence des lettres, des couples de lettres…  Tous les codes à substitution sont ou seront cassés par l’analyse fréquentielle !

22 Fréquences des lettres en langue française

23 Chiffre de Vigenère Chiffrement élaboré par Blaise de Vigenère ( ), diplomate français du XVIe siècle. C'est un système de substitution poly-alphabétique qui utilise 26 alphabets et une suite de caractères appelée CLE. Ce chiffrement permet de remplacer une lettre par une autre qui n'est pas toujours la même, contrairement aux chiffres qui se contentent d'utiliser la même lettre de substitution. Difficulté pour l’analyse fréquentielle. C'est donc un système relativement plus ≪ solide ≫. Le chiffre de Vigenère était souvent désigné comme le « Chiffre Indéchiffrable ». Il faudra attendre 268 ans pour le « casser ». 

24 La clé indique quel alphabet choisir. Clé = E, ligne E, « h »  « B »
Le « Chiffre Indéchiffrable » de Blaise de VIGENERE avec 26 alphabets décalés et un mot-clé (1586  cassé en 1854 par Charles Babbage et en 1863 par Friedrich Kasiski) Construction simplifiée de 10 alphabets décalés réduits à 10 lettres (pour une meilleure lisibilité). Charles Babbage n’avait pas publié son travail ! Découvert bien plus tard ! La clé indique quel alphabet choisir. Clé = E, ligne E, « h »  « B » Codage du premier « e » : « J », du second : « E ». Fréquences ?

25 Codage avec des machines

26 Machine à coder : Enigma
Blitzkrieg ou « guerre éclair » : guerre de mouvement, Elle demande une coordination entre toutes les forces armées. Les allemands se sont équipés du matériel nécessaire pour les communications radios et pour le codage. Ils ont adopté la machine à coder Enigma (1923, Arthur Scherbius hollandais vivant en Allemagne). D’abord la marine (1925) puis l’armée (1937).

27 Fonctionnement d’Enigma
On appuie sur la touche H, la lampe A s’allume après 9 étapes du signal. Puis, le rotor Right tourne d’un cran. Après 26 crans, c’est le rotor Middle qui tourne d’un cran… Chaque rotor gère un câblage des 26 lettres.

28 Les réglages ou clés des machines de type ENIGMA
Les 3 types de réglages ou de clés : Ordre d’installation des rotors (3 pris parmi 3, 4, 5 rotors). Rotation initiale des 3 rotors : combien de crans avancés pour chaque rotor (26 crans chacun, un par lettre). Les branchements possibles entre les lettres appareillées (12 lettres, puis 20 lettres pour les machines les plus récentes). Dans une configuration minimum, l’ordre de grandeur des clés ou réglages possibles est de 159 milliards de milliards. On peut augmenter ce nombre en prenant plus de rotors et plus connexions. Il peut atteindre 3.28 X Par comparaison, il y a 1080 atomes dans l’univers observable. Evidence : des hommes ne peuvent pas tester tous ces cas à « la main » !

29 Enigma et ULTRA Enigma (commerciale) décryptée par les mathématiciens polonais fin 1932, en particulier par Marian Rejewski, Jerzy Różycki et Henryk Zygalski. En 1937, les français récupèrent les secrets d’Enigma (espionnage, achat). Août 1939, déplacement des experts et des matériels (Fra. Pol. Ang.) à Bletchey Park, personnes. Direction : Alan Turing. Construction d’une machine à décrypter : « La bombe ». A partir de 1941, nom de code de cette organisation et de ses techniques : ULTRA. Une difficulté : 1 février 1942, changement de cryptage allemand. 11 mois pour décrypter. messages décryptés par jour! Difficile gestion des messages décryptés, risques, ne pas informer l’ennemi, choix délicats…

30 ENIGMA et la guerre Beaucoup soulignent à quel point Ultra fut vital pour les Alliés. Winston Churchill dit au roi George VI : « Ce fut grâce à Ultra que nous avons gagné la guerre. » F. W. Winterbotham cita Dwight D. Eisenhower, le commandant en chef des forces alliées occidentales : le rôle d'Ultra a été décisif. Harry Hinsley, historien officiel du renseignement britannique pendant la 2e guerre mondiale, fit un constat similaire, Ultra aurait abrégé la guerre « de pas moins de deux ans et probablement de quatre ».

31 TURING Alan Mathison Turing, (23 juin   juin 1954) est un mathématicien britannique qui a beaucoup apporté à l’informatique et à la cryptographie. Auteur d’un article fondateur de la science informatique. Il y présente sa machine de Turing et les concepts modernes de la définition d’un programme. A la fin de la guerre : Turing = héros (pendant 7 ans). 1952 : Turing persécuté. Pourquoi ? Homosexuel. Offre de la justice (prison, castration chimique). 1954 : Turing se suicide (pomme, cyanure). 2009 : Gordon Brown (1er ministre) présente des excuses… 24 décembre 2013 : gracié par la reine Elisabeth II. Prix Turing… Informations sur Internet, en particulier sur « Comment ça marche » et sur « Wikipédia ». Pb pour les services secrets des alliés : les allemands ne devaient pas comprendre que leurs transmissions étaient décryptées. Les avions attendaient les sous-marins, ceux-ci se savaient donc repérés, dons plus de bateau allié en vue !!! Villes bombardées, 3 cibles possibles incluant Londres et Coventry, cette dernière sera bombardée, sans réaction !

32 Machines de Lorenz Machines à chiffrer utilisées par Hitler et le haut commandement allemand pendant la seconde guerre mondiale. Grâce à une erreur commise par un opérateur (message retransmis 2 fois avec la même clé et quelques abréviations), les cryptanalystes de Bletchley Park comprirent le fonctionnement de la machine en Janvier 1942 sans jamais en avoir vu un seul exemplaire (selon Wikipédia). Pour « casser » le code de Lorenz, il fût nécessaire d’inventer… le premier ordinateur totalement électronique du monde : Colossus ! L’ENIAC date de 1946 seulement. Colossus : construction commencée en 1939

33 Cryptographie, mathématiques informatique, réseaux

34 Nous sommes entrés dans une ère nouvelle
Nous sommes entrés dans une ère nouvelle. La cryptographie est devenue très mathématique, elle exige des connaissances dans la théorie des nombres. De plus, elle demande des notations très techniques. Aussi, nous allons nous limiter à des idées générales. A la fin de l‘exposé, j’ai rajouté quelques diapositives pour ceux qui veulent en savoir plus. Le diaporama complet est disponible sur mon site Internet : Ou bien via Google : « jean cea », puis menu conférences

35 Tout est nombre A chaque lettre, nombre, signe de ponctuation, on peut associer un nombre entier, écrit en décimal ou en binaire. La table américaine Table ASCII (American Standard Code for Information Interchange) est devenue un standard international. Exemple : JEAN ↔ ↔ Un message ↔ Une suite de bits ↔ Un nombre (qui pourrait être très grand) Ce nombre est découpé en tranches d’un nombre fixe de bits. Chaque tranche est codée.

36 Table ASCII Extraits Les lettres, les chiffres, la ponctuation… tout est transformé en une suite de bits. Imaginons un bloc de 64 lettres, il devient un bloc de 64 X 8 = 512 bits. On peut triturer de mille manières ce bloc, recommencer 50 fois… L’analyse des fréquences devient impossible.

37 Le chiffrement mathématique
Ici encore, nous retrouvons : 1. Un algorithme : la description détaillée de la méthode, l’ordre des opérations… et son nom ! En général, il est public. 2. Une ou plusieurs clés : le complément pour faire fonctionner l’algorithme. Les clés sont secrètes. On peut attaquer un message codé en testant tel ou tel algorithme et en essayant toutes les clés possibles. C’est la technique de la FORCE BRUTE. Pour lutter contre la force brute, Il faut donc utiliser des algorithmes avec un nombre colossal de clés pour que le temps mis pour faire tous les essais soit hors de portée ! Naturellement, le chiffrement doit être REVERSIBLE pour que le destinataire puisse lire le message.

38 Emergence de besoins civils : DES
 Jusque dans les années 1970, seuls les militaires possédaient des chiffrements fiables. Devant l'émergence de besoins civils, le NBS (National Bureau of Standards) lança le 15 mai 1973 un appel d'offres pour la création d'un système cryptographique.  Les efforts conjoints d'IBM, qui propose Lucifer fin 1974, et de la NSA (National Security Agency) conduisent à l'élaboration du DES (Data Encryption Standard), l'algorithme de chiffrement le plus utilisé au monde durant le dernier quart du XXème siècle. Le DES fut publié comme standard par le NBS le 15 janvier Il sera utilisé pendant 20 ans !

39 DES Data Encryption Standard
début Le message initial est partagé en blocs de 64 bits. La clé est une chaîne de 64 bits, mais en fait, seuls 56 bits servent réellement dans la clé (les 8 autres seront des contrôles). A partir de ces 56 bits, on fabrique 16 sous-clés (K1…K16) de 48 bits, une pour chacune des 16 itérations de la méthode. « f » et « g » sont des fonctions très complexes qui transforment les chaînes de bits. i t é r a o n f i n

40 Un système en chasse un autre
 On retient 56 bits utiles de la clé du DES. Il y a donc pour le système DES 256 clés utiles possibles, soit environ millions de milliards possibilités, chiffre considérable, mais qui va se révéler insuffisant. Le 17 juin 1997, 20 ans après, le DES est cassé en 3 semaines par une fédération de petites machines sur Internet. Aussi, le DES va être progressivement abandonné. Le 26 novembre 2001 un nouveau système dit « AES » sera officiellement adopté. AES = Advanced Encryption Standard (Standard de Chiffrement Avancé). Clés : 128, 192, 256 bits. Il est toujours en vigueur.

41 Une même clé pour les 2 interlocuteurs ou chacun sa clé ?
Chiffrement symétrique : la même clé sert à chiffrer ou déchiffrer. Avec l’explosion du nombre de messages et des interlocuteurs, la transmission des clés pose un problème de sécurité. En , Whitfield Diffie et Martin Hellman sèment la révolution dans les milieux de la cryptographie : ils montrent comment, par des échanges publics, ils peuvent se transmettre une clé secrète ! INTUITION EN ECHEC. Mieux, ils vont proposer l’idée d’un nouveau chiffrement, dit asymétrique, il y aura 2 clés, l’une publique, l’autre privée ; mais, ils ne le trouvent pas !

42 Une rupture : le chiffrement asymétrique
Chiffrement asymétrique : Alice dispose de 2 clés. La première clé est rendue publique et sert à crypter les messages qui lui sont envoyés. La deuxième clé est secrète, elle lui sert à décrypter les messages qu’elle reçoit. Trois chercheurs se saisiront de cette idée et la mèneront à son terme : Ron Rivest, Adi Shamir et Leonard Adleman. Ils proposeront en 1977 le chiffrement asymétrique dit « RSA ».

43 Le chiffrement « RSA » Alice voudrait recevoir des messages cryptés via RSA. Que doit-elle faire ? Elle commence par choisir 2 nombres premiers p et q confidentiels. Elle calcule N, N =p.q A partir de N, p, q, elle construit un nombre e puis un nombre d. Elle publie le plus largement possible le couple N et e, dit clé publique. Sa clé privée sera N et d. Question élémentaire : N est rendu public, donc, on peut factoriser (décomposer) N en ses facteurs p et q, puis reconstruire e et d, et il n’y a plus rien de secret ! Où est donc le « truc » qui fait que pour le moment cette méthode est réputée incassable ?  On ne sait pas factoriser aujourd’hui un nombre entier produit de 2 nombres premiers très très très grands. Mais, tout est dans le «très très très grands » !

44 Utilisation de « RSA » : un exemple
Les nombres utilisés : on part des 2 nombres p et q, p = 11 et q = 5, on calcule n = p.q = 55, puis e et d. Clé publique d’Alice : (n,e), n = 55 et e = 13. Clé privée d’Alice  : (n,d), n = 55 et d = 37. Mode opératoire : Bernard veut envoyer un message confidentiel à Alice : Il commence par transformer le message en un nombre x Puis, il utilise la clé publique d’Alice : x  y y = x13 (55) (message codé, non confidentiel) Alice reçoit le message y, elle utilise sa clé privée : y  z z = y37 (55) x : message initial, y : message codé, z : message décodé Un miracle ! x = z Ici, n a 2 chiffres décimaux. Dans la réalité, il en aura des centaines ! Une liste de lettres et de signes devient une liste de chiffres, donc un nombre ! Le système fonctionne dans l’autre sens, signature certifiée. Puissance 13 et 37, Modulo 55

45 « RSA » : un lourd bagage mathématique
La fabrication des clés fait appel à plusieurs théorèmes : Algorithme d’Euclide ( avant JC) Petit Théorème de Fermat ( ) Fonction indicatrice d’Euler ( ) Identité de Bézout ( ) De très nombreuses recherches sont relancées en cryptographie, mathématiques très difficiles ! En particulier, comment casser un système autrement que par la « force brute ». Tout était prêt en 1783, sauf les ordinateurs !

46 12/12/2009 : la clé RSA-768 est « cassée »
Une équipe internationale de chercheurs formés de français, suisses, japonais, hollandais et allemands (INRIA, EPFL, CWI, NTT, Université de Bonn) vient à bout d’une clé RSA de 768 bits, soit un nombre de 232 chiffres (décimaux). Il aura toutefois fallu pour y parvenir pas moins de 2 ans et demi d'efforts. Cet exploit a demandé une puissance de calcul équivalente à l’exploitation de 425 PC quadri-cœurs pendant un an (PC avec 4 unités de calculs qui fonctionnent en parallèle). En 2014, la longueur des clés se situe entre 1 024 et 2 048 bits. Ensuite, on passera à 4 096 bits.

47 La factorisation d’un nombre de 768 bits
Un nombre de 768 bits (ou 232 digits) décomposé en ses deux facteurs premiers : n=p.q n= p= q= Comparaison : L’ordre de grandeur pour faire le produit p.q sur un PC est, disons, de 1 seconde. Alors que pour faire l’inverse, retrouver p et q à partir de n, il a fallu 425 PC très puissants (4 cœurs) pendant 1 an. Les 2 opérations (produit et factorisation) sont loin d’être symétriques !

48 Recherche et secret militaire
Le secret militaire condamne les chercheurs… au secret… et à la perte de paternité, de brevet ! Clé publique, clé privée : Nous avons parlé des travaux de Whitfield Diffie et Martin Hellman puis ceux de Ron Rivest, Adi Shamir et Len Adleman. En réalité, James Ellis, Clifford Cocks et Malcom Williamson avaient fait les mêmes découvertes 4 ans plus tôt. Ils ne purent les rendre publiques puisqu’ils étaient tenus au secret au Government Communications Headquarters (GCHQ). En 1945, l’ENIAC est considéré comme le 1er ordinateur du monde. En réalité, ce fut, « Colossus » créé en 1943 à Bletchley Park pour décoder le « chiffre de Lorenz » (Hitler ↔ Etat-Major). Brevets RSA ! Résultats brillants.

49 Conclusion La cryptologie a été de tous les temps une arme redoutable de guerre. Elle permet de rendre confidentielles des communications. Elle est nécessaire aux états. Mais, elle s’est mise au service des entreprises et même des citoyens. Naturellement, les groupes maffieux ou terroristes cherchent à se servir d’un outil aussi puissant.

50 FIN MERCI

51 Bibliographie Un livre incontournable :
Simon SINGH, Histoire des codes secrets, JC LATTES, Le Livre de Poche, 1999, 6.95 €. Internet : bien sûr Wikipedia… Puis, des sites très complets : Un poster intéressant : Et bien d’autres sites cités dans les diapositives. Ordinateur quantique et cryptographie :

52 Auguste Kerckhoffs Tout chiffrement comporte un algorithme et une clé.
Principe de Kerckhoffs : pour que le chiffrement soit sûr, l'algorithme doit pouvoir être divulgué. En outre, il faut aussi que la clé puisse prendre suffisamment de valeurs pour qu'une attaque exhaustive — essai systématique de toutes les clés — soit beaucoup trop longue pour être menée à bien. Cela s'appelle la sécurité calculatoire. La sécurité d'un cryptosystème ne doit reposer que sur le secret de la clé. Tous les autres paramètres sont supposés publiquement connus. Auguste Kerckhoffs : "La cryptographie militaire« , 1883. ste Kerckhoffs (La cryptographie militaire, 1883)

53 ROT13 Le ROT13 (« rotation de 13 places") est un algorithme très simple de chiffrement de texte : substitution mono-alphabétique. Comme son nom l'indique, il s'agit d'un décalage de 13 caractères de chaque lettre du texte a chiffrer. L'avantage de ROT13, c'est le fait que le décalage soit de 13 : la clé est le nombre 13. Comme l'alphabet comporte 26 lettres, la même méthode sert a la fois pour chiffrer et pour déchiffrer. Le ROT13 est parfois utilisé dans des forums sur Internet. Il n'a pas pour but de rendre du texte confidentiel, mais plutôt d'empêcher la lecture involontaire (d'une réponse à une devinette, ou de l'intrigue d'un film, etc.). Il est encore utilisé dans les logiciels de messagerie comme Outlook express.

54 Le chiffre de Léon Battista ALBERTI
Chiffre découvert en Substitution poly-alphabétique, 2 alphabets. La clé est formée des 2 alphabets. La percée la plus significative en un millénaire ! Le précurseur du chiffre de Vigenère.

55 Chiffre de Vernam (I) 1917 Egalement appelé masque jetable.
La clé présente les 3 caractéristiques suivantes : Autant de caractères que le message a chiffrer. Caractères choisis de façon aléatoire. Chaque clé, ou ≪ masque ≫, ne doit être utilisée qu'une seule fois (d'où le nom de masque jetable). C’est le seul chiffrement qui soit théoriquement impossible à casser. Importantes difficultés de mise en œuvre pratique.

56 Chiffre de Vernam (II) Exemple : on veut chiffrer le message ≪ HELLO ≫. On choisit la clé : X M C K L Puis, on attribue un nombre a chaque lettre, par exemple le rang dans l'alphabet, de 0 a 25. Ensuite, on additionne la valeur de chaque lettre avec la valeur correspondante dans le masque ; enfin, si le résultat est supérieur à 25 on soustrait 26 (calcul dit "modulo 26") : 7 (H) 4 (E) 11 (L) 11 (L) 14 (O) message + 23 (X) 12 (M) 2 (C) 10 (K) 11 (L) masque = masque + message = modulo 26 = E Q N V Z message codé Le texte reçu par le destinataire est ≪ EQNVZ ≫.

57 Chiffre de Vernam (III)
Difficultés de mise en œuvre La première difficulté que présente ce système est la longueur et le nombre des clés nécessaires, (avec le problème de leurs transmissions au correspondant, de leur stockage durable, accessible et secret, de leur identification). On travaille en effet souvent avec plusieurs correspondants, ayant chacun plusieurs jeux de clés en commun. Ensuite générer des clés réellement aléatoires nécessite des moyens complexes. Enfin garantir l'utilisation unique de chaque clé, même à des années d'intervalle, pose des problèmes d'organisation importants : à défaut, la sécurité du système peut être compromise.

58 Chiffre de Vernam (IV) Pour garantir l'utilisation unique des clés, les agents du KGB utilisaient souvent des masques qui étaient imprimés sur un papier spécial, celui-ci brûlait presque instantanément et sans laisser de cendres. Une organisation rigoureuse : imaginons qu'une chancellerie communique par cette méthode avec ses dizaines d'ambassades réparties dans des pays du monde, chacune d'elle envoyant et recevant plusieurs messages par jour, pouvant comporter un grand nombre de pages, et ceci pendant des années : il faut une logistique lourde pour garantir la livraison et la sécurité absolue des clés. Mais cette méthode a été et est encore largement utilisée par des États. (…Fidel Castro-Che Guevara)

59 Fonctions « à sens unique »
On va transformer des nombres en d’autres nombres, on note f(x) le transformé de x par la transformation ou fonction f. On suppose que f(x) est facile à calculer. Inversement si y est transformé de x, y = f(x), on suppose que trouver x connaissant y est un problème difficile. La fonction f  marche bien dans un sens, difficilement dans l’autre. C’est le cas des fonctions du type f(x) = qx (p) (dire modulo p). Dans nos choix, p sera un nombre premier et q un nombre entier entre 1 et p-1. 3 = 10 (7) =17 (7) = 24 (7) = 31 (7) …. = * k k entier quelconque Si y = qx (p) , alors x est dit le « Logarithme discret »  de y. Difficultés. Horloge : 4 heures = 16 heures modulo 12 Et ensuite ? x = 7, 8... On retrouve 5, 4, 6, 2, 3, 1

60 Echange des clés En , Whitfield Diffie et Martin Hellman sèment la révolution dans les milieux de la cryptographie : ils montrent comment, par des échanges publics, ils peuvent se transmettre une clé secrète ! Mieux, ils vont proposer l’idée d’un chiffrement à 2 clés, l’une publique, l’autre privée.

61 Echange des clés selon Diffie-Hellman (I)
Alice et Bernard partagent deux paramètres non secrets : un nombre premier  p et un nombre entier g  compris entre 1 et p-1, afin d’utiliser la fonction à sens unique : x  f(x) = gx (p) Rappel : (p) s’énonce modulo p Puis, Alice choisit un nombre secret a et Bernard un nombre secret b. Alice calcule A = f(a) (p) et Bernard calcule B = f(b) (p) Alice et Bernard se communiquent A et B (non secrets). De beaux théorèmes derrière cette technique. Et puis, les groupes finis. Ou va l’intuition !

62 Echange des clés selon Diffie-Hellman (II)
Alice calcule  K1 = Ba ( p)   et  Bernard calcule  K2 = Ab ( p)   Il se trouve que K1 = K2  Ce nombre sera un secret entre Alice et Bernard, il pourra servir de clé dans des échanges ultérieurs.  Exemple : g = 7, p = 13, a = 5, b = 8, A =11 , B = 3, K1 = K2 = 9  A = f(a) = ga (p) = 7x (13) On échange un secret au milieu d’échanges publics ! INTUITION EN ECHEC. De beaux théorèmes derrière cette technique. Et puis, les groupes finis. Ou va l’intuition !

63 Attaque contre Diffie-Hellman
Eve va intervenir lors des échanges entre Alice et Bernard : elle capture les nombres échangés et envoie aux deux compères Alice et Bernard ses propres clés. La réalité : Alice et Eve échangent des clés et des messages, idem pour Eve et Bernard. Cependant, Alice et Bernard s’imaginent qu’ils font des échanges en direct. Ils ignorent qu’Eve intercepte, lit et modifie puis fait suivre ! C’est le coup d’une attaque par un intermédiaire (man-in-the-middle attack).   On trouvera une parade à cette attaque avec des certificats.

64 Chiffrement symétrique : DES (I)
  Jusque dans les années 1970, seuls les militaires possédaient des algorithmes à clé secrète fiables. Devant l'émergence de besoins civils, le NBS (National Bureau of Standards) lança le 15 mai 1973 un appel d'offres dans le Federal Register (l'équivalent du Journal Officiel américain) pour la création d'un système cryptographique.   Les efforts conjoints d'IBM, qui propose Lucifer fin 1974, et de la NSA (National Security Agency) conduisent à l'élaboration du DES (Data Encryption Standard), l'algorithme de chiffrement le plus utilisé au monde durant le dernier quart du XXème siècle. Le DES fut publié comme standard par le NBS le 15 janvier 1977.

65 Chiffrement symétrique : DES (II)
   La clé du DES est une chaîne de 64 bits (succession de 0 et de 1), mais en fait seuls 56 bits servent réellement à définir la clé. Il y a donc pour le DES 256 clés possibles, soit environ millions de milliards possibilités, chiffre considérable, mais qui va se révéler très insuffisant. Ce qui a signé l'arrêt de mort du DES, c’est l'extraordinaire progression de la puissance des ordinateurs. Le 17 juin 1997, le DES est cassé en 3 semaines par une fédération de petites machines sur Internet. Ainsi, le DES a progressivement été abandonné à la fin des années 1990.

66 Fonctionnement du DES (I)
  Le DES est un algorithme de chiffrement par bloc de 64 bits, c'est-à-dire que le texte est d'abord découpé en bloc de 64 bits et que l'on applique l'algorithme à chaque bloc. La clé de chiffrement comporte elle aussi 64 bits, même si seuls 56 bits sont utiles, les 8 bits restant étant des bits de contrôle destinés à éviter les erreurs de transmission. Les grandes lignes de l'algorithme sont : Phase 1 : Préparation - Diversification de la clé. On diversifie la clé K, c'est-à-dire qu'on fabrique à partir de K 16 sous-clés K1,...,K16 à 48 bits. Les Ki sont composés de 48 bits de K, pris dans un certain ordre. Phase 2 : Permutation initiale.   Pour chaque bloc X de 64 bits du texte, on calcule une permutation Y=P(X). Phase 3 : la permutation est représentée sous la forme G0D0, G0 étant les 32 bits à gauche, D0 les 32 bits à droite. Avec la clé K1 on va transformer G0D0 en G1D1

67 Fonctionnement du DES (II)
Phase 3 : Itérations du schéma de Feistel. On applique 16 tours. Description du tour N° i : Gi Di  Gi+1 Di+1 : Gi+1 = Di Di+1 est construit en triturant Di et la clé Ki+1 (substitutions, permutations selon un algorithme). Ensuite, pour calculer Di+1 on compare le résultat avec les bits de Gi (s’ils sont différents, on remplace par 1, sinon par 0). Phase 4 : Permutation finale.   On applique à G16D16 l'inverse de la permutation initiale.

68 Chiffrement symétrique : AES (I)
L’AES, ou Advanced Encryption Standard (Standard de Chiffrement Avancé), provient d’une demande du bureau américain des standards, le NIST, qui cherchait en 1997 à remplacer le standard précédent, nommé le DES (Data Encryption Standard) En 1998, le bureau avait reçu 15 propositions d’algorithmes dont celle des Belges J. Daemen & V. Rijmen appelée Rijndael Après des années de tests, l’algorithme Rijndael fut sélectionné, sur des critères non seulement de sécurité mais aussi de performance, d’efficacité, de flexibilité et d’applicabilité.

69 Chiffrement symétrique : AES (II)
Le 26 novembre 2001 Rijndael fut officiellement adopté comme étant l’algorithme de l’AES. Il deviendra le standard de chiffrement de l’administration fédérale américaine le 26 mai 2002, et de manière plus significative, le premier algorithme de chiffrement ouvert à tous pour le chiffrement des informations top secret. Approuvé par la National Security Agency (NSA) À ce jour, il n’existe pas de manière de cracker l’AES – une attaque par force brutale prendrait plusieurs fois la durée d’existence de l’Univers. Des vulnérabilités permettent de réduire ce temps, mais pas suffisamment pour rendre une méthode de crackage viable.

70 Fonctionnement de AES (I)
Chiffrement par bloc, taille d’un bloc : 128 bits. Les données d’un bloc sont stockées dans un « carré » de 4 x 4 = 16 cases (une matrice 4X4) Chaque case contient 1 octet (8 x 16 = 128 bits d’état interne)

71 Fonctionnement de AES (II)
← Des maths solides ! AES-128 (clé de taille 128 bits) : t = 10 tours AES-192 (clé de taille 192 bits) : t = 12 tours AES-256 (clé de taille 256 bits) : t = 14 tours Algorithme de dérivation des sous-clés à partir de la clé secrète. Le tableau obtenu après le mélange par colonne est comparé à la sous clé, bit à bit. Si les deux bits ont des valeurs distinctes, on remplace le bit du tableau obtenu par 1, sinon par 0.

72 « CASSER » AES En termes décimaux, les différentes tailles possibles sont : 3.4 x 1038 clés de 128-bit possibles 6.2 x 1057 clés de 192-bit possibles 1.1 x 1077 clés de 256-bit possibles Puissance du calculateur = 1016 Flops [opérations dites en virgule flottante]. Evidemment, cette puissance va évoluer. Pour donner un ordre d'idée plus concret, l'univers est vieux de 20 milliards d'années au maximum, soit 2 x 1010 années. A comparer à 3,31 x 1056, par exemple. Des chercheurs ont publié une méthode d’attaque permettant de récupérer la clé secrète utilisée pour un chiffrement AES et ce de manière cinq fois plus rapide que dans les estimations des experts. Il y a encore de la marge !

73 RSA : toujours plus loin !
Progression de la longueur des clés : 1024 bits (300 chiffres décimaux), 2048 bits (600 chiffres), bits (1200 chiffres) et 8182 (2400 chiffres) (arrondis des chiffres décimaux à la centaine inférieure) Une équipe de chercheurs de l’université de Tel Aviv est arrivée à extraire des clés de chiffrement RSA de 4096 bits sur un ordinateur portable en seulement une heure grâce aux SONS EMIS par ce dernier au cours d’une action de  décryptage . Il va donc falloir passer aux clés de 8182 bits, soit 2400 chiffres décimaux ! 3,32 chiffres binaires pour 1 chiffre décimal

74 Signature électronique
Alice utilise la clé publique AP et la clé privée AS Idem pour Bernard avec BP et BS (S pour Secrète) Envoi : Alice transmet un message « M » à Bernard Alice : M  AS (M)  BP (AS (M))  Bernard Bernard : BS (BP (AS (M))) = AS (M)  AP (AS (M)) = M Protection sur l’intégrité du massage : à partir de M et d’une fonction mathématique « h », dite de hachage, Alice construit construit h(M) Alice : h(M)  AS (h(M)), puis BP (M)  Bernard Bernard : BS (BP (M)) = M’ puis AP AS (h(M)) = h’. Il compare h’ à h(M’). S’il y a égalité, alors M’ = M, tout est OK, sinon rejet. Certificat : Eve pourrait jouer à l’intermédiaire et tromper Alice et Bernard. Pour se protéger, Alice et Bernard achèteront auprès d’institutions publiques (Etat, Banque, CCI…) des Certificats officiels qui garantissent les clés publiques.


Télécharger ppt "Introduction à la Cryptologie Jean CEA"

Présentations similaires


Annonces Google