Dpt. Télécommunications, Services & Usages Théorie de l information H. Benoit-Cattin 74 Plan 1. Introduction 2. Sources discrètes & Entropie 3. Canaux.

Slides:



Advertisements
Présentations similaires
Bratec Martin ..
Advertisements

NOTIFICATION ÉLECTRONIQUE
Fragilité : une notion fragile ?
SEMINAIRE DU 10 AVRIL 2010 programmation du futur Hôtel de Ville
Phono-sémantique différentielle des monosyllabes italiens
MAGGIO 1967 BOLOGNA - CERVIA ANOMALIES DU SOMMEIL CHEZ L'HOMME
droit + pub = ? vincent gautrais professeur agrégé – avocat
Transcription de la présentation:

Dpt. Télécommunications, Services & Usages Théorie de l information H. Benoit-Cattin 74 Plan 1. Introduction 2. Sources discrètes & Entropie 3. Canaux discrets & Capacité 4. Codage de source 5. Codage de canal 6. Cryptographie 7. Conclusion

Dpt. Télécommunications, Services & Usages Théorie de l information H. Benoit-Cattin Cryptographie Objectifs Applications 3Garantir la confidentialité des données 3Garantir l'intégrité des données 3Garantir l'identité des correspondants Non répudiation des transactions

Dpt. Télécommunications, Services & Usages Théorie de l information H. Benoit-Cattin 76 Vocabulaire

Dpt. Télécommunications, Services & Usages Théorie de l information H. Benoit-Cattin 77 Vue de la théorie de l'information n m Messages : [M] m i [C] : n c Cryptogrammes c j Chiffrage n k Clés

Dpt. Télécommunications, Services & Usages Théorie de l information H. Benoit-Cattin 78 Chiffrage efficace ssi (Coût + temps) de décryptage >> Valeur de l'info

Dpt. Télécommunications, Services & Usages Théorie de l information H. Benoit-Cattin 79 Les grandes approches 3 Approches modernes 3 Approches classiques

Dpt. Télécommunications, Services & Usages Théorie de l information H. Benoit-Cattin 80 Chiffrage par substitution

Dpt. Télécommunications, Services & Usages Théorie de l information H. Benoit-Cattin 81 Chiffrage par transposition

Dpt. Télécommunications, Services & Usages Théorie de l information H. Benoit-Cattin 82 Chiffrage à clé privée Clé privée Message DecryptionEncryption Message 3Encryption and decryption use same key 3Encryption and decryption use same mathematical function 3Fast 3Example: Data Encryption Standard (DES, IDEA,RC2,...)

Dpt. Télécommunications, Services & Usages Théorie de l information H. Benoit-Cattin 83 3Key length matters 3Keys must often be changed 3Shared keys must be generated and distributed securely Challenges with symmetric encryption

Dpt. Télécommunications, Services & Usages Théorie de l information H. Benoit-Cattin 84 DES (Data Encryption Standard / IBM 1977 )

Dpt. Télécommunications, Services & Usages Théorie de l information H. Benoit-Cattin 85 La clé à échanger est à garder secrète

Dpt. Télécommunications, Services & Usages Théorie de l information H. Benoit-Cattin 86 IDEA (International Data Encryption Algorithm / Lai, Massey 1991 )

Dpt. Télécommunications, Services & Usages Théorie de l information H. Benoit-Cattin 87 DES / IDEA

Dpt. Télécommunications, Services & Usages Théorie de l information H. Benoit-Cattin 88 Chiffrage à clé publique Clé publique Clé privéeMessage DecryptionEncryption Message 3Encryptor and decryptor use different keys 3Encryptor and decryptor use different mathematical functions 3Slow 3Example: public key algorithms (RSA, Diffie-Hellman,...)

Dpt. Télécommunications, Services & Usages Théorie de l information H. Benoit-Cattin 89 RSA (Rivest Shamir Adleman / 1978) Clé publique : N, e Clé privée : N, s m m=x s (mod N) x = m e (mod N) m x Sécurité dépend des connaissances arithmétiques !

Dpt. Télécommunications, Services & Usages Théorie de l information H. Benoit-Cattin 90

Dpt. Télécommunications, Services & Usages Théorie de l information H. Benoit-Cattin 91 PGP (Pretty Good Privacy / 1991 ) Interdit en France !

Dpt. Télécommunications, Services & Usages Théorie de l information H. Benoit-Cattin 92 Comparaison SymmetricAsymmetric Number of keys12 Usual key length 56 bits512+ bits Performancefastvery slow Dedicated hardware yesvery rare Code breakingdifficult almost impossible

Dpt. Télécommunications, Services & Usages Théorie de l information H. Benoit-Cattin 93

Dpt. Télécommunications, Services & Usages Théorie de l information H. Benoit-Cattin 94 3 Usage des approches clé publique Confidentialité Authentification Confidentialité & authentification Signature Certificat Échanges sécurisés

Dpt. Télécommunications, Services & Usages Théorie de l information H. Benoit-Cattin 95 Alice gets Bobs public key Alice encrypts message with Bobs public key Bob decrypts using his private key Clear BobAlice ClearEncrypted Bobs Private KeyBobs Public Key Decryption Encryption Pri Pub Confidentialité

Dpt. Télécommunications, Services & Usages Théorie de l information H. Benoit-Cattin 96 Authentification Pri Pub Clear Encrypted Alice encrypts message with her private key Bob gets Alices public key Bob decrypts using Alices public key Alices Public KeyAlices Private Key Encryption Decryption BobAlice

Dpt. Télécommunications, Services & Usages Théorie de l information H. Benoit-Cattin 97 Confidentialité & Authentification

Dpt. Télécommunications, Services & Usages Théorie de l information H. Benoit-Cattin 98 Signature : Authentification & Intégrité Digital Signature Standard from NIST Public and private keys (512+ bits) Applied on a digest of the message to be signed Hash of Message Mess age HashFunction one-way cryptographic function maps a large message into a short hash typical hash size 128 bits examples: MD5, SHA 3DSS 3Digest (Hash)

Dpt. Télécommunications, Services & Usages Théorie de l information H. Benoit-Cattin 99 How does Alice sign her message? Encrypt Hash Using Alices Private Key Hash of Message Digital Signature = Encrypted Hash of Message Alice Messa ge HashFunction

Dpt. Télécommunications, Services & Usages Théorie de l information H. Benoit-Cattin 100 How does Bob verify Alices signature? If Hashes Are Equal, Signature Is Authentic HashFunction Signature Decrypt the Received Signature Decrypt Using Alices Public Key Hash of Message Re-Hash the Received Message Hash of Message Message with Appended Signature Signature Messa ge Alice

Dpt. Télécommunications, Services & Usages Théorie de l information H. Benoit-Cattin 101 How can Bob be assured that the Alices public key belongs to Alice? Digital certificate is signed message that attests to authenticity of users public key SHA, DH, … 1/1/97 to 12/31/98 Bob Smith, Acme Corporation DH, … Certificate Authority SHA, DH, … Certificate Authority Bob Bobs Public Key Pub

Dpt. Télécommunications, Services & Usages Théorie de l information H. Benoit-Cattin 102 Certificat : l'identité électronique A digital certificate contains Serial number of the certificate Issuer algorithm information Valid to/from date User public key information Signature of issuing authority SHA,DH, /1/93 to 12/31/98 Alice Smith, Acme Corp DH, Acme Corporation, Security Dept. SHA,DH, Tiers de confiance / sequestre Norme CCITT X. 509

Dpt. Télécommunications, Services & Usages Théorie de l information H. Benoit-Cattin 103 Protocoles réseaux sécurisés 3 SSL (Secure Socket Layer) 3 Secure HTTP SET (Secure Electronic Transaction) 3 Secure TCP/IP IP v.6

Dpt. Télécommunications, Services & Usages Théorie de l information H. Benoit-Cattin 104 S S L 3 Communication sécurisée entre deux entités 3 Échange de données sur liaison sécurisée ë Commerce électronique 3 Protocole de handshake Client vérifie le certificat du serveur Client génère paire de clé Demande la clé publique du serveur Envoie de la clé publique du client chiffrée au serveur Test émis par le serveur

Dpt. Télécommunications, Services & Usages Théorie de l information H. Benoit-Cattin 105 Commerce électronique

Dpt. Télécommunications, Services & Usages Théorie de l information H. Benoit-Cattin 106 N° CB

Dpt. Télécommunications, Services & Usages Théorie de l information H. Benoit-Cattin 107

Dpt. Télécommunications, Services & Usages Théorie de l information H. Benoit-Cattin 108

Dpt. Télécommunications, Services & Usages Théorie de l information H. Benoit-Cattin 109 Cryptologie = élément essentiel du cycle de sécurité

Dpt. Télécommunications, Services & Usages Théorie de l information H. Benoit-Cattin 110 Législation & Cryptologie

Dpt. Télécommunications, Services & Usages Théorie de l information H. Benoit-Cattin 111

Dpt. Télécommunications, Services & Usages Théorie de l information H. Benoit-Cattin 112 Conclusion sur la cryptograhie

Dpt. Télécommunications, Services & Usages Théorie de l information H. Benoit-Cattin Conclusion