La présentation est en train de télécharger. S'il vous plaît, attendez

La présentation est en train de télécharger. S'il vous plaît, attendez

Chap.II: La Cryptographie Moderne. I. Introduction Les besoins modernes des communications ont considérablement modifié la vision de la cryptographie.

Présentations similaires


Présentation au sujet: "Chap.II: La Cryptographie Moderne. I. Introduction Les besoins modernes des communications ont considérablement modifié la vision de la cryptographie."— Transcription de la présentation:

1 Chap.II: La Cryptographie Moderne

2 I. Introduction Les besoins modernes des communications ont considérablement modifié la vision de la cryptographie selon: Les outils utilisés Les objectifs visés Les techniques de protection

3 II. Caractéristiques 1- La confusion 2- La diffusion 3- La répétition Le cryptanalyste ne connait ni le texte clair ni la clé, il dispose uniquement du texte chiffré. Il utilise donc les motifs qu’il pourra trouver dans le texte chiffré pour essayer de découvrir le texte clair ou la clé secrète. Pour l’en empêcher le cryptographe s’appuie sur:

4 1. La confusion Méthode de chiffrement par substitutions complexes, mise en place par les cryptographes, pour empêcher le cryptanalyste de trouver la clé, même s’il peut deviner certains motifs du texte chiffré (D.E.S) La confusion masque la relation entre le texte chiffré et la clé secrète.

5 2. La diffusion La combinaison de la substitution (autre fonction suppl.) et la transposition est dite diffusion car elle permet de diffuser, de disperser, ou de distribuer la structure du texte clair dans le texte chiffré (chiffre de Delastelle). La diffusion masque la relation entre le texte chiffré et le texte clair.

6 3. La répétition L’utilisation répétée de techniques de chiffrement sur du texte clair masque si bien les motifs qu’il est plus difficile au cryptanalyste de déchiffrer le cryptogramme (sauf s’il dispose d’autres types d’indices: espionnage, …). La cryptographes utilisent des ordinateurs pour cela(parfaits pour répéter des opérations simples plusieurs fois rapidement et sans s’ennuyer!)

7 4. Constructions Chiffrement produit itératif: c’est un chiffrement produit qui utilise plusieurs rondes (DES, AES, …). L’analyse statistique et l’analyse linguistique ne constituent plus un moyen de cryptanalyse! Chiffrement produit: chiffrement qui utilise la confusion et la diffusion. Ronde: chaque itération (application de la confusion et de la diffusion) est appelée une ronde.

8 L’attaque par force brute: la meilleur attaque consiste maintenant à essayer toutes les clés possibles, ce qui est appelé « attaque par force brute ». Méthode forte: méthode cryptographique qui ne peut être attaquée que par force brute MAIS possède un nombre IMMENSE de clés (dissuader une attaque par force brute). Les méthodes cryptographiques modernes sécurisées sont FORTES. On les publie pour que tout le monde les voit et les attaque !? (rôle du National Institut of Standards and Technology: NIST)

9 III. Fonctions Le principe de base de la cryptographie est la confidentialité (données échangées / stockées). Mais des échanges sur des réseaux publiques (Internet, GSM, DAB, …) augmentent les aspects à sécuriser et à garantir: Confidentialité Authentification Intégrité Non répudiation

10 Confidentialité: garantie que seuls les utilisateurs autorisés peuvent déchiffrer (empêcher les non autorisés de lire) Authentification: garantie de l’identité de la personne avec laquelle on communique (stoppe les personnes déguisées) Intégrité: garantie de non modification en cours de route (authentification du message) Non répudiation: garantie de ne pas nier l’envoi d’un message par l’expéditeur

11 1. L’authentification Sur un réseau électronique on ne se voit pas (pas de visage pas de voix à reconnaitre!!) Avant toute communication les deux parties doivent s’assurer que c’est la bonne personne avec qui ils veulent entrer en contact (éviter que quelqu’un d’autre se fasse passer pour l’une des deux) Exemple: client ←→banque

12 Question-réponse par nombres aléatoires

13 368 945 136 µ§¤ »#£&°|$ Compare =  Authentif. Chiffre

14 368 945 136 µ§¤ »#£&°|$ Compare =  Authentif. Chiffre

15 368 945 136 µ§¤ »#£&°|$ Compare =  Authentif. Chiffre 755 863 402  « :[  §>²# &  Compare =  Authentif. Chiffre +

16 Remarques: Ne plus jamais utiliser les mêmes nombres aléatoires (éviter les attaques par authentif.) Utiliser une randomisation avec un motif aussi indétectable que possible : Les programmes ne peuvent pas générer des nombres réellement aléatoires Exemple:1.414.213.562.373 1.732.050.807.569 2.236.067.977.499 = 10 12 x  2 = 10 12 x  3 = 10 12 x  5

17 2. L’intégrité Les éventuelles modifications des messages ou fichiers reçus peuvent être détectées en se servant de la clé secrète et du message pour calculer une empreinte (MAC: Message Authentication Code) Le MAC est de petite taille et à sens unique Le message et le MAC forment un couple très lié + pourvu de l’effet d’avalanche.

18 Message + MAC Compare =  Intérité Calcul MAC Appelée aussi Authentification du message

19 Effet d’avalanche: De grandes modifications sur le message chiffré (  50%) pour un petit changement dans le message clair. 1000 0000 0001 0001 0101 0001 → 1000 0100 0001 0001 0101 0001 → 1001 0000 1111 0101 1100 0001 1010 0111 1001 0111 1101 1000 ^→ ^^ ^^^ ^^ ^ ^ ^ ^ Messages clairsMessages chiffrés m1: m2: Exemple:

20 Les deux parties possèdent une copie de la même clé secrète Les deux peuvent chiffrer et déchiffrer un message qcq de la même manière! Donc impossible de l’associer avec certitude à l’une ou à l’autre!! Les clés secrètes partagées ne peuvent en aucun cas garantir la non répudiation: 3. La non répudiation

21 IV. Echange de clés secrètes 1. Problématique L’échange de clés pose un grand problème: Nécessite un déplacement physique Utilisation d’un tiers de confiance (Centre de Distribution de Clés: CDC) Même un CDC doit assurer au moins un déplacement pour chaque nouveau site à gérer (ou utiliser un autre tiers de confiance) L’échange se fera ensuite en chiffrant des clés secrètes avec d’autres clés secrètes

22 Le CDC dispose de toutes les clés Un CDC qui gère 1000 sites dispose de 500.000 clés environ Casser le CDC permet d’accéder aux 500.000 clés

23 Ralph C. Merkle, est un cryptographe américain et chercheur en nanotechnologie. Il est l'un des pionniers de la cryptographie asymétrique avec Martin Hellman et Whitfield Diffie. Naissance : 2 février 1952 (64 ans), États-UnisÉtats-Unis Formation : Université Stanford, Université de Californie à Berkeley, Livermore High SchoolUniversité StanfordUniversité de Californie à BerkeleyLivermore High School

24 2. Echange public de clés secrètes Au début des années 70 Ralph Merkle propose un système permettant d’échanger des clés secrètes sur une ligne publique non sécurisée  1.000.000 couples : (n° série, clé secrète) dans un fichier ou une B.D. n° sérieClé secrète 359.647µ§¤ »#£&°|$ 694.568  :[  §>²#  291.764 &«µ$¤&~@* …… …… 577.717 ^!@#  { .\%

25 1.000.000 couples n° série ↓ clé Choix a- envoi de 1.000.000 couples (n° série, clé secrète) L’ami et l’espion auront le même travail

26 (1.000.000 couples) cryptés n° série Décrypte sans clé + choix b- 1.000.000 couples (n° série, clé secrète) + cryptage (méthode non forte) avec 1 seule clé n° série ↓ clé L’ami et l’espion auront le même travail

27 1.000.000 couples x 1.000.000 chiffrements n° série c- 1.000.000 couples (n° série, clé secrète) + cryptage avec 1.000.000 de clés différentes Choix 1couple + Décrypte sans clé n° série ↓ clé l’espion aura un travail 1.000.000 fois plus difficile car il doit tout décrypter  57 ans pour l’intrus contre 1h pour l’ami

28 Inconvénients Manque d’authentification Utilisation non efficace de la bande passante Sur 1.000.000 couples: 1 seule utilisé et 999.999 autres jetées Merkle rejoint Diffie et Hellman et après quelques temps (1975) ils proposent une autre logique: La cryptographie à clé publique

29 Bailey Whitfield 'Whit' Diffie est un cryptologue américain. Il est, avec Martin Hellman et Ralph Merkle, l'un des pionniers de la cryptographie asymétrique qui utilise une paire de clés publique et privée. Naissance : 5 juin 1944 (72 ans), Washington, États-UnisWashington, États-Unis Formation : Massachusetts Institute of TechnologyMassachusetts Institute of Technology Martin E. Hellman est un cryptologue américain, connu pour ses travaux sur la cryptographie asymétrique. Naissance : 2 octobre 1945 (71 ans), État de New York, États-UnisÉtat de New York, États-Unis Formation : Université de New York, Université Stanford,Université de New YorkUniversité Stanford

30 W. Diffie et M. Hellman proposent également un protocole d’échange (totalement sécurisé) de clé secrète K sur un canal public. Ils choisissent, ensemble et publiquement, un nombre premier p et un entier a (1<a<p) l’un choisit secrètement x1, et l’autre choisit secrètement x2 le 1 er envoie au 2 ème a x1, et le 2° calcule K=(a x1 ) x2 =a x1x2 [p] le 2 ème envoie au 1 er a x2, et le 1° calcule K=(a x2 ) x1 =a x1x2 [p] Deux personnes veulent s’échanger K, alors: 3. Protocole Diffie-Hellman Les deux personnes ont obtenu K.


Télécharger ppt "Chap.II: La Cryptographie Moderne. I. Introduction Les besoins modernes des communications ont considérablement modifié la vision de la cryptographie."

Présentations similaires


Annonces Google