Académique Documents
Professionnel Documents
Culture Documents
Comprendre
le rôle de la cryptographie dans la protection de l’information
les fonctionnalités cryptographiques fondamentales
les limites de la protection assurée par la cryptographie
Connaı̂tre
les primitives cryptographiques et leurs principes
2 / 67
Plan du cours (12 heures)
3 / 67
Bibliographie : aspects historiques
4 / 67
Bibliographie : ouvrages de référence
Alfred J. Menezes, Paul C. van Oorschot et Scott A.
Vanstone,
Handbook of Applied Cryptography.
Chapman & Hall / CRC, 1996.
http://www.cacr.math.uwaterloo.ca/hac/
5 / 67
Bibliographie : ouvrages de référence
6 / 67
Bibliographie : ouvrages de référence
Steven D. Galbraith,
Mathematics of Public Key Cryptography.
Undergraduate Texts in Mathematics, Springer, 2012.
7 / 67
Plan
Contexte
Repères historiques
Généralités
Notions de sécurité
8 / 67
Plan
Contexte
Repères historiques
Généralités
Notions de sécurité
9 / 67
Position du problème
Information numérique
Communications sur un canal public
Machines reliées par réseau
Multi-utilisateurs
10 / 67
Les besoins de sécurité
Confidentialité
Maintien au secret des informations vis-à-vis de tiers
Intégrité
État des informations qui n’ont pas été modifiées
Authenticité
Garantie de l’identité d’une entité ou de l’origine d’une
communication
Disponibilité
11 / 67
Situations d’usage (1/2) : le chiffrement
Les propriétés offertes par la cryptographie sont souvent utiles.
Courrier électronique :
Si je ne veux surtout pas que ma petite sœur lise le contenu.
Si je ne veux surtout pas que la NSA lise le contenu.
Disque dur. Je chiffre mon disque dur pour protéger le
contenu (informations confidentielles, vie privée) contre :
Le vol.
L’intrusion (laissez-nous votre PC monsieur, on l’inspecte...)
Travail à distance (vpn, ssh) : quand il y a 2000km entre le
clavier et l’ordinateur.
12 / 67
Situations d’usage (2/2) : la signature
D’autres situations :
Distributions de paquets logiciels : assurer que c’est un vrai,
pas une version vérolée.
Commerce en ligne : assurer qu’on parle bien à amazon, pas à
un pirate.
Signature : créer un courrier éléctronique capable de faire foi.
Authentification : fonctionnellement comme un mot de passe.
Prouver qui on est.
13 / 67
Bien définir le problème
14 / 67
Moyens de protection
15 / 67
La science du secret
16 / 67
Cryptologie
Définition (Cryptologie)
Étude de la protection de l’information sous forme numérique
contre des accès ou manipulations non-autorisés.
17 / 67
Plan
Contexte
Repères historiques
Généralités
Notions de sécurité
18 / 67
Cryptographie artisanale
19 / 67
Cryptographie mécanique
20 / 67
Cryptographie industrielle
21 / 67
Plan
Contexte
Repères historiques
Généralités
Notions de sécurité
22 / 67
Modèle de communication
Modèle d’un système de communication général [Shannon, 1948].
23 / 67
Modèle de communication
Modèle d’un système de communication sans bruit.
23 / 67
Modèle de communication
Modèle standard d’un système de communication sans bruit.
23 / 67
Modèle de communication
Modèle élargi d’un système de communication sans bruit.
23 / 67
Modèle de communication
Modèle d’un système de communication cryptographique
dé-traitement cryptographique
Traitement cryptographique
24 / 67
Modèle de communication
Modèle folklorique d’un système de communication
cryptographique
dé-traitement cryptographique
Alice Traitement cryptographique Canal public Bob
Charlie Eve
25 / 67
Différentes menaces
passive : espionnage
active :
usurpation d’identité (de l’émetteur ou du récepteur)
altération des données = modification du contenu du message
répudiation du message = l’émetteur nie avoir envoyé le
message
répétition du message
retardement de la transmission
destruction du message
26 / 67
Réponses de la cryptographie
Trio fondamental :
la non répudiation,
la divulgation nulle de connaissance,
le vote électronique,
etc.
27 / 67
Les couches cryptographiques
êtres humains
protocoles
implantation
matériel
lois
modes opératoires
primitives
28 / 67
Les primitives cryptographiques
29 / 67
Les primitives cryptographiques
30 / 67
Plan
Contexte
Repères historiques
Généralités
Notions de sécurité
31 / 67
Cryptographie symétrique / asymétrique
Confidentialité
Eve
M C C M
Alice E canal de communication public D Bob
M (M,c) (M,c) M
Alice A canal de communication public V Bob
Un algorithme :
est long à concevoir
doit être implanté sur du matériel
doit être transmis aux utilisateurs
doit être maintenu
Confidentialité ⇒ déchiffrement possible seulement par le
récepteur
Authentification ⇒ authentifiant calculable seulement par
l’émetteur
Les algorithmes doivent-ils être secrets ?
33 / 67
Les desiderata de Kerckhoffs (1883)
34 / 67
Cryptographie avec clé(s)
Confidentialité
K KD
E Eve
M C C M
Alice E canal de communication public D Bob
M (M,c) (M,c) M
Alice A canal de communication public V Bob
35 / 67
Retour sur le modèle de communication
36 / 67
Intervention de la cryptographie
37 / 67
Exemple : améliorer un canal authentifié
Définition (partielle)
Une fonction de hachage est un algorithme (efficace) qui calcule
une valeur de taille fixe, appelée empreinte ou haché, à partir de
messages de taille quelconque.
38 / 67
Améliorer un canal authentifié
Charlie
M
Alice canal public M’
H H
h h’
oui M’
canal authentifié
h
= ? Bob
non
39 / 67
Modèle d’attaques
40 / 67
Créer un canal authentifié (I)
Définition (partielle)
Un code d’authentification de message (MAC) est un algorithme
qui calcule une valeur de taille fixe, appelée (aussi) MAC, à partir
de messages de taille quelconque et d’une clé secrète partagée
entre émetteur et récepteur.
41 / 67
Créer un canal authentifié (I)
générateur
de clés
K K
M c M’ oui
Alice canal public =? Bob
(M,c) (M’,c’) c’ M’
M’
Charlie
42 / 67
Modèle d’attaques
43 / 67
Créer un canal authentifié (II)
Définition (partielle)
Un algorithme de signature calcule une valeur appelée signature,
usuellement de taille fixe, à partir de messages de taille quelconque
et de la clé privée de l’émetteur. La vérification par le récepteur se
fait grâce à la clé publique de l’émetteur.
44 / 67
Créer un canal authentifié (II)
générateur
de clés
canal authentifié
KS
KP non
S
M c oui
Alice canal public V Bob
(M,c) (M’,c’) M’
M’
Charlie
45 / 67
Modèle d’attaques
46 / 67
Authentification/Signature
47 / 67
Créer un canal confidentiel (I)
Définition (partielle)
Un chiffrement à clé secrète, E , est un algorithme paramétré par
une chaı̂ne binaire secrète, K , partagée entre deux entités qui
transforme un message clair M en un message chiffré C . Le
déchiffrement associé, D, utilise le même paramètre K .
48 / 67
Créer un canal confidentiel (I)
générateur
de clés
K K
Eve
49 / 67
Modèle d’attaques
50 / 67
Créer un canal confidentiel (II)
Définition (partielle)
Un chiffrement à clé publique, E , est un algorithme paramétré par
une chaı̂ne binaire publique, KP , connue de tous qui transforme un
message clair M en un message chiffré C . Le déchiffrement associé
D utilise un paramètre privé KS .
51 / 67
Créer un canal confidentiel (II)
générateur
de clés
canal authentifié
KP KS
Eve
52 / 67
Modèle d’attaques
53 / 67
Chiffrement à clé secrète : le coffre-fort
54 / 67
Chiffrement à clé publique : la boı̂te aux
lettres
55 / 67
Algorithmes à clé secrète / à clé publique
56 / 67
Créer un canal confidentiel (III)
générateur
de clés
asymétriques
générateur
de clés canal authentifié
symétriques
KP KS
EA canal public DA
K
Eve K
57 / 67
Plan
Contexte
Repères historiques
Généralités
Notions de sécurité
58 / 67
Quelques leçons de l’histoire
59 / 67
Contextes d’attaques
60 / 67
Un chiffrement inconditionnellement sûr
++++++++++++
M C
61 / 67
Qu’est-ce qu’un système sûr ?
62 / 67
Recherche exhaustive de la clé secrète
63 / 67
Sécurité calculatoire
64 / 67
Complexité d’une attaque : ordres de grandeur
n 2n Exemples
32 232 nombre d’êtres humains sur Terre
distance Terre - Soleil en millimètres
46 246 nombre d’opérations effectuées par jour par un ordinateur à
1 GHz
nombre d’opérations effectuées par an par un ordinateur à
55 255
1 GHz
82 282 masse de la Terre en kilogrammes
nombre d’opérations effectuées en 15 milliards d’années
90 290
(âge de l’univers) par un ordinateur à 1 GHz
155 2155 nombre de molécules d’eau sur Terre
256 2256 nombre d’électrons dans l’univers
65 / 67
Niveau de sécurité : taille des clés
66 / 67
Résistance aux attaques
67 / 67
67 / 67