Vous êtes sur la page 1sur 64

Protocole d’échange de clés: ex.

DH

Qu’est ce que Diffie-Hellman (DH) ?

Inventé en 1976. Protocole cryptographique qui permet à deux


entités de générer un secret partagé sans informations préalables
l’un sur l’autre.

Principe: basée sur la difficulté de calculer des logarithmes discrets


sur un corps fini.

Le secret généré peut ensuite être utilisé pour dériver une ou


plusieurs clés (clé de session, clé de chiffrement de clés, -)

Sécurité Informatique 1
Diffie-Hellman

Diffie-Hellman : établissement d’une clé secrète

1. Choix d’un nombre premier n et d’un générateur g de Zp*


2. n et g sont publiques
3. Correspondant Alice choisit un entier a
envoie A = ga mod n à Bob
4. De même, Bob choisit b et envoie B = gb mod n à Alice
5. Alice construit k = Ba mod n
6. Bob construit k’ = Ab mod n
7. k = k’ clé secrète commune

Sécurité Informatique 2
Protocole d’échange de clés: ex. DH

Sécurité Informatique 3
Diffie-Hellman: établissement d’une clé secrète (exemple)

1. n = 11111117 et g = 111112 (sont publique)


2. Alice choisie a = 1234 et calcule
A = 1111121234 mod 11111117 = 7218868
3. et Bob choisi b = 876 et calcule
B =111112876 mod 11111117 = 8671412
4. Alice calcule k = 86714121234 mod 11111117
= 6146319
5. et Bob calcule k’ = 7218868876 mod 11111117
= 6146319
Sécurité Informatique 4
El-Gamal fabrication de la clé

Inspiré de Diffie-Hellman

Destinataire
1. Choisit un nombre premier p et un générateur g de Zp
2. sélectionne aléatoirement un nombre a Є Zp
3. publie (p, g, ga mod p)

Sécurité Informatique 5
El-Gamal protocole

Expéditeur:
1. soit m le message avec m < p choisit aléatoirement un
entier b Є Zp
2. calcule c1 = gb mod p et c2 = m.(ga)b mod p
3. envoie c = (c1, c2)
Destinataire :
1. calcule d1 = (c1)p−1−a mod p = (c1)−a mod p = g−ab mod p
2. puis calcule d2 = d1.c2 mod p = g−ab.m.(ga)b mod p = m

Sécurité Informatique 6
El-Gamal exemple

1. p = 11111117 , g = 111112 et a = 1234


2. A calcule ka = ga=1111121234 mod 11111117 = 7218868
3. A publie p = 11111117, g = 111112, ka = 7218868

Sécurité Informatique 7
El-Gamal exemple

1. B choisit b = 876 et le message 99999


2. B calcule c1 = 111112876 mod 11111117 = 8671412
3. et c2 = 99999.7218868876 mod 11111117 = 3205709
4. B envoie (c1=8671412, c2=3205709)
Déchiffrement
1. A calcule d1 = 8671412−1234 mod 11111117 = 5300581
2. et d2 = 5300581*3205709 mod 11111117 = 99999

Sécurité Informatique 8
Pb de l’échange Diffie-Hellman

Problème : Oscar peut s'insérer entre Alice et Bob et proposé sa valeur


O en lieu et place de A pour Bob et de B pour Alice :

n, g, A=g^a mod n n, g, O=g^o mod n


Alice Oscar Bob
O=g^o mod n B=g^b mod n

Oscar échange une clé avec Alice et une autre avec Bob et se met
au milieu.

Conclusion : il faut une phase préliminaire d'authentification !

Sécurité Informatique 9
Calcul des clés du RSA

Le calcul de la clé privée fait intervenir le calcul de l’inverse modulo N

On reprend l’exemple précedent :


p = 29, q = 37, on calcule
n = p*q = 29 * 37 = 1073.
On doit choisir e au hasard tel que e n'ai aucun facteur en commun
avec ϕ(n) = (p-1)(q-1) = (29-1)(37-1) = 1008
On prend e = 71

On calcul d tel que e*d mod 1008 = 1 71× d = k × 1008 + 1

1= 71× d - k × 1008

Sécurité Informatique 10
Calcul des clés du RSA

1= 71× d - k × 1008
On peut utiliser l'algorithme étendu d'Euclide pour calculer
l'inverse multiplicatif de e tel que pgcd(e, ϕ(n) ) = 1.
1008 = 14 × 71 + 14

71= 5 × 14 + 1

14 = 14 × 1 + 0.
1 = 71-5 ×14 = 71- 5 (1008 - 14 ×71)
= 71 × 71- 5 ×1008
D’où d= 71 et k = 5

Sécurité Informatique 11
L'authentification

L'authentification est suivie par l'autorisation


L'autorisation définit les ressources, services et informations que la
personne identifiée peut utiliser, consulter ou mettre à jour, exemple :
son courrier électronique, des fichiers sur un serveur FTP-

L'approche traditionnelle
Combinaison d'une identification et d'un mot de passe (code secret
personnel).
Le mot de passe doit posséder certaines caractéristiques : non trivial,
difficile à deviner, régulièrement modifié, secret-
Des outils logiciel ou hardware de génération de mots de passe
existent, mais les mots de passe générés sont difficiles à retenir !

Sécurité Informatique 12
L'authentification

L'approche évoluée, la notion de challenge/réponse


Alice envoie à Bob un message aléatoire (challenge)
Chiffrement à clé secrète :
— Alice et Bob partage une même clé secrète ;
— Bob renvoie à Alice le message chiffré à l'aide de la clé
secrète (réponse) ;
— Alice peut déchiffrer le message chiffré avec la clé secrète...C'est
Bob !
Chiffrement à clé publique :
— Bob renvoie à Alice le message chiffré à l'aide de sa clé privée
(réponse) ;
— Exploitation de la propriété
chiffrement(déchiffrement(M)) = déchiffrement(chiffrement(M));
— Alice peut alors déchiffrer ce message, à l'aide de la clé publique
de Bob- c'est donc Bob ! C’est la signature

Sécurité Informatique 13
Objectif de la signature

Seul l’expéditeur doit pouvoir signer


N’importe qui peut vérifier la signature
La signature dépend uniquement :
de l’identité de l’expéditeur
du message
Garantit :
authentification de l’expéditeur
intégrité du message

Sécurité Informatique 14
L'authentification par signature

Principe : échanger les rôles des clés e et de d


algo. signature (secret) noté sig qui, pour une clé
fixée d, retourne une signature s pour un message m;
Sigd (m) = {m}d = s
vérification noté ver qui, à une clé fixée e et pour
tout couple message/signature (m, s) va vérifier si la
signature correspond bien au message.
vrai si s = sigd (m) = {s}e = m
vere (m, s) =
faux si s ≠ sigd (m)

Sécurité Informatique 15
L'authentification par signature

SIGNATURE DE LONGS MESSAGE

Problématique (très courante !)

Signer des messages arbitrairement longs avec un schéma


donné.
Signature d’un document de 15 Mo avec RSA 1024 bits ?

Problème :
Cette méthode permet de faire des attaques sur la clé privée de Bob
en soumettant des messages aléatoires bien choisi.

Sécurité Informatique 16
L'authentification

Taille de signature:
Indépendante de la taille du message ?
Sécurité conservée ?
Les falsifications doivent rester difficiles.

⇒ Utilisation de fonctions de hachage


Hachage
Calculer un «résumé» du message aléatoire initial, un
“empreinte”, et l'utiliser à la place du message
aléatoire lors du chiffrement.
L'obtention de ce «résumé» se fait à l'aide d'une
fonction de hachage.

Sécurité Informatique 17
Fonction de hachage

Définition

Une fonction de hachage H calcule un haché de n bits à


partir d’un message arbitraire M
H : {0,1}* → {0,1}n

Sécurité Informatique 18
Fonction de hachage

Exemple

SHA-1 Valeur hachée


de n=160 bits
A51F 07BB 62EC 44A3 F118

Sécurité Informatique 19
Fonction de hachage

Critère de conception d’une fonction de hachage


La fonction de hachage doit
– Réduire la taille des entrées à n bits (compression)
– Etre facile à calculer (Primitives de calcul simples)

Sécurité Informatique 20
Fonction de hachage

Propriétés des fonctions de hachage

Une bonne fonction de hachage doit être:


publique (pas de notion de secret)
rapide à calculer
à sortie de taille fixe.
bien répartie en sortie.

Sécurité Informatique 21
Fonction de hachage

Propriétés des fonctions de hachage (En terme de


sécurité)

Résistance à la préimage
Étant donnée y = H(m),
il est difficile de retrouver m à partir de y !
Fonction à sens unique
Résistance à la seconde préimage
Étant donnée m et H(m), il est difficile de trouver
m’ ≠ m tel que H(m’)= H(m)
Résistance aux collisions
Il est difficile de trouver m et m’ vérifiant:
m’ ≠ m tel que H(m’)= H(m)
Sécurité Informatique 22
Fonction de hachage

Propriétés
Une fonction de hachage "H" transforme une entrée de
données d'une dimension variable "m" et donne comme
résultat une sortie de données inférieure et fixe "h"
(h = H(m)).
l'entrée peut être de dimension variable ;
la sortie doit être de dimension fixe ;
H(m) doit être relativement facile à calculer ;
H(m) doit être une fonction à sens unique ;
H(m) doit être «sans collision».

Sécurité Informatique 23
Fonction de hachage

Utilisation Hors sécurité (Vérification de l’intégrité d’un


téléchargement)

On télécharge un fichier et son empreinte


On recalcule l’empreinte localement.
La probabilité que le fichier et l’empreinte contiennent
une erreur cohérente est extrêmement faible !

Par contre on n’a pas prouvé que le fichier n’a pas été
modifié par un pirate : il aurait pu modifier aussi
l’empreinte !

Sécurité Informatique 24
Fonction de hachage

Types de fonctions de hachage

Une fonction de hachage sans clef est aussi appelée


modification detection code (MDC). On peut s’en servir
pour s’assurer de l’intégrité d’un message.

Une fonction de hachage avec clef est aussi appelée


message authentication code (MAC). Elle a un paramètre
additionnel (la clef) qui permet de vérifier l’intégrité et la
provenance du message en même temps.

Sécurité Informatique 25
Fonction de hachage

Utilisations (directes) en sécurité


Stockage des mots de passe
Même si un attaquant récupère le fichier des mots de
passe, il ne peut pas (ou ne devrait pas pouvoir)
récupérer les mots de passe !
Vérification d’intégrité
Si on dispose d’un canal sûr, on peut y transmettre l’empreinte
d’un message que l’on transmettra par un canal non sûr.
“Anti-bluff”
Alice pose à Bob une question difficile et Bob pense avoir
trouvé la réponse. Chacun soupçonne l’autre de bluff et ne veut
rien révéler avant d’être sûr que l’autre a trouvé.
Comment faire ?

Sécurité Informatique 26
Fonction de hachage

Exemple 1 : vérification de mot de passe


etc/passwd
Bob: fgtçrt$23!
Alice ---
Alice: alice1989
--..
Charlie: fgte=à(-

Oscar
Si on envoie le mot de passe en clair... Oscar peut s’en
emparer !

Sécurité Informatique 27
Fonction de hachage

Exemple 1 : vérification de mot de passe


etc/passwd
Bob: fgtçrt$23!
Alice H ---
Alice 1989 ab589df69- Alice: ab589df69-
--..
Charlie: fgte=à(-

A la place, on envoie le haché h du mot de passe.


Oscar peut s’emparer du haché...mais comment
retrouver le mot de passe ? qui est difficile
Cela rend aussi la base de données (passwd) moins
sensible.

Sécurité Informatique 28
Fonction de hachage

Exemple 1 : vérification de mot de passe

Limitation
– On peut toujours énumérer les mots de passe, s’ils ont
peu d’entropie (attaque par dictionnaire)

Résistance mathématique
– A partir du haché h, difficulté de trouver un antécédent
x tel que h = H(x) = H(password)
– Sans que soit nécessaire que x == password

Sécurité Informatique 29
Fonction de hachage

Exemple 2 : schéma de signature

Taille signature = taille M


Signatures trop grosses, pas pratique.

Sécurité Informatique 30
Fonction de hachage

Exemple 2 : schéma de signature (suite)

Paradigme “Hash-and-Sign”
Produit de petites signatures
La sécurité dépend alors aussi de H.

Sécurité Informatique 31
Fonction de hachage

Exemple 2 (suite) : attaque contre le schéma de


signature

Si Alice peut calculer la collision (M, M’)...


Alors elle peut signer M et prétendre avoir signé M’ !

Sécurité Informatique 32
Fonction de hachage

Exemple 2 (suite) : attaque contre le schéma de


signature
M = “Alice doit $$100,000,000 à Charlie”

Si Alice peut maintenant calculer M’ tel que h(M)=h(M’)


Alice peut signer un gros chèque M
Et prétendre avoir signé M’, un message inoffensif !
Ou bien faire signer M’ à Charlie-

Sécurité Informatique 33
Principe d’une fonction de hachage

La plupart des fonctions de hachage à sens unique


sans collision sont construites par itération d’une fonction
de compression :
le message m est décomposé en n blocs m1, . . . ,mn
une fonction de compression f est appliquée à
chaque bloc et au résultat de la compression du bloc
précédent
l’empreinte h(m) est le résultat de la dernière
compression

Sécurité Informatique 34
Principe d’une fonction de hachage

La plupart des fonctions de hachage à sens unique


sans collision sont construites par itération d’une fonction
de compression :
le message M est décomposé en n blocs m1, . . . ,mn
une fonction de compression f est appliquée à
chaque bloc et au résultat de la compression du bloc
précédent
l’empreinte h(M) est le résultat de la dernière
compression.

Sécurité Informatique 35
Fonction de hachage

Principaux algorithmes
Il existe différents algorithmes réalisant de traitement :
— MD2, MD4 et MD5 (MD signifiant Message Digest), développé
par Ron Rivest (société RSA Security), créant une empreinte
digitale de 128 bits pour MD5.
Il est courant de voir des documents en téléchargement sur Internet accompagnés d'un
fichier MD5, il s'agit du résumé du document permettant de vérifier l'intégrité de ce
dernier

SHA ( pour Secure Hash Algorithm, pouvant être traduit par


Algorithme de hachage sécurisé),
développé par le National Institute of Standards and Technology
(NIST) en 1995. Il crée des empreintes d'une longueur de 160 bits.
C'est un standard SHA0 et SHA1, SHA3 (devenu le standard de
Secure Hash Standard (SHS)

Sécurité Informatique 36
MD5

Développé par Rivest en 1991.


Produit une empreinte de 128 bits à partir d’un texte de
taille arbitraire
Manipule le texte d’entrée par blocs de 512 bits.

Sécurité Informatique 37
MD5 – fonctionnement

On commence par “bourrer” le message pour que sa


longueur soit un multiple de 512 bits
Ajouter un bit à 1
Ajouter autant de 0 que nécessaire pour arriver à 64
bits de moins que le prochain multiple de 512
Ajouter un entier sur 64 bits donnant la longueur du
message original
On travaille ensuite sur un état interne de 4*32 (=128)
bits
initialisé de manière constante “mélangé” au bloc de
message à coup de 32 bits en 4*4 (=16)

Sécurité Informatique 38
MD5 – fonctionnement

Sécurité Informatique 39
MD5 – fonctionnement

L’algorithme met en œuvre 4


tours. (64 itérations)
Cette sophistication se fait au
dépend de sa vitesse
d’exécution, « MD5 » tournant
environ 30% moins vite que
« MD4 ».
Les 4 vecteurs d’initialisation
sont les suivants :
A = 01234567, B = 89ABCDEF,
C = FEDCBA98
et D = 76543210.

Sécurité Informatique 40
MD5

F1(X,Y,Z) = (X .Y)(¬X +Z)


F2(X,Y,Z) = (X .Z)+(Y .¬Z)
F3(X,Y,Z) = X xorYxorZ
F4(X,Y,Z) = Y xor(X +¬Z)
Mi est un bloc de 32 bits du message
d’entrée.
Ki et s sont des constantes dépendant
de i.

est l’addition modulo 232

Sécurité Informatique 41
Quelques empreintes par MD5

Mot vide :
d41d8cd98f00b204e9800998ecf8427e
Texte : Ecole nationale Supérieure d'Informatique E.S.I.
8cc9cffe25a00503ed0414c25c4ad5f2
Texte : Ecole nationale Supérieure d'Informatique E.S.I
977517f3d1bd0a1ce50d3819389d7634

Utilisations. MD5 est souvent utilisé pour stocker des mots de passe.
Cela permet de garantir l’impossibilité de retrouver le mot de passe.
En général, on rajoute un mot aléatoire, mais connu, appelé le sel
avant de calculer l’empreinte. Cela rend les attaques par dictionnaire
plus difficile et de différencier les empreintes en cas de même choix de
mot de passe.
http://www.md5.fr/
Sécurité Informatique 42
Cryptanalyse de MD5

MD5 a été assez largement utilisée


Récemment, sa sécurité a commencé à être remise en
cause
N’est donc plus adéquat pour des applications en
sécurité
Peut encore être utilisé pour des applications hors-
sécurité
Des attaques par collision ont été montées grâce au
paradoxe des anniversaires.

Sécurité Informatique 43
Cryptanalyse de MD5

MD5CRK. Projet commencé en mars 2004 pour trouver par


recherche exhaustive une collision dans MD5.
Collision. En août 2004, Xiaoyun Wang, Dengguo Feng, Xuejia Lai et
Hongbo Yu ont découvert une collision par des méthodes
analytiques. Leur méthode prenait environ une heure sur un
cluster de 32 ordinateurs spécialisées.
En mai 2005, Arjen Lenstra, Xiaoyun Wang, et Benne de Weger ont
construit des certificats X.509 avec des clés publiques
différentes ayant la même empreinte.
En mars 2006, Vlastimil Klima a publié un algorithme qui trouve
une collision en moins d’une minute sur un ordinateur portable

Sécurité Informatique 44
Cryptanalyse de MD5

Prochaine étape. Plusieurs équipes travaillent sur le


problème suivant :
étant donnés deux mots quelconques m1 et m2, trouver deux
mots s1 et s2 tels que m1×s1 et m2×s2 ont la même empreinte
MD5.
Plusieurs résultats partiels ont déjà été obtenus dans cette
direction.

Sécurité Informatique 45
MD5 : un exemple de collision

Sécurité Informatique 46
Fonction de hachage

Utilisation - Authentification et vérification de l’intégrité


Les algorithmes de hachage sont utilisés :
Dans la génération des signatures numériques, dans ce cas, le
résultat "h" est appelé "empreinte" ;
Pour la vérification si un document a été modifié (le changement
d'une partie du document change son empreinte) ;
Pour la construction du MAC, Message Authentification Code,
ou code d'authentification de message, il permet de joindre
l'empreinte du message chiffré avec une clé secrète ce qui
protège contre toute modification du message (si l'intrus modifie
le message et son empreinte, il est incapable de chiffrée celle-ci
pour la remplacer dans le message).

Sécurité Informatique 47
Fonction de hachage

Sécurité Informatique 48
La Non-Répudiation (signature)

Le scellement ou sceau ou signature électronique


Il est possible de :
— joindre à un document sa signature obtenue à l'aide d'une
fonction de hachage en la chiffrant à l'aide de sa clé privée.

Le document peut être identifié comme provenant de la personne


(Authentification) et cela assure également la non-répudiation
(utilisation de la clé privée).
Il est possible de déchiffrer cette signature à l'aide de la clé publique
de la personne.
Cette signature permet de contrôler l'intégrité du document.
La confidentialité est assurer par un chiffrement du document.

Il est optionnel car cela nécessite du temps (utilisation d'un chiffrement


à clé publique)

Sécurité Informatique 49
Signature

Sécurité Informatique 50
La signature électronique
Fonctionnement
1. L'expéditeur calcule l'empreinte de son texte en clair à l'aide
d'une fonction de hachage ;
2. L'expéditeur chiffre l'empreinte avec sa clé privée ;
Le chiffrement du document est optionnel si la confidentialité n'est pas
nécessaire.
3. L'expéditeur chiffre le texte en clair et l'empreinte chiffrée à l'aide
de la clé publique du destinataire.
4. L'expéditeur envoie le document chiffré au destinataire ;
5. Le destinataire déchiffre le document avec sa clé privée ;
6. Le destinataire déchiffre l'empreinte avec la clé publique de
l'expéditeur (authentification) + (Non-répudiation)
7. Le destinataire calcule l'empreinte du texte clair à l'aide de la
même fonction de hachage que l'expéditeur ;
8. Le destinataire compare les deux empreintes.
Deux empreintes identiques impliquent que le texte en clair n'a pas été
modifié (intégrité).
51
Authentification et échange sécurisé

Authentification à l'aide du chiffrement à clé publique et échange


de clé de session
On suppose que chaque interlocuteur possède la clé publique de
l'autre. Ce qui n'est pas évident-
On désire échanger une clé de session tout en s'assurant de l'identité
de chacun.
Scénario : Alice veut échanger avec Bob
— Alice chiffre avec la clé publique de Bob son identité et un nombre
aléatoire N ;
— Alice envoie ce message à Bob ;
Bob qui reçoit ce message ne sait pas s'il vient d'Alice ou bien d'Oscar
(l'intrus)
— Bob répond par un message chiffré avec la clé publique d'Alice,
contenant : N, un nombre aléatoire P et S une clé de session ;
— Alice reçoit le message et le déchiffre à l'aide de sa clé privée

52
Authentification et échange sécurisé

Si Alice trouve N alors c'est bien Bob qui lui a envoyé le message
puisqu'il était le seul à pouvoir déchiffrer N, pas d'intrus qui s'insère
dans la communication.
Ce n'est pas possible non plus que cette réponse soit un message déjà
échangé puisque N vient juste d'être choisi par Alice.
— Alice valide la session en renvoyant à Bob le nombre P chiffré
maintenant avec la clé de session S
L'échange est maintenant basculé en chiffrement à clé secrète avec la
clé S-

Problème
— Comment être sûr de disposer de la bonne clé publique ?
Il faut disposer d'un intermédiaire de confiance qui détient et
distribue les clés publiques.

Sécurité Informatique 53
Notion de certificat

Le problème de la diffusion des clés publiques


Le problème est de s'assurer que la clé que l'on récupère provient bien
de la personne concernée : rien ne garantit que la clé est bien celle de
l'utilisateur à qui elle est associée.
Un pirate peut remplacer la clé publique présente dans un annuaire
par sa clé publique.
Ainsi, il peut déchiffrer tous les messages ayant été chiffrés avec cette
clé.
Il peut même ensuite renvoyer à son véritable destinataire le message
(modifié ou non) en chiffrant avec la clé originale pour ne pas être
démasqué !

Sécurité Informatique 54
Notion de certificat

Notion de certificat
Un certificat permet d'associer une clé publique à une entité (une
personne, une machine, ...) afin d'en assurer la validité.
Le certificat est la carte d'identité de la clé publique, délivré par un
organisme appelé autorité de certification.
Ces certificats sont émis et signé par une tierce partie, l'autorité de
certification ou CA (Certificate Authority).
L'autorité de certification est chargée de
délivrer les certificats ;
d’assigner une date de validité aux certificats (équivalent à la
date limite de péremption des produits alimentaires) ;
révoquer éventuellement des certificats avant cette date en
cas de compromission de la clé (ou du propriétaire).

Sécurité Informatique 55
Le certificat

Il est construit suivant une norme reconnue internationalement pour


faciliter l'interopérabilité.
Un certificat est un petit fichier séparé en deux parties :
Une contenant les informations suivantes (norme ISO X509) :
le nom de l'autorité de certification
le nom du propriétaire du certificat
la date de validité du certificat très important, mais pas facile à
gérer-
l'algorithme de chiffrement utilisé
la clé publique du propriétaire
Une autre contenant la signature de l'autorité de certification
La confiance s'établit en faisant confiance à une autorité supérieure :
VeriSign, GlobalSign, CommerceNetQ

Sécurité Informatique 56
Le certificat

La construction du certificat

L'ensemble des informations (le nom de l'autorité de certification, du


propriétaire du certificat-) est signé par l'autorité de certification, à
l'aide d'un sceau :
Une fonction de hachage crée une empreinte de ces
informations,
Ce résumé est chiffré à l'aide de la clé privée de l'autorité de
certification, la clé publique ayant été préalablement largement
diffusée ou elle même signée par une autorité de niveau supérieur.

Grâce à ce sceau, il est possible de s'assurer de la qualité du certificat.


Cette méthode repose sur la confiance dans une structure dont on
dispose de la clé publique.

Sécurité Informatique 57
la ’force’ d’un mot de passe

Sécurité Informatique 58
Calculer la ’force’ d’un mot de passe

La "force" d’un mot de passe: désigne sa capacité à résister à une


énumération de tous les mots de passe possibles.
dépend de la longueur L du mot de passe,
et du nombre N de caractères possibles.

Elle est égale au nombre de passwd possibles. Mais il est plus


difficile d’estimer si la valeur ainsi obtenue est suffisante.

Comment estimer la "force" d’un mot de passe ?

Comparaison avec les techniques cryptographiques.

Sécurité Informatique 59
Calculer la ’force’ d’un mot de passe

Une taille de clé cryptographique de 64 bits est aujourd’hui


considérée comme non sûre car les capacités de calcul actuelles
permettent de retrouver cette clé (force brute)
Une telle clé peut être vue comme un mot de passe de 64
caractères où les seuls caractères possibles sont 0 et 1.
La "force" d’un tel mot de passe est donc 264.

Il est conseillé par certains organismes d’utiliser une taille de clé


minimale de 100 bits.

Il est même recommandé une taille de clé de 128 bits pour des clés
dont l’usage présumé est de longue durée.

Sécurité Informatique 60
Calculer la ’force’ d’un mot de passe

Ces chiffres permettent de calibrer la "force" d’un mot


de passe.

Taille de clé équivalente Force d’un mot de passe


< 64 très faible
64 < 80 faible
80 < 100 moyenne
> 100 forte

Comment renforcer mon mot de passe ?

Sécurité Informatique 61
Calculer la ’force’ d’un mot de passe

La force d’un passwd peut être exprimée en nombre de


passwd possible avec le nombre de caractères utilisés.

Si vous avez 62 caractères et un passwd sur 10.


caractères, le nombre de possibilités est alors:
un arrangement mathématique
!
!

Est équivalent à une clé de 58 bits qui a 258 possibilité.

Sécurité Informatique 62
Quelques résultats typiques

Mot de passe de 8 caractères dans un alphabet de 70


symboles Equiv: 49 : Très faible Com:
Mot de passe de 10 caractères dans un alphabet de 90
symboles Equiv: 65 Faible
Mot de passe de 12 caractères dans un alphabet de 90
symboles Equiv: 78 Faible Taille minimale
Mot de passe de 16 caractères dans un alphabet de 36
symboles Equiv: 82 Moyen recommandée

Sécurité Informatique 63
Quelques résultats typiques

mots de passe plus sûrs.


Mot de passe de 16 caractères dans un alphabet de 90
symboles Equiv: AES (104 bits) Fort
Mot de passe de 20 caractères dans un alphabet de 90
symboles Equiv: AES (130 bits) Fort
Force équivalente à la plus petite taille de clé de
l’algorithme de chiffrement standard AES (128 bits).

Sécurité Informatique 64