Académique Documents
Professionnel Documents
Culture Documents
2 Cryptologie
2 Cryptologie
Cryptographie
Bibliographie
(1/2)
Cours de Cryptographie et de Cryptanalyse S. Julia et B. Martin Universit de Nice-Sophia Antipolis 2002 Codage, Cryptologie et Applications Bruno Martin Presses Polytechniques et Universitaires romanes Lausanne 2004 Introduction lInformatique Quantique Chapitre 1.6 : Cryptographie Quantique Michel Le Bellac Cours donn LESSI 2003 LArt du Secret La Cryptographie Dossier de la Revue Pour la Science Juillet 2002 Initiation la Cryptographie, 3me Edition Gilles Dubertret Vuibert Paris, fvrier 2002
2008-2009
II - 2
Bibliographie (2/2)
Rseaux, 4me Edition Chapitre 8 : La scurit des rseaux Andrew Tanenbaum Prentice Hall London2003 Texte franais : Vronique Warion & Michel Dreyfus Pearson ducation France - Paris 2003 Cryptography and Network Security: Principles and Practice, 3rd Edition William Stallings Prentice Hall 2002
2008-2009
II - 3
Sources Internet
(1/2)
Technical Resources and Course Web Site for Cryptography and Network Security: Principles and Practice, Second Edition by Williams Stallings http://williamstallings.com/Security2e.html Ars Cryptographica Cours de Cryptographie du Dr. Didier Mller http://www.apprendre-en-ligne.net/crypto/ Introduction la Cryptographie Guide mis en ligne par PGP (Pretty Good Privacy) ftp://ftp.pgpi.org/pub/pgp/6.5/docs/french/IntroToCrypto.pdf
2008-2009
II - 4
Sources Internet
(2/2)
SecuriteInfo.com http://www.securiteinfo.com/
2008-2009
II - 5
Problmes de scurit
(1/2)
Indiscrtion (Eavesdropping)
linformation nest pas altre, mais sa confidentialit est compromise espionnage passif Ex : rcupration du N dune carte de crdit et de son code confidentiel
Falsification (Tampering)
linformation en transit est modifie ou remplace avant dtre remise son destinataire espionnage actif ex : changer le montant dun virement bancaire
2008-2009
II - 6
Problmes de scurit
(2/2)
Imitation (Impersonation)
Mystification (Spoofing)
une personne ou une entit se fait passer pour une autre ex : utilisation frauduleuse de ladresse e-mail dune personne
Imposture (Misrepresentation)
une personne ou une organisation prtend tre ce quelle nest pas ex : le site www.escroc.fr prtend commercialis des fournitures informatiques alors quil ne fait quencaisser les paiements par cartes de crdit sans jamais livrer de marchandises.
2008-2009
II - 7
Principe du chiffrement
Espion passif actif
Texte en clair
Processus de Chiffrement
Texte chiffr
C = E k (P)
Processus de Dchiffrement
Texte en clair
Cl de chiffrement K
Cl de dchiffrement
2008-2009
II - 8
Mthodes de chiffrement
Chiffre
Cl secrte
cl publique
longueur variable
en bloc
substitution
transposition
produit
mono alphabtique
poly alphabtique
homophone
polygramme
2008-2009
II - 9
Seules les personnes habilits ont accs linformation Linformation reue est identique celle qui a t envoye Linterlocuteur est bien celui que lon croit Validit de la signature
Contrle dIntgrit
Authentification
Non-rpudiation
2008-2009
II - 10
Dfinitions (1/3)
Cryptologie
Science des messages secrets. Elle se dcompose en deux disciplines: la cryptographie et la cryptanalyse.
Cryptographie
du grec (kryptos) : cach et (graphein) : crire Art de transformer un message clair en un message inintelligible par celui qui ne possde pas les clefs de chiffrement.
2008-2009
II - 11
Dfinitions (2/3)
Cryptographie (suite)
Stganographie
du grec (steganos) : couvert et (graphein) : crire Branche particulire de la cryptographie qui consiste non pas rendre le message inintelligible, mais le camoufler dans un support (texte, image, etc.) de manire masquer sa prsence.
2008-2009
II - 12
Dfinitions (3/3)
Cryptanalyse
Art d'analyser un message chiffr afin de le dcrypter. Dchiffrement
Opration inverse du chiffrement, i.e. obtenir la version originale d'un message qui a t prcdemment chiffr en connaissant la mthode de chiffrement et les clefs. Restauration des donnes qui avaient t chiffres leur tat premier ("en clair"), sans disposer des clefs thoriquement ncessaires.
Dcryptement
2008-2009
II - 13
Historique
(1/2)
I d
U e
M N I
A C
G E
2008-2009
II - 14
Historique
(2/2)
ABCDEFGHIJKLMNOPQRSTUVWXYZ DEFGHIJKLMNOPQRSTUVWXYZABC
Exemple de codage : Texte clair : Texte chiffr :
IUPMIAGE LXSPLDJH
II - 15
2008-2009
Codes de substitution
(1/2)
2008-2009
II - 16
Codes de substitution
(1/2)
Substitution polyalphabtique
Exemple : Code de Vigenre (vers 1560)
Amlioration du code de Csar Utilisation de 26 alphabets dcals (versus 1 dans le code d Csar) Cl : dfinit le dcalage pour chaque lettre du message Avantage : diffrentes occurrences de la mme lettre du message pourront tre code de faon diffrente Exemple :
Texte clair Cl Dcalage Texte crypt C H I F F R E D E V I G E N E R E
I U P M I A G E
8 20 15 12 8 0 6 4
I U P M I A G E
8 20 15 12 8 0 6 4
I
8
K B X R N R K H M P X S M N K V M
2008-2009
II - 17
Codes de substitution
(2/2)
2008-2009
II - 18
Codes de transposition
Algorithme : change lordre des lettres (mais ne les masque pas) Transposition par colonnes
M 5 e l o i n r o o c n I 4 x e d l t a s n o e A 1 e d e i l n i p l s G E 3 2 m p e c u t s a a t s p t i a r o n a b
Cl : MIAGE Colonnes numrotes dans lordre alphabtique des lettres de la cl Texte en clair :
exempledecodeutilisantlatransp ositionparcolonnes
Texte encrypt :
edeilniplspctatpirnbmeusastaoa xedltasnoeeloinroocn
2008-2009
II - 19
Masque jetable
(1/2)
2008-2009
II - 20
Masque jetable
(2/2)
Exemple : Message de Che Guevara Fidel Castro Substitution des lettres par des chiffres
A 6 B C D 4 E 8 F G H I J K L M N O 9 P Q R S 2 T 0 U V W X Y 1 Z 59 38 32 30 36 34 39 31 78 72 70 76 79 71 58 52 50 56 54
Cl = squence alatoire de chiffre connue uniquement des correspondants. Chane de chiffres dcoupe en blocs de 5 Chiffrage : bloc additionn modulo 10 avec les 5 chiffres correspondants de la cl Dchiffrage : soustraction modulo 10 des 5 chiffres de la cl au bloc crypt, puis remplacer les nombres par les lettres
2008-2009
II - 21
(1/2)
2008-2009
II - 22
(2/2)
2008-2009
II - 23
Cryptanalyse : Techniques
(1/2)
2008-2009
II - 24
Cryptanalyse : Techniques
(2/2)
Test de Friedman
Le test de Friedman permet de savoir si l'on a affaire un chiffre mono alphabtique ou poly alphabtique. Il peut aussi tre utilis pour trouver la longueur de la clef d'un chiffre de Vigenre.
indpendamment au point une technique qui consiste reprer des squences de lettres qui se rptent dans le cryptogramme.
2008-2009 Scurit des Systmes d'Information II - 25
Cryptographie moderne
Utilise la transposition et la substitution comme la cryptographie traditionnelle mais de faon diffrente : Cryptographie traditionnelle
algorithmes relativement simples cls longues pour assurer la scurit
Cryptographie moderne
algorithmes trs complexes cls relativement courtes
2008-2009
II - 26
Cryptographie cl prive
Cl secrte
Connue uniquement des interlocuteurs et parfois dun tiers de confiance
2008-2009
II - 27
Modle simplifi
Cl prive partage par Alice et Bob Cl prive partage par Alice et Bob
Cryptogramme (crypt par Alice) Texte en clair mis par Alice Texte en clair dcrypt par Bob
Algorithme de cryptage
2008-2009
II - 28
(1/3)
Principe :
Remplacer les caractres du message par des codes binaires (ex: ASCII) Segmenter la chane binaire en blocs de chacun N bits Crypter successivement chaque bloc :
Opration logique bit bit avec une cl (ex: Ou exclusif) Dplacement de certains bits lintrieur du bloc (ex: permutation) Recommencer un certain nombre de fois les oprations prcdentes (appeles une ronde)
(2/3)
Ralisation :
Les permutations et les substitutions sont ralises dans des dispositifs appels :
Boites-P (P-box) pour les Permutations Boites-S (S-box) pour les Substitutions
2008-2009
II - 30
(3/3)
2008-2009
II - 31
Rseau de Feistel
Base de pratiquement tous les algorithmes modernes cl secrte (en particulier DES) Propos par Horst Feistel (IBM) en 1973 Systme de chiffrement par blocs
division
dun bloc en clair en deux partie de mme taille modification dune moiti par application dune ronde modification de lautre moiti : OU exclusif avec la premire moiti permutation des deux moitis application de la ronde suivante
identiques
2008-2009 Scurit des Systmes d'Information II - 32
G0 = 10
D0 = 01
G1 = D0 = 01
D1 = G0 f1(D0) = 10 00 = 10
Entre f2 Sortie 00 00 01 01 10 01 11 10
G2 = D1 = 10
D2 = G1 f2(D1) = 01 01 = 00
0010
2008-2009
II - 33
DES
(1/3)
DES : The Data Encryption Standard Mis au point par IBM et adopt en 1977 par
lagence nationale de scurit amricaine le NSA (National Security Agency) fin 1976 Algorithme standard et connu publiquement
Bas
le texte en clair est dcoups en blocs de 64 bits qui sont encods sparment puis concatns cls : 64 bits dont 56 seulement sont utilises nombre de rondes : 16
2008-2009
II - 34
DES
(2/3)
Schma gnral
2008-2009
DES
(3/3)
Avantages du DES
Bonne scurit (Rsiste des attaques raisonnables (moins de 10 M$ et moins dun mois) Nombre de cls lev : 256 = 7,2 x 1016 Facilement ralisable matriellement Certains circuits chiffrent jusqu 1 Go par seconde
Questions et doutes
Existe-t-il une faille dans la scurit introduite par la NSA ? Faiblesse de certaines cls 56 bits sont-ils une longueur suffisante pour la cl ?
Conclusion
Systme actuellement le plus utilis AES (Advanced Encryption Standard) en cours de dveloppement
2008-2009
II - 36
DES - Amliorations
Triple DES
IBM en 1979 3 tages : chiffrement-dchiffrement-chiffrement 2 cls : K1 et K2 Compatibilit avec DES simple : K1=K2
DES-CBC
CBC : Cipher Block Chaining faiblesse du DES : 2 textes clairs identiques donnent toujours le mme cryptogramme solution : faire dpendre le chiffrement du contenu du block prcdent (en plus de la cl et du texte clair)
2008-2009
II - 37
AES
AES : The Advanced Encryption Standard Proposition pour succder au DES Objectifs :
algorithme de cryptage blocs symtriques conception entirement publique longueurs de cls : 128, 192 et 256 bits ralisations logicielles et matrielles algorithme public ou exploitable sous licence de faon non discriminatoire
2008-2009
II - 38
IDEA
Parmi tous les algorithmes de chiffrage par blocs proposs comme alternative au DES un des plus connus est lIDEA (International Data Encryption Algorithm)
mis au point par des chercheurs suisse cl de 128 bits incassables avec les machines et les techniques actuelles premires ralisations
logicielle : sur un 386 33MHz : 0,88Mbit/s matrielle : VLSI exprimental 25Mhz : 177Mbit/s (Source : Tanenbaum : Rseaux, 3me dition)
2008-2009
II - 39
Rsum
2008-2009
II - 40
Cryptographie cl publique
1976 Diffie et Hellmann de luniversit de Standford proposent une approche diffrente base sur deux cls distinctes :
une cl de chiffrement (algorithme de chiffrement C) une cl de dchiffrement diffrente (algorithme de dchiffrement D)
Cryptographie cl publique
Scurit calculatoire
la dure du processus de calcul ncessaire pour casser la cl doit tre suprieure la dure de vie de linformation protger
Non symtrique
Algorithme de chiffrement algorithme de dchiffrement Cl publique pour chiffrer cl prive pour dchiffrer
2008-2009
II - 42
Evelyne
Pierre
Cryptage cl publique
Scurit des Systmes d'Information II - 43
2008-2009
Le Chiffre de Merkle-Hellman
Lalgorithme cl publique est bas sur le fait quil est trs trs difficile de trouver la listes des objets partir de leur poids total
2008-2009
II - 44
RSA :
mthode propose pour choisir les cls par Rivest, Shamir et Adelman du MIT (Massachusetts Institute of Technology) en 1978 La scurit repose sur la difficult de factoriser un nombre qui est le produit de deux nombre premiers trs grands. Les cls publique et prive sont gnres partir de deux nombres premiers trs grands (plus de 100 chiffres)
2008-2009
II - 45
Principe
Prendre 2 nombres premiers trs grands : p et q Calculer n = p x q Calculer z = (n) = (p-1) x (q-1) Prendre un nombre e premier avec z : PGCD (z,e) = 1 avec 1 < e < z Calculer d tel que d x e = 1 mod z La cl publique correspond au couple : {e,n} La cl priv correspond au couple : {d,n}
2008-2009
II - 46
RSA : Algorithme
(3/4)
On peut choisir
On obtient donc :
Cl publique : {23, 55} Cl prive : {7, 55}
2008-2009
II - 47
Exemple RSA
Clair I U P M I A G E 9 21 16 13 9 1 7 5
(4/4)
Chiffrement
Cl publique : 23
Chiffr
P23 mod 55
P23
8862938119652501095929
14 21 26 52 14 1 13 15 Chiffr
105413504 1801088541
9 21 16 13 9 1 7 5
I U P M I A G E Clair
8031810176 1028071702528
105413504
1
27368747340080916343 11920928955078125
1
62748517 170859375
C7
Cl prive : 7
C7 mod 55
Dchiffrement
2008-2009
II - 48
Autres algorithmes
2008-2009
II - 49
Authentification
nombreuses faon de
s'changer, ou de crer
la cl prive
2008-2009
II - 50
Cl secrte partage
2008-2009
II - 51
Cl secrte partage
1- Alice
sidentifie Bob
2 - Bob lui envoie un grand nombre alatoire RB 3 - Alice crypte RB et le renvoie Bob 4 - Alice envoie un grand nombre alatoire RA Bob 5 - Bob crypte RA et le renvoie Alice
2008-2009
II - 52
Cl secrte partage
2008-2009
II - 53
2008-2009
II - 54
2008-2009
II - 55
Kerberos
Cerbre : chien plusieurs ttes gardien de lentre des Hads, dans la mythologie grecque Mis au point au MIT pour permettre des utilisateurs daccder des stations de travail de faon sre Fournit un service centralis pour authentifier les utilisateurs vis--vis de serveurs et rciproquement Repose sur des techniques de cryptage nutilisant pas les cls publiques Deux versions en cours : version 4 et version 5 La version 4 utilise DES
2008-2009
II - 56
2008-2009
II - 57
Pierre
Cl prive de Alice
Algorithme de cryptage
Algorithme de dcryptage
Authentification cl publique
2008-2009 Scurit des Systmes d'Information II - 58
X.509
Ensemble de serveurs distribus grant une data base des utilisateurs Chaque certificat contient la cl publique dun utilisateur et est sign avec la cl priv du CA (Certification Authority) Utilis par S/MIME, IP Security, SSL et SET lutilisation de RSA est prconise
2008-2009
II - 59
X.509
2008-2009
II - 60
Signature
2008-2009
II - 61
2008-2009
II - 62
2008-2009
II - 63
(1/2)
Techniques utiliss lorsquon na pas besoin de confidentialit : le message peut tre transmis en clair mais il doit tre authentifi et son intgrit doit tre garantie La fonction de hachage permet de crer un rsum du message de longueur fixe. Elle doit avoir trois proprits importantes :
Etant donn M il est facile de calculer RM(M) Etant donn RM(M), il est impossible de trouver M Personne ne peut engendrer deux messages diffrents ayant le mme rsum
2008-2009
II - 64
(2/2)
Calcul du rsum dun message beaucoup plus rapide que le chiffrement Grand nombre de fonctions de hachage. Les plus utilises sont :
MD5 (Ron Rivest,1992) :chaque bit de sortie est affect par chaque bit dentre SHA (Secure Hash Algoritm) dvelopp par la NSA
2008-2009
II - 65
2008-2009
II - 66
2008-2009
II - 67
Scurit du WEB
2008-2009
II - 68
Scurit du WEB
Authentification des porteurs de cartes, des commerant des banques des acheteurs Confidentialit des paiements Intgrit des donnes du paiement
2008-2009
Stganograhie
Art de la dissimulation
On peut dissimuler un message dans :
un autre texte
ex : encre sympathique ((jus de citron, ...) ex: La Lettre de Georges Sand Alfred de Musset
une image
2008-2009
II - 70
Stganographie : exemple
3 zbres et un arbre
2008-2009
II - 71
Cryptographie quantique
Codage de l'information quantique par la polarisation de la lumire Utilis pour l'change parfaitement sr de cls secrtes
toute mesure perturbe le signal, en particulier toute coute indiscrte Protocole BB84 (C. Bennet et G. Brassard en 1984)
2008-2009
II - 72
Plan gnral
Introduction Principes de Bases de la Scurit de l'Information Cryptographie Scurit des Rseaux Scurit des Applications Politique de scurit Conclusion
2008-2009
II - 73