Chap.II: La Cryptographie Moderne. I. Introduction Les besoins modernes des communications ont considérablement modifié la vision de la cryptographie.

Slides:



Advertisements
Présentations similaires
Sécurité informatique
Advertisements

Cryptographie Systèmes symétriques et asymétriques
État de l’art de la sécurité informatique
Revue rapide de tous les aspects du service. Tryble en trois points Tryble permet de "cloner" des contenus présents dans un PC … dans un service Internet.
LA CERTIFICATION ELECTRONIQUE
M2: Fondements de la Sécurité :authentification
Serveur jeu Le serveur fait partie d'un logiciel de jeu en ligne multi joueur en architecture client serveur. Il répond à des demandes.
Vue d'ensemble Implémentation de la sécurité IPSec
Sécurité et confiance : De la gestion des droits d’accès à la gestion des droits d’usage
I CRYPTOLOGIE traditionnelle Sommaire 1.Les fondements p. 9 2.Confusion & Diffusion p Cryptages composés p. 39.
SÉCURITÉ DES RÉSEAUX.
II. 2 Les protocoles simples Sommaire 1.Authentification 2.Signature électronique 3.Certification.
SÉCURITÉ DES RÉSEAUX.
I. 3 Cryptages composés.
Applications de la mécanique quantique: La Cryptographie Quantique
Plateforme de gestion de données de capteurs
SSL (Secure Sockets Layer) (couche de sockets sécurisée)
Damier Alexandre & Lebrun Bastien
CryptoGraphy
Finger Cryptosystem pour L’Authentification
Section 4 : Paiement, sécurité et certifications des sites marchands
? EPFL Playstations 3 Cryptologie Internet Sécurité Algorithme RSA
Les Algorithmes Cryptographiques Symétriques
Sécurité WiFi EXPOSE DE RESEAU Rudy LEONARD Prâsad RAMASSAMY
Authentification Et Applications DESS GI Opt SRR – Année Universitaire Renaud Chassande
Authentification électronique
Mise en place d'un serveur SSL
Cryptographie Réalisé par TOUJENI Noura BEN SOUISSI Rania KARAOUD Imen
Réalisé par: Jihen THOUIR Imen JENDOUBI Meriam BEN SALHA Marwa LAZHAR
Étude d ’approfondissement Le Paiement Électronique
Authentification à 2 facteurs
Module : Technologies des serveurs réseaux : Les technologies de sécurité Présenter par : Mounir GRARI.
Aymeric BERNARD Stéphane BRINSTER Guillaume LECOMTE.
Sujet à la mode Vrais services Le faire ou l’acheter : compréhension indispensable. Vers une PKI de l ’enseignement supérieur ?
Gestion des clés cryptographiques
Le chiffrement asymétrique
Le chiffrement symétrique
La sécurité dans les réseaux mobiles Ad hoc
Le cryptage c’est tout un art
Le protocole d’authentification
Sécurité Les Virus Logiciels non sollicités et réalisant des opérations malveillantes ou destructrices Typologie –D’application :introduit par recopie.
Les Algorithmes Cryptographiques Asymétriques
Introduction à la cryptographie
Attaque du protocoles RSA Yoann Moulin ESISAR IR - P2004
Pr BELKHIR Abdelkader USTHB
VOUS PENSIEZ POUVOIR PROTÉGER VOS DONNÉES AVEC LE CHIFFREMENT D’OFFICE ? CRYPTANALYSE DE MICROSOFT OFFICE 2003.
Introduction classique Moderne Future … chiffrement par substitution
Cryptographie.
Étude d ’approfondissement Le Paiement Électronique
COMPARAISON ENTRE GNUTELLA ET FREENET
Référence CNAM - RSX112 Nombre de crédits enseignements - 6 ETCS
L’authentification Kerberos
Réalisation d’un logiciel de Chiffrement RSA.
SIRVIN Alexis RIVIERE Mathieu VERRIERE Arthur
On a opté pour partager avec vous notre expérience en authentification forte vu l’intérêt que suscite ce sujet d’actualité et je tiens à remercier les.
Sécurité des Web Services
Chap.III Systèmes Cryptographiques Symétriques (à clé secrète)
Chapitre 4 La représentation des nombres.
Cryptographie – Les couches réseau Apache - TLS/SSL
Services et Mécanismes de base de la Cryptographie
La sécurité informatique
Nous allons traiter de la signature électronique.
Introduction à la cryptographie cours 2: Chiffrement par flot
La sécurité du Wifi Le WEP Le WPA Le 802.1X.
Chapitre 8 Protection du trafic réseau à l'aide de la sécurité IPSec et de certificats Module S43.
Chapitre 5 Configuration et gestion des systèmes de fichiers Module S41.
C:\Documents and Settings\Pierre\Mes documents\Ramiro\Logique\cryptage\cryptage\ to.html.
Présentation de HelloDoc Mail
Chap.IV La cryptographie asymétrique (à clé publique)
Transcription de la présentation:

Chap.II: La Cryptographie Moderne

I. Introduction Les besoins modernes des communications ont considérablement modifié la vision de la cryptographie selon: Les outils utilisés Les objectifs visés Les techniques de protection

II. Caractéristiques 1- La confusion 2- La diffusion 3- La répétition Le cryptanalyste ne connait ni le texte clair ni la clé, il dispose uniquement du texte chiffré. Il utilise donc les motifs qu’il pourra trouver dans le texte chiffré pour essayer de découvrir le texte clair ou la clé secrète. Pour l’en empêcher le cryptographe s’appuie sur:

1. La confusion Méthode de chiffrement par substitutions complexes, mise en place par les cryptographes, pour empêcher le cryptanalyste de trouver la clé, même s’il peut deviner certains motifs du texte chiffré (D.E.S) La confusion masque la relation entre le texte chiffré et la clé secrète.

2. La diffusion La combinaison de la substitution (autre fonction suppl.) et la transposition est dite diffusion car elle permet de diffuser, de disperser, ou de distribuer la structure du texte clair dans le texte chiffré (chiffre de Delastelle). La diffusion masque la relation entre le texte chiffré et le texte clair.

3. La répétition L’utilisation répétée de techniques de chiffrement sur du texte clair masque si bien les motifs qu’il est plus difficile au cryptanalyste de déchiffrer le cryptogramme (sauf s’il dispose d’autres types d’indices: espionnage, …). La cryptographes utilisent des ordinateurs pour cela(parfaits pour répéter des opérations simples plusieurs fois rapidement et sans s’ennuyer!)

4. Constructions Chiffrement produit itératif: c’est un chiffrement produit qui utilise plusieurs rondes (DES, AES, …). L’analyse statistique et l’analyse linguistique ne constituent plus un moyen de cryptanalyse! Chiffrement produit: chiffrement qui utilise la confusion et la diffusion. Ronde: chaque itération (application de la confusion et de la diffusion) est appelée une ronde.

L’attaque par force brute: la meilleur attaque consiste maintenant à essayer toutes les clés possibles, ce qui est appelé « attaque par force brute ». Méthode forte: méthode cryptographique qui ne peut être attaquée que par force brute MAIS possède un nombre IMMENSE de clés (dissuader une attaque par force brute). Les méthodes cryptographiques modernes sécurisées sont FORTES. On les publie pour que tout le monde les voit et les attaque !? (rôle du National Institut of Standards and Technology: NIST)

III. Fonctions Le principe de base de la cryptographie est la confidentialité (données échangées / stockées). Mais des échanges sur des réseaux publiques (Internet, GSM, DAB, …) augmentent les aspects à sécuriser et à garantir: Confidentialité Authentification Intégrité Non répudiation

Confidentialité: garantie que seuls les utilisateurs autorisés peuvent déchiffrer (empêcher les non autorisés de lire) Authentification: garantie de l’identité de la personne avec laquelle on communique (stoppe les personnes déguisées) Intégrité: garantie de non modification en cours de route (authentification du message) Non répudiation: garantie de ne pas nier l’envoi d’un message par l’expéditeur

1. L’authentification Sur un réseau électronique on ne se voit pas (pas de visage pas de voix à reconnaitre!!) Avant toute communication les deux parties doivent s’assurer que c’est la bonne personne avec qui ils veulent entrer en contact (éviter que quelqu’un d’autre se fasse passer pour l’une des deux) Exemple: client ←→banque

Question-réponse par nombres aléatoires

µ§¤ »#£&°|$ Compare =  Authentif. Chiffre

µ§¤ »#£&°|$ Compare =  Authentif. Chiffre

µ§¤ »#£&°|$ Compare =  Authentif. Chiffre  « :[  §>²# &  Compare =  Authentif. Chiffre +

Remarques: Ne plus jamais utiliser les mêmes nombres aléatoires (éviter les attaques par authentif.) Utiliser une randomisation avec un motif aussi indétectable que possible : Les programmes ne peuvent pas générer des nombres réellement aléatoires Exemple: = x  2 = x  3 = x  5

2. L’intégrité Les éventuelles modifications des messages ou fichiers reçus peuvent être détectées en se servant de la clé secrète et du message pour calculer une empreinte (MAC: Message Authentication Code) Le MAC est de petite taille et à sens unique Le message et le MAC forment un couple très lié + pourvu de l’effet d’avalanche.

Message + MAC Compare =  Intérité Calcul MAC Appelée aussi Authentification du message

Effet d’avalanche: De grandes modifications sur le message chiffré (  50%) pour un petit changement dans le message clair → → ^→ ^^ ^^^ ^^ ^ ^ ^ ^ Messages clairsMessages chiffrés m1: m2: Exemple:

Les deux parties possèdent une copie de la même clé secrète Les deux peuvent chiffrer et déchiffrer un message qcq de la même manière! Donc impossible de l’associer avec certitude à l’une ou à l’autre!! Les clés secrètes partagées ne peuvent en aucun cas garantir la non répudiation: 3. La non répudiation

IV. Echange de clés secrètes 1. Problématique L’échange de clés pose un grand problème: Nécessite un déplacement physique Utilisation d’un tiers de confiance (Centre de Distribution de Clés: CDC) Même un CDC doit assurer au moins un déplacement pour chaque nouveau site à gérer (ou utiliser un autre tiers de confiance) L’échange se fera ensuite en chiffrant des clés secrètes avec d’autres clés secrètes

Le CDC dispose de toutes les clés Un CDC qui gère 1000 sites dispose de clés environ Casser le CDC permet d’accéder aux clés

Ralph C. Merkle, est un cryptographe américain et chercheur en nanotechnologie. Il est l'un des pionniers de la cryptographie asymétrique avec Martin Hellman et Whitfield Diffie. Naissance : 2 février 1952 (64 ans), États-UnisÉtats-Unis Formation : Université Stanford, Université de Californie à Berkeley, Livermore High SchoolUniversité StanfordUniversité de Californie à BerkeleyLivermore High School

2. Echange public de clés secrètes Au début des années 70 Ralph Merkle propose un système permettant d’échanger des clés secrètes sur une ligne publique non sécurisée  couples : (n° série, clé secrète) dans un fichier ou une B.D. n° sérieClé secrète µ§¤ »#£&°|$  :[  §>²#  …… ……  { .\%

couples n° série ↓ clé Choix a- envoi de couples (n° série, clé secrète) L’ami et l’espion auront le même travail

( couples) cryptés n° série Décrypte sans clé + choix b couples (n° série, clé secrète) + cryptage (méthode non forte) avec 1 seule clé n° série ↓ clé L’ami et l’espion auront le même travail

couples x chiffrements n° série c couples (n° série, clé secrète) + cryptage avec de clés différentes Choix 1couple + Décrypte sans clé n° série ↓ clé l’espion aura un travail fois plus difficile car il doit tout décrypter  57 ans pour l’intrus contre 1h pour l’ami

Inconvénients Manque d’authentification Utilisation non efficace de la bande passante Sur couples: 1 seule utilisé et autres jetées Merkle rejoint Diffie et Hellman et après quelques temps (1975) ils proposent une autre logique: La cryptographie à clé publique

Bailey Whitfield 'Whit' Diffie est un cryptologue américain. Il est, avec Martin Hellman et Ralph Merkle, l'un des pionniers de la cryptographie asymétrique qui utilise une paire de clés publique et privée. Naissance : 5 juin 1944 (72 ans), Washington, États-UnisWashington, États-Unis Formation : Massachusetts Institute of TechnologyMassachusetts Institute of Technology Martin E. Hellman est un cryptologue américain, connu pour ses travaux sur la cryptographie asymétrique. Naissance : 2 octobre 1945 (71 ans), État de New York, États-UnisÉtat de New York, États-Unis Formation : Université de New York, Université Stanford,Université de New YorkUniversité Stanford

W. Diffie et M. Hellman proposent également un protocole d’échange (totalement sécurisé) de clé secrète K sur un canal public. Ils choisissent, ensemble et publiquement, un nombre premier p et un entier a (1<a<p) l’un choisit secrètement x1, et l’autre choisit secrètement x2 le 1 er envoie au 2 ème a x1, et le 2° calcule K=(a x1 ) x2 =a x1x2 [p] le 2 ème envoie au 1 er a x2, et le 1° calcule K=(a x2 ) x1 =a x1x2 [p] Deux personnes veulent s’échanger K, alors: 3. Protocole Diffie-Hellman Les deux personnes ont obtenu K.