La présentation est en train de télécharger. S'il vous plaît, attendez

La présentation est en train de télécharger. S'il vous plaît, attendez

Cours VI – Cryptographie symétrique

Présentations similaires


Présentation au sujet: "Cours VI – Cryptographie symétrique"— Transcription de la présentation:

1 Cours VI – Cryptographie symétrique

2 Sommaire Histoire Le concept clé secrète Quelques algorithmes IPSec
IPSec - ESP IPSec - AH Modes transports et tunnel Penser à expliquer la question des portails professionnels.

3 Histoire Décalage de 3 lettres de Jules César ROT13
Algorithme à substitution monoalphabétique ROT13 Algorithme

4 Histoire Algorithme à substitution poly-alphabétique Cas Enigma
Créé en 1920 Version commerciale, Enigma A puis D à 3 rotors Passage à 5 rotors (et jusqu’à 8 pour la version marine)

5 Histoire Enigma

6 Concept de la cryptographie symétrique
Algorithme de chiffrement public Clé secrète, qui permet à la fois de coder et de décoder Attention : L’algorithme de chiffrement n’est que rarement celui du déchiffrement.

7 Concept de la cryptographie symétrique
Limites du chiffrement symétrique Mathématiquement, quasiment aucun algorithme n’est sûr, ce n’est qu’une question de temps et de puissance de calcul Chiffrement de Gilbert Vernam Taille de clé de même longueur que la taille du message, transmise de manière sécurisée On bénéficie d’une sécurité totale

8 Qq algorithmes à clé secrète
RC4 Développé par RSA en 1987 par Ronald Rivest Clé de 40 bits (en théorie de 1 à 2048 bits) Beaucoup de protocoles se basent dessus WEP (wifi) WPA (wifi) MPPE SSL SSH

9 Qq algorithmes à clé secrète
RC4 Initialisation d’un tableau de 256 octets (en répétant la clef) Permutation suivant un algorithme particulier Opération de XOR entre le tableau et le texte à chiffrer

10 Qq algorithmes à clé secrète
0,015% des tableaux de permutation ne peuvent pas se produire, quelle que soit la clé A évoluer vers RC5 ~10 fois plus rapide que DES

11 Qq algorithmes à clé secrète
DES Data Encryption Standard Conçu par IBM en 1975 Clé de 56 bits Chiffre par blocs de 64 bits Permutation (RC4) et substitution (8 tables – S-Boxes) Utilisé encore fréquemment, dans les VPN, IPsec, etc…

12 Qq algorithmes à clé secrète
Triple DES Standardisé en 1999 3 applications successives de DES, avec 3 clés de 56 bits Clé 168 bits Généralement utilisé avec 2 clés, car force effective de 112 bits Plateforme d’accélération matérielle compatible avec DES

13 Qq algorithmes à clé secrète
Triple DES

14 Qq algorithmes à clé secrète
AES En 1997, le NIST lance le process AES : définir un nouveau standard de cryptographie à clé secrète (DES étant trop faible). Multiple propositions (dont RC6) Algorithme à 128/192/256 bits, longueur de blocs fixée à 128bits 128 bits -> 3,4x10^38 clés possibles. Algorithme doit être public et libre de droit Tous les nouveaux équipements supportent l’AES 802.11i, etc…

15 IPSec Objectif : Standardisé avec RFC2401
Fournir un panel de services de sécurité sur IP Intégration initiale d’IPsec dans IPv6, et intégration ensuite sur IPv4 Standardisé avec RFC2401

16 IPSec Les services de sécurité offerts Authentification des extrémités
Confidentialité des données échangées Authenticité et intégrité des données Protection contre le rejeu

17 IPSec Protocole de niveau 3, mais ne permettant aucune modification sur son niveau ou un niveau supérieur (4, etc..) Sens contraire au modèle OSI Pb avec NAT etc.. Décomposition d’IPsec IkE (Internet Key Exchange) Phase 1 : Vise à fournir un premier tunnel administratif Phase 2 : Vise à créer les tunnels secondaires, pour le transfert des données Tunnels AH/ESP

18 IpSec - Configuration L’association de sécurité (SA)
Définit les services de sécurité qui vont être utilisés. Les SA sont stockés dans une SAD (SA database) L’association est unidirectionnelle Chaque paquet IP fait l’objet d’une association de sécurité

19 IPSec - Configuration Une SA contient les champs suivants
Adresse IP destination Identifiant du protocole de sécurité : AH ou ESP Numéro d’ordre Informations AH Informations ESP Mode de protocole : transport ou tunnel Chemin MTU

20 IPSec - ESP Encapsulating Security Payload Caractéristiques
Algorithme de chiffrement : DES, RC5, IDEA,CAST, Blowfish (varie suivant les implémentations) Algorithme de contrôle d’intégrité : MD5, SHA-1

21 IPSec - ESP

22 IPSec - AH Authentication Header Caractéristiques
AH authentifie également l’en-tête IP (en dehors des champs modifiables), plus étendue que ESP Algorithme de contrôle d’intégrité : MD5, SHA-1

23 IPSec - AH

24 Modes Transport et Tunnel
Le mode Transport ne modifie pas l’en-tête IP Le mode Tunnel protège le paquet IP original en créant un nouveau paquet IP qui encapsule le paquet d’origine

25 Mode Transport

26 Mode Tunnel

27 IPSec Un protocole complexe
Implémentation variées, ne respectant pas toutes le standard Variété du protocole de cryptage symétrique Protocole en évolution Drafts sur le sujet Ne supporte pas toujours le NAT, suivant les implémentations (dépend également du mode AH/ESP utilisée)


Télécharger ppt "Cours VI – Cryptographie symétrique"

Présentations similaires


Annonces Google