Cryptographie Khaled SAMMOUD.

Slides:



Advertisements
Présentations similaires
Semaine 5 Couche Liaison de données Cours préparé par Marc Aubé
Advertisements

Cryptographie Systèmes symétriques et asymétriques
Chap. 4 Recherche en Table
Architecture de machines Codage des informations
État de l’art de la sécurité informatique
Systèmes d ’Information :
Les identités remarquables
Architecture de réseaux
SÉCURITÉ DES RÉSEAUX.
I. 3 Cryptages composés.
INF 4420: Sécurité Informatique
Améliorer les performances du chiffrage à flot SYND
Applications de la mécanique quantique: La Cryptographie Quantique
Plateforme de gestion de données de capteurs
La Cryptographie et le Codage
SSL (Secure Sockets Layer) (couche de sockets sécurisée)
Cryptographie Mener des Activités en classe
L'algorithme Blowfish.
NSA go home - Comment en pratique crypter ses courriels ? CAESAR Valentin 1 ère année FI-MGP 9/10/2013 Confidential.
CryptoGraphy
Amélioration de la sécurité des données à l'aide de SQL Server 2005
Principes de la cryptographie
Cryptographie Systèmes symétriques et asymétriques
L’ordinateur Quantique : Théorie & Applications
Finger Cryptosystem pour L’Authentification
TRANSMISSION DES DONNEES.
Le codage des nombres en informatique
Section 4 : Paiement, sécurité et certifications des sites marchands
? EPFL Playstations 3 Cryptologie Internet Sécurité Algorithme RSA
Les Algorithmes Cryptographiques Symétriques
Sécurité WiFi EXPOSE DE RESEAU Rudy LEONARD Prâsad RAMASSAMY
Authentification Et Applications DESS GI Opt SRR – Année Universitaire Renaud Chassande
Mise en place d'un serveur SSL
Fondamentaux de l'Internet (FDI)
Cryptographie Réalisé par TOUJENI Noura BEN SOUISSI Rania KARAOUD Imen
Réalisé par: Jihen THOUIR Imen JENDOUBI Meriam BEN SALHA Marwa LAZHAR
SSO : Single Sign On.
Étude d ’approfondissement Le Paiement Électronique
Les changements de numéraire dans la tarification d’options
INF4420: Sécurité Informatique
Module : Technologies des serveurs réseaux : Les technologies de sécurité Présenter par : Mounir GRARI.
Programmation dynamique
Aymeric BERNARD Stéphane BRINSTER Guillaume LECOMTE.
Gestion 100% réalisée par le système Les API du système permettent de : Savoir si le mot de passe est actif Declare Function GetPasswordStatus Lib "Coredll"
Programmation linéaire en nombres entiers : les méthodes de troncature
Cryptographie - 2.
VPN - SSL Alexandre Duboys Des Termes IUP MIC 3 Jean Fesquet
IPSec : IP Security Protocole fournissant un mécanisme de
Gestion des clés cryptographiques
1 Architecture orientée service SOA Architecture orientée service SOA (Service Oriented Architecture)
Le chiffrement asymétrique
Le chiffrement symétrique
DU1 Sécurité : DU Commerce Electronique Michel de Rougemont Université Paris II Les systèmes à clé publique: RSA.
La sécurité dans les réseaux mobiles Ad hoc
Le cryptage c’est tout un art
Le protocole d’authentification
Les Algorithmes Cryptographiques Asymétriques
Introduction à la cryptographie
Pr BELKHIR Abdelkader USTHB
Introduction classique Moderne Future … chiffrement par substitution
Cryptographie.
Étude d ’approfondissement Le Paiement Électronique
Réalisation d’un logiciel de Chiffrement RSA.
Chap.III Systèmes Cryptographiques Symétriques (à clé secrète)
Services et Mécanismes de base de la Cryptographie
PGP Pretty Good Privacy « Tu vois, c'est ça le problème avec les terroristes : ils n'ont aucun respect pour ta vie privée. » Arnold Schwarzenegger Thomas.
La sécurité informatique
Chap.I: La Cryptographie Antique. I. Introduction Cryptographie du grec cruptos : caché, couvert et graphein : écrire, écriture une crypte: un réceptacle.
Chap.II: La Cryptographie Moderne. I. Introduction Les besoins modernes des communications ont considérablement modifié la vision de la cryptographie.
Transcription de la présentation:

Cryptographie Khaled SAMMOUD

Principe Cryptogramme Récepteur Source Le chiffrement protége informations et transmissions des personnes non autorisées. Des systèmes de chiffrements sont disponibles pour ordinateurs (stockage de fichiers) et pour les transmissions. L'algorithme de chiffrement transforme le texte en clair en texte chiffré à l'aide d'une clé. Cryptogramme CLAIR Source Récepteur CLAIR

Implémentation Le chiffrement peut être installé dans plusieurs couches du modèle OSI : Application Présentation Session Transport Réseau Liaison Physique Application Présentation Session Transport Réseau Liaison Physique Réseau Liaison Physique Liaison Physique

Implémentation Le chiffrement peut être installé dans plusieurs couches du modèle OSI : Application Présentation Session Transport Réseau Liaison Physique Application Présentation Session Transport Réseau Liaison Physique Réseau Liaison Physique Liaison Physique

Implémentation Le chiffrement peut être installé dans plusieurs couches du modèle OSI : Application Présentation Session Transport Réseau Liaison Physique Application Présentation Session Transport Réseau Liaison Physique Réseau Liaison Physique Liaison Physique

Implémentation Le chiffrement peut être installé dans plusieurs couches du modèle OSI : Application Présentation Session Transport Réseau Liaison Physique Application Présentation Session Transport Réseau Liaison Physique Réseau Liaison Physique Liaison Physique

Implémentation Le chiffrement peut être installé dans plusieurs couches du modèle OSI : Application Présentation Session Transport Réseau Liaison Physique Application Présentation Session Transport Réseau Liaison Physique Réseau Liaison Physique Liaison Physique

Implémentation Le chiffrement peut être installé dans plusieurs couches du modèle OSI : Application Présentation Session Transport Réseau Liaison Physique Application Présentation Session Transport Réseau Liaison Physique Réseau Liaison Physique Liaison Physique

Services de sécurité La confidentialité : garantir que les données ne puisse être compréhensibles par une entité tierce non autorisée. L'authentification : permettre l'authentifier les entités qui communiquent entre elles et garantir l'identité des correspondants. L'intégrité : détection des altérations entre émetteur et récepteur. La non répudiation : permet de garantir l'identité de l'émetteur, il est le seul à en porter éventuellement la responsabilité. Intégrité Authentification Non répudiation

Notions fondamentales La cryptographie : ensemble des moyens permettant de transformer un texte original en un texte incompréhensible. Chiffrer, déchiffrer : transformation du texte clair en texte chiffré. L'opération inverse est le déchiffrement. Décryptage : consiste à retrouver un texte clair sans en connaître la clé. La cryptanalyse : ensemble des techniques permettant le décryptage. La stéganographie : consiste à dissimuler un texte clair dans un ensemble de données anodines. Taux Tu as un xelephone

Techniques cryptographiques Les principales techniques de cryptographie se répartissent en deux catégories : Les systèmes symétriques : les clés nécessaires au chiffrement et déchiffrement sont identiques et connues seulement de l'émetteur et du récepteur (clés secrètes). Ces systèmes mettent en œuvre des techniques de transposition ou de substitution. Algorithme de César DES (Data Enryption Standard) Les systèmes asymétriques ou algorithme à clé double, chaque utilisateur dispose d'une clé publique et d'une clé secrète. Le message à chiffrer est fait avec la clé publique et déchiffré à l'aide de la clé secrète. RSA (Rivest, Shamir, Adleman)

Systèmes symétriques Principe : Choix d'un algorithme de chiffrement à clé secrète Choix d'une clé Chiffrement Transmission Déchiffrement Les algorithmes étant souvent connus, le choix de la clé (et la distribution) reste l'élément faible de la chaîne. Si une clé différente est utilisée pour chaque paire d'utilisateur du réseau le nombre total de clés croît très vite.

Systèmes asymétriques Principe : Choix d'un algorithme de chiffrement à clé publique Chiffrement à l'aide d'une clé publique Transmission Déchiffrement avec la clé privée La clé publique peut être obtenue par transmission préalable ou par accès dans une BD. La cryptographie à clé publique résout le problème des systèmes à clé secrète : la distribution des clés.

Crypto-système hybride Systèmes hybrides Les algorithmes à clé publique sont significativement plus lents que les algorithmes à clé secrète (103). Système à clé secrète Crypto-système hybride Système à clé publique

Le code de César Texte clair = CESAR Clé  k = 3 Cryptogramme = FHVDU Exemples simples Le code de César C'est un algorithme à translation ou substitution ou à décalage mod 26 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 22 23 24 25 26 A B C D E F G H I J K L M N O P Q R S T U V W X Y Z C E A S R C F E H S V A D R U Texte clair = CESAR Clé  k = 3 Cryptogramme = FHVDU

Le chiffrement affine Exemples simples C'est un algorithme à décalage mod 26 de la forme e(x) = ax + b (pour a = 1 on retrouve le code de César). Pour que l'opération de déchiffrement soit réalisable il est nécessaire que la fonction soit injective. Pour tout y de e(x), l'équation ax + b doit avoir une solution unique Soit la fonction e(x) = 4x + b Il faut que le PGDC du cardinal de l'alphabet et "a" = 1

La transposition Cryptogramme = PCVEENALULHONAEI Exemples simples Méthode de pliage Texte clair = UNE PLANCHE A VOILE Clé  k = SURF S U R F 3 4 2 1 U N E P L A N C H E A V O I L E Cryptogramme = PCVEENALULHONAEI

Le code de Vigenère Exemples simples C'est un algorithme à substitution mod 26 Texte clair = UNE PLANCHE A VOILE Clé  k = SURF Clair  U N E P L A C H V O I Clé  S R F

1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 22 23 24 25 26 A B C D E F G H I J K L M N O P Q R S T U V W X Y Z

1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 22 23 24 25 26 A B C D E F G H I J K L M N O P Q R S T U V W X Y Z

1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 22 23 24 25 26 A B C D E F G H I J K L M N O P Q R S T U V W X Y Z

1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 22 23 24 25 26 A B C D E F G H I J K L M N O P Q R S T U V W X Y Z

Le code de Vigenère Exemples simples C'est un algorithme à substitution mod 26 Texte clair = UNE PLANCHE A VOILE Clé  k = SURF Clair  U N E P L A C H V O I Clé  S R F Crypto  M D Z Y G J

Solutions diverses DES (Data Encryption Standard) algorithme de chiffrement à clé symétrique. Développé par IBM et adopté comme standard officiel, le DES utilise une clé de 56 bits. IDEA (International Data Encryption Algorithm) algorithme de chiffrement à clé symétrique. Développé en Suisse, les droits d'exploitation sont détenus par Ascom Systec AG. HTTPS extension du protocole HTTP, et basé sur le protocole SSL, permettant de négocier dynamiquement un algorithme de chiffrement. RC2 et RC4 (Rivest's Code) algorithme de chiffrement à clé symétrique propriétaire RSA Data Security.

Solutions diverses RSA (Rivest – Shamir - Adleman) du nom des trois inventeurs de cet algorithme à clé publique (ou à clé asymétrique). SSL, STT, SET, SSH, il s'agit de protocoles permettant de négocier interactivement des algorithme de chiffrement. C'est bien souvent RC4 (40 bits pour l'exportation) qui est choisi pour Netscape. Ce sont des algorithme à clé symétrique. SSL : Secure Socket Layer proposé par Netscape© STT : Secure Transaction Technology proposé par Microsoft© SET : Secure Electronic Transaction proposé par Visa-Mastercard© SSH : Secure SHell

RSA Le système RSA Cette méthode date de1977 et a été inventée par les mathématiciens Ronald Rivest, Adi Shamir et Léonard Adleman. C'est une méthode de chiffrement asymétrique. Cette méthode de chiffrement est simple à appliquer et reste relativement sûre, du moins dans le cadre des connaissances mathématiques actuelles. Le niveau de sécurité de RSA dépend de la difficulté de factoriser des grands nombres. Les clé publiques et privées sont des fonctions d'une paire de grands nombres premiers (100 à 200 chiffres ou plus).

Le système RSA RSA Théorème de Fermat (XVIIe siècle) : Soit p = nombre premier alors : m (p-1) mod p = 1 710 mod 11 = 1 Autre relation mise en évidence par Leonhard Euler : Soit p & q = deux nombres premiers et n = p x q alors : m (p-1) (q-1) mod n = 1 Soit p = 11, q = 5 et m = 38  38 40 mod 55 = 1

Le système RSA : clé publique Il faut choisir un produit n de deux nombres premiers p et q : p = 29 q = 37 n = 29 x 37 = 1073 Il faut choisir un entier E tel que E soit premier avec (p-1)(q-1). Exemple E = 5 (5 et (28 x 36) premiers entre eux) Diffusion de la clé publique : RSA, n, E RSA, 1073, 5

Le système RSA : clé publique Sur le plan pratique, les experts recommandent d'utiliser des nombres de : 768 bits (232 chiffres) dans le cas de données peu confidentielles 1024 bits (309 chiffres) pour un usage commercial 2048 bits (617 chiffres) pour une très grande garantie de sécurité Les clés de 512 bits (155 chiffres décimaux), bien que très utilisées ne devrait plus l'être (août 99 = factorisation de nombres de cette taille). Doubler la longueur "l" des clés revient à : Multiplier par 16 le temps de création des clés (l4) Multiplier par 4 le temps de chiffrement, déchiffrement (l2)

Le système RSA : clé publique En 1970, on savait factoriser des nombres entiers de 20 chiffres (64.bits). En 1980, le record était de 50 chiffres (164.bits). En 1990, le record était de 116 chiffres (384.bits). En 1994, le record était de 129 chiffres : RSA-129. En 1996, RSA-130. En 1999, RSA-140 et RSA-155 (512 bits).

Le système RSA : clé publique Résultat du record de factorisation du RSA-155 : 155 chiffres factorisés en 2 nombres premiers de 78 chiffres 300 ordinateurs et ……… 3,5 mois de calcul. 10941 73864 15705 27421 80970 73220 40357 61200 37329 45449 20599 09138 42131 47634 99842 88934 78471 79972 57891 26733 24976 25752 89978 18337 97076 53724 40271 46743 53159 33543 33897 = 102 63959 28297 41105 77205 41965 73991 67590 07165 67808 03806 68033 41933 52179 07113 07779 x 106 60348 83801 68454 82092 72203 60012 87867 92079 58575 98929 15222 70608 23719 30628 08643

Le système RSA : chiffrement Pour coder un message il faut le convertir en chiffres M / M < n. L'opération de codage consiste à trouver C / C = ME mod n Soit le message "AU TABLEAU" à coder : Le message devient "01 21 20 01 02 12 05 01 21" Conversion "012 120 010 212 050 121" Après codage on obtient : RSA, 1073, 5 969 589 211 788 553 544

Le système RSA : clé de déchiffrage Il faut générer la clé de déchiffrage D. Elle est donnée par la formule DE = 1 mod [(p-1)(q-1)]. Exemple : p = 29 et q = 37 E = 5 (p-1)(q-1) = 28 x 36 = 1008 DE = 1 mod 1008 969 589 211 788 553 544 D = 605

Le système RSA : déchiffrage L'opération de déchiffrage consiste à effectuer M = CD mod n Exemple : 969605 mod 1073 = 012 969 589 211 788 553 544 D = 605 012 120 010 212 050 121

Le système RSA RSA, 15, 3 Clair 02 09 03 Crypto 12 09 08 p = 3, q = 5 04 13 02 04 07 08

Le système DES Le DES a été proposé à l'origine par IBM, approuvé par le NIST (National Institute of Standards and Technology), adopté par le gouvernement des Etats-Unis (déchiffrable par la NSA (National Security Agency)). Il est basé sur un travail d'IBM et est devenu le standard X3.92-1981/R1987. Le DES consiste en 16 opérations qui mélange les données et la clé de façon à ce que chaque bit du texte chiffré dépende de chaque bit du texte original et de chaque bit de la clé. Le principe le plus couramment utilisé consiste à découper un message M (suite binaire codée dans un alphabet quelconque) en un ensemble de blocs U de 64 bits. Chacun d'eux sera codé, à l'émission, et décodé, à la réception indépendamment des autres blocs avec une clé K, de 56 bits. La clé K va permettre de générer 16 clés intermédiaires, chacune servant pour une itération. L'algorithme fonctionne sur le principe de permutations, substitutions, et d'additions modulo 2.

K + Algorithme DES DES Message Bloc de 64 bits Bloc chiffré de 64 bits Permutation Itération 1 Itération 16 Itération i 32 bits Gi 32 bits Di Itération i 32 bits f(Ki, Di) + 32 bits Di+1 32 bits Gi+1

Le futur : AES (Advanced Encryption Standard) DES Le futur : AES (Advanced Encryption Standard) Au terme d'une compétition internationale qui à duré trois ans, le NIST (National Institute of Standards and Technology) a choisi le lundi 2 octobre 2000, un algorithme de cryptage belge, baptisé Rijndael, pour succéder au système DES. Rijndael est l'œuvre de deux cryptographes flamands, Joan Daemen et Vincent Rijmen. En avril 2000, seul 5 produits restaient en lice, 3 systèmes américains (proposés par IBM, RSA Security et Counterpaneq) et deux produits européens.

DES Conclusions RSA est utilisé par un grand nombre de produits logiciels ou matériels de par le monde. Microsoft, IBM, Apple, Sun, Digital, Novell, …. implémentent RSA dans leurs systèmes d'exploitation. Beaucoup de services gouvernementaux l'utilisent ainsi que de grandes compagnies comme Boeing, Shell Oil,…. et des instituts de recherche comme Bellcore, NSF. RSA est plus lent que DES. C'est dû aux algorithmes plus simples et aux clés plus courtes. L'implémentation logicielle du DES procure un gain de 100 et l'implémentation matérielle un gain 1 000 à 10 000. RSA est la solution pour la gestion des clés.

Pretty Good Privacy PGP PGP à été créé en 1992 par un programmeur américain, passionné de cryptographie, Philip Zimmermann. PGP à connu un rapide succès lié à la saga de son inventeur. Afin de préserver la confidentialité d'une information, il créé PGP 1.0 qu'il diffuse sur le Net. Ce programme passe les frontières et devient le programme fétiche des "cypherpunks". PGP est un cryptosystème hybride qui utilise un chiffrement de session IDEA (chiffrement par bloc), l'algorithme RSA pour la gestion des clés. Un des aspects intéressant de PGP est son approche de la gestion des clés : tous les utilisateurs engendrent et distribuent leur propre clé publique. Pretty Good Privacy