Télécharger la présentation
La présentation est en train de télécharger. S'il vous plaît, attendez
1
La cryptologie: enjeux et perspectives
PariSTIC Nancy, 24 novembre 2006 Jacques Stern Professeur à l’Ecole normale supérieure Directeur du LIENS, Laboratoire d’informatique de l’ENS, CNRS/ENS
2
Résumé Bref aperçu historique Qu’est-ce que la cryptologie?
Quatre chantiers de la cryptologie L ’ubiquité de la cryptologie Etudes de cas
3
Un art ancien papier cadrans et cylindres machines chiffrantes
4
Une science ancienne al-Kindi (850) Vigenere (1585) Schott (1665)
5
Une science longtemps duale : la guerre des codes
Contre l’ENIGMA Gagnée par Alan Turing et les Britanniques
6
Une science intimement liée à l’informatique
1944 : Colossus, machine informatique suggérée par Turing 1976 : Invention de la cryptologie à clé publique pour une communication sûre entre machines ; anticipation d’Internet
7
Qu’est ce que la cryptologie
La science des messages secrets La trilogie fondamentale : Intégrité Authenticité Confidentialité La seule (?) science qui conceptualise l’ennemi
8
Confidentialité: le chiffrement
Transmettre un message sur un canal non sécurisé de façon qu’un tiers ne puisse en prendre connaissance Une clé préalablement échangée sert au chiffrement et au déchiffrement Clé secrète Clair Chiffré E D Chiffré Clair Clé secrète
9
Authenticité La capacité de chiffrer et déchiffrer garantit l’authenticité Cette authenticité n’est pas opposable aux tiers Message chiffré aléatoire Message Copyright Cryptolog 1998
10
Du DES à l’AES DES conçu en 1975 Chiffre avec des clefs de 56 bits
Cryptanalysé par recherche exhaustive en 1998 Remplacé par Triple DES et AES
11
1976-78: la cryptologie asymétrique
Inventée par Whitfield Diffie et Martin Hellman Elimine tout échange préalable Réalisée par Ron Rivest, Adi Shamir et Len Adleman Clé publique Bob Clair Chiffré E D Chiffré Clair Clé secrète
12
La cryptographie à clef publique mène aux signatures
En appliquant D au message m pour créer la signature La vérification ne nécessite que la clef publique Rend opposable aux tiers l’authentification D E Bob
13
Le cryptosystème RSA 1978: Rivest, Shamir Adleman
module n et exposant petit e n produit de p q premiers Le chiffrement de x est y= xe mod n Le déchiffrement de y est x=yd mod n d calculé à partir de p,q (secrets) Bob
14
Sécurité algorithmique
Date: Mon, 9 May :05: (CEST) From: "Thorsten Kleinjung" Subject: rsa200 We have factored RSA200 by GNFS. The factors are and More details will be given later. F. Bahr, M. Boehm, J. Franke, T. Kleinjung Fondée sur la difficulté de trouver deux nombres premiers p and q à partir de leur produit n Le record Précédent 173: 12/03; recommandé1024 bits (328) ou 2048
15
4 chantiers de la cryptologie
La défense : cryptographie L ’attaque : cryptanalyse La preuve Les applications
16
La défense : conception d’algorithmes cryptographiques
1992 : Algorithme d’authentification « zero knowledge » fondé sur les codes correcteurs 1998 : Algorithme d’authentification et de signature rapide « GPS » norme ISO
17
L’attaque : cryptanalyse
1987 : cryptanalyse d’un générateur d’aléas standard 1997 : cryptanalyse d’un algorithme à clé publique fondé sur la géométrie des nombres et présenté comme inviolable par les chercheurs d’IBM
18
La preuve : Méthode de « sécurité prouvée » développée au sein du Laboratoire Appliquée notamment à OAEP (format de chiffrement RSA normalisé) prouvé en 1993 par une équipe US 2000 : la preuve est reconnue fausse! 2001: preuve correcte (collaboration du Labo avec une équipe japonaise)
19
Les applications : Nous portons sur nous deux processeurs cryptographiques et utilisons des connexions sécurisées Travaux au Laboratoire sur : le vote électronique l’évaluation des algorithmes 3G
20
Etude de cas: Les cartes bancaires
1971: cartes à piste magnétique : vers la puce : vers EMV et le DDA
21
Premier niveau de sécurité: piste
Données (en clair) PAN(numéro) date d’expiration données de service Données chiffrées : PIN CODE chiffré ISO 1 ISO 2
22
Menaces La piste est copiable Le CODE PIN visible
23
Second niveau de sécurité: puce
Authentification hors ligne CODE PIN Authentification des transactions par cryptogramme (Triple) DES
24
CODE PIN PIN CODE OUI/NON Continuer Y FAIL NO
25
SDA: Static Data Authentication
RSA sign de PAN+data Emetteur signature RSA RSA sign OK Continuer Y FAIL NO
26
Vérification en ligne du cryptogramme
BANQUES Clé secrète Triple DES Emetteur Cryptogramme Cryptogramme OK Transaction Cryptogramme 3-DES Cryptogramme OK Continuer Y FAIL NO
27
Menaces: « Yes cards » La signature statique RSA est copiable
Et des « clones » peuvent ainsi être utilisés et sont connus sous le nom de « yes-cards »
28
Une « yes card » Est-ce toi mère-grand? Ouii Es-tu une vraie carte Oui
distributor
29
Troisième niveau de sécurité: DDA
Skcard + PK signée Emetteur Acquéreur PublicKIssuer Défi aléatoire (défi)Skcard (Pkcard)SKIssuer Certificat OK signature du défi OK? Continuer Y FAIL NO
30
Etude de cas: les formats RSA
Comment utiliser RSA « en pratique » en prouvant qu ’il n ’y a aucune dégradation de sécurite vis à vis du « problème RSA » Problème RSA (extraction de racines e-ièmes modulo n)? Résoudre l’équation en x y= xe mod n
31
PKCS#1 v 1.5 1993 Utilisé dans SSL v3.0 Data block Random pad
00 02 Random pad 00 Utilisé dans SSL v3.0 00 00 Random pad 00 03 00 premastersecret 48 bytes
32
Attaque de Bleichenbacher 98
L’ennemi soumet des chiffrés aléatoires et apprend s’ils sont corrects vis à vis du format PKCS#1 La réponse donne de l’information sur quelques bits de la clé privée Cette clé est recouvrée après quelques milliers d’appels plausible dans l’environnement SSL
33
OAEP Bellare-Rogaway 1994 M r a b
H M = m||0…0 r aléa G et H fonctions aléatoires E(m) : Calculer a,b puis retourner c=f (a||b) D(c) : Calculer a||b = g(c) inverser OAEP, et retourner m (si la redondance est satisfaite)
34
Preuves de sécurité Tentative de “prouver” mathématiquement la sécurité d’un algorithme crypto, en utilisant la théorie de la complexité algorithmique Version extrême du 1er principe de Kerchkoffs (1883): « Le système doit être matériellement sinon mathématiquement indéchiffrable »
35
Preuve par « réduction »
Utiliser un attaquant A qui parvient à son but utilisé pour résoudre P A P insoluble schéma sûr
36
Confidentialité forte
Sécurité sémantique Le chiffré ne révèle aucune autre information sur le message clair à un adversaire polynomial capable de contrôler l ’espace des messages
37
Types d’attaques à clair choisi CPA; ne couvre pas l’attaque de Bleichenbacher) à chiffré choisi CCA: l’adversaire a accès au déchiffrement de chiffrés
38
Oracle aléatoire Aucun schéma basé sur RSA n’admet de preuve de sécurité On identifie – pour obtenir une preuve -certaines fonctions (G et H) à des fonctions aléatoires
39
OAEP (suite) RSA-OAEP retenu par RSA PKCS, SET, IETF, IEEE, ISO,
Dans le modèle de l’oracle aléatoire, OAEP conduit à un schéma IND-CCA à partir de toute permutation à sens-unique à trappe RSA-OAEP retenu par RSA PKCS, SET, IETF, IEEE, ISO, preuve incorrecte (Shoup 2000)
40
RSA-OAEP FOPS 2001 OAEP conduit au niveau CCA à partir d’une permutation à sens-unique sur un domaine partiel, à trappe : (f (a || b) --> a également difficile RSA-Partiel RSA IND-CCA2 de RSA-OAEP RSA Utilise des méthodes de la géométrie des nombres Heureusement pour les applications!
41
La sécurité est holistique
De nombreuses techniques et compétences sont nécessaires normes crypto IGC Bob securité usage HW recherche
42
Conclusion : l’ubiquité de la cryptologie au XXIème siècle
Présentations similaires
© 2024 SlidePlayer.fr Inc.
All rights reserved.