FARAH.Z "Cours sécurité1" /2016

Slides:



Advertisements
Présentations similaires
II. 2 Les protocoles simples Sommaire 1.Authentification 2.Signature électronique 3.Certification.
Advertisements

Identity-based identification and signature schemes using correcting codes. KLEIN Pauline - COUTUROU Jeanne.
Cryptographie Réalisé par TOUJENI Noura BEN SOUISSI Rania KARAOUD Imen
Pr BELKHIR Abdelkader Master RSD Sécurité des systèmes informatiques
Le chiffrement asymétrique
Les Algorithmes Cryptographiques Asymétriques
Pr BELKHIR Abdelkader USTHB
Chap. 3 Récursion et induction. Les définitions par récurrence consistent à construire des objets finis, à partir d'autres, selon certaines règles. Les.
Chap.IV La cryptographie asymétrique (à clé publique)
Les systèmes d'information 1- Une pratique quotidienne 2- Les données 3- Approche conceptuelle 4- Notion de serveur 5- Conception d'un système d'information.
Atelier 1 Le problème du surpoids sur géogébra. Etude de la prévalence du surpoids: (document Ressources pour la classe de terminale) Situation: On souhaite.
Courbes d'Interpolation Interpolation de Lagrange, et Interpolation B-spline.
1- Régles de normalisation 2ème partie : normalisation Modèle Conceptuel des Données 2- Les Formes Normales 3- Dépendances Fonctionnelles 4- Recap - Méthodologie.
Auteur : Patrice LEPISSIER Les probabilités  Notions de base Notions de base  Variable aléatoire Variable aléatoire  La loi Normale La loi Normale.
Chapitre 4 la représentation des nombres. Chapitre 4 : La représentation des nombres 1 - Introduction 1.1 – Notion de mot 2 - La représentation des entiers.
SQL partie 5 1 LMD create – update – primary key secondary key.
Master ESEEC Rédaction de documents (longs) structurés Patrice Séébold Bureau 109, Bât B.
Cours PRODUIT SCALAIRE ET CALCUL D’ANGLES Dimitri Zuchowski et Marc-Élie Lapointe.
LES TECHNIQUE DE CRYPTOGRAPHIE
CRYPTOGRAPHIE GENERALE CRYPTOGRAPHIE
Cours d’Econométrie de la Finance (Stat des choix de portf. IV 1-2)
Exploitation de logiciels :
Analyse, Classification,Indexation des Données ACID
Pierre Joli Cours de Mathématique Pierre Joli
Représentation des nombres réels
Quelques Termes INFORMATIQUE ? ORDINATEUR ( Système Informatique)?
CHAPITRE 3 Calcul numérique et puissances
Introduction à la cryptographie
SIG 7.5 Sécurité des échanges
Introduction à l’algorithmique. Introduction Algorithme: Procédure décrivant, étape par étape, une méthode permettant de résoudre un problème. Mot provenant.
Les nombres rationnels
Représentation de l’information en binaire:
Loi Normale (Laplace-Gauss)
4°) Intervalle de fluctuation :
Chiffrement de bout en bout
Fonctions affines.
chapitre : Les Probabilités
Le cryptage B.T.S. S.I.O – SISR3 –
Introduction à l’algorithmique. Introduction Algorithme: Procédure décrivant, étape par étape, une méthode permettant de résoudre un problème. Mot provenant.
Chapitre 2: Les équations et les inéquations polynômes
Ce videoclip produit par l’Ecole Polytechnique Fédérale de Lausanne
2.2 PRODUIT SCALAIRE ET CALCUL D’ANGLES
Scénario Quatre hipsters entrent en collision un dans l'autre dans un ascenseur plein de personnes. En conséquence ils laissent tomber leurs téléphones.
Introduction à l’algorithmique. Introduction Algorithme: Procédure décrivant, étape par étape, une méthode permettant de résoudre un problème. Mot provenant.
Troisième Chapitre 7: Les Nombres Premiers
Les tableaux.
4.2 Estimation d’une moyenne
Structure D’une Base De Données Relationnelle
Calculs des incertitudes Lundi 30 Avril 2018 Master de Management de la Qualité, de la Sécurité et de l’Environnement.
 1____Probabilité  2______variables aléatoires discrètes et continues  3______loi de probabilités d’une v a  4_______les moyens et les moyens centraux.
CHAPITRE 3 Calcul numérique et puissances
Présentation de la base Frantext
Lois de Probabilité Discrètes
Présentation 5 : Sondage à probabilités inégales
La puissance du transfert d’énergie électrique entre un générateur et un circuit constitué de conducteurs ohmiques dépend-elle de ces conducteurs ohmiques.
Produit vectoriel Montage préparé par : André Ross
Position, dispersion, forme
RABAH M ed Ali 2018/2019
Cryptologie Crypto monnaies Blockchain
Chapitre 2 : Représentation de l’information dans la machine Introduction Représentation des nombres négatifs –Signe / valeur absolue –Complément à 1 –Complément.
Chapitre 10 : Division décimale
CHAPITRE IV : AMPLIFICATEUR DIFFERENTIEL Electronique Analogique A. Aouaj.
Tableau de bord d’un système de recommandation
A. Zemmari SDRP & MA Problème du rendez vous : un algorithme probabiliste et une analyse probabiliste A. Zemmari.
Codification et représentation de l’information Enseignant: Mahseur mohammed Groupe FB: mi2016ua1 Chaine YT: Cours informatique.
INFRASTRUCTURE À CLÉS PUBLIQUES || PUBLIC KEY INFRASTRUCTURE. | HISSEIN BANAYE HASSAN
Un peu de maths (et d’info) IFT6271--Hiver e cours Louis Salvail.
بسم الله الرحمن الرحيم. mise en situation difficulté : Vous voulez transmettre une information un ami qui se trouve très loin de toi et ne peut vous entendre,
Transcription de la présentation:

FARAH.Z "Cours sécurité1".........2015/2016 Chapitre III : Signatures numériques et fonctions de hachage III-1) Fonctions de hachage fournissent les objectifs de sécurité les plus importants: contrôle de l’intégrité et signature numérique. L’intégrité est assurée par une empreinte (haché, condensé, résumé) d’une donnée(fichier, message..) Dans la signature numérique, et pour des raisons d’efficacité, on signe l’empreinte de la donnée à transmettre et pas la donnée elle-même. FARAH.Z "Cours sécurité1".........2015/2016

FARAH.Z "Cours sécurité1".........2015/2016 III-1-2) Notions sur les fonctions de hachage On désigne un alphabet par le symbole Σ (sigma) a)Définition Une fonction de hachage est une application h : Σ* ----> Σn nϵN Ex: h:{0,1}*{0,1} h(01101)=1 Remarque : les fonctions de hachage ne sont jamais injectives. FARAH.Z "Cours sécurité1".........2015/2016

FARAH.Z "Cours sécurité1".........2015/2016 b)Fonction de compression Les fonctions de hachage peuvent être fabriquées au moyen de fonctions de compression. Une fonction de compression est une application : g : Σm ----> Σn m,nϵN et m>n c)Fonction à sens unique C’est une fonction relativement aisée à calculer mais considérée relativement plus difficile à inverser. Etant donné un x, il est facile de calculer h(x), mais étant donné h(x) il est très difficile de calculer x. FARAH.Z "Cours sécurité1".........2015/2016

FARAH.Z "Cours sécurité1".........2015/2016 Fonction de hachage Fonction de compression à sens unique. d)Collision dans une fonction de hachage Une fonction de hachage n’est jamais injective, de ce fait une collision se présente lorsque: pour deux entrées différentes x et x’ , on a : h(x)=h(x’) Exemple: Hachage avec un XOR h(01101)=1 et h(10101)=1 FARAH.Z "Cours sécurité1".........2015/2016

FARAH.Z "Cours sécurité1".........2015/2016 III-1-3) Propriétés des fonctions de hachages  Soit h une fonction de hachage, on note y=h(x), alors x est appelé préimage de y. Les propriétés à vérifier dans une fonction de hachage h à utiliser pour la cryptographie sont : 1-Propriété de compression et de facilité de calcul ; 2-Résistance à la préimage : étant donné y, il est calculatoirement difficile de trouver un x tel que y=h(x) (fonction à sens unique) ; 3- Résistance à la collision : il est calculatoirement difficile de trouver x et x’ tel que h(x)=h(x’). FARAH.Z "Cours sécurité1".........2015/2016

FARAH.Z "Cours sécurité1".........2015/2016 III-1-4) Construction d’une fonction de hachage Merkel et Damgard, proposent de construire une fonction de hachage à base d’une fonction de compression. C’est sur ce principe que sont basées les fonctions de hachage les plus utilisées dans la pratique comme MD5 et SHA. On dispose d’une fonction de compression g  : {0,1}m----> {0,1}n pour nϵN et m-n>1 On va utiliser la fonction g pour en définir une fonction de hachage h() h : {0,1}*----> {0,1}n pour nϵN FARAH.Z "Cours sécurité1".........2015/2016

FARAH.Z "Cours sécurité1".........2015/2016 Etapes de construction : 1-Normalisation du message à hacher : Soit Mϵ{0,1}* tel que:|M|=L (M est le message à hacher) Soit r=m-n (g  : {0,1}m -> {0,1}n ) Si M n’est pas multiple de r, on rajoute des 0 au début du message M pour qu’il le soit ; u=0i.M ,tel que |u|≡0 mod r . Si L n’est pas multiple de r-1, on rajoute des 0 au début de L. y= 0i.L, tel que |y|≡0 mod r-1. Découper le mot y en blocs de taille r-1 chacun et rajouter un 1 au début de chacun des sous blocs, on obtient y’ multiple de r. M’= u0ry’ ; on obtient un message de k blocs M’= M’1 M’2 M’3….. M’k, (M’iϵ{0,1}r 1≤ i ≤k) FARAH.Z "Cours sécurité1".........2015/2016

FARAH.Z "Cours sécurité1".........2015/2016 2-Hachage : Le hachage de M est obtenu en appliquant le schéma dans la figure suivante sur M’, avec un vecteur d’initialisation IV=0n IV=000000..00 (n bits de valeurs 0). h0=IV ; Pour (i allant de1 à k) faire hi=g(hi-1M’i-1); Finpour h(M)=hk (résultat du hachage). //taille du paramètre n+r=n+(m-n) Taille=r(m-n) Taille=r(m-n) FARAH.Z "Cours sécurité1".........2015/2016

FARAH.Z "Cours sécurité1".........2015/2016 Remarque: On peut définir une fonction de compression à partir d’une fonction de chiffrement!!! DES par exemple? FARAH.Z "Cours sécurité1".........2015/2016

FARAH.Z "Cours sécurité1".........2015/2016 III-1-5) Attaque sur les fonctions de hachage Paradoxe des anniversaires: combien de personnes faut-il dans un groupe pour que la probabilité d’avoir deux personnes ayant la même date de naissance atteigne 0.5 ? Définition du problème Définissons P(n,k)=Pr[il y a au moins deux éléments communs dans le sous-ensemble de k éléments, et la répartition est uniforme dans l’intervalle 1 à n]. On cherche donc la valeur de k telle que P(365, k) >= 0, 5. Pour k = 23, on a P(365, k) = 0.5073. Donc, la réponse est 23 personnes!!! FARAH.Z "Cours sécurité1".........2015/2016

FARAH.Z "Cours sécurité1".........2015/2016 Application sur les fonctions de hachage : Soit une fonction de hachage h : {0,1}*----> {0,1}n pour nϵN h peut générer 2n hachés différents. K le nombre de chaines à choisir pour avoir une probabilité plus de 0,5 de trouver une collision. En appliquant le Paradoxe des anniversaires on obtient k=2n/2 chaines. Donc, en calculant un peu plus que 2n/2 valeurs hachées, l’attaque des anniversaires trouve une collision avec une probabilité supérieur à 0.5 Pour empêcher l’attaque des anniversaires , n doit être choisi de façon que le calcul de 2n/2 valeurs hachées soit infaisable. FARAH.Z "Cours sécurité1".........2015/2016

FARAH.Z "Cours sécurité1".........2015/2016 III-2 Signature numérique La signature numérique est utilisée pour prouver l’identité du signataire ou pour lier une donnée à son auteur. Propriétés: 1-Elle assure l’Authentification ; 2-Elle assure la Non répudiation ; 3-Un document signé est inaltérable ; 4-Une signature n’est pas réutilisable.  FARAH.Z "Cours sécurité1".........2015/2016

FARAH.Z "Cours sécurité1".........2015/2016 III-2-1) Utilisation de la signature numérique FARAH.Z "Cours sécurité1".........2015/2016

FARAH.Z "Cours sécurité1".........2015/2016 III-2-1) Utilisation de la signature numérique FARAH.Z "Cours sécurité1".........2015/2016

FARAH.Z "Cours sécurité1".........2015/2016 III-2-1) Utilisation de la signature numérique FARAH.Z "Cours sécurité1".........2015/2016

FARAH.Z "Cours sécurité1".........2015/2016 III-2-1) Utilisation de la signature numérique FARAH.Z "Cours sécurité1".........2015/2016

FARAH.Z "Cours sécurité1".........2015/2016 III-2-1) Utilisation de la signature numérique FARAH.Z "Cours sécurité1".........2015/2016

FARAH.Z "Cours sécurité1".........2015/2016 III-2-1) Utilisation de la signature numérique FARAH.Z "Cours sécurité1".........2015/2016

FARAH.Z "Cours sécurité1".........2015/2016 Exercice: Reprendre le schéma de signature-chiffrement avec un système Hybride!! FARAH.Z "Cours sécurité1".........2015/2016

FARAH.Z "Cours sécurité1".........2015/2016 III-2-2) Mise en ouvre de la signature numérique  a) Signature RSA 1.Génération des paramètres Une clé publique (e,n) , et une autre clé secrète (d,n). 2.Génération d’une signature La signature d’un message m par Alice est simplement : s=md mod n 3.Vérification d’une signature Si m=se mod n alors signature valide Sinon, signature non valide FARAH.Z "Cours sécurité1".........2015/2016

FARAH.Z "Cours sécurité1".........2015/2016 b) Digital Signature Standard (DSS) NIST(National Institute of Standards and Technology) & NSA(National Security Agency) Sécurité basée sur la difficulté du problème du logarithme discret dans un groupe fini 1.Génération des paramètres p : nombre premier de L bits (512bits < L < 1024bits) L doit être divisible par 64 et 2L−1 < p < 2L q : facteur premier de p−1, de 160 bits ( p − 1 = qz, avec z un entier) g : g = h(p−1)/q mod p h : 1 < h < p–1 tel que h(p−1)/q mod p > 1 x : valeur entière aléatoire t.q. 0 < x < q (clé secrète) y : y = gx mod p (clé publique (p, q, g, y)) H() : fonction de hachage à sens unique (SHA) FARAH.Z "Cours sécurité1".........2015/2016

FARAH.Z "Cours sécurité1".........2015/2016 b) Digital Signature Standard (DSS) 1.Génération et vérification de la signature Bob Alice (p,q,g,y) (M,r,s) 5. w = s−1 mod q 6. u1 = (H(M) . w) mod q 7. u2 = r.w mod q 8. v = ((gu1 .yu2 ) mod p) mod q Si v = r signature vérifiée (p,q,g,y) M 1.Générer k tel que 0 < k < q 2. r = (gk mod p) mod q 3. s = (k−1(H(M) + x.r)) mod q 4.(M,r,s) Clé secrète DSS FARAH.Z "Cours sécurité1".........2015/2016

FARAH.Z "Cours sécurité1".........2015/2016 DSS ou RSA? FARAH.Z "Cours sécurité1".........2015/2016

FARAH.Z "Cours sécurité1".........2015/2016 Fin du Chapitre III FARAH.Z "Cours sécurité1".........2015/2016