Dpt. Télécommunications, Services & Usages Théorie de l information H. Benoit-Cattin 74 Plan 1. Introduction 2. Sources discrètes & Entropie 3. Canaux discrets & Capacité 4. Codage de source 5. Codage de canal 6. Cryptographie 7. Conclusion
Dpt. Télécommunications, Services & Usages Théorie de l information H. Benoit-Cattin Cryptographie Objectifs Applications 3Garantir la confidentialité des données 3Garantir l'intégrité des données 3Garantir l'identité des correspondants Non répudiation des transactions
Dpt. Télécommunications, Services & Usages Théorie de l information H. Benoit-Cattin 76 Vocabulaire
Dpt. Télécommunications, Services & Usages Théorie de l information H. Benoit-Cattin 77 Vue de la théorie de l'information n m Messages : [M] m i [C] : n c Cryptogrammes c j Chiffrage n k Clés
Dpt. Télécommunications, Services & Usages Théorie de l information H. Benoit-Cattin 78 Chiffrage efficace ssi (Coût + temps) de décryptage >> Valeur de l'info
Dpt. Télécommunications, Services & Usages Théorie de l information H. Benoit-Cattin 79 Les grandes approches 3 Approches modernes 3 Approches classiques
Dpt. Télécommunications, Services & Usages Théorie de l information H. Benoit-Cattin 80 Chiffrage par substitution
Dpt. Télécommunications, Services & Usages Théorie de l information H. Benoit-Cattin 81 Chiffrage par transposition
Dpt. Télécommunications, Services & Usages Théorie de l information H. Benoit-Cattin 82 Chiffrage à clé privée Clé privée Message DecryptionEncryption Message 3Encryption and decryption use same key 3Encryption and decryption use same mathematical function 3Fast 3Example: Data Encryption Standard (DES, IDEA,RC2,...)
Dpt. Télécommunications, Services & Usages Théorie de l information H. Benoit-Cattin 83 3Key length matters 3Keys must often be changed 3Shared keys must be generated and distributed securely Challenges with symmetric encryption
Dpt. Télécommunications, Services & Usages Théorie de l information H. Benoit-Cattin 84 DES (Data Encryption Standard / IBM 1977 )
Dpt. Télécommunications, Services & Usages Théorie de l information H. Benoit-Cattin 85 La clé à échanger est à garder secrète
Dpt. Télécommunications, Services & Usages Théorie de l information H. Benoit-Cattin 86 IDEA (International Data Encryption Algorithm / Lai, Massey 1991 )
Dpt. Télécommunications, Services & Usages Théorie de l information H. Benoit-Cattin 87 DES / IDEA
Dpt. Télécommunications, Services & Usages Théorie de l information H. Benoit-Cattin 88 Chiffrage à clé publique Clé publique Clé privéeMessage DecryptionEncryption Message 3Encryptor and decryptor use different keys 3Encryptor and decryptor use different mathematical functions 3Slow 3Example: public key algorithms (RSA, Diffie-Hellman,...)
Dpt. Télécommunications, Services & Usages Théorie de l information H. Benoit-Cattin 89 RSA (Rivest Shamir Adleman / 1978) Clé publique : N, e Clé privée : N, s m m=x s (mod N) x = m e (mod N) m x Sécurité dépend des connaissances arithmétiques !
Dpt. Télécommunications, Services & Usages Théorie de l information H. Benoit-Cattin 90
Dpt. Télécommunications, Services & Usages Théorie de l information H. Benoit-Cattin 91 PGP (Pretty Good Privacy / 1991 ) Interdit en France !
Dpt. Télécommunications, Services & Usages Théorie de l information H. Benoit-Cattin 92 Comparaison SymmetricAsymmetric Number of keys12 Usual key length 56 bits512+ bits Performancefastvery slow Dedicated hardware yesvery rare Code breakingdifficult almost impossible
Dpt. Télécommunications, Services & Usages Théorie de l information H. Benoit-Cattin 93
Dpt. Télécommunications, Services & Usages Théorie de l information H. Benoit-Cattin 94 3 Usage des approches clé publique Confidentialité Authentification Confidentialité & authentification Signature Certificat Échanges sécurisés
Dpt. Télécommunications, Services & Usages Théorie de l information H. Benoit-Cattin 95 Alice gets Bobs public key Alice encrypts message with Bobs public key Bob decrypts using his private key Clear BobAlice ClearEncrypted Bobs Private KeyBobs Public Key Decryption Encryption Pri Pub Confidentialité
Dpt. Télécommunications, Services & Usages Théorie de l information H. Benoit-Cattin 96 Authentification Pri Pub Clear Encrypted Alice encrypts message with her private key Bob gets Alices public key Bob decrypts using Alices public key Alices Public KeyAlices Private Key Encryption Decryption BobAlice
Dpt. Télécommunications, Services & Usages Théorie de l information H. Benoit-Cattin 97 Confidentialité & Authentification
Dpt. Télécommunications, Services & Usages Théorie de l information H. Benoit-Cattin 98 Signature : Authentification & Intégrité Digital Signature Standard from NIST Public and private keys (512+ bits) Applied on a digest of the message to be signed Hash of Message Mess age HashFunction one-way cryptographic function maps a large message into a short hash typical hash size 128 bits examples: MD5, SHA 3DSS 3Digest (Hash)
Dpt. Télécommunications, Services & Usages Théorie de l information H. Benoit-Cattin 99 How does Alice sign her message? Encrypt Hash Using Alices Private Key Hash of Message Digital Signature = Encrypted Hash of Message Alice Messa ge HashFunction
Dpt. Télécommunications, Services & Usages Théorie de l information H. Benoit-Cattin 100 How does Bob verify Alices signature? If Hashes Are Equal, Signature Is Authentic HashFunction Signature Decrypt the Received Signature Decrypt Using Alices Public Key Hash of Message Re-Hash the Received Message Hash of Message Message with Appended Signature Signature Messa ge Alice
Dpt. Télécommunications, Services & Usages Théorie de l information H. Benoit-Cattin 101 How can Bob be assured that the Alices public key belongs to Alice? Digital certificate is signed message that attests to authenticity of users public key SHA, DH, … 1/1/97 to 12/31/98 Bob Smith, Acme Corporation DH, … Certificate Authority SHA, DH, … Certificate Authority Bob Bobs Public Key Pub
Dpt. Télécommunications, Services & Usages Théorie de l information H. Benoit-Cattin 102 Certificat : l'identité électronique A digital certificate contains Serial number of the certificate Issuer algorithm information Valid to/from date User public key information Signature of issuing authority SHA,DH, /1/93 to 12/31/98 Alice Smith, Acme Corp DH, Acme Corporation, Security Dept. SHA,DH, Tiers de confiance / sequestre Norme CCITT X. 509
Dpt. Télécommunications, Services & Usages Théorie de l information H. Benoit-Cattin 103 Protocoles réseaux sécurisés 3 SSL (Secure Socket Layer) 3 Secure HTTP SET (Secure Electronic Transaction) 3 Secure TCP/IP IP v.6
Dpt. Télécommunications, Services & Usages Théorie de l information H. Benoit-Cattin 104 S S L 3 Communication sécurisée entre deux entités 3 Échange de données sur liaison sécurisée ë Commerce électronique 3 Protocole de handshake Client vérifie le certificat du serveur Client génère paire de clé Demande la clé publique du serveur Envoie de la clé publique du client chiffrée au serveur Test émis par le serveur
Dpt. Télécommunications, Services & Usages Théorie de l information H. Benoit-Cattin 105 Commerce électronique
Dpt. Télécommunications, Services & Usages Théorie de l information H. Benoit-Cattin 106 N° CB
Dpt. Télécommunications, Services & Usages Théorie de l information H. Benoit-Cattin 107
Dpt. Télécommunications, Services & Usages Théorie de l information H. Benoit-Cattin 108
Dpt. Télécommunications, Services & Usages Théorie de l information H. Benoit-Cattin 109 Cryptologie = élément essentiel du cycle de sécurité
Dpt. Télécommunications, Services & Usages Théorie de l information H. Benoit-Cattin 110 Législation & Cryptologie
Dpt. Télécommunications, Services & Usages Théorie de l information H. Benoit-Cattin 111
Dpt. Télécommunications, Services & Usages Théorie de l information H. Benoit-Cattin 112 Conclusion sur la cryptograhie
Dpt. Télécommunications, Services & Usages Théorie de l information H. Benoit-Cattin Conclusion