Télécharger la présentation
La présentation est en train de télécharger. S'il vous plaît, attendez
Publié parAuben Mathieu Modifié depuis plus de 10 années
1
Leçon 1 Assurer la confidentialité entre partenaires 17 mars 2011L'Art du Secret: 1. Assurer la confidentialité entre partenaires Jean-Claude Asselborn 1 Confidentialité, Discrétion et Confiance dans la Société de lInformation
2
17 mars 2011L'Art du Secret: 1. Assurer la confidentialité entre partenaires Leçon 2 Discrétion Signature électronique Signature électronique Leçon 4 Paiement électronique Paiement électronique Leçon 5 Leçon 3 confidentialité entre partenaires Leçon 1 dans la société de linformation Assurer la 2 En hommage à Claude E. Shannon
3
Bob Alice 17 mars 2011L'Art du Secret: 1. Assurer la confidentialité entre partenaires Edgar (Espion) réseau 011001010101000101011101001101 message numérique 3
4
17 mars 2011L'Art du Secret: 1. Assurer la confidentialité entre partenaires Alice Bob canal sécurisé de concertation canal non sécurisé de communication Alice et Bob se concertent sur le procédé déchange de messages confidentiels. 4
5
17 mars 2011L'Art du Secret: 1. Assurer la confidentialité entre partenaires Edgar réseau texte chiffré 01100101010001010111 011001 0001 11 011001 0001 11 100110 0010 11 10011010100010101011 10011010100010101011 100110 0010 11 procédé secret de chiffrement 00 01 10 11 00 01 10 11 procédé secret de déchiffrement 00 01 10 11 00 01 10 11 Accord sur le procédé secret de chiffrement Bob Alice 01100101010001010111 5
6
17 mars 2011L'Art du Secret: 1. Assurer la confidentialité entre partenaires Je connais lalgorithme de chiffrement, Security by Obscurity mais je ne connais pas la clé. 6 «Ladversaire connaît le système !» (maxime de Shannon)
7
17 mars 2011L'Art du Secret: 1. Assurer la confidentialité entre partenaires cryptanalyse cryptographie science de la protection de secrets science de la révélation de secrets cryptologie 7
8
17 mars 2011L'Art du Secret: 1. Assurer la confidentialité entre partenaires Edgar réseau texte chiffré procédé de chiffrement procédé de chiffrement 01100101010001010111 procédé de déchiffrement procédé de déchiffrement 01100101010001010111 00110101010100011101 accord sur le procédé de chiffrement accord sur la clé secrète de chiffrement clé = 5 00110101010100011101 00110101010100011101 00110101010100011101 0011010101010001110101100101010001010111 clé = 2 ? clé = 3 ? clé = 4 ?... Bob Alice 01100101010001010111 8
9
17 mars 2011L'Art du Secret: 1. Assurer la confidentialité entre partenaires force brute texte clair connu texte clair choisi 9
10
17 mars 2011L'Art du Secret: 1. Assurer la confidentialité entre partenaires cryptologie ancienne époque du Data Encryption Standard époque du Data Encryption Standard l après-DES l après-DES 1 2 3 cryptologie ancienne cryptologie ancienne manuelle et mécanique 10
11
17 mars 2011L'Art du Secret: 1. Assurer la confidentialité entre partenaires symbole du texte clair symbole du texte chiffré A B C... Z A B C... Z substitution 1) Substitution mono-alphabétique terminologie: SUBSTITUTION Chaque symbole est remplacé par un autre symbole (du même alphabet ou dun autre alphabet). 11
12
17 mars 2011L'Art du Secret: 1. Assurer la confidentialité entre partenaires ABCDEFGHIJKLMNOPQRSTUVWXYZABC BONJOUR ABCDEFGHIJKLMNOPQRSTUVWXYZ ERQMRXU Edgar: analyse de fréquence des symboles +3 clé : 3 (100 – 44 av. JC) 12
13
17 mars 2011L'Art du Secret: 1. Assurer la confidentialité entre partenaires 13
14
17 mars 2011L'Art du Secret: 1. Assurer la confidentialité entre partenaires bloc en clair caractère 1 caractère 2 caractère n caractère chiffré 1 caractère chiffré 2 caractère chiffré n bloc chiffré... 2) Substitution poly-alphabétique chiffrement par bloc substitution 1 substitution 2 substitution n 14
15
17 mars 2011L'Art du Secret: 1. Assurer la confidentialité entre partenaires 1 B 14 O 13 N 9 J 14 O 20 U JPZRPGZ Edgar : longueur clé + fréquence symboles clé : IBM ABCDEFGHIJKLMNOPQRSTUVWXYZ 012345678910111213141516171819202122232425 9152517153225 915251715625 R 17 BMI 8 modulo 26 IBM 8112 IBM 81 (1523-1596) 15
16
17 mars 2011L'Art du Secret: 1. Assurer la confidentialité entre partenaires BT 114139142017 BONJOUR IAZMYTI Edgar : ???? ABCDEFGHIJKLMNOPQRSTUVWXYZ 012345678910111213141516171819202122232425 H 7 M 12 M D 3 K 10 Z 25 R 17 8262512244534 80251224198... clé aléatoire modulo 26 clé plus longue que le texte en clair clé utilisée une seule fois voir : Shannon One-Time- Pad (1890 – 1960) 16
17
17 mars 2011L'Art du Secret: 1. Assurer la confidentialité entre partenaires 001010100110101001000011110101010101101001 message en clair 001010100110101001000011110101010101101001 générateur de nombres pseudo -aléatoires clé secrète 001101010100011100101010111000110010100011 000111110010110101101001001101100111001010 001101010100011100101010111000110010100011 générateur identique clé secrète message chiffré stream cipher bit chiffré = bit en clair bit pseudo-aléatoire 0 si bits identiques; sinon 1 Aujourdhui 17
18
17 mars 2011L'Art du Secret: 1. Assurer la confidentialité entre partenaires 0 0 1 1 0 1 0 1 1 0 1 0 0 1 1 1 0 1 0 1 1 1 1 0 0 1 1 0 1 station de base chiffré par lalgorithme A5 / 1 non chiffré Alex BIRYUKOV cassé en 1999 par Ralf-Philipp WEINMANN 2010 : attaque par pseudo- station de base 18
19
17 mars 2011L'Art du Secret: 1. Assurer la confidentialité entre partenaires BONJOURBONJOU R B N O R O J U BNOROJU NJOU R Terminologie: PERMUTATION Les symboles restent inchangés, mais les caractères sont réarrangés dans un ordre déterminé. 3) Chiffrement par permutation 19
20
17 mars 2011L'Art du Secret: 1. Assurer la confidentialité entre partenaires Enigma Colossus Edgar cryptanalyse assistée par ordinateur 20
21
17 mars 2011L'Art du Secret: 1. Assurer la confidentialité entre partenaires cryptologie ancienne époque du Data Encryption Standard époque du Data Encryption Standard l après-DES l après-DES 1 2 3 époque du DES civile et informatisée 21
22
17 mars 2011L'Art du Secret: 1. Assurer la confidentialité entre partenaires 1949 Communication Theory of Secrecy Systems Claude Elwood SHANNON (1916 – 2001) Information Theory 1948 22
23
17 mars 2011L'Art du Secret: 1. Assurer la confidentialité entre partenaires 0 0 1 1 1 0 0 1 2... 7 0 1 2... 6 7 substitution S-box boîte de Substitution P-box boîte de Permutation 001 110 mélangeur «diffusion» «confusion» 1 2 4 23
24
17 mars 2011L'Art du Secret: 1. Assurer la confidentialité entre partenaires P diffusion P P P S1 S2 S3 S confusion S1 S2 S3 S confusion S1 S2 S3 S confusion 24
25
17 mars 2011L'Art du Secret: 1. Assurer la confidentialité entre partenaires effet davalanche Lorsquon change 1 bit en entrée, alors au moins la moitié des bits en sortie sont modifiés. effet de complétude Chaque bit en sortie dépend de tous les bits en entrée. 25
26
17 mars 2011L'Art du Secret: 1. Assurer la confidentialité entre partenaires bloc chiffré fonction bijective f fonction bijective f clé k1 bloc chiffré fonction bijective f fonction bijective f clé k2 bloc chiffré fonction bijective f -1 fonction bijective f -1 fonction bijective f fonction bijective f clé k bloc chiffré bloc en clair 26 voir leçon 2
27
17 mars 2011L'Art du Secret: 1. Assurer la confidentialité entre partenaires terminal centre informatique modem Edgar fin des années 1960 27
28
17 mars 2011 L'Art du Secret: 1. Assurer la confidentialité entre partenaires 128 bit clé Don COPPERSMITH Horst FEISTEL (1915-1990) 28 Lucifer
29
f f D i+1 G i+1 DiDi GiGi k chiffrement f f GiGi DiDi G i+1 D i+1 k déchiffrement moitié gauche moitié droite bloc n° i GiGi DiDi 17 mars 2011L'Art du Secret: 1. Assurer la confidentialité entre partenaires 29
30
17 mars 2011L'Art du Secret: 1. Assurer la confidentialité entre partenaires D 15 G 15 f D 16 G 16 ronde n° 16 k génération de sous-clés m f D1D1 G1G1 f f D2D2 G2G2... e D0D0 G0G0 k1k1 k2k2 k 16 ronde n° 1 30
31
17 mars 2011L'Art du Secret: 1. Assurer la confidentialité entre partenaires 16 rondes de Feistel 16 rondes de Feistel permutation de sortie permutation de sortie bloc chiffré 64 bit clé 56 bit sous-clé 48 bit expansion réduction permutation 32 bit 48 bit fonction f bloc en clair 64 bit permutation dentrée permutation dentrée clé 128 bit Lucifer DES 31
32
17 mars 2011L'Art du Secret: 1. Assurer la confidentialité entre partenaires 48 bit reduction S-Box 1 S-Box 2 S-Box 3 S-Box 4 S-Box 5 S-Box 6 S-Box 7 S-Box 8 32 bit 48 bit32 bit 32
33
17 mars 2011L'Art du Secret: 1. Assurer la confidentialité entre partenaires 101100 10 2 0110 6 7 1110 1314112124715015103986111812711421361509104533 1121241710685315130149 012345789101112131415 0 642111101378159125630142 6 2 11 13 4211110137 NSA 7 7 7 33 exemple de boîte de substitution
34
17 mars 2011L'Art du Secret: 1. Assurer la confidentialité entre partenaires 34 fichier en clair subdivisé en blocs fichier chiffré C 1 B 2 B 1... E C 2 E... B i+1 B i... VI vecteur dinitialisation C i C i+1... CBC Cipher Block Chaining
35
17 mars 2011L'Art du Secret: 1. Assurer la confidentialité entre partenaires (Eli BIHAM, Adi SHAMIR: 1990) 35 (Mitsuru MATSUI: 1993)
36
17 mars 2011L'Art du Secret: 1. Assurer la confidentialité entre partenaires DES clé à 56 bit bloc en clair m bloc chiffré e 64 bit force brute ? 2 56 possibilités 72.057.594.037.927.936 possibilités énorme ! 36
37
17 mars 2011L'Art du Secret: 1. Assurer la confidentialité entre partenaires source: Paul Kocher: "Breaking DES" in Cryptobytes, vol 4, n°2 (1999) en 1998: après 56 heures de calcul la clé secrète dun message chiffré fut trouvée (suite à lanalyse dun quart de lespace des clés) Pour une clé à 40 bit on nécessiterait 5,9 secondes !!! 37
38
17 mars 2011L'Art du Secret: 1. Assurer la confidentialité entre partenaires 64 bit bloc en clair chiffrement DES chiffrement DES clé1 (56 bit) déchiffrement DES déchiffrement DES clé2 (56 bit) chiffrement DES chiffrement DES clé1 (56 bit) 64 bit bloc chiffré 64 bit bloc en clair déchiffrement DES déchiffrement DES clé1 (56 bit) chiffrement DES chiffrement DES clé2 (56 bit) 64 bit bloc chiffré déchiffrement DES déchiffrement DES clé1 (56 bit) 38
39
17 mars 2011L'Art du Secret: 1. Assurer la confidentialité entre partenaires code banque n° compte date expiration n° séquence... 64 bit Triple-DES clé de groupe PIN calculé Personal Identification Number 4 chiffres extraction comparaison OK ou pas OK 123 456 789 0 PIN entré 39 extraction
40
17 mars 2011 L'Art du Secret: 1. Assurer la confidentialité entre partenaires chiffres à bloc Macguffin LOKI-91 Khafre Khufu Khazad Kasumi ICE Hierocrypt Grand Cru Gost FEAL Diamond-2 CS-cipher CMEA Camellia CA-1.1 Blowfish Baseking Anubis Akelarre 3-Way Skipjack SEED RC2 TEA Square SPEED REDOC III REDOC II Rainbow NUSH Noekeon Nimbus NewDES MMB Misty Mercy Madryga chiffres à flot A5/1 WAKE TWOPRIME Turing SOBER SNOW SEAL Scream RC4 PC1 Panama LILI-128LEVIATHAN HELIX BMGL Arcfour a lot of ciphers 40
41
17 mars 2011L'Art du Secret: 1. Assurer la confidentialité entre partenaires cryptologie ancienne époque du Data Encryption Standard époque du Data Encryption Standard l après-DES l après-DES 1 2 3 laprès-DES Advanced Encryption Standard 41
42
17 mars 2011L'Art du Secret: 1. Assurer la confidentialité entre partenaires message clair M message chiffré C même clé de chiffrement et de déchiffrement K algorithme symétrique longueur bloc: 16 bytes Longueur clé: 16 bytes ou 24 bytes ou 32 bytes performance nettement meilleure que Triple-DES NIST = National Institute of Standards and Technology 42
43
17 mars 2011L'Art du Secret: 1. Assurer la confidentialité entre partenaires August 1999 : mai 1998 MARS RC6 Serpent Twofish octobre 2000 CAST-256 Frog E2 DFC DEAL Crypton LOKI97 HPC SAFER+ Magenta 43 Rijndael
44
17 mars 2011L'Art du Secret: 1. Assurer la confidentialité entre partenaires clé 128 bit clé 192 bit clé 256 bit Rijndael bloc en clair (128 bit) bloc chiffré (128 bit) Vincent RIJMEN Joan DAEMEN Leuven (BE) AES 44 Daemen Rijmen
45
17 mars 2011L'Art du Secret: 1. Assurer la confidentialité entre partenaires x y Example : x = 13 = (0000 1101) 2 et y = 74 = (0100 1010) 2 x 3 + x 2 + 1 + (x 6 + x 3 + x) x y = x 6 + x 2 + x + 1 (x 3 + x 2 + 1) x 6 + x 3 + x 71 = (0100 0111) 2. (x 6 + x 3 + x) mod (x 8 + x 4 + x 3 + x + 1)(x 3 + x 2 + 1) = (x 9 + x 8 + x 6 ) + (x 6 + x 5 + x 3 ) + (x 4 + x 3 + x) mod (x 8 + x 4 + x 3 + x + 1) = (x 9 + x 8 + x 5 + x 4 + x) mod (x 8 + x 4 + x 3 + x + 1) = x 4 + x 3 + x 2 + x + 1 31 = (0001 1111) 2 45
46
17 mars 2011L'Art du Secret: 1. Assurer la confidentialité entre partenaires message en clair M répéter N fois les mêmes transformations répéter N fois les mêmes transformations message chiffré C clé K sous-clé N+1 sous-clés N vaut 10, 12 ou 14 en fonction de la taille de M et K 46 les sous-clés sont ajoutées au bloc avant la première ronde, ensuite, après chaque ronde
47
17 mars 2011L'Art du Secret: 1. Assurer la confidentialité entre partenaires bloc dentrée de ronde bloc de sortie de ronde 1)substitution doctets 2) décalage de lignes 3) mélange ce colonnes 4) ajoute de la clé de ronde 47 sauf pour la dernière ronde
48
17 mars 2011L'Art du Secret: 1. Assurer la confidentialité entre partenaires substitution Protège contre la cryptanalyse linéaire ou différentielle couche non linéaire décalage de lignesmélange de colonnes couche linéaire excellentes propriétés de diffusion 48
49
17 mars 2011L'Art du Secret: 1. Assurer la confidentialité entre partenaires inverse multiplicatif dans GF(2 8 ) suivi dune transformation affine S(5) = 107 S(211) = 102 49
50
17 mars 2011L'Art du Secret: 1. Assurer la confidentialité entre partenaires 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 le bloc M est arrangé comme tableau à 4 lignes et 4 colonnes : rotation gauche 1 position rotation gauche 2 positions rotation gauche 3 positions 159132610143711154812162 3 4 7 812 50
51
17 mars 2011L'Art du Secret: 1. Assurer la confidentialité entre partenaires 2 3 1 1 1 2 3 1 1 1 2 3 3 1 1 2 combinaisons linéaires des éléments de la colonne 51
52
17 mars 2011L'Art du Secret: 1. Assurer la confidentialité entre partenaires FIPS PUB 197 spécification pour «Advanced Encryption Standard» 26. novembre 2001 FIPS : Federal Information Processing Standard http://csrc.nist.gov/publications/fips/fips197/fips-197.pdf 52
53
Bob clé 128 bit 17 mars 2011L'Art du Secret: 1. Assurer la confidentialité entre partenaires Edgar réseau AES 16 octets en clair AES 16 octets chiffrés procédé de chiffrement AES accord sur la clé secrète de chiffrement 00110101010100011101 16 octets chiffrés Alice 16 octets en clair 53
54
17 mars 2011L'Art du Secret: 1. Assurer la confidentialité entre partenaires 54 Alice Bob canal sécurisé de concertation canal non sécurisé de communication Comment se concerter en labsence dun canal sécurisé ?
55
17 mars 2011L'Art du Secret: 1. Assurer la confidentialité entre partenaires Leçon 2 Discrétion Signature électronique Signature électronique Leçon 4 Paiement électronique Paiement électronique Leçon 5 Leçon 3 confidentialité entre partenaires Leçon 1 dans la société de linformation Assurer la 55 le 31 mars 2011
56
17 mars 2011L'Art du Secret: 1. Assurer la confidentialité entre partenaires 56 La prochaine séance est spéciale déjà à 17:00 hrs au Campus Limpersberg Auditoire TAVENAS
57
17 mars 2011L'Art du Secret: 1. Assurer la confidentialité entre partenaires 57 Campus Limpertsberg Bâtiment Central Auditoire TAVENAS avenue Pasteur bus n° 3 auditoire Tavenas entrée avenue Pasteur entrée bâtiment 120 PLACES à côté du panneau: Université du Luxembourg P Don Bosco
Présentations similaires
© 2024 SlidePlayer.fr Inc.
All rights reserved.