Slides:



Advertisements
Présentations similaires
1 Utilisation dICP pour le recensement GSIS 2004, Genève Mel Turner, Lise Duquet Statistique Canada.
Advertisements

État de l’art de la sécurité informatique
M2: Fondements de la Sécurité :authentification
L'UNION FAIT LA FORCE Les Contrats Francs
Vue d'ensemble Implémentation de la sécurité IPSec
La politique de Sécurité
II. 2 Les protocoles simples Sommaire 1.Authentification 2.Signature électronique 3.Certification.
1 La pratique des achats en ligne présentée par ATLAN Cécilie.
Assistance à distance Parfois on se sent bien seul face à un problème informatique surtout si on n’est qu’un simple utilisateur. Lorsqu'un problème survient.
1 vidéogramme séance 2 du 13 février 2012 Micro Informatique au Cellier Joseph HOHN Séance du 13 février 2012 Sur le thème de Découverte de lordinateur.
Le codage Vigenère.
Programmes de calculs en 3ème
Applications de la mécanique quantique: La Cryptographie Quantique
Plateforme de gestion de données de capteurs
la seconde guerre mondiale
SSL (Secure Sockets Layer) (couche de sockets sécurisée)
Cryptographie Mener des Activités en classe
SECURITE DU SYSTEME D’INFORMATION (SSI)
NSA go home - Comment en pratique crypter ses courriels ? CAESAR Valentin 1 ère année FI-MGP 9/10/2013 Confidential.
CryptoGraphy
Amélioration de la sécurité des données à l'aide de SQL Server 2005
Besoin et fonctionnement
Le codage des nombres en informatique
Section 4 : Paiement, sécurité et certifications des sites marchands
? EPFL Playstations 3 Cryptologie Internet Sécurité Algorithme RSA
Les Algorithmes Cryptographiques Symétriques
Cryptographie Réalisé par TOUJENI Noura BEN SOUISSI Rania KARAOUD Imen
Réalisé par: Jihen THOUIR Imen JENDOUBI Meriam BEN SALHA Marwa LAZHAR
INF4420: Sécurité Informatique
1 BCDI 3 RECHERCHE FACILE Comment chercher des livres, des revues, des articles de magazines, des sites internet à laide du logiciel BCDI ?
présentation du chapitre De tous temps, les codes secrets ont été un outil indispensable dans les affaires politiques, diplomatiques et militaires. Depuis.
Aymeric BERNARD Stéphane BRINSTER Guillaume LECOMTE.
Gestion 100% réalisée par le système Les API du système permettent de : Savoir si le mot de passe est actif Declare Function GetPasswordStatus Lib "Coredll"
Introduction au courrier électronique
Identité entre les générations dans le milieu de travail
Le chiffrement asymétrique
Le chiffrement symétrique
DU1 Sécurité : DU Commerce Electronique Michel de Rougemont Université Paris II Les systèmes à clé publique: RSA.
Processeurs configurables et cryptographie
La sécurité dans les réseaux mobiles Ad hoc
Le cryptage c’est tout un art
Le protocole d’authentification
Pr BELKHIR Abdelkader Master RSD Sécurité des systèmes informatiques
Sécurité Les Virus Logiciels non sollicités et réalisant des opérations malveillantes ou destructrices Typologie –D’application :introduit par recopie.
1 CRÉDIBILITÉ ET SUCCÈS DE VOS INTERVENTIONS: QUELQUES CLEFS Conférence FCO Montréal, le 21 février 2012 Par : Johanne Savard, Ombudsman – Ville de Montréal.
Diaporama réalisé par Damienne PIN, Documentaliste Collège Barbara Hendricks 226 Rue du Limousin Orange LE PROBLEME DE LA QUALITE DE L ’INFORMATION.
EVALUER LA QUALITE DE L’INFORMATION SUR INTERNET.
L’identité numérique.
REPRESENTATION DE L’INFORMATION
Pr BELKHIR Abdelkader USTHB
Français : Lecture Activité d’orthographe
Introduction classique Moderne Future … chiffrement par substitution
Téléphonie via Internet
1 René Beauchamp Cours # 190 Par Robert Landry SKYPE Téléphonie via Internet.
Cryptographie.
Étude d ’approfondissement Le Paiement Électronique
Le cryptosystème RSA à clés publiques
Réalisation d’un logiciel de Chiffrement RSA.
DIEPPE - DGM HIS30S M. Chaput.
Sécurité des Web Services
Chapitre 4 La représentation des nombres.
PGP Pretty Good Privacy « Tu vois, c'est ça le problème avec les terroristes : ils n'ont aucun respect pour ta vie privée. » Arnold Schwarzenegger Thomas.
La sécurité informatique
Nous allons traiter de la signature électronique.
Petit historique de la numération
L‘armistice du 11 novembre Anna Kostyak
Le cryptage de l’information
C:\Documents and Settings\Pierre\Mes documents\Ramiro\Logique\cryptage\cryptage\ to.html.
Chap.II: La Cryptographie Moderne. I. Introduction Les besoins modernes des communications ont considérablement modifié la vision de la cryptographie.
Transcription de la présentation:

Prof. Jacques Savoy Institut d’informatique Université de Neuchâtel Cryptographie : L’art du secret cryptographie + cryptanalyse = cryptologie Prof. Jacques Savoy Institut d’informatique Université de Neuchâtel

Marie Stuart Nous sommes le 15 octobre 1586. Marie Stuart, reine d’Ecosse, est jugée pour trahison. A-t-elle vraiment autorisé un complot contre sa cousine Elisabeth Ière ?

Marie Stuart face a ses juges Pour l’accusation, sa correspondance indique sa culpabilité. Peut-être mais elle est chiffrée…

Marie Stuart a-t-elle un chiffre sûr ? Comment protéger ses communications privées (ou l’information stockée sur son ordinateur) ? (confidentialité) Marie Stuart peut-elle avoir confiance dans son chiffrement ? Comment être certain de l’auteur d’une lettre (ou d’un vote) ? (authenticité)

Différentes menaces Etudiant lire le courriel d’autrui Comptable détourner de l’argent Agent de change renier sa promesse sur un courriel Fisc connaître les sommes déposées … Espion connaitre le potentiel militaire de son ennemi

Plan Introduction Cryptographie classique Cryptographie à clés publiques (dès 1970) Applications à Internet

Le problème pour Anne et Bob

Cryptographie classique Clé commune Texte clair Texte clair

Techniques de cryptographie Pour aider Anne, Bob (et Marie Stuart), nous pouvons nous appuyer sur 1. Stéganographie 2. Substitution 3. Transposition

Cryptographie : Stéganographie Stéganographie le message est dissimulé (encre invisible) Par exemple Dissimulation du message Dissimulation d’images dans des images

Cryptographie : Stéganographie Le message est dissimulé dans un dessin

Cryptographie : Substitution Substitution simple Jules César (guerre des Gaules) A --> D B --> E C --> F ... VENI, VIDI, VICI  YHOL, YLGL, YLFL

Cryptographie : Substitution Substitution plus mystérieuse !

Cryptographie : Substitution Table des codes Chaque mot (ou chaque mot important) est remplacé par un autre mot ou un symbole. Par exemple : roi -> centre argent -> tulipe Espagne -> orange France -> gourmand Le centre gourmand manque de tulipes. Mais changement de clés plus difficile !

Cryptographie : Marie Stuart Le chiffre de Marie Stuart

Autres exemples Exemple: Charlemagne (800) et les émigrés royalistes français (1793)

Cryptographie : Sécurité Sécuritaire ? La force ne doit pas résider dans l’algorithme de chiffrement. Oui car le nombre de clés est très important. Cela fait 26 choix pour la première, 25 pour la deuxième, 24 pour la troisième, … La Reine est sauvée ! Soit au total 26 ! = 26 . 25 . 24 . … . 2 = 403 291 461 126 605 635 584 000 000

Cryptanalyse : Sécurité Attaque par l’analyse des fréquences Al-Kindi IXe siècle Toute langue naturelle comprend des régularités…

Cryptanalyse Attaque efficace par l’analyse des fréquences !

Cryptanalyse «uftu eft gsfrvfodft» à déchiffrer

Cryptanalyse Réponse «uftu eft gsfrvfodft» f -> e (lettre la plus fréquente 5, donc e) u -> t (lettre fréquente 2, donc t, r, n, o, i, a, s) t -> s (lettre fréquente 2, donc r, n, o, i, a, s) «test ees gserveodes» e -> d «test des gserveodes» on essaie avec n, r, o, i, a … «test des frequences»

Cryptanalyse rang mot fréquence fréq. rel. fréq. cumul. 1 de 184'249 0.0576 2 la 100'431 0.0314 0.0890 3 l 75'103 0.0235 0.1124 4 le 70'751 0.0221 0.1345 5 à 63'572 0.0199 0.1544 6 et 62'916 0.0197 0.1741 7 les 62'517 0.0195 0.1936 8 des 59'899 0.0187 0.2123 9 d 55'257 0.0173 0.2296 10 en 45'602 0.0143 0.2438

Cryptanalyse Et cela permis de déchiffrer la correspondance de Marie Stuart, reine d’Ecosse. Et la sentence pour trahison …

Cryptographie : Transposition Technique de la transposition On ne remplace pas une lettre par une autre (ou un symbole) qui est toujours le même. On perturbe l’ordre des lettres.

Cryptographie : Transposition Dans ce cas, la lettre «a» sera chiffré par un «a» mais dans un désordre complet… Le message à chiffrer « rendez-vous demain a l’universite »

Cryptographie : Transposition On écrit le texte sous quatre colonnes 1 2 3 4 r e n d e z v o u s d e m a i n a l u n i v e r s i t e

Cryptographie : Transposition 1 2 3 4 r e n d e z v o u s d e m a i n a l u n i v e r s i t e Clé pour émettre «3 1 4 2» Première ligne : «nrde» «nrdeveozduesimnuanleirvtsei»

Cryptographie : Transposition Par exemple, le Louchébem On prend un mot et on applique les transformations suivantes : 1. la consonne du début va à la fin ; 2. placez un « L- » au début ; 3. ajoutez « -em » ou « -oque » à la fin. Ce qui a donné en français « loufoque »

Cryptographie : Substitution Progrès notable avec Blaise de Vigenère (XVIe siècle) Une lettre peut être représentée dans le texte chiffré par toutes les autres lettres, selon une clé de chiffrement

Cryptographie : Substitution Pour la lettre « B » dans la clé, le décalage dans l’alphabet est de +1. Si j’ai un « R » dans le texte clair et « B » dans la clé, j’ajoute +1 à « R » et je trouve « S » Si j’ai un « E » dans le texte clair et « A » dans la clé, j’ajoute +0 à « E » et je trouve « E » clair = R E N A I S S A N C E clé = B A N D B A N D B A N chiffrement = S E A D J S F D O C R

Cryptographie : Substitution Substitution plus complexe et rapide (mécanique avec des disques de chiffrement)

Cryptanalyse, ses succès Comme solution pratique, on proposera d’utiliser les deux approches, soit - la substitution (changer une lettre par une autre) - la transposition (perturber l’ordre des lettres) C’est l’état des connaissances au début du XXe siècle. Et la cryptanalyse connaît des succès indéniables…

Cryptanalyse, ses succès Ie guerre mondiale Situation sur le front en 1917 Guerre navale totale dès le 1 février 1917 mais il faudrait éviter l’entrée en guerre des Etats-Unis !

Cryptanalyse, ses succès Nov. 1916, Arthur Zimmermann, ministre des affaires étrangères 9 janvier, réunion au château de Pless Comment empêcher ou retarder l’arrivée de troupes US ? 17 janvier, interception du télégramme par les Britanniques

Cryptanalyse, ses succès Comment amener le Japon et le Mexique a déclarer la guerre aux Etats-Unis en même temps que l’Allemagne ?

Cryptanalyse, ses succès 2-3 février W. Wilson annonce que l’Amérique œuvre pour la paix 23 février, l’ambassadeur américain à Londres reçoit le télégramme Zimmerman décrypté 27 février les Etats-Unis sont au courant des intentions allemandes

Cryptanalyse, ses succès Le télégramme intercepté est-il authentique ? La réponse arrive le 2 mars 1917 Le 2 avril, la déclaration de guerre est adopté par le Congrès

Cryptanalyse, ses succès Nous pouvons signaler d’autres succès 1. Machine Enigma du III Reich 2. La mort de Yamamoto Mais aussi d’autres questions 1. Analyse de trafic (France) 2. Absence de chiffrement (Russie, Ier guerre)

Techniques de cryptographie En résumé, la cryptographie classique nous offre trois stratégies générales pour le chiffrement : 0. Stéganographie 1. Substitution 2. Transposition 3. Mixte

Techniques de cryptographie La sécurité ne dépend pas de l’algorithme mais de la gestion des clés, soit : 1. Nombre de clés possibles 2. Changement des clés 3. Génération aléatoire des clés 4. Aspects pratiques (rapidité, facilité, …)

Cryptographie classique et cryptographie à clés publiques Cryptographie classique rencontre un problème sérieux ! Il faut pouvoir se passer la clé par un canal sécuritaire !

A clés publiques De plus … La cryptographie n’est plus réservée aux militaires, diplomates ou amoureux … Avec Internet Echange d’information confidentielle (numéro de carte de crédit) Signature électronique (authentifier) et cela sans se connaître (logiciel, vote, …)

Cryptographie classique et cryptographie à clés publiques Classique : une seule clé La solution moderne : Deux clés oui mais …

A clés publiques Principes : On utilise une clé pour chiffrer et l’autre clé pour déchiffrer le message. Il n’y a pas de moyen « facile » pour déterminer la valeur d’une clé même lorsque l’on connaît l’autre.

A clés publiques Exemple : Si l’on trouve 81 et que la fonction était « mettre au carré » soit f(x) = x2 alors, avec la racine carrée, je retrouve le x de départ, soit 9 dans notre exemple. Mais parfois les choses sont plus compliquées … Par analogie Les espions et les gardes-frontières …

A clés publiques Par une opération dont l’inverse s’avère « difficile » Garde-frontière : Prendre le nombre, le mettre au carré, puis les trois chiffres du centre doivent être « 872 » Espion : Le nombre « 2 547 »

A clés publiques Application : 2 547 x 2 547 = 6 487 209 = 64 872 09 Les deux chiffres au centre « 872 » -> on peut passer mais si on connaît seulement « 872 », il faut essayer tous les nombres possibles…

A clés publiques La solution : Par une opération dont l’inverse s’avère « difficile » Le modulo X 1 2 3 4 5 6 3x 3 9 27 81 243 729 3x mod 7 3 2 6 4 5 1

A clés publiques Chez Anne : Elle utilise sa clé privée Puis la clé publique de Bob Chez Bob : La clé privée de Bob Puis la clé publique de Anne

A clés publiques Chez Anne : Elle utilise sa clé privée Puis la clé publique de Bob Chez Bob : La clé privée de Bob Puis la clé publique de Anne Pourquoi est-on certain que le message vient bien de Anne ?

A clés publiques Chez Anne : Elle utilise sa clé privée Puis la clé publique de Bob Chez Bob : La clé privée de Bob Puis la clé publique de Anne Pourquoi Claude ne peut pas lire le message ?

A clés publiques Application : 1. Choisir 2 nombres premiers, p et q 2. Calculer n = p . q et z= (p-1) . (q-1) 3. Choisir un nombre d premier avec z 4. Chercher e | e.d = 1 (mod z) clé privée = (n, e) clé publique = (n, d) Exemple : p = 3, q = 11 n = 33 et z= 20 d = 7 e.7 = 1 (mod 20) donc e = 3

A clés publiques Chez Anne : Cryptogramme car. Valeur p3 p3 (mod 33) S 19 6859 28 U 21 9261 21 Z 26 17576 20 A 01 1 1 N 14 2744 5 E 05 125 26 Cryptogramme 28 21 20 1 5 26

A clés publiques Chez Bob : cryp. c7 c7 (mod 33) car. 5 78125 14 N 26 8031810176 5 E

A clés publiques Si Claude intercepte le message entre Anne et Bob, il ne peut pas le déchiffrer « facilement ». Principe mis en œuvre: il faut décomposer un nombre n = p.q et trouver la valeur pour p et celle pour q (par exemple, si n = 77, p=7 et q=11). Pas de moyen facile connu, Claude doit tester toutes les possibilités.

A clés publiques Facile ? Alors décomposer la valeur de n suivante … n = 114 381 625 757 888 867 669 235 779 976 146 612 010 218 296 721 242 362 562 561 842 935 706 935 245 733 897 830 597 123 563 958 705 058 989 075 147 599 290 026 879 543 541 p = 32 769 132 993 266 709 549 961 988 190 834 461 413 177 642 967 992 942 539 798 288 533 q = 3 490 529 510 847 650 949 147 849 619 903 898 133 417 764 638 493 387 843 990 820 577

Applications à Internet Sur Internet, on « surfe » via le protocole HTTP (HyperText Transfer Protocol) mais tout le monde peut écouter… Encryptage de votre numéro de carte de crédit (HTTPS (SSL)). But : se créer une clé (de session) Signature électronique (Vote électronique)

Achat enligne

Achat enligne avec https

Achat enligne avec https

Principes https

Principes https Certificates VeriSign Microsoft

Signature numérique Authentifier l’auteur d’un logiciel

Signature numérique Un logiciel douteux!

Conclusion Cryptographie Stéganographie Substitution (codes, caractères) Transposition Mixte Clés privés et clés publiques Cryptanalyse Analyse des fréquences Activité des plus secrète …