? EPFL Playstations 3 Cryptologie Internet Sécurité Algorithme RSA

Slides:



Advertisements
Présentations similaires
Bratec Martin ..
Advertisements

NOTIFICATION ÉLECTRONIQUE
Fragilité : une notion fragile ?
SEMINAIRE DU 10 AVRIL 2010 programmation du futur Hôtel de Ville
Phono-sémantique différentielle des monosyllabes italiens
MAGGIO 1967 BOLOGNA - CERVIA ANOMALIES DU SOMMEIL CHEZ L'HOMME
droit + pub = ? vincent gautrais professeur agrégé – avocat
Transcription de la présentation:

? EPFL Playstations 3 Cryptologie Internet Sécurité Algorithme RSA Code de César Internet Sécurité Cryptologie Clé symétrique/asymétrique

Nous sommes au laboratoire de cryptologie. Qu’est-ce que la cryptologie? La science du secret

La cryptologie comprend: La cryptographie (écriture secrète): Art de protéger des messages à l’aide d’une clé. La cryptanalyse: Art de déchiffrer le message codé sans la clé.

Notions importantes en cryptologie Alice veut envoyer un message à Bob. Hi Bob! Bob Alice Eve Mais Eve intercepte le message!

Pourquoi veut-on chiffrer les messages? Mais Alice ne veut pas qu’Eve comprenne le message. Elle chiffre donc le message. Hi Bob! Hi Bob! Pj wal& ??? Alice Bob Eve Eve ne peut plus comprendre le message!

Mais comment Alice chiffre-t-elle son message? Elle utilise un algorithme de chiffrement. Algorithme: ensemble des opérations à effectuer pour (dans notre cas) chiffrer un message. Exemple: Le code de César est un algorithme qui consiste à faire une correspondance entre les lettres à l’aide d’un décalage. Exemple: les algorithmes de chiffrement symétrique et les algorithmes de chiffrement asymétrique.

Qu’est-ce que le chiffrement symétrique? Le chiffrement et le déchiffrement se font à l’aide de la même clé. Cryptogramme: message chiffré

Chiffrement symétrique Hi Bob! Hi Bob! Pj wal& ??? Alice Bob Eve Seuls Alice et Bob connaissent la clé. Ils sont les seuls à pouvoir chiffrer et déchiffrer le message.

Attention! Avec ce système cryptographique, la clé doit être gardée secrète et transmise par un canal sûr. Sinon Eve pourrait déchiffrer le message si elle arrive à intercepter la clé!

Qu’est-ce que le chiffrement asymétrique? Le chiffrement et le déchiffrement se font à l’aide d’une clé différente. La clé publique sert à chiffrer, la clé privée sert à déchiffrer.

Chiffrement asymétrique Clé publique de Bob Clé privée de Bob Hi Bob! Hi Bob! Df wik^ ??? Alice Bob Eve La clé utilisée pour chiffrer le message est connue de tout le monde: elle est publique. La clé utilisée pour déchiffrer le message est privée: seul Bob la connaît.

Comment marche le chiffrement asymétrique (ou cryptographie à clé publique)? Chaque utilisateur possède deux clés: L’une qu’il garde secrète: la clé privée L’autre qu’il publie par exemple sur Internet et qui est donc publique. Tout le monde peut chiffrer un message destiné à cet utilisateur, mais seul ce dernier peut le déchiffrer.

Avantage de la cryptographie à clé publique Avec ce système cryptographique, la clé qui sert à chiffrer le message est publique. On n’a donc pas de problème de transfert de clé puisque tout le monde la connaît (contrairement au cas du chiffrement symétrique).

Exemple d’algorithme de chiffrement asymétrique: RSA RSA: Rivest Shamir Adleman Chaque correspondant choisit deux nombres premiers p et q. (Un nombre premier est un nombre divisible seulement par 1 et lui-même) On calcule n = p x q On calcule φ = (p-1) x (q-1)

Algorithme de chiffrement asymétrique: RSA On choisit e de manière à ce qu’il soit relativement premier à φ. (Deux nombres relativement premiers entre eux sont deux nombres dont le PGDC Plus Grand Diviseur Commun est égal à 1) On cherche d tel que d x e = 1 (mod φ). (mod φ: modulo φ)

Algorithme de chiffrement asymétrique: RSA M: message, C: message chiffré C = Me (mod n) M = Cd (mod n) La clé publique est la paire de nombres (e,n). La clé privée est la paire de nombres (d, n). Rappel: n = p x q; φ = (p-1) x (q-1); e relativement premier à φ; d x e = 1 (mod φ).

Algorithme de chiffrement asymétrique: RSA Exemple: On choisit p = 3, q = 5. Donc n = p x q = 15 et φ = (p-1) x (q-1) = 8. On choisit e = 3, il est bien relativement premier à φ (PGCD (3,8) = 1). On trouve d = 11 en vérifiant e x d (mod φ) = 1 (3 x 11 (mod 8) = 33 (mod 8) = 1).

Algorithme de chiffrement symétrique: RSA Donc nous avons: la clé publique (e,n) = (3,15) la clé privée (d,n) = (11,15) On prend comme message M = 2: Chiffrement: C = 23(mod 15) = 8 Déchiffrement: M = 811 (mod 15) = 2

EPFL: des chercheurs ont cassé une clé de sécurité de 768 bits CRYPTOGRAPHIE | Une équipe de scientifiques parmi lesquels des chercheurs de l'EPFL (EPFL, INRIA (France), NTT (Japon), Université de Bonn (Allemagne) et CWI (Pays-Bas)) sont parvenus à "casser" une clé de sécurité RSA de 768 bits, battant ainsi un record mondial. Grâce notamment à la puissance de traitement des processeurs modernes, ce nouveau record mondial a été atteint en moins de deux ans et demi de travaux. Source: http://www.24heures.ch/epfl-chercheurs-casse-cle-securite- 768-bits-2010-01-08 (24heures – 8 janvier 2010)

Problème Nous avons résolu le problème de confidentialité des messages grâce à la cryptographie. Mais il existe aussi un problème d’authenticité: Nous voulons être sûr de l’identité du destinataire/récepteur du message. Nous ne voulons pas qu’il puisse être possible de se faire passer pour quelqu’un d’autre.

Solutions Signer électroniquement le message. Utiliser des certificats.

Certificats Qu’est ce qu’un certificat? C’est un document électronique qui prouve qu’une clé publique appartient bien à son propriétaire. Alice Trend

Pourquoi a-t-on besoin de certificats? Pour empêcher qu’une personne puisse prendre l’identité d’une autre personne: Si on reprend notre exemple: Pour éviter qu’Eve ne se fasse passer pour Bob.

Certificats Clé publique d’Eve Eve Alice Bob Trend Eve Alice Eve ne peut pas se faire passer pour Bob. Alice peut vérifier que sa clé ne correspond pas à celle de Bob grâce au certificat.

Quels sont les outils de travail des chercheurs du Laboratoire de Cryptologie? Des PlayStations 3

Combien y a-t-il de PlayStations à l’EPFL? 215!

Pourquoi les chercheurs du laboratoire de cryptologie utilisent des PlayStations? Les PlayStations sont un outil qui leur permet d’évaluer la sécurité sur Internet. Les PlayStations sont capables de calculer très rapidement, plus rapidement qu’un ordinateur. Elles sont meilleur marché (une PlayStation est moins chère qu’un ordinateur).

Pourquoi les PlayStations calculent-elles si vite? Cela est dû à leur architecture. Elles contiennent: Cell processor: créé par Sony, Toshiba et IBM

Sous quelle forme trouve-t-on la sécurité sur Internet? On utilise des mots de passe. On chiffre/déchiffre des messages. On utilise des certificats pour vérifier que la clé publique appartient à celui qui prétend l’avoir.

Pourquoi la sécurité sur Internet est-elle importante? Quand utilise-t-on un mot de passe? Lorsque l’on se connecte à sa messagerie par exemple. Il est important que personne d’autre ne puisse accéder à notre messagerie.

Pourquoi la sécurité sur Internet est-elle importante? Quand a-t-on besoin de chiffrer ses messages? Lorsque l’on veut faire un paiement bancaire par Internet par exemple. On ne veut pas qu’une personne puisse intercepter notre code bancaire! Il faut donc établir une connexion sécurisée (donc cryptée) avec notre banque.

Pourquoi la sécurité sur Internet est-elle importante? Quand a-t-on besoin d’un certificat? Lorsque l’on veut faire un paiement bancaire par Internet par exemple. On veut vérifier le certificat de la banque pour être sûr que quelqu’un d’autre ne se fait pas passer pour la banque. Banque Trend

Quel est le rôle de l’EPFL dans tout cela? Le rôle de l’EPFL est d’évaluer la sécurité sur Internet pour la maintenir. C’est-à-dire? Les chercheurs testent les algorithmes de chiffrement pour voir s’ils sont toujours fiables, si l’on n’arrive pas à les casser.

Et les PlayStations? Les PlayStations sont les outils des chercheurs pour évaluer la sécurité. Elles sont capables de décrypter des messages (elles sont très rapides, elles peuvent essayer un grand nombre de clés, jusqu’à ce qu’elles aient trouvé la bonne). Si les PlayStations arrivent à décrypter un message qui a été chiffré à l’aide de l’algorithme X, c’est que l’algorithme X n’est plus fiable.

Et les Playstations? Si l’algorithme X n’est plus fiable, il ne faut plus l’utiliser. Un hacker (pirate, Eve dans les schémas) pourrait décrypter le message et il n’y aurait plus de sécurité!

Démo « Mot de passe »

Sous quelle forme les mots de passe sont-ils stockés sur votre ordinateur? Sous forme de hash  Qu’est-ce qu’un hash? Exemple: Mot de passe: 123456a Hash: 9CBF8A4DCB8E30682B927F352D6559A0 On applique un algorithme sur le mot de passe, cela nous donne un hash. A partir du hash, il est impossible de retrouver le mot de passe.

Pourquoi stocke-t-on les hash plutôt que les mots de passe? Si quelqu’un vole le fichier contenant les mots de passe, il peut directement utiliser ces mots de passe. Si quelqu’un vole le fichier contenant les hash, il ne peut ni utiliser les hash, ni trouver les mots de passe à partir des hash. C’est pour cela qu’on stocke les hash plutôt que les mots de passe.

Démonstration « Mot de passe » Choisir un mot de passe de 7 caractères (lettres de l’alphabet minuscules et chiffres). Calculer le hash du mot de passe sur l’ordinateur. Donner le hash aux PlayStations. Les PlayStations trouvent le mot de passe choisi.

Comment les PlayStations peuvent-elles quand même trouver le mot de passe? Elles essaient toutes les possibilités de mots de passe car elles sont très rapides et nombreuses. Pour chaque mot de passe possible, elles calculent le hash et le comparent avec celui qu’on leur a donné. Lorsque le hash correspond au hash donné, elles ont trouvé le mot de passe.