Introduction à la cryptographie cours 2: Chiffrement par flot

Slides:



Advertisements
Présentations similaires
Cryptographie Systèmes symétriques et asymétriques
Advertisements

Probabilités et statistiques au lycée
État de l’art de la sécurité informatique
Le hasard et la 0-connaissance Université Paris II Michel de Rougemont Algorithme et hasard Protocoles interactifs et.
M2: Fondements de la Sécurité :authentification
Traçage des traîtres fondé sur des couplages
La spécialité mathématique en TS
I CRYPTOLOGIE traditionnelle Sommaire 1.Les fondements p. 9 2.Confusion & Diffusion p Cryptages composés p. 39.
Cryptographie basée sur les codes
INF 4420: Sécurité Informatique
Améliorer les performances du chiffrage à flot SYND
Applications de la mécanique quantique: La Cryptographie Quantique
L’ordinateur Quantique
Plateforme de gestion de données de capteurs
Cryptographie Mener des Activités en classe
L'algorithme Blowfish.
La méthode de Monte Carlo
CryptoGraphy
Messagerie sécurisée Docteur Christophe BEZANSON (Unaformec)
Fondements de la Cryptographie
L’ordinateur Quantique : Théorie & Applications
INF4420: Sécurité Informatique
? EPFL Playstations 3 Cryptologie Internet Sécurité Algorithme RSA
Les Algorithmes Cryptographiques Symétriques
Sécurité WiFi EXPOSE DE RESEAU Rudy LEONARD Prâsad RAMASSAMY
Recherche Documentaire et traitement de l’information
Cryptographie Réalisé par TOUJENI Noura BEN SOUISSI Rania KARAOUD Imen
Broadcast Attacks against Code-Based Schemes
Implémentation analogique de décodeurs correcteurs d’erreurs
Chiffrement de Lester Hill
Réalisé par: Jihen THOUIR Imen JENDOUBI Meriam BEN SALHA Marwa LAZHAR
Étude d ’approfondissement Le Paiement Électronique
INF4420: Sécurité Informatique
Institut Supérieur des Etudes Technologiques de Djerba Exposé du Traitement de Données Réalisé par: Khalifa Marwa Magroun Amira Jawadi Souad L2MDW.
La théorie de la communication de C. Shannon
Cryptographie - 2.
sécurité des systèmes informatiques INTRODUCTION
Pr BELKHIR Abdelkader Master RSD Sécurité des systèmes informatiques
Arithmétique Modulaire
Le chiffrement symétrique
Processeurs configurables et cryptographie
La sécurité dans les réseaux mobiles Ad hoc
Les Algorithmes Cryptographiques Asymétriques
 L’informatique ne cesse de se développer. Elle est devenue une science à part entière, fondamentale et appliquée.  En effet, elle intervient de plus.
Introduction à la cryptographie
Pr BELKHIR Abdelkader USTHB
VOUS PENSIEZ POUVOIR PROTÉGER VOS DONNÉES AVEC LE CHIFFREMENT D’OFFICE ? CRYPTANALYSE DE MICROSOFT OFFICE 2003.
Introduction classique Moderne Future … chiffrement par substitution
Définition de file En informatique, on définit une file comme étant une structure de données où l’on peut insérer et extraire en fonctionnant selon le.
Cryptographie.
Étude d ’approfondissement Le Paiement Électronique
Mathématiques Discrètes Chapitre 2 (section 3)
SYSTEMES d’INFORMATION séance 1 : Introduction et définitions
Référence CNAM - RSX112 Nombre de crédits enseignements - 6 ETCS
Copyright © SUPINFO. All rights reserved MATHEMATIQUES - PS1 CURSUS Des notions de base fondamentales à la compréhension de nombreux.
Mai 2005 Ghislain Fraidy Bouesse TIMA-CNRS-INPG-UJF 46 Av. Félix Viallet Grenoble Cedex France CIS group "Concurrent Integrated Systems" Les Circuits.
#CryptoParty Toulouse. #CryptoParty : World Août 2012 : Australie.
Cryptanalyse du Chiffrement Damier Alexandre -M2 CCS.
Générateurs Pseudo-aléatoires et stream cipher Les LFSRs
Réalisation d’un logiciel de Chiffrement RSA.
La gestion des stocks (Modèle de Wilson).
Chap.III Systèmes Cryptographiques Symétriques (à clé secrète)
Services et Mécanismes de base de la Cryptographie
La sécurité informatique
Nous allons traiter de la signature électronique.
Multiplexeurs A.Lebrun.
Rédiger un rapport scientifique Mathieu Hébert Institut d’Optique - 2A St-Etienne
Chap.II: La Cryptographie Moderne. I. Introduction Les besoins modernes des communications ont considérablement modifié la vision de la cryptographie.
CRYPTOGRAPHIE GENERALE CRYPTOGRAPHIE
Transcription de la présentation:

Introduction à la cryptographie cours 2: Chiffrement par flot Université Paris 13 Villetaneuse Houda FERRADI

Rappel : chiffrement symétrique ou à clé secrète Alice Bob Eve E D m C m C C K E (Fonction de chiffrement) et D (Fonction de déchiffrement): Fonctions inversibles et efficaces K: Clé secrète ou symétrique C: Le message chiffré

Chiffrement par flot Le chiffrement par flot (stream cipher) est une des deux grandes catégories de chiffrements modernes (Chiffrements par flux et chiffrement pas bloc), utilisant une seule clé. Son grand avantage : La taille de texte peut être arbitraire Il utilise le chiffrement symétrique: systèmes rapides et utilise des clés relativement courtes (128 à ou 256 bits) Il est très utilisé dans le contexte de chiffrement des communications téléphoniques (RC4, A5/1…)

Outils de base pour comprendre la crypto symétrique La notion du XOR (ou le « ou » exclusif) Savoir représenter des données en binaires Comprendre la probabilité discrète Connaitre la notion de l’entropie de Shannon Simuler des générateurs pseudo aléatoires

Rappel : Probabilité discrète Une distribution de probabilité suit une loi uniforme lorsque toutes les valeurs prises par la variable aléatoire sont équiprobables. Si 𝑛 est le nombre de valeurs différentes prises par la variable aléatoire: ∀ 𝑖, 𝑃 𝑋=𝑥_𝑖 = 1 𝑛 Exemple: Si U est un ensemble fini et 𝑈= {0,1} 𝑛 Etant U={0,1}² , X a une distribution uniforme sur U Pour Pour chaque {00} ,{01} ,{11} ,{10}, la probabilité est: 𝑃 X =0,25 tel que ∑ 𝑃 𝑋 =1

Rappel sur le XOR L'application de l'opération XOR étant simple en informatique, ces traitements peuvent s'effectuer à très grande vitesse. Propriétés mathématique du XOR:

Rappel sur les propriétés d’un XOR La probabilité discrète uniforme est assurée par la propriété du XOR: Etant: Y est une distribution inconnue sur {0,1} 𝑛 X est une distribution uniforme sur {0,1} 𝑛 Alors: Z:= Y⊕X sera uniforme aussi!

Masque jetable ou le OTP « One Time Pad » Le masque jetable utilise la propriété du XOR qui permet d’obtenir une probabilité discrète uniforme. Masque jetable inventé par Vernam en 1917 et amélioré par Mauborne qui a introduit la notion de la clé aléatoire. Système théoriquement « incassable » et parfaitement sûr mais dans la pratique impossible d’être implémenté correctement ! (explication dans ce cours)

Comment marche un Masque Jetable ? Principe d’un masque jetable : Clé doit être utilisé une seule fois (d’où le terme jetable) La taille de la clé doit être aussi longue que le message Les bits composant la clé, ou « masque » doivent être choisis aléatoirement

Le Masque Jetable ou le « One Time Pad » Le chiffrement est donné par l’utilisation d’un OU Exclusif  « XOR » entre le message à chiffrer et la clé modulo 2: La méthode du chiffrement: c ← 𝐸 𝑘,𝑚 =𝑘 ⊕m La méthode du déchiffrement: m←𝐷 𝑘,𝑐 =𝑘 ⊕c

Masque Jetable Le masque jetable a de très bonnes avantages: Sécurité inconditionnelle: Probabilité discrète uniforme des messages chiffrés Efficacité: XOR est très simple à calculer en informatique Inconvénients: Clé aussi longue que le message: Problème de Stockage, d’accessibilité et de confidentialité des clés.

Rappel : Sécurité Inconditionnelle (ou Parfaite) Claude Shannon en 1949 dans son article « Communication theory of secrecy systems », a introduit la notion de l’« information » sur un message et de l’entropie.

Rappel : Sécurité Inconditionnelle (ou Parfaite) Plus formellement: Si on choisit une clé différente pour chaque message alors un système cryptographique est parfaitement sûr ssi : ∀ x∈𝑀,∀ y∈𝐶, 𝑃 𝑥 𝑦 =𝑃(𝑥) Autrement dit: la probabilité d’un texte clair 𝑥 sachant que le texte chiffré est 𝑦 est la même que la probabilité de n’importe quel 𝑥. Le texte chiffré dans ce cas n’apporte aucune information sur le texte clair.

Exemple d’une sécurité inconditionnelle(ou parfaite) Si on tire aléatoirement une clé k d’un espace de clé K: 𝑘 𝑅 𝐾 Etant une fonction de chiffrement 𝐸 et de déchiffrement 𝐷. Une clé 𝑘 , un message 𝑚 et un chiffre 𝑐: (𝑘,𝑚,𝑐) Un chiffrement 𝐸 est sûr si: ∀( 𝑚 0 , 𝑚 1 ) Pr⁡[𝐸(𝑘, 𝑚 0 )=𝑐] = Pr⁡[𝐸(𝑘, 𝑚 1 )=𝑐] Autrement dit: La probabilité d’un texte clair 𝑚 0 sachant que le texte chiffré est 𝐶 est la même que la probabilité de 𝑚 1 . Le texte chiffré dans ce cas n’apporte aucune information sur le texte clair.

Implications Théoriques Lemme: Le masque jetable est parfaitement sûr Preuve: ∀ 𝑚,𝑐 𝑃 𝐸 𝑘,𝑚 =𝑐 = 𝑁𝑜𝑚𝑏𝑟𝑒 𝑑𝑒 𝑐𝑙é𝑠 𝑢𝑡𝑖𝑙𝑖𝑠é𝑠 𝑝𝑎𝑟 𝑐ℎ𝑖𝑓𝑓𝑟é 𝑐 𝑇𝑎𝑖𝑙𝑙𝑒 𝑑𝑒 𝑙 ′ 𝑒𝑠𝑝𝑎𝑐𝑒 𝑑𝑒 𝑐𝑙é𝑠 𝐾 Sachant que le masque jetable utilise 1 clé par chiffré "c". Alors on obtient : 1 𝑇𝑎𝑖𝑙𝑙𝑒 𝑑𝑒 𝑐𝑙é𝑠 𝐾 , qui représente une probabilité maximale pour une sécurité parfaite.

Implications Théoriques du « OTP » Un attaquant à partir d’un chiffré 𝑐, il ne peut pas distingué que c’est un chiffré de d𝑒 𝑚 0 𝑜𝑢 de 𝑚 1 Même si on suppose l’adversaire le plus « puissant », il n’apprendrait aucune information sur le message 𝑚 à partir de son chiffré 𝑐. Le masque jetable remplit la condition |𝐾|= |𝑀| qui signifie que les clés sont équiprobables : Pour ∀x∈𝑀 𝑒𝑡 ∀ 𝑦 ∈ 𝐶 , 𝑖𝑙 𝑒𝑥𝑖𝑠𝑡𝑒 𝑢𝑛𝑒 𝑢𝑛𝑖𝑞𝑢𝑒 𝑐𝑙é 𝑣𝑒𝑟𝑖𝑓𝑖𝑎𝑛𝑡 𝑓 𝑥 =𝑦 (tel que la fonction 𝑓() est bijective)

Implication Pratique du « OTP » Pour une sécurité parfaite, il faut obtenir : |𝐾|= |𝑀| (condition impossible à obtenir aujourd’hui avec les générateurs de nombres aléatoires actuels) Faut que les clés soient aussi longues que le message, et donc un espace de stockage très grand. Question: Comment optimiser la sécurité d’un masque jetable en pratique ?