La présentation est en train de télécharger. S'il vous plaît, attendez

La présentation est en train de télécharger. S'il vous plaît, attendez

Présentations similaires


Présentation au sujet: ""— Transcription de la présentation:

6 Prof. Jacques Savoy Institut d’informatique Université de Neuchâtel
Cryptographie : L’art du secret cryptographie + cryptanalyse = cryptologie Prof. Jacques Savoy Institut d’informatique Université de Neuchâtel

7 Marie Stuart Nous sommes le 15 octobre Marie Stuart, reine d’Ecosse, est jugée pour trahison. A-t-elle vraiment autorisé un complot contre sa cousine Elisabeth Ière ?

8 Marie Stuart face a ses juges
Pour l’accusation, sa correspondance indique sa culpabilité. Peut-être mais elle est chiffrée…

9 Marie Stuart a-t-elle un chiffre sûr ?
Comment protéger ses communications privées (ou l’information stockée sur son ordinateur) ? (confidentialité) Marie Stuart peut-elle avoir confiance dans son chiffrement ? Comment être certain de l’auteur d’une lettre (ou d’un vote) ? (authenticité)

10 Différentes menaces Etudiant lire le courriel d’autrui
Comptable détourner de l’argent Agent de change renier sa promesse sur un courriel Fisc connaître les sommes déposées … Espion connaitre le potentiel militaire de son ennemi

11 Plan Introduction Cryptographie classique
Cryptographie à clés publiques (dès 1970) Applications à Internet

12 Le problème pour Anne et Bob

13 Cryptographie classique
Clé commune Texte clair Texte clair

14 Techniques de cryptographie
Pour aider Anne, Bob (et Marie Stuart), nous pouvons nous appuyer sur 1. Stéganographie 2. Substitution 3. Transposition

15 Cryptographie : Stéganographie
Stéganographie le message est dissimulé (encre invisible) Par exemple Dissimulation du message Dissimulation d’images dans des images

16 Cryptographie : Stéganographie
Le message est dissimulé dans un dessin

17 Cryptographie : Substitution
Substitution simple Jules César (guerre des Gaules) A --> D B --> E C --> F ... VENI, VIDI, VICI  YHOL, YLGL, YLFL

18 Cryptographie : Substitution
Substitution plus mystérieuse !

19 Cryptographie : Substitution
Table des codes Chaque mot (ou chaque mot important) est remplacé par un autre mot ou un symbole. Par exemple : roi -> centre argent -> tulipe Espagne -> orange France -> gourmand Le centre gourmand manque de tulipes. Mais changement de clés plus difficile !

20 Cryptographie : Marie Stuart
Le chiffre de Marie Stuart

21 Autres exemples Exemple: Charlemagne (800) et les émigrés royalistes français (1793)

22 Cryptographie : Sécurité
Sécuritaire ? La force ne doit pas résider dans l’algorithme de chiffrement. Oui car le nombre de clés est très important. Cela fait 26 choix pour la première, 25 pour la deuxième, 24 pour la troisième, … La Reine est sauvée ! Soit au total 26 ! = … =

23 Cryptanalyse : Sécurité
Attaque par l’analyse des fréquences Al-Kindi IXe siècle Toute langue naturelle comprend des régularités…

24 Cryptanalyse Attaque efficace par l’analyse des fréquences !

25 Cryptanalyse «uftu eft gsfrvfodft» à déchiffrer

26 Cryptanalyse Réponse «uftu eft gsfrvfodft»
f -> e (lettre la plus fréquente 5, donc e) u -> t (lettre fréquente 2, donc t, r, n, o, i, a, s) t -> s (lettre fréquente 2, donc r, n, o, i, a, s) «test ees gserveodes» e -> d «test des gserveodes» on essaie avec n, r, o, i, a … «test des frequences»

27 Cryptanalyse rang mot fréquence fréq. rel. fréq. cumul. 1 de 184'249
0.0576 2 la 100'431 0.0314 0.0890 3 l 75'103 0.0235 0.1124 4 le 70'751 0.0221 0.1345 5 à 63'572 0.0199 0.1544 6 et 62'916 0.0197 0.1741 7 les 62'517 0.0195 0.1936 8 des 59'899 0.0187 0.2123 9 d 55'257 0.0173 0.2296 10 en 45'602 0.0143 0.2438

28 Cryptanalyse Et cela permis de déchiffrer la correspondance de Marie Stuart, reine d’Ecosse. Et la sentence pour trahison …

29 Cryptographie : Transposition
Technique de la transposition On ne remplace pas une lettre par une autre (ou un symbole) qui est toujours le même. On perturbe l’ordre des lettres.

30 Cryptographie : Transposition
Dans ce cas, la lettre «a» sera chiffré par un «a» mais dans un désordre complet… Le message à chiffrer « rendez-vous demain a l’universite »

31 Cryptographie : Transposition
On écrit le texte sous quatre colonnes r e n d e z v o u s d e m a i n a l u n i v e r s i t e

32 Cryptographie : Transposition
r e n d e z v o u s d e m a i n a l u n i v e r s i t e Clé pour émettre « » Première ligne : «nrde» «nrdeveozduesimnuanleirvtsei»

33 Cryptographie : Transposition
Par exemple, le Louchébem On prend un mot et on applique les transformations suivantes : 1. la consonne du début va à la fin ; 2. placez un « L- » au début ; 3. ajoutez « -em » ou « -oque » à la fin. Ce qui a donné en français « loufoque »

34 Cryptographie : Substitution
Progrès notable avec Blaise de Vigenère (XVIe siècle) Une lettre peut être représentée dans le texte chiffré par toutes les autres lettres, selon une clé de chiffrement

35 Cryptographie : Substitution
Pour la lettre « B » dans la clé, le décalage dans l’alphabet est de Si j’ai un « R » dans le texte clair et « B » dans la clé, j’ajoute +1 à « R » et je trouve « S » Si j’ai un « E » dans le texte clair et « A » dans la clé, j’ajoute +0 à « E » et je trouve « E » clair = R E N A I S S A N C E clé = B A N D B A N D B A N chiffrement = S E A D J S F D O C R

36 Cryptographie : Substitution
Substitution plus complexe et rapide (mécanique avec des disques de chiffrement)

37 Cryptanalyse, ses succès
Comme solution pratique, on proposera d’utiliser les deux approches, soit - la substitution (changer une lettre par une autre) - la transposition (perturber l’ordre des lettres) C’est l’état des connaissances au début du XXe siècle. Et la cryptanalyse connaît des succès indéniables…

38 Cryptanalyse, ses succès
Ie guerre mondiale Situation sur le front en 1917 Guerre navale totale dès le 1 février 1917 mais il faudrait éviter l’entrée en guerre des Etats-Unis !

39 Cryptanalyse, ses succès
Nov. 1916, Arthur Zimmermann, ministre des affaires étrangères 9 janvier, réunion au château de Pless Comment empêcher ou retarder l’arrivée de troupes US ? 17 janvier, interception du télégramme par les Britanniques

40 Cryptanalyse, ses succès
Comment amener le Japon et le Mexique a déclarer la guerre aux Etats-Unis en même temps que l’Allemagne ?

41 Cryptanalyse, ses succès
2-3 février W. Wilson annonce que l’Amérique œuvre pour la paix 23 février, l’ambassadeur américain à Londres reçoit le télégramme Zimmerman décrypté 27 février les Etats-Unis sont au courant des intentions allemandes

42 Cryptanalyse, ses succès
Le télégramme intercepté est-il authentique ? La réponse arrive le 2 mars 1917 Le 2 avril, la déclaration de guerre est adopté par le Congrès

43 Cryptanalyse, ses succès
Nous pouvons signaler d’autres succès 1. Machine Enigma du III Reich 2. La mort de Yamamoto Mais aussi d’autres questions 1. Analyse de trafic (France) 2. Absence de chiffrement (Russie, Ier guerre)

44 Techniques de cryptographie
En résumé, la cryptographie classique nous offre trois stratégies générales pour le chiffrement : 0. Stéganographie 1. Substitution 2. Transposition 3. Mixte

45 Techniques de cryptographie
La sécurité ne dépend pas de l’algorithme mais de la gestion des clés, soit : 1. Nombre de clés possibles 2. Changement des clés 3. Génération aléatoire des clés 4. Aspects pratiques (rapidité, facilité, …)

46 Cryptographie classique et cryptographie à clés publiques
Cryptographie classique rencontre un problème sérieux ! Il faut pouvoir se passer la clé par un canal sécuritaire !

47 A clés publiques De plus …
La cryptographie n’est plus réservée aux militaires, diplomates ou amoureux … Avec Internet Echange d’information confidentielle (numéro de carte de crédit) Signature électronique (authentifier) et cela sans se connaître (logiciel, vote, …)

48 Cryptographie classique et cryptographie à clés publiques
Classique : une seule clé La solution moderne : Deux clés oui mais …

49 A clés publiques Principes :
On utilise une clé pour chiffrer et l’autre clé pour déchiffrer le message. Il n’y a pas de moyen « facile » pour déterminer la valeur d’une clé même lorsque l’on connaît l’autre.

50 A clés publiques Exemple :
Si l’on trouve 81 et que la fonction était « mettre au carré » soit f(x) = x2 alors, avec la racine carrée, je retrouve le x de départ, soit 9 dans notre exemple. Mais parfois les choses sont plus compliquées … Par analogie Les espions et les gardes-frontières …

51 A clés publiques Par une opération dont l’inverse s’avère « difficile » Garde-frontière : Prendre le nombre, le mettre au carré, puis les trois chiffres du centre doivent être « 872 » Espion : Le nombre « 2 547 »

52 A clés publiques Application : 2 547 x 2 547 = 6 487 209 = 64 872 09
Les deux chiffres au centre « 872 » -> on peut passer mais si on connaît seulement « 872 », il faut essayer tous les nombres possibles…

53 A clés publiques La solution :
Par une opération dont l’inverse s’avère « difficile » Le modulo X x x mod

54 A clés publiques Chez Anne : Elle utilise sa clé privée
Puis la clé publique de Bob Chez Bob : La clé privée de Bob Puis la clé publique de Anne

55 A clés publiques Chez Anne : Elle utilise sa clé privée
Puis la clé publique de Bob Chez Bob : La clé privée de Bob Puis la clé publique de Anne Pourquoi est-on certain que le message vient bien de Anne ?

56 A clés publiques Chez Anne : Elle utilise sa clé privée
Puis la clé publique de Bob Chez Bob : La clé privée de Bob Puis la clé publique de Anne Pourquoi Claude ne peut pas lire le message ?

57 A clés publiques Application : 1. Choisir 2 nombres premiers, p et q
2. Calculer n = p . q et z= (p-1) . (q-1) 3. Choisir un nombre d premier avec z 4. Chercher e | e.d = 1 (mod z) clé privée = (n, e) clé publique = (n, d) Exemple : p = 3, q = 11 n = 33 et z= 20 d = 7 e.7 = 1 (mod 20) donc e = 3

58 A clés publiques Chez Anne : Cryptogramme
car. Valeur p3 p3 (mod 33) S U Z A N E Cryptogramme 28 21 20 1 5 26

59 A clés publiques Chez Bob : cryp. c7 c7 (mod 33) car.
N E

60 A clés publiques Si Claude intercepte le message entre Anne et Bob, il ne peut pas le déchiffrer « facilement ». Principe mis en œuvre: il faut décomposer un nombre n = p.q et trouver la valeur pour p et celle pour q (par exemple, si n = 77, p=7 et q=11). Pas de moyen facile connu, Claude doit tester toutes les possibilités.

61 A clés publiques Facile ? Alors décomposer la valeur de n suivante … n = p = q =

62 Applications à Internet
Sur Internet, on « surfe » via le protocole HTTP (HyperText Transfer Protocol) mais tout le monde peut écouter… Encryptage de votre numéro de carte de crédit (HTTPS (SSL)). But : se créer une clé (de session) Signature électronique (Vote électronique)

63 Achat enligne

64 Achat enligne avec https

65 Achat enligne avec https

66 Principes https

67 Principes https Certificates VeriSign Microsoft

68 Signature numérique Authentifier l’auteur d’un logiciel

69 Signature numérique Un logiciel douteux!

70 Conclusion Cryptographie Stéganographie
Substitution (codes, caractères) Transposition Mixte Clés privés et clés publiques Cryptanalyse Analyse des fréquences Activité des plus secrète …


Télécharger ppt ""

Présentations similaires


Annonces Google