Académique Documents
Professionnel Documents
Culture Documents
Plan
Les principes de l'authentification de message Les fonctions de hachage scurises
SHA-1 et HMAC
L'authentification
Protection contre les attaques actives Besoins vrifier : 1. L'identit de l'auteur/metteur du message, 2. Le contenu du message n'a pas t modifi (intgrit), 3. Que le message a t transmis sans dlai et dans le bon ordre.
Scurit des rseaux informatiques
On chiffre totalement le message l'metteur et on dchiffre au rcepteur, puis on vrifie s'il y a eu corruption
Un champ d'authentification (appel signature) est ajout chaque message Le message est transmis en clair Utilise de nombreux mcanismes de chiffrement
dissocie l'authentification de la confidentialit
Les partenaires partagent une valeur secrte qui est ajoute au message avant le hachage mais n'est pas transmise.
10
1. 2. 3. 4. 5. 6.
H utilise un bloc de donnes d'une taille quelconque H produit une signature de longueur fixe H(x) est facile calculer. Il est calculatoirement impossible de trouver x tel que H(x)=h. (non rversibilit) Il est calculatoirement impossible de trouver x=/=y tels que H(x)=H(y). ("Weak collision resistance") Il est calculatoirement impossible de trouver (x, y) tels que H(x)= H(y). ("Strong collision resistance : against Birthday attack")
11
Un dcalage circulaire d'un bit de la valeur de hachage aprs chaque bloc amliore la qualit du hachage. Faiblesse : la non-rversibilit n'est pas assure, il est facile d'ajouter n'importe quel (faux) message un bloc (de n bits) tel que le nouveau message produit la signature dsire (celle du vrai message). Scurit des rseaux informatiques 12
SHA-1
"Secure Hash Algorithm" Normalis en 1995 FIPS PUB 180-1 Signature de 160 bits, longueur maximum du message 264 bits, blocs de 512 bits 4 tours de 20 tapes Utilise une constante Kt dont la valeur dpend du tour: Complexit :
Si t= 1, 2, 3 et 4 alors Kt est la partie entire de respectivement : 230x 21/2, 230x 31/2, 230x 51/2, 230x 101/2 Trouver 2 messages ayant mme signature : 280 Trouver un message pour une signature donne : 2160
Scurit des rseaux informatiques 13
L'algorithme SHA-1
14
15
80 (4 rounds 64 (4 rounds 160 (5 paired Number of of 20) of 16) rounds of 16) steps 264-1 bits Maximum message size Scurit des rseaux informatiques 16
HMAC
Proposition d'utiliser sous Internet la technique HMAC pour n'importe quelle fonction de hachage scurise dfinie pour la technique MAC (par ex. SHA-1) Normalis par rfc 2104, obligatoire pour IPsec, utilis par TLS ou SET Clef secrte K : complte b bits si ncessaire par des 0 => K+ Ipad/Opad : suite de 0x36 ou 0x5c
17
HMAC Structure
18
Formule HMAC
HMACK(M) = H[K+ + opad) || H[K+ + ipad) || M]]
19
20
10
21
22
11
"Digital signature" :
Authentification de l'metteur et intgrit du message L'metteur signe le message avec sa clef prive.
23
12
13
Key
Select p,q p and q both prime Calculate n = p x q Calculate (n) = ( p 1)(q 1) gcd((n), e) = 1; 1 < e < (n) Select integer e d = e 1 mod (n) Calculate d Public Key KU = {e,n} Private key KR = {d,n}
Scurit des rseaux informatiques 28
14
29
30
15
31
Gestion de clefs
Gnration de clefs Distribution de clefs
32
16
Gnration de clefs
Lorsque le chiffrement est symtrique
Gnration de la clef partage sur un partenaire Distribution sre de la clef vers l'autre partenaire Gnration de la clef prive d'un partenaire sur le partenaire lui-mme Utilisation de la clef publique par l'autre partenaire Gnration de la clef prive d'un partenaire par un systme permettant de conserver la clef donc de la restituer au partenaire (s'il la perd par ex.)
Distribution sre de clefs prives
Scurit des rseaux informatiques 33
Distribution de clefs
Diffie-Hellman [Diffie, Hellman, 1976]
Permet l'change scuris d'une clef (partage) La difficult de la cryptanalyse est base sur celle du calcul de logarithmes discrets Pas d'authentification des partenaires !
17
Diffie-Hellman
Paramtres :
q : un nombre premier <a> une racine primitive de q (qqs b<q, il existe i tq b = <a>i mod p)
35
36
18
Utilisation du chiffrement asymtrique facilite la distribution de clefs La distribution de clefs publiques utilise la notion de certificats
Scurit des rseaux informatiques 37
19
39
Prparation du message contenant la clef secrte Chiffrement du message par la clef publique du destinataire, clef publique obtenue par un CA. Transmission du message chiffr. Dchiffrement du message avec la clef prive, rcupration de la clef secrte
Scurit des rseaux informatiques 40
20
Processus :
Seul le destinataire est capable de dchiffrer la clef de session et donc de dchiffrer le message
Scurit des rseaux informatiques 41
Prparation du message Chiffrement symtrique du message avec la clef de session Chiffrement asymtrique de la clef de session par la clef publique du destinataire (clef publique obtenue par un CA) Transmission de la clef de session chiffre et du message chiffr
21