ISI
Cryptologie Avancer
M. Ahmed Khalifa
Protocole Cryptographique
1 / 22
Sommaire
1 Protocole Cryptographique
Introduction
Objectifs de la sécurité
Principes de base des protocoles
Attaque sur le protocole de Mise en place d’une clé de session
Protocoles d’échange de clés
2 / 22
Introduction
Objectifs de la sécurité
Protocole Cryptographique Principes de base des protocoles
Attaque sur le protocole de Mise en place d’une clé de session
Protocoles d’échange de clés
Introduction
3 / 22
Introduction
Objectifs de la sécurité
Protocole Cryptographique Principes de base des protocoles
Attaque sur le protocole de Mise en place d’une clé de session
Protocoles d’échange de clés
Protocole d’authentification
Protocole d’authentification
⇒ Protocole d’authentification : Un protocole cryptographique est
un ensemble de règles d’échange entre les points d’un réseau, basé
sur les crypto-systèmes qui permettent de sécuriser les
communications dans un environnement hostile.
Anonymat
⇒ Anonymat : Un protocole cryptographique préserve l’anonymat
du participant s jouant le rôle A si le protocole ou s joue le rôle A
est, pour l’environnement, indistinguable du protocole ou s ? joue
le rôle A (Équivalence conversationnelle)
Anonymat
⇒ Équité : Un protocole est équitable pour A si B n’a pas de
stratégie gagnante pour obtenir le contrat signé par A à moins que
A en ait une pour obtenir le contrat signé par B (Théorie des jeux)
4 / 22
Introduction
Objectifs de la sécurité
Protocole Cryptographique Principes de base des protocoles
Attaque sur le protocole de Mise en place d’une clé de session
Protocoles d’échange de clés
Introduction
Introduction
Soient :
m ;m1 ;m2 des messages
K une clé
A et B des agents
On Note
m1 ,m2 le message constitué de m1 et m2
{m}K le message m chiffré avec K
A −→ B : m l’envoi par A d’un message m à B.
I (A) −→ B : m l’envoi d’un message m par I se faisant passer pour
A
5 / 22
Introduction
Objectifs de la sécurité
Protocole Cryptographique Principes de base des protocoles
Attaque sur le protocole de Mise en place d’une clé de session
Protocoles d’échange de clés
6 / 22
Introduction
Objectifs de la sécurité
Protocole Cryptographique Principes de base des protocoles
Attaque sur le protocole de Mise en place d’une clé de session
Protocoles d’échange de clés
Objectifs de la sécurité
Objectifs de la sécurité
Soient :
Confidentialité L’information ne peut être connue que par les
personnes autorisées
Disponibilité L’information doit être utilisable à la demande
7 / 22
Introduction
Objectifs de la sécurité
Protocole Cryptographique Principes de base des protocoles
Attaque sur le protocole de Mise en place d’une clé de session
Protocoles d’échange de clés
Soient :
Intégrité : L’information ne doit pas être altérée ou détruite par
accident ou malveillance
Non répudiation : L’absence de possibilité de contestation d’une
action une fois celle-ci est effectuée
Traçabilité :garantie que les accès et tentatives d’accès aux
éléments considérés sont tracés et que ces traces sont conservées et
exploitables.
8 / 22
Introduction
Objectifs de la sécurité
Protocole Cryptographique Principes de base des protocoles
Attaque sur le protocole de Mise en place d’une clé de session
Protocoles d’échange de clés
Objectifs de la Sécurité
Objectifs de la Sécurité
Authentification vérifier l’identité des personnes qui veulent
manipuler l’information On distingue couramment :
Authentification de message :Un protocole permet à un agent A
d’authentifier un message m si A peut connaitre de façon sure
l’émetteur de m.
Authentification d’entité :Un protocole permet à un agent A
d’authentifier un agent B si à la fin d’une session réussie, A a la
garantie qu’il a bien réalisée le protocole avec B.
Non répudiation : Assure que l’auteur d’un acte ne peut ensuite
dénier l’avoir effectuer. On distingue couramment :
Non-répudiation d’origine : l’émetteur d’un ordre ou d’un message
ne peut nier l’émission
Non-répudiation de réception : le récepteur d’un ordre ou d’un
message ne peut l’avoir reçu. Accusé de réception” de La Poste
9 / 22
Introduction
Objectifs de la sécurité
Protocole Cryptographique Principes de base des protocoles
Attaque sur le protocole de Mise en place d’une clé de session
Protocoles d’échange de clés
11 / 22
Introduction
Objectifs de la sécurité
Protocole Cryptographique Principes de base des protocoles
Attaque sur le protocole de Mise en place d’une clé de session
Protocoles d’échange de clés
12 / 22
Introduction
Objectifs de la sécurité
Protocole Cryptographique Principes de base des protocoles
Attaque sur le protocole de Mise en place d’une clé de session
Protocoles d’échange de clés
13 / 22
Introduction
Objectifs de la sécurité
Protocole Cryptographique Principes de base des protocoles
Attaque sur le protocole de Mise en place d’une clé de session
Protocoles d’échange de clés
14 / 22
Introduction
Objectifs de la sécurité
Protocole Cryptographique Principes de base des protocoles
Attaque sur le protocole de Mise en place d’une clé de session
Protocoles d’échange de clés
15 / 22
Introduction
Objectifs de la sécurité
Protocole Cryptographique Principes de base des protocoles
Attaque sur le protocole de Mise en place d’une clé de session
Protocoles d’échange de clés
16 / 22
Introduction
Objectifs de la sécurité
Protocole Cryptographique Principes de base des protocoles
Attaque sur le protocole de Mise en place d’une clé de session
Protocoles d’échange de clés
17 / 22
Introduction
Objectifs de la sécurité
Protocole Cryptographique Principes de base des protocoles
Attaque sur le protocole de Mise en place d’une clé de session
Protocoles d’échange de clés
commentaire de sécurité
suppose que la communication de A vers M est sure
Sinon, propriétés attendues (telnet) : aucune !
18 / 22
Introduction
Objectifs de la sécurité
Protocole Cryptographique Principes de base des protocoles
Attaque sur le protocole de Mise en place d’une clé de session
Protocoles d’échange de clés
19 / 22
Introduction
Objectifs de la sécurité
Protocole Cryptographique Principes de base des protocoles
Attaque sur le protocole de Mise en place d’une clé de session
Protocoles d’échange de clés
20 / 22
Introduction
Objectifs de la sécurité
Protocole Cryptographique Principes de base des protocoles
Attaque sur le protocole de Mise en place d’une clé de session
Protocoles d’échange de clés
21 / 22
Introduction
Objectifs de la sécurité
Protocole Cryptographique Principes de base des protocoles
Attaque sur le protocole de Mise en place d’une clé de session
Protocoles d’échange de clés
22 / 22