Cryptographie introduction 1. introduction. Quelques problèmes… L’assaillant peut espionner depuis une machine du réseau local L’assaillant peut espionner.

Slides:



Advertisements
Présentations similaires
Le chiffrement asymétrique
Advertisements

Les Algorithmes Cryptographiques Asymétriques
Pr BELKHIR Abdelkader USTHB
Cryptographie.
Réalisation d’un logiciel de Chiffrement RSA.
Chap.IV La cryptographie asymétrique (à clé publique)
I. Les différentes bases utilisées en numérique. La base d écimale, base de 10 ( ou codage de 10) qui utilise 10 symboles: 0 ; 1 ;2 ; 3 ; 4 ; 5 ; 6; 7.
V.1a E. Berera1 IPv6 IPv6 et la sécurité: Gestion des clés Objectif: Comment distribuer les clés.
GnuPG Logiciel Libre pour le chiffrement et la signature de courriers électroniques Mercredi 19 Avril Thomas Petazzoni
LES TECHNIQUE DE CRYPTOGRAPHIE
Système d’aide à la décision Business Intelligence
CRYPTOGRAPHIE GENERALE CRYPTOGRAPHIE
Enseignant Mr. KADRI MUSTAPHA
Ce videoclip produit par l’Ecole Polytechnique Fédérale de Lausanne
Couche 3.
Ce videoclip produit par l’Ecole Polytechnique Fédérale de Lausanne
Analyse, Classification,Indexation des Données ACID
Pierre Joli Cours de Mathématique Pierre Joli
FARAH.Z "Cours sécurité1" /2016
LAN Médias cch_ccnp.
1- Introduction :   En télécommunication , le signal transportant une information doit passer par un moyen de transmission entre un émetteur et un récepteur.
Ce videoclip produit par l’Ecole Polytechnique Fédérale de Lausanne
Information, Calcul, Communication
Représentation des nombres réels
Introduction à la cryptographie
Messagerie sécurisée Docteur Christophe BEZANSON (Unaformec)
Chiffrement & cryptographie
SNET: Administration et sécurisation des réseaux EPFC Alain Smets
Puissance et Radio Fréquence
Ce videoclip produit par l’Ecole Polytechnique Fédérale de Lausanne
Représentation de l’information en binaire:
Chiffrement de bout en bout
Algorithmique Avancée et Complexité Chap3:Diviser pour Régner
Routage S 3 - Questionnaire N°1
Les bases de données et le modèle relationnel
Précision d'une mesure et chiffres significatifs
Le cryptage B.T.S. S.I.O – SISR3 –
Chapitre 2: Les équations et les inéquations polynômes
Plans d’experiences : plans de melanges
Ce videoclip produit par l’Ecole Polytechnique Fédérale de Lausanne
Routage S 3 - Questionnaire N°1
Sécurité des réseaux (gestion et politique de sécurité) Présenté par : - Megherbi Aicha Ahlem 1.
Cours VI – Cryptographie symétrique
Exploitation de mesures scientifiques.
Fonctions Logiques & Algèbre de BOOLE
Protocole AODV pour Iot
Chap. 3 – Modulations analogiques
Sécurité Informatique
Informatique générale
1 IPSec : IP Security Protocole fournissant un mécanisme de sécurisation au niveau IP. RFC 2401 concernant IPSEC RFC 2402 concernant le mode AH (authentification)
Sécurité des réseaux ad hoc
MPR - Le concept de réseau - 06
Sylvie DELAËT 2002 Architecture des machines Bienvenus en Amphi d’Architecture des Machines.
Chapitre IV Protection contre les erreurs
Formation CCNA 16 - Routage Classless VLSM/CIDR. Sommaire 1)Introduction au routage classless 2)CIDR* 3)VLSM** 4)Configuration * Classless Inter-Domain.
Position, dispersion, forme
Chapitre IV Chapitre IV Protection contre les erreurs Les Réseaux Informatiques 1.
Introduction aux Technologies de Transmission 5eme Année - IGE Communication Multimédia Mrs Rerbal & Djelti.
Systèmes d ’Information : 5b
La Cryptographie Exposé sous Thème: Encadré par: Mr Salhi
Chapitre 2 : Représentation de l’information dans la machine Introduction Représentation des nombres négatifs –Signe / valeur absolue –Complément à 1 –Complément.
Réalisé par: SAMMARI RIM SOUID AHLEM AMROUCH HAFEDH
Cours présenté par : Mr.Latli Hossam Eddine PSFEP 2 EN informatique / systems d’informations avancées Les Réseaux informatique.
Tableau de bord d’un système de recommandation
A. Zemmari SDRP & MA Problème du rendez vous : un algorithme probabiliste et une analyse probabiliste A. Zemmari.
RE161 Répartition des adresses IP Le problème de la répartition des adresses IP dans le réseau doit être résolu avec comme objectifs : –de rendre le réseau.
Système de Numération : Décimal, Binaire, Octal et Hexadécimal
Dridi Lobna 1 Couche Réseau II Réseau : Gestion de l’accès.
INFRASTRUCTURE À CLÉS PUBLIQUES || PUBLIC KEY INFRASTRUCTURE. | HISSEIN BANAYE HASSAN
Un peu de maths (et d’info) IFT6271--Hiver e cours Louis Salvail.
Transcription de la présentation:

Cryptographie introduction 1. introduction

Quelques problèmes… L’assaillant peut espionner depuis une machine du réseau local L’assaillant peut espionner en accédant à distance. L’assaillant peut espionner en prenant le contrôle de tout ou partie des supports physiques de transmission Paires torsadées, câbles coaxiaux, fibres optiques Liaisons radio, liaisons satellite

Place du chiffrement symétrique Deux choix principaux Au niveau physique Le chiffrement peut être fait indépendamment sur chaque support de transmission Nécessite de déchiffrer à chaque équipement intermédiaire pour traiter l’information et donc de nombreuses paires de clés De bout en bout Le chiffrement est fait entre émetteur et destinataire finals de l’information Nécessite seulement des équipements aux extrémités avec des clés partagées

Carctéristiques des deux choix

Placement du chiffrement Par rapport au modèle de référence OSI Le niveau physique concerne les couches 1 ou 2 Le niveau de bout en bout peut être vu dans la couche 3, 4 ou 6 ou 7 Plus le chiffrement est placé dans les couches hautes et Moins il y a d’informations chiffrées mais meilleur est le niveau de sécurité Si le chiffrement est placé dans la couche application, cela suppose que toutes les entêtes de protocoles transitent en clair….

Portée du chiffrement

Analyse de trafic Quand on utilise le chiffrement de bout en bout, il faut laisser les entêtes en clair pour que le réseau assure correctement sa fonction de routage Même si les contenus sont protégés, les “modèles de trafic” ne le sont pas A priori, les deux sont souhaitables Protection des contenus de bout en bout et authentification Protection des flux de données

Distribution des clés Les algorithmes de chiffrement symétriques nécessitent le partage d’une clé secrète Il faut donc assurer le transport sûr de cette clé Si la clé est compromise lors de la phase de distribution, toutes les communications le seront !

Schémas de distribution de clés Plusieurs variantes pour 2 partenaires  A choisit une clé et la tansmet physiquement à B (valise diplomatique par exemple)  Une tierce partie C choisit un clé et assure la distribution à A et B  Si A et B ont déjà partagé une clé auparavant, ils peuvent utiliser l’ancienne clé pour chiffrer la nouvelle  Si A et B ont des communications sûres avec une tierce partie C, C peut relayer les clés entre A et B

Scénario de distribution KDC : Centre de distribution des clés

Distribution de clés : quelques considérations Dans les grands réseaux, il faudra plusieurs KDC, une hiérarchie de KDC… et donc une confiance entre les KDC Pour améliorer la sécurité, les clés ont une durée de vie limitée  impact sur le trafic et la charge des KDC… On peut imaginer des mécanismes automatiques de génération des clés… mais il faut faire confiance aux systèmes La distribution des clés doit être décentralisée pour plus d’efficacité

Distribution de clés : quelques considérations (suite) un utilisateur souhaitant communiquer avec plusieurs personnes en assurant de niveaux de confidentialité distincts doit utiliser autant de clés privées qu'il a d'interlocuteurs. Pour un groupe de N personnes utilisant un cryptosystème à clés secrètes, il est nécessaire de distribuer un nombre de clés égal à N * (N-1) / 2.

Chiffrement symétrique : bilan Les systèmes traditionnels de chiffrement symétrique utilisent une clé partagée entre émetteur et destinataire Si la clé unique est découverte, toutes les communications sont compromises Le chiffrement est dit symétrique car les opérations sont identiques des deux côtés Permet de fournir la confidentialité

Chiffrement symétrique : bilan Algorithmes utilisant ce système DES (Data Encryption Standard, très répandu) : les données sont découpées en blocs de 64 bits et codées grâce à la clé secrète de 56 bits propre à un couple d’utilisateurs. Triple-DES permet d’utiliser des clés de 168 bits mais les délais de calculs sont nettement plus longs. IDEA, RC2, RC4 Avantage Rapide Inconvénients Il faut autant de clés que de couples de correspondants La non-répudiation n’est pas assurée. Mon correspondant possédant la même clé que moi peut fabriquer un message en usurpant mon identité Distribution de clés

Data Encryption Standard

Les insuffisances Les systèmes à clé secrète sont insuffisants à deux points de vue Distribution des clés – comment avoir en général des communications sûres sans faire “confiance” à un KDC ? Signatures numériques – comment vérifier qu’un message provient bien de l’émetteur prétendu ?

Vers le chiffrement asymétrique Avancée très significative… utilise deux clés : l’une est publique (dans un annuaire, par exemple) l’autre est secrète ou privée (jamais transmise) Le chiffrement est dit asymétrique car le fonctionnement est différent entre émeteeur et destinataire Les méthodes utilisées ne sont plus substitution ou transposition mais des aspects complexes de la théorie des nombres et autres problèmes dits NP- complets….

Comment ça marche ? Le chiffrement asymétrique utilise deux cléss qui sont liées l’une à l’autre la clé publique, que tout le monde peut connaître, sert à chiffrer les messages et vérifier les signatures la clé privée, connue de son seul propriétaire, est utilisée pour déchiffrer les messages chiffrés avec la clé publique correspondante et créer des signatures La clé utilisée pour chiffrer les messages ou vérifier les signatures ne peut pas déchiffrer les messages ni créer des signatures

Chiffrement asymétrique : confidentialité Alice utilise la clé publique de Bob Bob Le texte d’Alice est totalement confidentiel car seul Bob a sa clé privée et peut donc le déchiffrer

Chiffrement asymétrique : authentification Bob est sûr de l’identité de l’émetteur Alice car elle seul a pu chiffrer un message avec sa clé privée Alice utilise sa clé privée pour signer

Applications du chiffrement asymétrique trois catégories Chiffrement/déchiffrement : l’émetteur chiffre son message en utilisant la clé publique du récepteur Signature numérique : l’émetteur signe son propre message en utilisant sa clé privée Echange de clés : deux partenaires peuvent s’échanger des clés de session

La sécurité apportée par les algorithmes asymétriques De même que pour les algorihtmes symétriques, les attaques brutales sont théoriquement possibles mais tout se passe comme si les clées étaient de très grande taille (>512bits) Il y a une énorme différence de complexité entre le chiffrement simple et le déchiffrement difficile Le problème du déchiffrement est connu, il est difficile à résoudre à cause du coût des calculs Les méthodes utilisées travaillent sur des grands nombres (plusieurs centaines de chiffres…)

RSA Inventé par Rivest, Shamir et Adleman (MIT) en 1977 Le chiffrement est basé sur la fonction exponentielle dans un corps de Galois sur des nombres entiers modulo un nombre premier L’exponentielle prend O((log n) 3 ) opérations (simple !) Les nombres entiers sont codés en binaire sur 1024 bits… Le déchiffrement nécessite de décomposer les nombres en facteurs premiers La factorisation prend O(e log n log log n ) opérations (difficile)

RSA : fonctionnement (1) Chaque utilisateur génère sa clé ainsi : Choisir deux (grands) nombres premiers au hasard : p, q Calculer leur produit n=p·q et la grandeur ø(n)=(p-1)(q-1) Choisir au hasard une clé de chiffrement e Telle que 1 < e < ø(n), pgcd(e,ø(n))=1 résoudre l’équation suivante pour trouver la clé de déchiffrement d e·d = 1 mod ø(n) and 0 ≤ d ≤ n Publier la clé de chiffrement : KU= {e,n} Garder secret la clé de déchiffrement : KR= {d,n}

RSA : fonctionnement (2) Pour chiffrer un message M L’émetteur va chercher la clé publique du destinataire KU={e,n} et calcule C=M e mod n avec 0 ≤ M < n Pour déchiffrer le cryptogramme C Le récepteur utilise sa clé secrète KR={d,n} et calcule M=C d mod n Remarque : le message M doit être un nombre plus petit que n (il faut découper les messages de façon adéquate)

Pourquoi RSA marche ? Il faut connaître le Théorème d’Euler a ø(n) mod n = 1 où pgcd(a,n)=1 Dans RSA, nous avons n=p·q ø(n)=(p-1)(q-1) e et d sont choisis pour être inverses mod ø(n) D’où il existe un k tel que e·d=1+k·ø(n) donc C d = (M e ) d = M 1+k·ø(n) = M 1 ·(M ø(n) ) k = M 1 ·(1) k = M 1 = M mod n

Exemple : choix des clés p=17, q=11 n=pq=17×11=187 ø(n)=(p–1)(q-1)=16×10=160 e: pgcd(e,160)=1 et e<160  choisissons e=7 Determinons d: de=1 mod 160 et d<160  d=23 puisque 23×7=161=10×160+1 Clé publique KU={7,187} Clé secrète KR={23,187}

Exemple : chiffrement et déchiffrement message M = 88 ( 88<187 ) chiffrement C = 88 7 mod 187 = 11 déchiffrement M = mod 187 = 88

Exponentielle Propriété du produit arithmétique [(a mod n)  (b mod n)]mod n = (a  b)mod n On décompose l’exposant en binaire (somme de puissances de 2) Cela prend O(log 2 n) pour un nombre n 7 5 = 7 4 ·7 1 = 3·7 = 10 (mod 11) = ·3 1 = 5·3 = 4 (mod 11)

RSA : Génération des clés Les utilisateurs doivent Déterminer deux nombres premiers au hasard - p,q choisir e ou d et calculer l’autre Les nombres premiers p,q ne doivent pas être facilement trouvables à partir du produit n=p·q Cela signifie que p,q doivent être suffisamment grands

Sécurité apportée par RSA trois façons pour attaquer un système RSA Recherche par force brutale (rendue impossible du fait de la taille des nombres) Recherche mathématique (rendue difficile car le calcul de l’indicateur d’Euler ø(n), n’est pas simple à partir du nombre n) Recherche récente exploitant les délais de calculs pour l’algo de déchiffrement

Factoriser le nombre n L’approche mathématique peut prendre 3 formes factoriser n=p·q, puise trouver ø(n) et donc d déterminer directement ø(n) et trouver d trouver d directement On considère ces trois approches comme équivalentes Peu d’améliorations au fil des années Depuis 1999 on sait traiter des nombres de 155 chiffres décimaux (qui s’écrivent sur 512 bits) Un premier pas récemment avec un algorithmé amélioré “Quadratic Sieve” to “Generalized Number Field Sieve” to “Special Number Field Sieve” RSA est considéré comme sûr sauf découverte nouvelle Encore faut-il que p et q soient de même taille et que les autres contraintes soient respectées….