Escolar Documentos
Profissional Documentos
Cultura Documentos
Cryptographie
n Risques et Menaces :
1
La sécurité dans les Réseaux
Cryptographie
• Objectifs
Garantir la confidentialité des données
Garantir l'intégrité des données
Garantir l'identité des correspondants
Non répudiation des transactions
• Applications
3 Militaires 3 Téléphonie
3 Mots de passe 3 Commerce électronique
3 Sécurité réseaux 3 @Business
Transmission de l ’information - Cours de l ’EPU de Tours - DI 4
2
Vocabulaire
Vocabulaire
Cryptanalyse
⇒ méthodes de pénétration d’un
cryptosystème
Cryptosystème
vulnérable
3
Vue de la théorie de l'information
nk Clés
I (M ; C) = H (M ) − H (M / C)
Texte crypté
- détermination de la clé à partir
du texte crypté- Analyse statistique,
connaissance de la langue.
4
Remarque
initial.
Chiffrage efficace
ssi
(Coût + temps) de décryptage >> Valeur de l'info
5
Ordre de grandeur :
3 Approches classiques
3 Chiffrage par substitution
Jules César, l'Abbé Trithème
3 Chiffrage par transposition
3 Approches modernes
Chiffrage à clé privée (symétrique)
DES, IDEA, AES
3 Chiffrage à clé publique (asymétrique)
RSA, PGP
Transmission de l ’information - Cours de l ’EPU de Tours - DI 12
6
Chiffrage par substitution
º Chaque lettre (ou groupe de lettres) est remplacée par une
lettre (ou un groupe de lettres)
Abbé Trithème (1499)
∏ 1 2 3 4 5 6
K 3 5 1 6 4 2
∏-1
1 2 3 4 5 6
3 6 1 5 2 4
Transmission de l ’information - Cours de l ’EPU de Tours - DI 14
7
Cryptage :
LA CRYPTOGRAPHIE PREND
DE PLUS EN PLUS D ’IMPORTANCE
Exemple
8
Chiffrage de VIGENERE
Cryptage :
C1 = m1 + x1 mod(26)
Ci = mi + xi mod(26)
------------
Cn+1 = mn+1 + x1 mod(26)
9
Codage de VERNAM (« masque jetable »)
Analogue à Vigenère
mais : la clé a la même longueur que le texte
utilisé qu ’une seule fois (one-time pad)
K = k1 ………………... kn
M = m1 ……………….. mn
Codage de VERNAM :
Ci = (mi ⊕ ki ) mod(2)
Utilisation ki = séquence
Ci = mi ⊕ ki ⊕ = ou exclusif
ki ⊕ ki = 0 pour ki = 0 ou 1
Ci ⊕ ki = mi ⊕ ki ⊕ ki
= mi
Exemple : M=11000
K= 10010
Ek(M) = 0 1 0 1 0 Problème ?
10
Transposition à base matricielle
Exemple :
11
Chiffrage à clé privée (symétrique)
Chiffrement Dechiffr.
Dechiffr.
Message &^$!@#l:{Q Message
12
DES
n Algorithme de déchiffrage similaire (inverse) au
chiffrage
n Avec même clé
n Cryptanalyse a montré les limites de DES :
n Nombreux textes en clair et correspondants
- X1 x Z1 = Y1 - Y6 + Y7 = Y8
- X2 + Z2 = Y2 - Y8 x Z 6 = Y 9
- X3 + Z3 = Y3 - Y7 + Y9 = Y10
- X4 x Z4 = Y4 - Y1 ⊕ Y9 = X1’ - X1 x Z1 = X1’
- Y1 ⊕ Y3 = Y5 - Y3 ⊕ Y9 = X3’ - X2 + Z2 = X2’
- Y2 ⊕ Y4 = Y6 - Y2 ⊕ Y10 = X2’ - X3 + Z3 = X3’
- Y2 x Z 5 = Y7 - Y4 ⊕ Y10 = X4’ - X4 x Z4 = X4’
Transmission de l ’information - Cours de l ’EPU de Tours - DI 26
13
DES / IDEA / AES
Challenges
14
Chiffrage à clé publique
Chiffrement Dechiffr.
Dechiffr.
Message &^$!@#l:{Q Message
15
RSA (Rivest Shamir Adleman / 1978)
n A et n sont publics donc tout le monde peut crypter. Tout réside dans le
fait que pour n grand, Φ(n) est très difficile à calculer rapidement (B est
calculé à partir de Φ(n) et A).
n Exemple : p =3 q=11
Transmission de l ’information - Cours de l ’EPU de Tours - DI 31
Exemple
p=3 et q=11 N = 33 Φ z = 20
A
s=7 7.eB = 1 (mod 20) B
e=3 (euclide)
3 7
C = M . (mod 33) et M = C . (mod 33)
16
PGP (Pretty Good Privacy / 1991 )
Key Escrow
17
Key Escrow
Key Escrow
n Un Champ de Recouvrement des Données (CRD) est transmis ou
stocké avec les données cryptées.
n Ce champ contient des informations suffisantes pour le décryptage
par un agent autorisé (l'Unité de recouvrement), comme par exemple
la clé k cryptée à l'aide de la clé publique (E, n) qui correspond à une
clé secrète D de l'Unité de garde.
n Différentes précautions peuvent être prises afin d'améliorer la
protection des utilisateurs face aux éventuels abus des Unités de
garde ou des Unités de recouvrement, notamment :
n 1° Unités de garde multiples et indépendantes. Chaq ue unité détient un
seul fragment de la clé et ne peut la communiquer qu'à l'unité de
recouvrement (l'agent autorisé).
n 2° Grain fin pour les clés : le cryptage n'est pas effectué avec des clés à
longue durée de vie, mais avec des clés de session. Les clés à longue
durée de vie restent connues uniquement par les unités de garde. Elles
permettent uniquement de récupérer les clés de session.
18
Comparaison
Symmetric Asymmetric
Number of keys 1 2
Usual key
128 bits 512+ bits
length
Dedicated
yes very rare
hardware
almost
Code breaking difficult
impossible
Transmission de l ’information - Cours de l ’EPU de Tours - DI 37
19
Usage des approches clé publique
• Confidentialité
• Authentification
• Confidentialité & authentification
• Signature
• Certificat
• Échanges sécurisés
Confidentialité
Alice Bob
20
Authentification
Alice Bob
Pri Pub
21
Signature : Authentification & Intégrité
3 Fonction de Hashage
• Le hachage est une fonction mathématique à sens unique qui :
• Cette fonction est dite à sens unique pour les raisons suivantes :
22
Signature : Authentification & Intégrité
3 DSS
n Digital Signature Standard conçu par le NIST
n Utilisation de Clés privée et publique (512+ bits)
n Application sur le contenu du message à signer
3 Fonction de Hashage
Mes
sag
e
• Autre algorithmes : MD2, MD4, MD5, SHA1
• Taille typique = 128 bits
Hash
Function
Hash of Message
Re-Hash du
Signature message reçu
Dechiffrage de la
signature M essa
Message + Signature ge
Signature
Alice
Déchiffrage avec Hash
clé publique d ’Alice Function
Authentification
de la signature
23
Distribution / Gestion des clé ???
0000123
Bob Pub Certificat SHA, DH, 3837829…
1/1/97 to 12/31/98
Bob Smith, Acme Corporation
DH, 3813710…
Certificate Authority
SHA, DH, 2393702347…
Clé
Certificats numériques
24
Certificats numériques
n Qu’est ce qu’une AC ?
n Organisation qui délivre des signatures électroniques
n sert de caution morale en s ’engageant sur l ’identité d ’une personne
n définit des conditions d ’attribution et d ’usages
n exemple : état, banques, chambre de commerce, expert-comptable,
entreprise, ..
Certificats numériques
25
Certificats numériques
Certificats Serveurs
n Contient:
n Clé publique/privée du propriétaire (pour chiffrer)
n Nom de domaine à certifier
Name: “www.societe.fr”
n Nom et coordonnées du propriétaire Adress: xxxxxxxxxx
n Date d’expiration de la clé publique Expires: 6/10/2005
Exchange Key : public
n Numéro de série de la signature digitale
Signature Key : public
n Nom du distributeur (AC) Serial#: 29483756
n Signature digitale du Distributeur (AC) OtherData: 10236283025273
Signed: CA’s Signature :
private
Transmission de l ’information - Cours de l ’EPU de Tours - DI 52
26
Certificats numériques
3 Secure HTTP
3 ...
27
SSL vs S_HTTP
https
SSL
Stack IP
TCP/IP
SSL
28
SSL : moyens
n Cryptage symétrique
n Authentification optionnelle
n L’entité pair peut s’authentifier en utilisant un cryptage
Authentication Code
n Solutions :
n Utiliser une carte à puce pour stocker le certificat
n Protection par un mot de passe : utiliser par IE, Outlook et
Netscape
29
Le Commerce Electronique
Commerce électronique
n Aujourd’hui
n Possible grâce au numéro de carte bancaire :
Transfert sécurisé : S_HTTP, SSL
30
Commerce électronique
3 2 voies principales
Acheteur / Vendeur SSL
Acheteur / Vendeur + Banques SET
N° CB
Handshake SSL
Echange des données
31
2. Secure Electronic Transaction (SET)
livraison
commande
validation
N° CB
Vérification
SET
32
Cryptologie = élément essentiel du cycle de sécurité
USA
Cryptologie, armes et munitions Même cadre juridique
ITAR (International Traffic Arm Regulation) Export (40 bits)
33
Législation & Cryptologie
En France
Sanctions encourues :
- Im p o rt s a n s a u to risa tio n : 6 m o is & 2 0 0 0 0 0 F
34
Conclusion sur la cryptographie
3 Conséquences juridiques
35