Académique Documents
Professionnel Documents
Culture Documents
t n
Terminologie
Chiffrement: Opration de codage pour rendre une information incomprhensible en labsence dun dcodeur particulier. Cryptogramme: Message cach crit en caractres secrets, en langage chiffr. Cryptographie: La science des mthodes permettant de transmettre des donnes de manire confidentielle. La Cryptanalyse: Etude des procds cryptographiques afin de trouver des failles et pouvoir dcrypter des textes chiffrs sans connatre la cl de dchiffrement.
Moyens cryptographique
Cryptage/dcryptage (chiffrement) Confidentialit: donnes incomprhensibles lors du transit Authentification: ncessit de disposer de l'autre cl Hachage cryptographique Intgrit: toute modification est dtecte Signature numrique Authentification: s'assurer de l'identit de l'metteur de donnes Intgrit: s'assurer que, si la signature est valide, les donnes n'ont pas changes depuis leur signature. Non-rpudiation: prouver que l'metteur a bien mis ces donnes, et est le seul a avoir pu le faire (autorisation de prlvement bancaire)
Moyens cryptographiques
1. Cryptographie symtrique
Historique
Auparavant : la scurit reposait sur le fait que lalgorithme utilis tait secret oExemple : Alphabet de Csar, Vigenre oExemple : Alphabet de Csar : dcalage de trois positions des lettres de lalphabet mod (26). o=> CESAR -> FHVDU Aujourdhui : les algorithmes sont connus de tous : la scurit repose uniquement sur le secret dune clef. oPremier Exemple : Dernire guerre : Machine Enigma o 75-77 : Premier standard de chiffrement amricain, le DES o76 : nouvelle forme de cryptographie : la cryptographie cl publique, introduite par Diffie et Hellman (Exemple : DH, RSA, )
Le chiffrement
Le chiffrement repose sur: Une cl de chiffrement Un algorithme de chiffrement La robustesse dun systme de chiffrement est dtermine par: La taille de la cl : plus la cl est longue exemple cl de taille 128 bits 1038 possibilits. Trouver la cl ncessite de la puissance et un temps de calcul norme. La qualit de lalgorithme: la qualit dun algorithme repose sur sa fiabilit mathmatique et surtout pas sur le secret de sa ralisation. Limplmentation des algorithmes: Il est souvent bien plus facile de contourner une mauvaise implmentation que dattaquer un algorithme Types dalgorithmes de chiffrement: Les Algorithmes Symtriques , clef secrte Les Algorithmes Asymtriques, clef publique 9
Le chiffrement symtrique
Caractristiques
Oprations de chiffrement et dchiffrement identiques Clef identique pour les oprations de chiffrement / Dchiffrement. La clef doit tre partage entre
Utilisation pour le chiffrement des donnes. Rapidit, et facilit de mise en uvre sur des circuits Se basent sur des fonctions mathmatiques simples : Permutations, XOR, dcalage 1000 fois plus rapides que les algorithmes asymtriques
10
Le chiffrement symtrique
Problmes
Transport scuris de la clef de chiffrement Problmatique de lchange de clef Nombre de clefs changes autant de cls que de rcepteurs n participants: n(n-1)/2 cls doivent tre gnres (O(n2)) Problme pour la gestion et la diffusion des cls secrtes.
11
Le chiffrement symtrique
n participants
13
14
Exemple dalgorithmes
15
16
17
18
19
Fonction de cryptage
20
21
22
23
24
S-Box3, S-Box4, S-Box5, S-Box6, S-Box7, S-Box8. Permutation P: Le premier bit est envoy la 16me position, le deuxime la 7me position et ainsi de suite
25
Triple DES nous met labri de ces attaques brute force en augmentant lespace des cls possibles 2 112. 97 : Appel doffre du NIST pour choisir un nouvel algorithme de chiffrement par blocs pour le 21me sicle Nom : AES choix de Rijndael en octobre 2000.
26
Moyens cryptographiques
2. Cryptographie asymtrique
27
Le chiffrement asymtrique
Dit aussi chiffrement cl publique. Limitation des algorithmes clef secrte: Problmatique de lchange de la clef de chiffrement Etablissement pralable dun canal sur pour la transmission de la clef. Systme clef publique: Clef de chiffrement e, rendu publique : Publie dans un annuaire. Connue par tous. Clef de dchiffrement d, garde secrte: Nest connue que de la personne qui la paire. Chiffrement dun message laide de la clef publique e. Dchiffrement laide de la clef prive d. Impossibilit pratique de dterminer la clef prive partir de la clef publique: d non dductible modulo la connaissance de e.
28
Le chiffrement asymtrique
29
Le chiffrement asymtrique
Avantages Une seule clef publique publie vers tous les rcepteurs n participants: 2n cls doivent tre gnres (O(n)) Signature digitale non-rpudiation Plus sur quun algorithme de cryptage symtrique Inconvnients Requiert trop doprations et donc nest pas recommand pour de grande quantit dinformation. Utilis pour lchange de clefs de session (voir ultrieurement dans le cours) Vulnrable aux attaques de type MIME (Man In The Middle) Problme dauthentification dun destinataire. Il ny a aucune certitude savoir qui est le vritable propritaire de la clef publique Un attaquant peut fausser une personne et lui entraine dutiliser sa clef publique
30
Le cryptosystme RSA
L'implmentation fut acheve en 1978 par Rivest, Shamir et Adleman. Fond sur la difficult de la factorisation des grands nombres Principe On choisit p et q deux nombre entiers premier entre eux. On calcule n=p*q. On choisit un entier e premier avec (n)=(p-1) *(q-1). Lentier d tel que e*d = 1 mod (p-1)(q-1) Le couple (n,e) reprsente la clef publique Lentier d reprsente la clef prive. Chiffrement RSA: Dcouper le message en plusieurs blocs de taille gale Bi (< n ). Un bloc Bi est chiffr par la formule Ci = Bie mod n Dchiffrement RSA: Chacun des blocs C du message chiffr sera dchiffr par la formule Bi= Cid mod n.
31
Le cryptosystme RSA
Exemple : Nous allons essayer de crypter le message STOP. Prenons p= 43 et q=59. (p et q sont premier entre eux) n= 2537. Choix de e: (p-1)*(q-1)= 42*58=2436 Prenons e=13 il vrifie bien la condition PGCD(13, 2436)=1 Choix de d: Chercher d tel que (p-1)(q-1) divise (e*d)-1 En pratique : chercher k IN / d= [k*(p-1)(q-1)+1]/e Chercher d tel que 2436 divise (13*d)-1 : [k*2436+1]/13 k=2, k=3, k=4, k=5 d= 937. Pour notre message on prend la positon de chaque lettre dans lalphabet -1 ST OP=1819 1415 M1= 1819 M2 =1415 (taille de (M)=4 < n=2537)
32
Le cryptosystme RSA
Chiffrement : C = Be mod n (dans notre cas le bloc cest le message) 181913 mod (2537) = 2081 et 141513 mod (2537)= 2182. Le message envoyer 2081 2182. Dchiffrement : Le message reu est 2081 2182 B = Cd mod n. On calcule 2081937 mod (2537)=1819 et 2182937 mod (2537)=1415 Exercice : dchiffrer le message suivant 0981 0461 avec les paramtres de lexemple prcdent En pratique p et q doivent tre grand ( 100 chiffres dcimaux) Taille minimum prconis : Au moins 768 bits 33 1024 bits conseill
Le cryptosystme RSA
Le problme difficile sur lequel repose RSA : la factorisation des grands nombres Il est trs difficile de trouver p et q / n=p.q en ne connaissant que n (pas dalgorithme en temps polynomiale) ou alors, si c'est possible, les cryptanalystes qui ont trouv la mthode la gardent secrte
34
La cryptanalyse
Il existe de nombreuses mthodes dattaque parfois extrmement sophistiques. Force brute : Essayer toutes les cls possibles. Principal danger : laugmentation de la puissance des machines. Parades : augmenter la longueur des cl, choisir des algorithmes coteux En 97 : 3h pour casser une cl de 40 bits Analyse statistique : base sur les proprits des messages en clair (exemple : le e reprsente 14.5 % des caractres utiliss dans un texte en franais). Il existe des tables statistiques pour des motifs de plusieurs lettres. Attaque texte en clair connu: Lattaquant connat un message en clair et son quivalent chiffr. Il tente den dduire la cl. Attaque de lalgorithme: Par exemple, pour les algorithmes qui gnrent une cl secrte alatoirement, il arrive que lala ne soit pas parfait et donc reproductible par lattaquant. Cryptanalyse des algorithmes asymtriques concentre sur la rsolution ou la rduction de la complexit des fonctions inveres: Exemple : en 2005 une quipe chinoise annonc quelle avait rduit la complexit de RSA 35 de 280 269 oprations lmentaires.
Moyens cryptographiques
3. Le hachage cryptographique
36
37
38
39
40
42
43
44
Moyens cryptographiques
4. La signature numrique
45
La signature numrique
La cryptage asymtrique possde deux inconvnients importants: Il est gourmand en puissance de calcul et donc assez lent par rapport au cryptage symtrique. Vulnrable des attaques de type MiM (Man in the Middle): Le pirate sinsre entre lmetteur et le rcepteur Lorsque lmetteur demande la cl publique du rcepteur le pirate envoie sa propre cl Lmetteur crypte le message et lenvoie. Intercept par le pirate, il le dcrypte avec sa propre cl prive. Aprs il redirige le message vers le rcepteur en le cryptant de nouveau avec la cl publique du rcepteur . Les solutions: Pour le premier problme: le cryptage asymtrique est gnralement utilis au dbut de la communication dont le but dchanger secrtement la cl publique. Pour le deuxime : lmetteur doit sassurer que la cl publique qui lui a t fourni est bien celle du rcepteur. Naccepter la cl que si elle est signe lectroniquement (soit par le rcepteur luimme ou un tiers de confiance)
46
La signature numrique
Signature numrique (ISO 7498-2) : donnes ajoutes une unit de donnes, ou transformation cryptographique dune unit de donnes, permettant un destinataire de prouver la source et lintgrit de lunit de donnes .
47
La signature numrique
Si les deux empreintes : Calcule partir du message reu (H1). Dcrypte par la cl publique de lmetteur (H2) Sont identiques la signature est valide. Grce ce mcanisme : On peut vrifier est bien sign par la personne dont ont connat la cl publique cest lauthenticit. Le document na pas t modifi cest lintgrit. seul le signataire a pu produire ces donnes cest la non-rpudiation. Pour vrifier une signature, il faut donc avoir: Les deux algorithmes (hachage cryptographique et chiffrement) Remarque : Bien sur le document sign peut lui-mme tre crypt avec la cl publique du rcepteur (ou avec un cryptage symtrique).
48
49
Moyens cryptographiques
5. Le Certificat numrique
50
Le certificat numrique
Pourquoi ? Prenons toujours lexemple dune attaque MIME
La signature est vrifiable , mais elle n'authentifie pas le signataire Garantir que la clef publique dAlice est bien la cl publique dAlice - Garantir lauthentification Annuaire de clefs publiques garanti par une autorit qui signe lidentit dAlice et la 51 cl publique de Alice
Le certificat numrique
Certificat numrique :
un certificat numrique est un document crypt sign contenant des informations sur l'identification d'un serveur ou d'un utilisateur. Le certificat numrique ou lectronique est un lien entre l'entit physique et l'entit numrique (Virtuel). L'autorit de certification fait foi de tiers de confiance et atteste du lien entre l'identit physique et l'entit numrique Dlivr et certifi par une autorit de certification, Certificate Authority (CA), comporte gnralement, et selon le format de sa norme: un numro didentification du certificat : N de srie nom du dtenteur de la cl publique: Distinguished Name une cl publique de chiffrement un dlai de validit (entre six mois et un an) une catgorie raison sociale de lorganisme de certification.
52
Le certificat numrique
53
55
56
57
58
59
Organisation hirarchique
Un certificat mis par Root CA est certifi par Root CA (auto signature). Un certificat mis par USA CA est certifi par RootCA Un certificat mis par Marketing CA est certifi par USACA Etc Ces hirarchies sont reprsentes par des chanes de certificats Chaque niveau en dessous est certifi par le CA du niveau au dessus.
61
62
64
65
67
68
Solutions
Solutions Commerciales Entrust http://www.entrust.com/ Baltimore www.globalsign.fr RSA Verisign (www.verisign.com) Cryptomatic etc. OpenSSL OpenCA IdealX NewPKI etc.
69
70
Fin du chapitre
71