Leçon 1 Assurer la confidentialité entre partenaires 17 mars 2011L'Art du Secret: 1. Assurer la confidentialité entre partenaires Jean-Claude Asselborn 1 Confidentialité, Discrétion et Confiance dans la Société de lInformation
17 mars 2011L'Art du Secret: 1. Assurer la confidentialité entre partenaires Leçon 2 Discrétion Signature électronique Signature électronique Leçon 4 Paiement électronique Paiement électronique Leçon 5 Leçon 3 confidentialité entre partenaires Leçon 1 dans la société de linformation Assurer la 2 En hommage à Claude E. Shannon
Bob Alice 17 mars 2011L'Art du Secret: 1. Assurer la confidentialité entre partenaires Edgar (Espion) réseau message numérique 3
17 mars 2011L'Art du Secret: 1. Assurer la confidentialité entre partenaires Alice Bob canal sécurisé de concertation canal non sécurisé de communication Alice et Bob se concertent sur le procédé déchange de messages confidentiels. 4
17 mars 2011L'Art du Secret: 1. Assurer la confidentialité entre partenaires Edgar réseau texte chiffré procédé secret de chiffrement procédé secret de déchiffrement Accord sur le procédé secret de chiffrement Bob Alice
17 mars 2011L'Art du Secret: 1. Assurer la confidentialité entre partenaires Je connais lalgorithme de chiffrement, Security by Obscurity mais je ne connais pas la clé. 6 «Ladversaire connaît le système !» (maxime de Shannon)
17 mars 2011L'Art du Secret: 1. Assurer la confidentialité entre partenaires cryptanalyse cryptographie science de la protection de secrets science de la révélation de secrets cryptologie 7
17 mars 2011L'Art du Secret: 1. Assurer la confidentialité entre partenaires Edgar réseau texte chiffré procédé de chiffrement procédé de chiffrement procédé de déchiffrement procédé de déchiffrement accord sur le procédé de chiffrement accord sur la clé secrète de chiffrement clé = clé = 2 ? clé = 3 ? clé = 4 ?... Bob Alice
17 mars 2011L'Art du Secret: 1. Assurer la confidentialité entre partenaires force brute texte clair connu texte clair choisi 9
17 mars 2011L'Art du Secret: 1. Assurer la confidentialité entre partenaires cryptologie ancienne époque du Data Encryption Standard époque du Data Encryption Standard l après-DES l après-DES cryptologie ancienne cryptologie ancienne manuelle et mécanique 10
17 mars 2011L'Art du Secret: 1. Assurer la confidentialité entre partenaires symbole du texte clair symbole du texte chiffré A B C... Z A B C... Z substitution 1) Substitution mono-alphabétique terminologie: SUBSTITUTION Chaque symbole est remplacé par un autre symbole (du même alphabet ou dun autre alphabet). 11
17 mars 2011L'Art du Secret: 1. Assurer la confidentialité entre partenaires ABCDEFGHIJKLMNOPQRSTUVWXYZABC BONJOUR ABCDEFGHIJKLMNOPQRSTUVWXYZ ERQMRXU Edgar: analyse de fréquence des symboles +3 clé : 3 (100 – 44 av. JC) 12
17 mars 2011L'Art du Secret: 1. Assurer la confidentialité entre partenaires 13
17 mars 2011L'Art du Secret: 1. Assurer la confidentialité entre partenaires bloc en clair caractère 1 caractère 2 caractère n caractère chiffré 1 caractère chiffré 2 caractère chiffré n bloc chiffré... 2) Substitution poly-alphabétique chiffrement par bloc substitution 1 substitution 2 substitution n 14
17 mars 2011L'Art du Secret: 1. Assurer la confidentialité entre partenaires 1 B 14 O 13 N 9 J 14 O 20 U JPZRPGZ Edgar : longueur clé + fréquence symboles clé : IBM ABCDEFGHIJKLMNOPQRSTUVWXYZ R 17 BMI 8 modulo 26 IBM 8112 IBM 81 ( ) 15
17 mars 2011L'Art du Secret: 1. Assurer la confidentialité entre partenaires BT BONJOUR IAZMYTI Edgar : ???? ABCDEFGHIJKLMNOPQRSTUVWXYZ H 7 M 12 M D 3 K 10 Z 25 R clé aléatoire modulo 26 clé plus longue que le texte en clair clé utilisée une seule fois voir : Shannon One-Time- Pad (1890 – 1960) 16
17 mars 2011L'Art du Secret: 1. Assurer la confidentialité entre partenaires message en clair générateur de nombres pseudo -aléatoires clé secrète générateur identique clé secrète message chiffré stream cipher bit chiffré = bit en clair bit pseudo-aléatoire 0 si bits identiques; sinon 1 Aujourdhui 17
17 mars 2011L'Art du Secret: 1. Assurer la confidentialité entre partenaires station de base chiffré par lalgorithme A5 / 1 non chiffré Alex BIRYUKOV cassé en 1999 par Ralf-Philipp WEINMANN 2010 : attaque par pseudo- station de base 18
17 mars 2011L'Art du Secret: 1. Assurer la confidentialité entre partenaires BONJOURBONJOU R B N O R O J U BNOROJU NJOU R Terminologie: PERMUTATION Les symboles restent inchangés, mais les caractères sont réarrangés dans un ordre déterminé. 3) Chiffrement par permutation 19
17 mars 2011L'Art du Secret: 1. Assurer la confidentialité entre partenaires Enigma Colossus Edgar cryptanalyse assistée par ordinateur 20
17 mars 2011L'Art du Secret: 1. Assurer la confidentialité entre partenaires cryptologie ancienne époque du Data Encryption Standard époque du Data Encryption Standard l après-DES l après-DES époque du DES civile et informatisée 21
17 mars 2011L'Art du Secret: 1. Assurer la confidentialité entre partenaires 1949 Communication Theory of Secrecy Systems Claude Elwood SHANNON (1916 – 2001) Information Theory
17 mars 2011L'Art du Secret: 1. Assurer la confidentialité entre partenaires substitution S-box boîte de Substitution P-box boîte de Permutation mélangeur «diffusion» «confusion»
17 mars 2011L'Art du Secret: 1. Assurer la confidentialité entre partenaires P diffusion P P P S1 S2 S3 S confusion S1 S2 S3 S confusion S1 S2 S3 S confusion 24
17 mars 2011L'Art du Secret: 1. Assurer la confidentialité entre partenaires effet davalanche Lorsquon change 1 bit en entrée, alors au moins la moitié des bits en sortie sont modifiés. effet de complétude Chaque bit en sortie dépend de tous les bits en entrée. 25
17 mars 2011L'Art du Secret: 1. Assurer la confidentialité entre partenaires bloc chiffré fonction bijective f fonction bijective f clé k1 bloc chiffré fonction bijective f fonction bijective f clé k2 bloc chiffré fonction bijective f -1 fonction bijective f -1 fonction bijective f fonction bijective f clé k bloc chiffré bloc en clair 26 voir leçon 2
17 mars 2011L'Art du Secret: 1. Assurer la confidentialité entre partenaires terminal centre informatique modem Edgar fin des années
17 mars 2011 L'Art du Secret: 1. Assurer la confidentialité entre partenaires 128 bit clé Don COPPERSMITH Horst FEISTEL ( ) 28 Lucifer
f f D i+1 G i+1 DiDi GiGi k chiffrement f f GiGi DiDi G i+1 D i+1 k déchiffrement moitié gauche moitié droite bloc n° i GiGi DiDi 17 mars 2011L'Art du Secret: 1. Assurer la confidentialité entre partenaires 29
17 mars 2011L'Art du Secret: 1. Assurer la confidentialité entre partenaires D 15 G 15 f D 16 G 16 ronde n° 16 k génération de sous-clés m f D1D1 G1G1 f f D2D2 G2G2... e D0D0 G0G0 k1k1 k2k2 k 16 ronde n° 1 30
17 mars 2011L'Art du Secret: 1. Assurer la confidentialité entre partenaires 16 rondes de Feistel 16 rondes de Feistel permutation de sortie permutation de sortie bloc chiffré 64 bit clé 56 bit sous-clé 48 bit expansion réduction permutation 32 bit 48 bit fonction f bloc en clair 64 bit permutation dentrée permutation dentrée clé 128 bit Lucifer DES 31
17 mars 2011L'Art du Secret: 1. Assurer la confidentialité entre partenaires 48 bit reduction S-Box 1 S-Box 2 S-Box 3 S-Box 4 S-Box 5 S-Box 6 S-Box 7 S-Box 8 32 bit 48 bit32 bit 32
17 mars 2011L'Art du Secret: 1. Assurer la confidentialité entre partenaires NSA exemple de boîte de substitution
17 mars 2011L'Art du Secret: 1. Assurer la confidentialité entre partenaires 34 fichier en clair subdivisé en blocs fichier chiffré C 1 B 2 B 1... E C 2 E... B i+1 B i... VI vecteur dinitialisation C i C i+1... CBC Cipher Block Chaining
17 mars 2011L'Art du Secret: 1. Assurer la confidentialité entre partenaires (Eli BIHAM, Adi SHAMIR: 1990) 35 (Mitsuru MATSUI: 1993)
17 mars 2011L'Art du Secret: 1. Assurer la confidentialité entre partenaires DES clé à 56 bit bloc en clair m bloc chiffré e 64 bit force brute ? 2 56 possibilités possibilités énorme ! 36
17 mars 2011L'Art du Secret: 1. Assurer la confidentialité entre partenaires source: Paul Kocher: "Breaking DES" in Cryptobytes, vol 4, n°2 (1999) en 1998: après 56 heures de calcul la clé secrète dun message chiffré fut trouvée (suite à lanalyse dun quart de lespace des clés) Pour une clé à 40 bit on nécessiterait 5,9 secondes !!! 37
17 mars 2011L'Art du Secret: 1. Assurer la confidentialité entre partenaires 64 bit bloc en clair chiffrement DES chiffrement DES clé1 (56 bit) déchiffrement DES déchiffrement DES clé2 (56 bit) chiffrement DES chiffrement DES clé1 (56 bit) 64 bit bloc chiffré 64 bit bloc en clair déchiffrement DES déchiffrement DES clé1 (56 bit) chiffrement DES chiffrement DES clé2 (56 bit) 64 bit bloc chiffré déchiffrement DES déchiffrement DES clé1 (56 bit) 38
17 mars 2011L'Art du Secret: 1. Assurer la confidentialité entre partenaires code banque n° compte date expiration n° séquence bit Triple-DES clé de groupe PIN calculé Personal Identification Number 4 chiffres extraction comparaison OK ou pas OK PIN entré 39 extraction
17 mars 2011 L'Art du Secret: 1. Assurer la confidentialité entre partenaires chiffres à bloc Macguffin LOKI-91 Khafre Khufu Khazad Kasumi ICE Hierocrypt Grand Cru Gost FEAL Diamond-2 CS-cipher CMEA Camellia CA-1.1 Blowfish Baseking Anubis Akelarre 3-Way Skipjack SEED RC2 TEA Square SPEED REDOC III REDOC II Rainbow NUSH Noekeon Nimbus NewDES MMB Misty Mercy Madryga chiffres à flot A5/1 WAKE TWOPRIME Turing SOBER SNOW SEAL Scream RC4 PC1 Panama LILI-128LEVIATHAN HELIX BMGL Arcfour a lot of ciphers 40
17 mars 2011L'Art du Secret: 1. Assurer la confidentialité entre partenaires cryptologie ancienne époque du Data Encryption Standard époque du Data Encryption Standard l après-DES l après-DES laprès-DES Advanced Encryption Standard 41
17 mars 2011L'Art du Secret: 1. Assurer la confidentialité entre partenaires message clair M message chiffré C même clé de chiffrement et de déchiffrement K algorithme symétrique longueur bloc: 16 bytes Longueur clé: 16 bytes ou 24 bytes ou 32 bytes performance nettement meilleure que Triple-DES NIST = National Institute of Standards and Technology 42
17 mars 2011L'Art du Secret: 1. Assurer la confidentialité entre partenaires August 1999 : mai 1998 MARS RC6 Serpent Twofish octobre 2000 CAST-256 Frog E2 DFC DEAL Crypton LOKI97 HPC SAFER+ Magenta 43 Rijndael
17 mars 2011L'Art du Secret: 1. Assurer la confidentialité entre partenaires clé 128 bit clé 192 bit clé 256 bit Rijndael bloc en clair (128 bit) bloc chiffré (128 bit) Vincent RIJMEN Joan DAEMEN Leuven (BE) AES 44 Daemen Rijmen
17 mars 2011L'Art du Secret: 1. Assurer la confidentialité entre partenaires x y Example : x = 13 = ( ) 2 et y = 74 = ( ) 2 x 3 + x (x 6 + x 3 + x) x y = x 6 + x 2 + x + 1 (x 3 + x 2 + 1) x 6 + x 3 + x 71 = ( ) 2. (x 6 + x 3 + x) mod (x 8 + x 4 + x 3 + x + 1)(x 3 + x 2 + 1) = (x 9 + x 8 + x 6 ) + (x 6 + x 5 + x 3 ) + (x 4 + x 3 + x) mod (x 8 + x 4 + x 3 + x + 1) = (x 9 + x 8 + x 5 + x 4 + x) mod (x 8 + x 4 + x 3 + x + 1) = x 4 + x 3 + x 2 + x = ( ) 2 45
17 mars 2011L'Art du Secret: 1. Assurer la confidentialité entre partenaires message en clair M répéter N fois les mêmes transformations répéter N fois les mêmes transformations message chiffré C clé K sous-clé N+1 sous-clés N vaut 10, 12 ou 14 en fonction de la taille de M et K 46 les sous-clés sont ajoutées au bloc avant la première ronde, ensuite, après chaque ronde
17 mars 2011L'Art du Secret: 1. Assurer la confidentialité entre partenaires bloc dentrée de ronde bloc de sortie de ronde 1)substitution doctets 2) décalage de lignes 3) mélange ce colonnes 4) ajoute de la clé de ronde 47 sauf pour la dernière ronde
17 mars 2011L'Art du Secret: 1. Assurer la confidentialité entre partenaires substitution Protège contre la cryptanalyse linéaire ou différentielle couche non linéaire décalage de lignesmélange de colonnes couche linéaire excellentes propriétés de diffusion 48
17 mars 2011L'Art du Secret: 1. Assurer la confidentialité entre partenaires inverse multiplicatif dans GF(2 8 ) suivi dune transformation affine S(5) = 107 S(211) =
17 mars 2011L'Art du Secret: 1. Assurer la confidentialité entre partenaires le bloc M est arrangé comme tableau à 4 lignes et 4 colonnes : rotation gauche 1 position rotation gauche 2 positions rotation gauche 3 positions
17 mars 2011L'Art du Secret: 1. Assurer la confidentialité entre partenaires combinaisons linéaires des éléments de la colonne 51
17 mars 2011L'Art du Secret: 1. Assurer la confidentialité entre partenaires FIPS PUB 197 spécification pour «Advanced Encryption Standard» 26. novembre 2001 FIPS : Federal Information Processing Standard 52
Bob clé 128 bit 17 mars 2011L'Art du Secret: 1. Assurer la confidentialité entre partenaires Edgar réseau AES 16 octets en clair AES 16 octets chiffrés procédé de chiffrement AES accord sur la clé secrète de chiffrement octets chiffrés Alice 16 octets en clair 53
17 mars 2011L'Art du Secret: 1. Assurer la confidentialité entre partenaires 54 Alice Bob canal sécurisé de concertation canal non sécurisé de communication Comment se concerter en labsence dun canal sécurisé ?
17 mars 2011L'Art du Secret: 1. Assurer la confidentialité entre partenaires Leçon 2 Discrétion Signature électronique Signature électronique Leçon 4 Paiement électronique Paiement électronique Leçon 5 Leçon 3 confidentialité entre partenaires Leçon 1 dans la société de linformation Assurer la 55 le 31 mars 2011
17 mars 2011L'Art du Secret: 1. Assurer la confidentialité entre partenaires 56 La prochaine séance est spéciale déjà à 17:00 hrs au Campus Limpersberg Auditoire TAVENAS
17 mars 2011L'Art du Secret: 1. Assurer la confidentialité entre partenaires 57 Campus Limpertsberg Bâtiment Central Auditoire TAVENAS avenue Pasteur bus n° 3 auditoire Tavenas entrée avenue Pasteur entrée bâtiment 120 PLACES à côté du panneau: Université du Luxembourg P Don Bosco