INF 4420: Sécurité Informatique

Slides:



Advertisements
Présentations similaires
Semaine 5 Couche Liaison de données Cours préparé par Marc Aubé
Advertisements

Structures de données avancées : MLH (Multidimensional linear hashing)
Cryptographie Systèmes symétriques et asymétriques
LES NOMBRES PREMIERS ET COMPOSÉS
La Méthode de Simplexe Standardisation
Tris.
Architecture de machines Codage des informations
État de l’art de la sécurité informatique
Systèmes d ’Information :
LIRMM 1 Journée Deuxièmes années Département Microélectronique LIRMM.
Calculs de complexité d'algorithmes
LE CALCUL LITTÉRAL AU COLLÈGE
La diapo suivante pour faire des algorithmes (colorier les ampoules …à varier pour éviter le « copiage ») et dénombrer (Entoure dans la bande numérique.
Chap. 1 Structures séquentielles : listes linéaires
ESIEE Paris © Denis BUREAU I N Initiation à la programmation avec le langage Java.
I. 3 Cryptages composés.
Améliorer les performances du chiffrage à flot SYND
Applications de la mécanique quantique: La Cryptographie Quantique
Cours Systèmes logiques
Cryptographie Mener des Activités en classe
L'algorithme Blowfish.
Application des algorithmes génétiques
CryptoGraphy
Vuibert Systèmes dinformation et management des organisations 6 e édition R. Reix – B. Fallery – M. Kalika – F. Rowe Chapitre 1 : La notion de système.
L’ordinateur Quantique : Théorie & Applications
INF4420: Sécurité Informatique
1.2 COMPOSANTES DES VECTEURS
TRANSMISSION DES DONNEES.
Les Algorithmes Cryptographiques Symétriques
Sécurité WiFi EXPOSE DE RESEAU Rudy LEONARD Prâsad RAMASSAMY
Cryptographie Réalisé par TOUJENI Noura BEN SOUISSI Rania KARAOUD Imen
LES NOMBRES PREMIERS ET COMPOSÉS
Optimisation et parallélisation de code pour processeur à instructions SIMD multimedia François Ferrand.
Introduction à l’algorithmique
Corrélation Principe fondamental d’une analyse de corrélation
1.1 LES VECTEURS GÉOMÉTRIQUES
Étude d ’approfondissement Le Paiement Électronique
Factorisation de trinômes
INF4420: Sécurité Informatique
Algorithmique (Introduction)
Introduction au calcul quantique
Institut Supérieur des Etudes Technologiques de Djerba Exposé du Traitement de Données Réalisé par: Khalifa Marwa Magroun Amira Jawadi Souad L2MDW.
Les Algorithmes de Tri Introduction Tri par Sélection
Ordonnancement de tâches
Résoudre une équation du 1er degré à une inconnue
Programmation dynamique
Programmation linéaire en nombres entiers : les méthodes de troncature
Cryptographie - 2.
NORMALISATION DES LANGAGES DE PROGRAMMATION des Automates Programmables Industriels CEI
ASI 3 Méthodes numériques pour l’ingénieur
Mise en forme en Mathématiques
Un peu de maths (et d’info)
SUJET D’ENTRAINEMENT n°1
DESIGN D’UN CODEUR- DÉCODEUR CHAOTIQUE AUTO-SYNCHRONISANT EN TEMPS RÉEL ET EN PRÉSENCE DE BRUIT Laboratoire d’Automatique et d’Informatique Industrielle-POITIERS.
Le chiffrement asymétrique
Le chiffrement symétrique
Processeurs configurables et cryptographie
UHA-FST Année L1S1-2 Examen de janvier 2007 – Durée 90 minutes Introduction aux concepts de la Physique N° carte étudiant:………………… 1-Donner la propriété.
Le protocole d’authentification
Rappels de statistiques descriptives
Les Algorithmes Cryptographiques Asymétriques
Pr ZEGOUR DJAMEL EDDINE Ecole Supérieure d’Informatique (ESI)
Attaque du protocoles RSA Yoann Moulin ESISAR IR - P2004
Pr BELKHIR Abdelkader USTHB
17/04/2017.
Réalisation d’un logiciel de Chiffrement RSA.
Chap.III Systèmes Cryptographiques Symétriques (à clé secrète)
Chapitre 4 La représentation des nombres.
Introduction à la cryptographie cours 2: Chiffrement par flot
Transcription de la présentation:

INF 4420: Sécurité Informatique Cryptographie II

Aperçu – Crypto II Types de chiffrement Par bloc vs. par flux Symétrique vs. asymétrique Algorithmes symétriques modernes DES AES Masque jetable (one-time pad) RC4 Hachage cryptographique Définitions et principes Exemples MD4 MD5 SHA1 Algorithmes à clé publique (début) Arithmétique modulaire Notion de groupe Algorithme RSA José M. Fernandez, 2005

Type de chiffrement – Bloc vs. Flux Chiffrement par bloc Algorithme où chaque mot de code (un « bloc ») est codée avec la même clé k Pour la plupart des sources, || = M est petit, en conséquent || = N >> M, de façon à éviter force brute Codage Doit « regrouper » symboles de  en blocs dans  Problème de « latence » Chiffrement par flux Chaque mot de code est chiffré avec une clé différente Les clés sont générés au « fur et à mesure » José M. Fernandez, 2005

Type de chiffrement – Symétrique vs. Asymétrique clé de déchiffrement = clé de chiffrement La clé doit toujours être gardé secrète!! Asymétrique Deux clés différentes En général, il n’est pas possible de déduire clé de déchiffrement en connaissant clé de chiffrement, donc Clé de chiffrement = Clé « publique » Clé de chiffrement = Clé « privée » Facilite la gestion de clés Permet plusieurs autres applications au-delà du chiffrement José M. Fernandez, 2005

DES (Data Encryption Standard) : historique Développée par le gouvernement U.S. pour usage général par le public Devis et spécifications en 1970: haut niveau de sécurité complètement spécifié et facile à comprendre sécurité indépendante de l'algorithme lui-même (Principe de Kerchoff) disponible à tous adaptable à diverses applications (usage « commercial ») possibilité d'implantation économique en matériel efficace d'utilisation, validable, et exportable Deuxième appel de propositions en 1974 Choix de l'algorithme "Lucifer" développé par IBM Adopté le 23 novembre 1976 José M. Fernandez, 2005

Application répétée (16 cycles) de DES : survol Application répétée (16 cycles) de Substitution changer systématiquement certains patrons de bits pour d'autres Permutation réarranger l'ordre des bits Arithmétique à 64 bits seulement; clef de 64 bits Chiffrement par blocs de 64 bits Objectifs de sécurité Confusion les bits d'output n'ont aucune relation évidente avec l'input Diffusion répartir les changements sur l'ensemble des bits du message Changement au bit i du message implique changement dans plusieurs bits du cryptogramme. José M. Fernandez, 2005

Permutation finale inverse Norme DES : Détails Input Permutation initiale L0 R0 Substitution Permutation L1 = R0 R1 La clef Répéter 16 fois ….. Permutation finale inverse Output José M. Fernandez, 2005

Norme DES : détails d'un cycle Lj-1 (32 bits) Rj-1 (32 bits) La clef 28 bits Décalés 56 bits Permutation sélection 48 bits Expansion Permutation S-Box Substitution Sélection 32 bits P-Box Rj Lj José M. Fernandez, 2005

Norme DES : déchiffrement Chaque cycle de déchiffrement dérive du cycle précédent: Lj = Rj-1; Rj = Lj-1  f(Rj-1, kj) Dans l'autre direction: Rj-1 = Lj; Lj-1 = Rj  f(Rj-1, kj) si on substitue: Lj-1 = Rj  f(Lj, kj) La procédure est donc réversible la même fonction f est utilisée pour le déchiffrement il suffit de prendre les 16 sous-clefs dans l'ordre inverse José M. Fernandez, 2005

Sécurité de la norme DES Questions relatives à la conception de l'algorithme caractère confidentiel de la conception présence de "trappes"? possibilité d'une faiblesse fondamentale? Le nombre d'itérations (16) est il suffisant La taille de la clef (56 bits) est elle suffisante? originalement, Lucifer prévoyait 128 bits possibilité d'une attaque "force brute" réussie? possibilité d'une attaque de type "parallèle" possibilité de réussite d'une attaque de type "texte en clair choisi" Toutes ces questions avaient des réponses satisfaisantes José M. Fernandez, 2005

Variantes de DES Double DES Triple DES (ou 3DES) Choisir deux clefs k1 et k2 Chiffrer deux fois: E(k2, E(k1, m)) Il a été prouvé que c'était équivalent à un DES avec clé de 57 bits donc seulement deux fois plus de travail pour briser Triple DES (ou 3DES) Deux clefs Trois opérations: E(k1, D(k2, E(k1, m))) Équivalent à doubler la taille effective de la clé Très robuste et effectif contre toutes les attaques faisables connues José M. Fernandez, 2005

DES – Modes de chiffrement par bloc Electronic Code Book (ECB) Mode traditionnel Chaque bloc chiffré indépendamment avec la même clé Cipher Block Chaining Mode (CBC) Chaque bloc XOR-é avec cryptogramme antérieur Utilise un vecteur d’initialisation (IV) comme paramètre cryptographique (pas nécessairement secret) Ek IV = y0 x1 y1 + x2 y2 x3 y3 x1 x2 x3 Ek Ek Ek y1 y2 y3 José M. Fernandez, 2005

DES est en voie de disparition La norme AES DES est en voie de disparition Machine à craquer DES et loi de Moore Triple DES demeure une norme acceptée pour les documents gouvernementaux U.S.A. pour le futur prévisible Pas de projet ou d'obligation de re-chiffrer les documents existants AES (Advanced Encryption Standard) Nécessité de remplacer DES Concours organisé par National Institute of Standards and Technology (NIST) Cinq algorithmes finalistes internationaux Gagnée par Joan DAEmen (Proton World Intl.) et Vincent RIJmen (Univ de Louvain) – RIJNDAEL (pron. « raïndol ») José M. Fernandez, 2005

Rijndael (quelques détails) Algorithme itératif par bloc Plusieurs longueurs de clef et de bloc: 128, (160,) 192, (224,) ou 256 bits (indépendantes l'une de l'autre) Une table d'état est utilisée 4 rangées par Nb colonnes avec Nb = Lbloc/32 La clef est aussi représentée sous forme de tableau 4 rangées par Nk colonnes avec Nk = Lclef/32 Le nombre de cycles (ou "rondes) de transformation varie de 10 à 14 selon les valeurs de Nb et de Nk On procède par une série de transformations/permutations/sélection contrôlées par ces deux tableaux qui sont eux mêmes modifiés à mesure qu'on avance Inspirées d’opérations sur GF(2n) Beaucoup plus performant que DES utilisable pour une implantation en matériel. José M. Fernandez, 2005

L'input et l'output sont des séquences linéaires d'octets Rijndael (suite) L'input et l'output sont des séquences linéaires d'octets longueurs possibles: 16, 24, ou 32 octets l'appariement de octets des blocs et de la clef se fait le long des colonnes des tableaux précédents donc une colonne du tableau correspond à un mot de 32 bits À chaque ronde, quatre transformations sont appliquées substitution d'octets dans le tableau d'état décalage de rangées dans le tableau d'état déplacement de colonnes dans le tableau d'état (sauf à la dernière ronde) addition d'une "clef de ronde" varie à chaque ronde Adaptable à des processeurs de 8 ou de 32 bits Susceptible d'être parallélisé Pour le déchiffrement, les transformations sont apportées dans l'ordre inverse José M. Fernandez, 2005

Rijndael/AES - Avantages et limites Principaux avantages performance très élevée possibilité de réalisation sur cartes à puces avec peu de code possibilité de parallélisme pas d'opérations arithmétiques: décalages et XOR seulement n'est pas fondé sur d'obscures relations entres opérations peu de possibilités d'insertion de trappes possibilité de l'utiliser comme fonction de hachage le nombre de rondes peut facilement être augmenté si requis Limites le déchiffrement est plus difficile à implanter sur carte à puces code et tables différents pour le chiffrement et le déchiffrement dans une réalisation en matériel, il y a peu de réutilisation des circuits de chiffrement pour effectuer le déchiffrement José M. Fernandez, 2005

Masque jetable Inventé par le capitaine Vernam (US Army Signal Corps) en 1919 Connue sous nom de « One-time Pad » Utilisée pour le Téléphone Rouge … Principes  =  = {0,1} Algorithme : XOR bit-à-bit du message et de la clé Clé En « théorie » chaîne de bits aléatoires, de longueur “infinie” Distribuée à l’avance (physiquement, etc.) Seul algorithme avec « sécurité parfaite » (Shannon) En « pratique » chaîne de bits générée par un algorithme déterministe Dépendant des messages/clés antérieurs Générateur de nombres pseudo aléatoires (avec une « semence ») José M. Fernandez, 2005

DES – Modes de chiffrement par flux Cipher Feedback Mode (CFB) Clé pour XOR = cryptogramme antérieur chiffré par DES Clé pour DES reste fixe Output Feedback Mode (OFB) Clé pour XOR = obtenue par application itérative de DES sur IV Ek IV = y0 x1 y1 + k1 x2 y2 k2 y3 k3 x3 Ek IV = y0 x1 y1 + k1 x2 y2 k2 y3 k3 x3 José M. Fernandez, 2005

L'algorithme RC4 Caractéristiques Fiabilité cryptosystème à la volée ("stream") inventé par Ron Rivest secret commercial de RSA Data Security Inc. dévoilé illégalement dans les mi-90 utilisé entre autres dans SSL (commerce électronique) et WEP taille de clef variant de 8 à 2048 bits par intervalle de 8 génère une séquence pseudo aléatoire de bits, qui sont XORés avec le texte en clair le déchiffrement consiste à régénérer la séquence de bits et à inverser l'opération XOR Fiabilité plusieurs faiblesses ont été identifiées susceptible à une attaque par force brute si la clef est choisie trop courte trop de clef faibles José M. Fernandez, 2005

Détails de l'algorithme RC4 Généralités n est la taille de "mots", habituellement n = 8 S est une "table d'état"; K est la clef; S contient une permutation des 2n valeurs possibles d'un "mot" S est créé par le "Key Schedule Algorithm" ou "ksa" Création de S Pour i de 0 à 2n - 1 S[i] = i; j=0; Pour i de 0 à 2n - 1 j = (j + S[i] + K[i mod l]) mod n Échanger S[i] et S[j] Pour générer un "mot" i = j = 0; // initialisation i = i +1; j = (j +S[i]) mod n Résultat z = S[(S[i] S[j]) mod n] José M. Fernandez, 2005

Autres normes Le programme Clipper ou Capstone, Skipjack, MOSAIC, TESSERA, Fortezza réalise l'algorithme "Skipjack", lequel est secret incorpore EES ("Escrowed Encryption Standard") "Simplified DES" surtout pour fins éducatives blocs de 8 bits et clef de 10 bits "International Data Encryption Algorithm" (IDEA) proposé comme remplacement des DES chiffre symmétrique par bloc blocs de 64 bits, clef de 128 bits Blowfish chiffre symmétrique par bloc, très rapide et économique en mémoire, mais à sécurité variable selon la taille de la clef RC5, CAST128, RC2, etc… José M. Fernandez, 2005

Notion de groupe Notion de groupe (G, ) Un ensemble abstrait G sur lequel on a défini une opération abstraite "  " avec certaines propriétés : élément identité :  1  G, t.q. a  G, a  1 = a Associativité : a, b, c  G, a  (b  c) = (a  b)  c, Tout éléments à un inverse : a  G,  a-1 t.q. a  a-1 = 1 (Commutativité): a, b  G, a  b = b  a on dit alors que le groupe est "abélien" ou "commutatif" Exponentiation: an = a  a  …  a, n fois où n est un entier et (G, ) est un groupe abélien Sous-groupe Un sous-ensemble H de G est un sous-groupe de G si a, a-1  H Exemple : Sous-groupe cyclique <a> := {a0 , a1 , a2 …} est le sous-groupe cyclique de (G, ) « généré » par a José M. Fernandez, 2005

Calcul en arithmétique modulaire S'applique aux nombres entiers non-négatifs seulement a modulo b est le reste entier de la division de a par b Deux entiers sont équivalents modulo n si leurs modules sont égaux: Propriétés: Associativité: (a + (b + c)) mod n = ((a + b) + c) mod n (a * (b * c)) mod n = ((a * b) * c) mod n Commutativité: (a + b) mod n = (b + a) mod n (a * b) mod n = (b * a) mod n Distributivité: (a * (b + c)) mod n = ((a * b) + (a * c)) mod n Existence d'identités: (a + 0)mod n = (0 + a) mod n = a (a *1) mod n = (1 * a) mod n = a Existence d'inverses: (a + -a) mod n =0 (a *a-1) mod n = 1 si pgcd(a,n)=1 José M. Fernandez, 2005

Arithmétique modulaire : inverses multiplicatifs L'inverse multiplicatif de a est b tel que a * b = 1 exemples: (2 * 3) mod 5 => 1; (4 * 4) mod 5 =>1 Pour un nombre premier p (Petit) Théorème de Fermat : a p mod p = a , donc a p-1 mod p =1 23 mod 3 = 8 mod 3 = 2; 45 mod 5 = 1024 mod 5 = 4; 44 mod 5 = 256 mod 5 = 1; si x est l'inverse de a (a * x) mod p = 1 = a p-1 mod p , donc x = a p-2 mod p (p premier) En général, pour un entier N Théorème d’Euler : a (N) = 1 mod N MAIS, l’inverse de a existe seulement si pgcd (a,N) = 1 José M. Fernandez, 2005

Ensembles en arithmétique modulaire Groupes pertinents Ensembles en arithmétique modulaire ZN = {a Z : 0 < a < N} Zp* = Zp – {0} = {a Z : 0 < a < p}, ou p est premier ZN* = {a Z : 0 < a < N, pgcd (a,N) = 1} Groupes pertinents (ZN ,+) est un groupe commutatif Tout a ZN a un inverse additif -a (ZN ,*) n’est pas un groupe Si pgcd (a,N) = d > 1, alors a*d = 0 a,d sont des diviseurs de 0 a n’a pas d’inverse multiplicatif a-1 t.q. a-1 a = 1 (ZN* ,*) et (Zp* , *) sont tous les deux des groupes commutatifs José M. Fernandez, 2005

Groupe multiplicatif ZN* Combien d’éléments dans ZN*? La fonction d’Euler (n) donne la réponse si p est premier: (p) = p -1 (pk) = pk-1 (p -1) si p,q sont relativement premier (p*q) = (p) (q) en particulier si N = p * q, avec p et q premiers (N) = (p) * (q) = (p – 1) * (q – 1) Quelle est la structure de ZN* ? Tous les sous-groupes sont isomorphes à <a> pour un a dans ZN* Les tailles (ou ordre) de ces sous-groupes sont les facteurs de (N) José M. Fernandez, 2005

Exemples de ZN* N = 12 = 22 * 3 N = 15 = 3*5 Z12* = {1, 5, 7, 11} (12) = (22) (3) = 2 * 2 = 4 Le seul diviseur de (12) est 2  Tous les éléments ont un ordre 2 ou 4 En effet 52 = 25 = 1  <5> ={1,5} 72 = 49 = 1  <7> ={1,7} 112 = 121 = 1  <11> = {1,11} Noter qu’aucun élément à ordre 4 N = 15 = 3*5 Z15* = {1, 2, 4, 7, 8, 11, 13, 14} (15) = (3) (5) = 2 * 4 = 8 Les seuls diviseur de (15) sont 2 et 4  Tous les éléments ont un ordre 2, 4 ou 8 En effet 21 = 2, 22 = 4, 23 = 8, 24 = 1  <2> = {1,2,4,8}  <4> = {1,4}  <8> = {1,8,4,2} 72 = 4, 73 = 28 = 13, 74 = 91 =1  <7> = {1,7,13,1} 112 = 121 = 1  <11> = {1,11} 132 = 4, 133 = 52 = 7, 134 = 91 = 1  <13> = {1,4,7,1} 142 = (-1)2 = 1  <14> = {1,14} Noter qu’aucun élément à ordre 8 José M. Fernandez, 2005

Exemples de Zp* (AEC) José M. Fernandez, 2005

Première étape: choisir N RSA : préliminaires Deux clefs: clef publique : une paire (e, N) clef privée : une paire (d, N) Première étape: choisir N Choisir n, la taille de N en fonction de sécurité requise Selon le niveau de sécurité désiré Tailles typiques n = 512, 768, 1024, 2048 Trouver deux nombres premiers p et q de taille n/2 Calculer N = p*q Choisir un entier e de taille n relativement premier à (N) = (p-1)*(q-1) i.e. pgcd (e, (N) ) = 1 Choisir d tel que e * d  1 mod ((p – 1)*(q - 1)) À la fin, on n'a plus besoin de conserver p et q José M. Fernandez, 2005

RSA : Chiffrement et déchiffrement Alphabet de codage T = ZN* , généralement représentés par des chaînes de n bits Fonction de chiffrement x  ZN*  y = Ee(x) = xe mod N Fonction de déchiffrement y  ZN*  x’ = Dd(y) = yd mod N Est-ce que x’ = x ? Dd(Ee(x)) = (xe)d mod N = xed mod N = x mod N (because e*d = 1 mod (N) ) José M. Fernandez, 2005

L'algorithme RSA : exemple On utilise de valeurs petites pour démontrer : Soit p = 11 et q = 13, alors N = p * q = 143 et (n) = (p-1) * (q –1) = 120 e doit être relativement premier à (p-1) * (q –1): Exemple 1 : soit e = 11 l'inverse de 11 mod 120 est aussi 11: 11 * 11 = 121 = 1 * 120 + 1 (pas très astucieux ! Cas atypique …) Pour chiffrer un mot de code x = 7  y = 711 mod 143 = 106 Pour déchiffrer y = 106  x = 10611 mod 143 = 7 La clef publique est N = 120, e = 11 Exemple 2 : soit e = 17 Alors d = 113, parce que 17 * 113 = 1921 = 16 * 120 + 1 Pour chiffrer un mot de code x = 7  y = 717 mod 143 = 50 Pour déchiffrer y = 50  x = 50113 mod 143 = 7 La clef publique est N = 120, e = 17 Avec des petites valeurs, on peut retrouver d En factorisant N 143 ne peut pas être autre chose que 11 * 13 on peut le retrouver en 11 essais En calculant alors (n), ce qui permet de résoudre l’équation e * d Donc, en pratique, très grandes valeurs de p et q José M. Fernandez, 2005

Comment trouver un nombre premier très grand L'algorithme standard est le crible d'Érathosthène qui exige d'examiner tous les nombres en éliminant ceux qui sont un produit de deux facteurs différents de 1 Tout nombre premier doit satisfaire deux conditions: pgcd (p, r) = 1 et J(r, p)  r(p-1)/2 mod p r est un nombre plus petit que p J est la fonction Jacobi 1 si r = 1 J(r,p)= J(r/2)*(-1)(p*p -1)/8 si r est pair J(p mod r, r) (-1)(r-1)*(p-1)/4 si r est impair et  1 si c'est satisfait, la probabilité que p soit premier est 50%; si on répète le test k fois, la probabilité est 2-k Voir: Zimmerman, P."A proposed standard for RSA cryptosystems", IEEE Computer, vol. 19, no. 7, pp 21-34 José M. Fernandez, 2005

Rappels arithmétiques (en nombres entiers) Plus grand commun diviseur (pgcd) soit deux nombres a et b; le plus grand entier qui divise a et b sans reste est le pgcd de ces deux nombres Algorithme Euclidien: calcul du pgcd soit pgcd(3615807, 2763323) 3,615,807 = 1 * 2,763,323 + 852,484 a = m * b + r a <= b; b <= r 2,763,323 = 3 * 852,484 + 205,871 852,484 = 4 * 205,871 + 29,000 205,871 = 7 * 29,000 + 2,871 29,000 = 10* 2871 + 290 2,871 = 9 * 290 + 261 290 = 1 * 261 + 29 261 = 9 * 29 + 0 pgcd(3615807, 2763323) = 29 José M. Fernandez, 2005