Vous êtes sur la page 1sur 14

Chiffrement clef

partage
partag
et confidentialit
confidentialit

Scurit des rseaux informatiques

Chiffrement clef partage


partag
et confidentialit
confidentialit
Principes de chiffrement traditionnel
Chiffrement symtrique

Algorithmes de chiffrement
DES
Le chiffrement chan

Localisation des quipements de


chiffrement
Distribution des clefs
Scurit des rseaux informatiques

Principes de chiffrement
Un chiffrement manipule:

Le message original
Lalgorithme de chiffrement
La clef secrte (partage)
Le message chiffr
Lalgorithme de dchiffrement

La scurit dpend du secret de la clef, pas du secret


des algorithmes
Association de scurit (SA):
Permet la ngociation ou l'change du contexte de la SA
L'ensemble des paramtres ncessaires, notamment au
chiffrement ou au dchiffrement, mais aussi la mise en
oeuvre des autres mcanismes de scurit
Scurit des rseaux informatiques

Principe du chiffrement
(clef partage)

Scurit des rseaux informatiques

Temps moyen ncessaire pour une


recherche exhaustive de clefs
Key Size
(bits)

Number of Alternative
Keys

Time required at 106


Decryption/s

32

232 = 4.3 x 109

2.15 milliseconds

56

256 = 7.2 x 1016

10 hours

128

2128 = 3.4 x 1038

5.4 x 1018 years

168

2168 = 3.7 x 1050

5.9 x 1030 years

Scurit des rseaux informatiques

Chiffrement
Classification suivant 3 dimensions
indpendantes :

Le type d'oprations utilises pour chiffrer les


lments du message :
Substitution,
Transposition.

Le nombre de clefs utilises :

Une seule : chiffrement symtrique ou partage,


Deux : chiffrement asymtrique ou clef publique.

L'organisation du traitement du chiffrement :


Par bloc,
En continu.

Scurit des rseaux informatiques

Cryptanalyse
Cryptanalyse : analyse d'un systme
cryptographique pour en dcouvrir les
secrets, les messages cods
(dcryptage).

Scurit des rseaux informatiques

Les niveaux d'attaques contre les


messages chiffrs
On dispose de l'algorithme, toujours.
Avec le message chiffr seulement
("cyphertext only")
+ le message initial ("known plaintext"")
+ un message choisi et son chiffrement
("chosen plaintext")
+ le message chiffr choisi et son message
initial associ ("chosen ciphertext")
"Chosen text = chosen plaintext + chose
ciphertext"
Scurit des rseaux informatiques

Feistel Cipher Structure


Principes suivis par tous les algorithmes de
chiffrement par bloc (y compris DES) [Horst
Feistel of IBM in 1973]
Un rseau de Feistel Network dpend de
nombreux paramtres (voir transparent suivant)
La valeur des paramtres est un compromis
entre :
L'accroissement de la scurit
Et celui des performances
Scurit des rseaux informatiques

Feistel Cipher Structure

Block size: gnralement 64 bits,


Key Size: 128 bits est rput suffisant
Number of rounds: typiquement 16 tours
Subkey generation algorithm: une grande
complexit renforce la scurit
Fast software encryption/decryption:
dterminant pour les performances

Scurit des rseaux informatiques

10

Scurit des rseaux informatiques

11

Algorithmes de chiffrement
traditionnels
Data Encryption Standard (DES)
Trs utilis
Son algorithme est appell ''Data
Encryption Algorithm (DEA)''
Chiffrement par bloc bas sur Feistel
En bloc de 64 bits
Une clef de 56 bits

Scurit des rseaux informatiques

12

Scurit des rseaux informatiques

13

Scurit des rseaux informatiques

14

DES
Traitement chaque itration:
Li = Ri-1
Ri = Li-1 F(Ri-1, Ki)

Proccupation au niveau de la scurit :


En juillet 1998, Electronic Frontier
Foundation a construit une machine spciale
pour $250.000 et russi une attaque qui
pris seulement 3 jours.
Scurit des rseaux informatiques

15

Dure de la cryptanalyse
(106 dchiffrement/s)

Scurit des rseaux informatiques

16

3DES
Utilisation d'une clef de 128 bits
Rutiliser l'algorithme du DES
3 clefs et 3 excutions du DES
(encrypt-decrypt-encrypt) :

C = EK3[DK2[EK1[P]]]
C = ciphertext
P = plaintext
EK[X] = encryption of X using key K
DK[Y] = decryption of Y using key K
Scurit des rseaux informatiques

17

Compatibilit entre DES et 3DES

Scurit des rseaux informatiques

18

Les modes opratoires de DES


Le texte initial est form de plusieurs blocs
Comment sont enchans les blocs du texte

4 modes :

Electronic CodeBook :

chiffrement par blocs individuels


(Une mme entre fournie toujours une mme sortie)

Cipher Block Chaining :

Le bloc chiffr est obtenu en chiffrant le rsultat du ou-exclusif entre le


bloc non-chiffr initial et bloc chiffr prcdent

Cipher FeedBack

Le bloc chiffr est obtenu en chiffrant le bloc chiffr prcdent puis en


effectuant un ou-exclusif du rsultat avec le bloc non-chiffr initial

Output FeedBack

Le bloc chiffr est obtenu en chiffrant la sortie du chiffrement (avant le ouexclusif) prcdent puis en effectuant un ou-exclusif avec le bloc non-chiffr
initial

Ils utilisent tous un "Initialization vector"

Connu du codeur et du dcodeur pour amorcer le processus de chiffrement


N'a pas besoin d'tre secret mais doit ne pas tre remploy
Scurit des rseaux informatiques

19

Chiffrement chain
La technique de chiffrement par bloc souffre d'une faiblesse:

2 blocs d'un mme flux sont cods de manire identique ("birthday


attack")

Le mode "Cipher Block Chaining" (CBC)

L'entre fournie l'algo. est produit par le XOR du bloc chiffrer


et le bloc chiffr prcdent.
Initialization Vector (IV) : pour le premier bloc, doit tre connu de
tous les partenaires

C i = E k [C i 1 Pi ]
D K [C i ] = D K [E K (C i 1 Pi )]
D K [C i ] = (C i 1 Pi )
C i 1 D K [C i ] = C i 1 C i 1 Pi = Pi
Scurit des rseaux informatiques

20

10

Scurit des rseaux informatiques

21

Autres algorithmes de
chiffrement traditionnels
International Data Encryption Algorithm (IDEA)
Clef de 128 bits, bloc de 64 bits, 8 tours
Utilis par PGP

Blowfish

Clef de longueur variable jusqu' 448 bits, bloc de 64 bits, 16


tours
Facile implmenter, algorithme simple et efficace, code de
taille rduite (5 Ko)

Advanced Encryption Standard (EAS)

Clef de 128 bits; Bloc de 128, 192 ou 256 bits; Nombre de


tours 10, 12 ou 14
Remplacant de DES et 3DES

Scurit des rseaux informatiques

22

11

Autres algorithmes de
chiffrement traditionnel
RC5
Propos par Ronald Rivest en 1995
Clef de longueur variable jusqu' 2048 bits, bloc de
64 bits, nombre de tours variable jusqu' 255
Paramtres adaptables l'application
Propos par l'IETF
Cast-128
Clef de 40 128 bits
La fonction de calcul diffre chaque tour

Scurit des rseaux informatiques

23

Localisation des quipements


de chiffrement

Chiffrement du lien:

Ncessite beaucoup d'quipements de chiffrement


la charge du rseau
Dchiffremnent/Chiffrement chaque routeur

Chiffrement d'extrmit

Le chiffrement peut tre dlgu un serveur de


chiffremment (serveur de scurit) ou aux quipements
terminaux

Seule la charge utile est chiffre, l'entte (information de


routage) est visible
Chiffrement au niveau Rseau : IPsec
Chiffrement au niveau Transport : TLS/SSL
Chiffrement applicatif

Tous les types d'quipements sont ncessaires


Scurit des rseaux informatiques

24

12

Scurit des rseaux informatiques

25

La distribution des clefs


La mme clef (chiffrement symtrique) doit tre utilise par les
partenaires.
La scurit du systme repose sur le secret entourant la clef.
Donc il faut changer de manire secrte les clefs :
1.

Une clef peut tre choisie par un partenaire et transmis


physiquement et confidentiellement l'autre.
Un tiers peut choisir la clef et la transmettre aux partenaires

2.
3.
4.

les partenaires doivent avoir une connexion scurise avec le tiers.

(Voir transparent suivant)

S'ils partagent une clef, la nouvelle clef peut tre transmises de l'un
l'autre de manire scurise en utilisant la premire clef.
Utilisation du systme de chiffrement Diffie-Hellman ou un drive

Scurit des rseaux informatiques

26

13

Scurit des rseaux informatiques

27

La rsistance au facteur
d'chelle de la distribution

Clef de Session :

Les donnes sont chiffres avec la clef de session.


la fin de la session la clef de session est
dtruite.

Clef permanente:

Clef utilise entre un couple de partenaires dans le


but de distribuer des clefs de session.

Principe repris par exemple dans Kerberos


pour les certificats ("ticket"):

Authentication Server, <ticket-granting ticket>


Ticket-granting Server,<service-granting ticket>,
Server
Scurit des rseaux informatiques

28

14