Attaque du protocoles RSA Yoann Moulin ESISAR IR - P2004

Slides:



Advertisements
Présentations similaires
Cryptographie Systèmes symétriques et asymétriques
Advertisements

La capacité d’un condensateur
Systèmes d ’Information :
M2: Fondements de la Sécurité :authentification
LES PROTOCOLES DE SECURITE
CHAPITRE 2 Nombres entiers, initiation à l’arithmétique- Nombres rationnels.
ARITHMETIQUE Bernard Izard 3° Avon PG I - DIVISEURS
La spécialité mathématique en TS
Enseigner l’arithmétique en série L
Courbes elliptiques.
La Cryptographie et le Codage
Continuité Introduction Continuité Théorème des valeurs intermédiaires
Cryptographie Mener des Activités en classe
CryptoGraphy
Fondements de la Cryptographie
INF4420: Sécurité Informatique
I Exercices sur les fractions II Rappels concernant les exposants
12- Calcul du PGCD Algorithme des différences
Nombres entiers. Ensembles de nombres
CHAPITRE 1 Arithmétique
Équations différentielles.
Chapitre 1 PGCD de deux nombres.
Confidentialité II Systèmes à clé publique
? EPFL Playstations 3 Cryptologie Internet Sécurité Algorithme RSA
Le Partage de Clés Cryptographiques : Théorie et Pratique
EXEMPLE DE MESSAGE CRYPTE PUIS DECRYPTE avec la méthode RSA
CERTIFICAT (SUPPLÉMENT) Ajout aux diapos du cours DRT-3808 (cryptographie)
Cryptographie Réalisé par TOUJENI Noura BEN SOUISSI Rania KARAOUD Imen
Réalisé par: Jihen THOUIR Imen JENDOUBI Meriam BEN SALHA Marwa LAZHAR
Fonction exponentielle: enchaînement de théorèmes
1 La récursion. Nous avons vu qu'un programme est constitué d'un ensemble de fonctions. Il est possible pour une fonction donnée d'appeler une autre fonction.
Cryptographie - 2.
ASI 3 Méthodes numériques pour l’ingénieur
Un peu de maths (et d’info)
Eléments d’arithmétique dans l’ensemble des naturels
Gestion des clés cryptographiques
Révisions concernant les bases du calcul numérique et du calcul algébrique I Exercices sur les fractionsExercices sur les fractions II Rappels concernant.
Le chiffrement asymétrique
DU1 Sécurité : DU Commerce Electronique Michel de Rougemont Université Paris II Les systèmes à clé publique: RSA.
La sécurité dans les réseaux mobiles Ad hoc
La spécialité mathématique en TS
Le protocole d’authentification
Les Algorithmes Cryptographiques Asymétriques
Introduction à la cryptographie
Pr BELKHIR Abdelkader USTHB
Introduction classique Moderne Future … chiffrement par substitution
Définition de file En informatique, on définit une file comme étant une structure de données où l’on peut insérer et extraire en fonctionnant selon le.
Cryptographie.
Chapitre -3- FRACTIONS [A] MULTIPLES ET DIVISEURS (rappels de 6°: fiche n°106) jeudi 13 avril 2017  multiples  diviseurs  critères de divisibilité 
Mathématiques Discrètes Chapitre 2 (section 3)
Le cryptosystème RSA à clés publiques
Relation Bezout: au+bv= ab Calcul de u et v
Calcul mental. Diapositive n°1 Ecrire en décimale.
La racine carrée.
Puissances de matrices
Réalisation d’un logiciel de Chiffrement RSA.
(Guadeloupe 97) Ecrire les nombres suivants sous la forme a , a et b étant deux entiers avec b le plus petit possible. C = D= b
Chapitre 7 Les équations différentielles d’ordre 1
Interpolation et Approximation
Résolution des équations différentielles
Mathématiques pour l’informatique
PGP Pretty Good Privacy « Tu vois, c'est ça le problème avec les terroristes : ils n'ont aucun respect pour ta vie privée. » Arnold Schwarzenegger Thomas.
Nous allons traiter de la signature électronique.
(Amérique 99) On donne les nombres : a = et b = Calculer A et B tels que : A= a - b et B = a b.
Chap.V RSA. I. Rappels Mathématiques La congruence Définition 1 a et b sont congrus modulo n s’ils ont même reste par la division par n. On note a≡b[n]
Chap.II: La Cryptographie Moderne. I. Introduction Les besoins modernes des communications ont considérablement modifié la vision de la cryptographie.
FRACTIONS Calcul avec des fractions.
Transcription de la présentation:

Attaque du protocoles RSA Yoann Moulin ESISAR IR - P2004 Les Clefs Fragiles Attaque du protocoles RSA Yoann Moulin ESISAR IR - P2004

Plan Historique Rappel sur le protocole RSA Attaque de Wiener Attaque de Weger Attaque de Hastad Autres Attaques Force Brute

RSA : Historique 1976 : Diffie et Hellman Théorie de la cryptographie asymétrique 1978 : Adelman, Rivet, Shamir : RSA 1er protocole de cryptographie asymétrique

RSA : Rappel (1) Soit p et q, 2 entiers tel que : n = pq (n) = (p-1)(q-1) e : l'exposant publique premier avec (n) la paire (n,e) représente la clé publique d : la clé privée tel que d = e-1 modulo ((n))

RSA : Rappel (2) soit m un message à chiffrer Chiffrement du message : c = me modulo(n) Déchiffrement du message m = cd modulo(n)

Plan Historique Rappel sur le protocole RSA Attaque de Wiener Attaque de Weger Attaque de Hastad Autres Attaques Force Brute

Attaque de Weiner (1) Principe Petit exposant de déchiffrement d supposé petit devant (n) p et q supposés proche

Attaque de Weiner (2) attaque basée sur l'équation définissant d : e*d = 1 modulo((n))/2 la division par 2 vient de : PGCD(p-1,q-1) = 2

Attaque de Weiner (3) Donc existe k > 0 tel que e*d = 1 + k*(n)/2 l'équation peut s'écrire : 2e k 1 - = (n) d d*(n)

Attaque de Weiner (4) Proposition (n) = n + 1 – p - q Approximation de (n) (n) ≃ n

Attaque de Weiner (5) si on trouve d & k premier entre eux alors 2e k 1 - ≤ (n) d 2d*d on peut simplifier la fraction de la sorte 1 1 ≤ (n) 2d

Attaque de Weiner (6) Théorème de Weiner (1990) Soient n=pq p premier avec q vérifiant q < p < 2q Si d < 1/3*n1/4 Alors connaissant n et e on peut calculer d

Plan Historique Rappel sur le protocole RSA Attaque de Wiener Attaque de Weger Attaque de Hastad Autres Attaques Force Brute

Attaque de Weger (1) Attaque directe par la fonction  Amélioration de l'approximation de (n) Amélioration de l'attaque Weiner

Attaque de Weger (2) Approximation (n) ≃ n-2n1/2+1 Donc dans l'e problème de Weiner : 2e / n est remplacé par 2e / (n - 2n1/2 + 1)

Attaque de Weger (3) Attaque directe : si p et q choisie proche On peux poser le problème non linéaire suivant n = PQ (P-1)(Q-1) = n - 2n1/2 + 1

Attaque de Weger (3) Théorème (2003) Soient n = pq p et q premiers vérifiant q < p < 2q Si |p-q|<2n1/4 alors, connaissant n, on peut calculer p et q

Plan Historique Rappel sur le protocole RSA Attaque de Wiener Attaque de Weger Attaque de Hastad Autres Attaques Force Brute

Attaque de Hastad (1) 1er faiblesse de RSA trouvée en 1985 basé sur l'utilisation d'un petit exposant de chiffrement appelé aussi « attaque par diffusion » Pourquoi un petit exposant e ? Est-ce que c'est risqué ?

Attaque de Hastad (2) Alice envoie 1 message m à trois personnes : Bob1 (n1,e1) , Bob2 (n2,e2) , Bob3 (n3,e3) on suppose n1, n2, n3 deux à deux premiers on suppose également e1 = e2 = e3 = e ci = me modulo (ni)

Théorème des restes chinois Soient m1, m2, ... mn, n entiers (>1) premiers entre eux deux à deux et n entiers a1, a2, ... an Alors le système suivant : x= a1 modulo (m1) x= a2 modulo (m2) ... x= an modulo (mn) admet une solution

Attaque de Hastad (3) un attaquant arrive à récupérer c1, c2, c3 On applique le théorème des restes chinois C = c1 c2 c3 = m3 modulo ( n1 n2 n3) si m3 < (n1 n2 n3) alors on peut facilement trouver m Il suffit de calculer racine cubique de 3

Plan Historique Rappel sur le protocole RSA Attaque de Wiener Attaque de Weger Attaque de Hastad Autres Attaques Force Brute

Autre Attaque Attaque de Simmons Attaque par modules partagé Attaque de Davida et Dennings Création de Fausse signature

Force Brute RSA-576 : Clé de 576 bits (174 chiffres) cassé Jens Franke et Thorsten Kleinjung, de l'Institut de mathematiques de Bonn Utilisation de cluster de PC objectif : RSA-640 avant fin 2004

Conclusion Pas d'attaque directe sur le protocole RSA Origine des failles dans le choix des clefs 1 même message avec la même clef donne le même message crypté Besoin de connaître des messages cryptés Mise en pratique ?

Références « Attaque de protocoles RSA » Robert ERRA Misc N°10 Nov/Deb 2003 « Twenty years of attacks on the RSA cryptosyste » Dan Boneh http://crypto.stanford.edu/~dabo/papers/RSA-survey.pdf « Cryptanalysis of Short RSA Secret Exponents » Michael J. Weiner 1989 http://www3.sympatico.ca/wienerfamily/Michael/MichaelPapers/ShortSecretExponents.pdf « Simple backdoors for RSA key generation » Claude Crepeau & Alain Slakmon 2002 http://crypto.cs.mcgill.ca/~crepeau/PDF/CS02.pdf « Cryptanalysis of RSA with private key d less than N° 292 » D. Boneh & G. Durfee http://crypto.stanford.edu/~dabo/papers/lowRSAexp.ps « 1, 2, 3, 4, 5, 6, ... » zataz.com http://www.zataz.com/zatazv7/news_4883.html

Questions ?