Vous êtes sur la page 1sur 41

Plan

1. Introduction
2. Sources discrtes & Entropie
3. Canaux discrets & Capacit
4. Codage de source
5. Codage de canal
6. Cryptographie
7. Conclusion

Dpt. Gnie Electrique

Thorie de l information

T. Grenier

74

6. Cryptographie
Objectifs
Garantir la confidentialit des donnes
Garantir l'intgrit des donnes
Garantir l'identit des correspondants
Non rpudiation des transactions

Applications
Militaires
Mots de passe

Scurit rseaux

Dpt. Gnie Electrique

Tlphonie

Commerce lectronique
@Business
Thorie de l information

T. Grenier

75

Vocabulaire

Cryptographie : techniques de chiffrage

Cryptologie : cryptographie & cryptanalyse

Dpt. Gnie Electrique

Thorie de l information

T. Grenier

76

Vue de la thorie de l'information


Chiffrage = Canal trs perturb
nm Messages : [M]
mi

nk Cls

Secret parfait ssi :

[C] : nc Cryptogrammes
cj

Chiffrage

I (M ; C) H (M ) H (M / C)

H (M / C ) H (M ) soit

Cl unique permet mi cj

I (M ; C) 0

soit nm=nc=nk

Toutes les cls sont quiprobables

Dpt. Gnie Electrique

Thorie de l information

T. Grenier

77

Chiffrage efficace
ssi
(Cot + temps) de dcryptage >> Valeur de l'info

Dpt. Gnie Electrique

Thorie de l information

T. Grenier

78

Les grandes approches


Approches classiques
Chiffrage par substitution
Jules Csar, l'Abb Trithme
Chiffrage par transposition

Approches modernes
Chiffrage cl prive (symtrique)
DES, IDEA,

Chiffrage cl publique (asymtrique)


RSA, PGP

Dpt. Gnie Electrique

Thorie de l information

T. Grenier

79

Chiffrage par substitution


Chaque lettre (ou groupe de lettres) est remplace par une
lettre (ou un groupe de lettres)

Abb Trithme (1499)

Dpt. Gnie Electrique

Thorie de l information

T. Grenier

80

Chiffrage par transposition


Change l'ordre des lettres sans les substituer

Exemple

Dpt. Gnie Electrique

Thorie de l information

T. Grenier

81

Chiffrage cl prive

Cl prive

Message

Cl prive

Encryption

&^$!@#l:{Q

Decryption

Message

Encryption and decryption use same key


Encryption and decryption use same mathematical function
Fast
Example: Data Encryption Standard (DES, IDEA ,RC2, ...)
Dpt. Gnie Electrique

Thorie de l information

T. Grenier

82

Challenges with symmetric encryption

Key length matters


Keys must often be changed

Shared keys must be generated and distributed securely


Ramdomized Key generator

Dpt. Gnie Electrique

Thorie de l information

T. Grenier

83

DES (Data Encryption Standard /

IBM 1977 )

Un ensemble de permutations / substitutions

Mot de 64 bits

Cl de 56 bits

16 rondes

Principe

Dpt. Gnie Electrique

Thorie de l information

T. Grenier

84

DES (Data Encryption Standard /

IBM 1977 )

IP

IP-1

58 50 42 34 26 18 10 2
60 52 44 36 28 20 12 4
62 54 46 38 30 22 14 6
64 56 48 40 32 24 16 8
57 49 41 33 25 17 9 1
59 51 43 35 27 19 11 3
61 53 45 37 29 21 13 5
63 55 47 39 31 23 15 7

40 8 48 16 56 24 64 32
39 7 47 15 55 23 63 31
38 6 46 14 54 22 62 30
37 5 45 13 53 21 61 29
36 4 44 12 52 20 60 28
35 3 43 11 51 19 59 27
34 2 42 10 50 18 58 26
33 1 41 9 49 17 57 25

Dpt. Gnie Electrique

Thorie de l information

T. Grenier

85

Fonction f
Extension 48 bits (E)
Xor avec cl secondaire (Ki)
Rduction (Sj)
Permutation (PI)
Gnration des cls secondaires
Permutation (PC1)
Dcalage (LS)
Rduction (PC2)

La cl changer est garder secrte


Dpt. Gnie Electrique

Thorie de l information

T. Grenier

86

IDEA (International Data Encryption Algorithm / Lai, Massey 1991 )


Une succession daddition (+) , multiplication (x), et Xor ()
Mot de 64 bits

Cl de 128 bits

8 rondes

Principe

- X1 x Z1 = Y1
- X2 + Z2 = Y2
- X3 + Z3 = Y3
- X4 x Z4 = Y4
- Y1 Y3 = Y5
- Y2 Y4 = Y6
- Y2 x Z5 = Y7
Dpt. Gnie Electrique

- Y6 + Y7 = Y8
- Y8 x Z6 = Y9
- Y7 + Y9 = Y10
- Y1 Y9 = X1
- Y3 Y9 = X3
- Y2 Y10 = X2
- Y4 Y10 = X4
Thorie de l information

- X1 x Z1 = X1
- X2 + Z2 = X2
- X3 + Z3 = X3
- X4 x Z4 = X4
T. Grenier

87

DES / IDEA
Taille des Taille de Nombre
blocs
cl
de rondes
DES

64

56

16

IDEA

64

128

IDEA est deux fois plus rapide !


Chip VLSI IDEA 200 Mb/s

IDEA le remplaant de DES

Dpt. Gnie Electrique

Thorie de l information

T. Grenier

88

Chiffrage cl publique
Cl prive

Cl publique

Message

Encryption

&^$!@#l:{Q

Decryption

Message

Encryptor and decryptor use different keys


Encryptor and decryptor use different mathematical functions
Slow
Example: public key algorithms (RSA, Diffie-Hellman, ...)
Dpt. Gnie Electrique

Thorie de l information

T. Grenier

89

RSA (Rivest Shamir Adleman / 1978)


Bas sur des proprits algbriques :
Cl publique : N, e

- multiplication
- factorisation

Cl prive : N, s

x = me (mod N)
Choisir N = p . q

&^$!@#l:{Q

m=xs (mod N)

avec p et q premiers

(512 bits soit # 200 chiffres)

Choisir s / s premier avec z=(p-1) .(q-1)


e / e. s = 1 (mod z)

e<<s

Scurit dpend des connaissances arithmtiques !


Dpt. Gnie Electrique

Thorie de l information

T. Grenier

90

Exemple simple de RSA


p=3 et q=11

N = 33

z = 20

s = 7 7.e = 1 (mod 20) e = 3


C = M3 . (mod 33) et M = C7 . (mod 33)

Dpt. Gnie Electrique

Thorie de l information

T. Grenier

91

PGP (Pretty Good Privacy / 1991 )


Algorithme hybride : PGP = (RSA + IDEA)

Interdit en France ! (jusquen 1999)


Dpt. Gnie Electrique

Thorie de l information

T. Grenier

92

Comparaison
Symmetric

Asymmetric

Number of keys

Usual key
length

56 bits

512+ bits

Performance

fast

very slow

Dedicated
hardware

yes

very rare

Code breaking

difficult

almost
impossible

Dpt. Gnie Electrique

Thorie de l information

T. Grenier

93

Dpt. Gnie Electrique

Thorie de l information

T. Grenier

94

Usage des approches cl publique


Confidentialit
Authentification

Confidentialit & authentification


Signature
Certificat
changes scuriss

Dpt. Gnie Electrique

Thorie de l information

T. Grenier

95

Confidentialit

Alice
Clear

Encryption

Bob
Encrypted

Clear

Decryption

Pub

Pri

Bobs Public Key

Bobs Private Key

Alice gets Bobs public key


Alice encrypts message with Bobs public key
Bob decrypts using his private key

Dpt. Gnie Electrique

Thorie de l information

T. Grenier

96

Authentification

Alice
Clear

Bob
Encrypted

Encryption

Decryption

Pri

Clear

Pub

Alices Private Key

Alices Public Key

Alice encrypts message with her private key


Bob gets Alices public key
Bob decrypts using Alices public key

Dpt. Gnie Electrique

Thorie de l information

T. Grenier

97

Confidentialit & Authentification

Dpt. Gnie Electrique

Thorie de l information

T. Grenier

98

Signature : Authentification & Intgrit


DSS
Digital Signature Standard from NIST

Public and private keys (512+ bits)


Applied on a digest of the message to be signed

Digest (Hash)
one-way cryptographic function

maps a large message into a short hash


typical hash size 128 bits
examples: MD5, SHA
Dpt. Gnie Electrique

Thorie de l information

Hash
Function

Hash of Message

T. Grenier

99

How does Alice sign her message?

Hash
Function

Alice

Hash of Message

Encrypt Hash Using Alices Private Key

Digital Signature = Encrypted Hash of Message

Dpt. Gnie Electrique

Thorie de l information

T. Grenier

100

How does Bob verify Alices signature?


Message

Decrypt the
Received Signature
Signature

Signature

Re-Hash the
Received Message

Message with
Appended Signature

Alice

Decrypt Using
Alices Public Key

Hash
Function

Hash of Message

Hash of Message
If Hashes Are Equal,
Signature Is Authentic

Dpt. Gnie Electrique

Thorie de l information

T. Grenier

101

How can Bob be assured that the Alices public


key belongs to Alice?

Bob

Pub

Certificate
Authority

Bobs Public
Key

0000123
SHA, DH, 3837829
1/1/97 to 12/31/98
Bob Smith, Acme Corporation
DH, 3813710
Certificate Authority
SHA, DH, 2393702347

Digital certificate is signed message that attests to


authenticity of users public key

Dpt. Gnie Electrique

Thorie de l information

T. Grenier

102

Certificat : l'identit lectronique


A digital certificate contains
Serial number of the certificate
Issuer algorithm information
Valid to/from date
User public key information

0000123
SHA,DH, 3837829....
1/1/93 to 12/31/98
Alice Smith, Acme Corp
DH, 3813710...
Acme Corporation, Security Dept.
SHA,DH, 2393702347 ...

Signature of issuing authority

Tiers de confiance / sequestre


Norme CCITT X. 509

Dpt. Gnie Electrique

Thorie de l information

T. Grenier

103

Protocoles rseaux scuriss


SSL (Secure Socket Layer)
SET (Secure Electronic Transaction)

Secure HTTP
Secure TCP/IP IP v.6
...

Dpt. Gnie Electrique

Thorie de l information

T. Grenier

104

SSL
Communication scurise entre deux entits

Protocole de handshake
Client vrifie le certificat du serveur
Client gnre paire de cl
Demande la cl publique du serveur
Envoie de la cl publique du client chiffre au serveur
Test mis par le serveur

change de donnes sur liaison scurise

Commerce lectronique
Dpt. Gnie Electrique

Thorie de l information

T. Grenier

105

Commerce lectronique
Evolution exponentielle, initie par les professionnels, tire
par les particuliers

Pose tous les problmes traits par la cryptologie


Authentification Intgrit
Confidentialit
Non rpudiation
2 voies principales
Acheteur / Vendeur SSL
Acheteur / Vendeur + Banques SET

Dpt. Gnie Electrique

Thorie de l information

T. Grenier

106

Commerce Acheteur / Vendeur via SSL

N CB

Handshake SSL
Echange des donnes

Dpt. Gnie Electrique

Thorie de l information

T. Grenier

107

Secure Electronic Transaction (SET)

Dpt. Gnie Electrique

Thorie de l information

T. Grenier

108

SET prend en charge

Authentification acheteur & Vendeur


Intgrit des transmissions
Confidentialit du paiement et de la commande

Droulement d'une vente SET

Demande de l'acheteur
Vendeur vrifie la commande
Les banques vrifient Vendeur & Acheteur
Acquittement de l'ordre

Dpt. Gnie Electrique

Thorie de l information

T. Grenier

109

Cryptologie = lment essentiel du cycle de scurit

Dpt. Gnie Electrique

Thorie de l information

T. Grenier

110

Lgislation & Cryptologie


Pas de lgislation internationale + volution rapide
Difficult de standardisation des protocoles
(projets de loi UE en cours)

Les logiciels de chiffrage ne sont pas comme les autres !

USA
Cryptologie, armes et munitions Mme cadre juridique
ITAR (International Traffic Arm Regulation) Export (40 bits)

Dpt. Gnie Electrique

Thorie de l information

T. Grenier

111

France
Lgislation trs restrictive mais volutive
SCSSI (Service Central de Scurit des Sys. Informations) Organisme d'tat

Dcrets 98-206 & 207 du 23 Mars 1998


- Autorisation Dclaration Sans formalit
- 240 essais, F U I E

Sanctions encourues :

- Import sans autorisation : 6 mois & 200 000 F


- Tiers de confiance illgal : 2 ans & 300 000 F
- Fourniture pour crime & dlit : 3 ans & 500 000 F
- Circonstance aggravante ?

Dpt. Gnie Electrique

Thorie de l information

T. Grenier

112

Conclusion sur la cryptograhie


Indispensable aux rseaux de communication
Scurit Intranet / Extranet / Internet

Moteur de dveloppement du @Business

Consquences juridiques

Dpt. Gnie Electrique

Thorie de l information

T. Grenier

113

7. Conclusion
Thorie de l'information Domaine vaste (Continu, Modle de
rseaux, Thorie de la distorsion, )

Dpt. Gnie Electrique

Thorie de l information

T. Grenier

114

Vous aimerez peut-être aussi