[PDF] Authentification et Integrité : Signature numérique et Hachage





Previous PDF Next PDF



Initiation à la cryptographie : théorie et pratique

7 janv. 2016 Cruptos : Caché. Graphein : Ecrire cryptologie==science du secret. La cryptologie : Mécanisme permettant de camoufler des messages i.e. ...



Le partage de clés cryptographiques : Théorie et Pratique

L'équipe de Complexité et Cryptographie de l'ENS son directeur Jacques Stern



Introduction à la cryptographie (cours 4): Chiffrement par bloc (AES)

1 févr. 2016 Un groupe G est dit fini si card(G) est fini. Le nombre d'éléments d'un groupe est appelé ordre du groupe. Définition : un sous-ensemble H d' ...



Cryptographie Paris 13

1 oct. 2010 7.1 Utilisation pratique des LFSR en cryptographie . ... La cryptologie fait partie d'un ensemble de théories et de techniques liées `a la.



Syllabus ESSI1

19 janv. 2022 Théorie Pratique. Le cours d'introduction à la cryptographie permet de définir les différentes notions qui seront approfondies au cours du ...



Conception et preuves dalgorithmes cryptographiques Cours de

k dans un ensemble K. La restauration du texte clair `a partir du chiffré ou Cryptographie théorie et pratique



Authentification et Integrité : Signature numérique et Hachage

anca.nitulescu@ens.fr. Ecole Normale Supérieure Paris Introduction à la cryptographie ... MD2 : calcul (théorique) de pré-images en O(2104).



Protocoles cryptographiques. Gestion de clés

21 mars 2016 Il faut les trois parties de la carte pour retrouver l'emplacement du trésor. 18/60. Anca Nitulescu anca.nitulescu@ens.fr. Introduction à la ...



Cours de Statistiques niveau L1-L2

7 mai 2018 Introduction à la théorie des probabilités. 3. Estimation paramétrique. 4. Introduction aux tests d'hypothèse.



Les Preuves de Connaissance et leurs Preuves de Sécurité

complexité théorique : il existe des instances tr`es difficiles. Attaques pratiques : apparemment peu d'instances faciles. Pour une instance de taille 101 × 

Authentification et Integrité : Signature numérique et Hachage

Authenticité et Integrité

Analyse de sécuritéAuthentification et Integrité : Signature numérique et Hachage

Anca Nitulescu

anca.nitulescu@ens.fr

Ecole Normale Supérieure, Paris

Cours 6

1/50 Anca Nitulescu anca.nitulescu@ens.frIntroduction à la cryptographie

Authenticité et Integrité

Analyse de sécuritéMotivations

Fonctions de hachage

Paradoxe des anniversairesMotivations

Usurpation d"identité

Bob crédite le compte d"Alice sur Internet

L"adversaire intercepte le message et remplace les données bancaires de Alice avec les siennesLa banque crédite le compte de l"adversaire!

2/50Anca Nitulescu anca.nitulescu@ens.frIntroduction à la cryptographie

Authenticité et Integrité

Analyse de sécuritéMotivations

Fonctions de hachage

Paradoxe des anniversairesAttack IND - CCA

Solution : Authentification

3/50 Anca Nitulescu anca.nitulescu@ens.frIntroduction à la cryptographie

Authenticité et Integrité

Analyse de sécuritéMotivations

Fonctions de hachage

Paradoxe des anniversairesAuthentification - Motivations

Usurpation d"identité

La confidentialité de la communication n"est pas toujours suffisante!

4/50Anca Nitulescu anca.nitulescu@ens.frIntroduction à la cryptographie

Authenticité et Integrité

Analyse de sécuritéMotivations

Fonctions de hachage

Paradoxe des anniversairesMotivations

Usurpation d"identité

Pourquoi faut-il authentifier les clés publiques? Alice souhaite envoyer un message sécret à Bob.

Alice utilise la clé publique de Bob pk

B.Mais comment Alice a-t-elle obtenu pk

B?Oscar lui fait croire que la clé publique de Bob. est pk O(clé publique de Oscar)Alice envoie à Bob le sécret chiffré avec la clé de Oscar Oscar décrypte le message et apprend le secret!

5/50Anca Nitulescu anca.nitulescu@ens.frIntroduction à la cryptographie

Authenticité et Integrité

Analyse de sécuritéMotivations

Fonctions de hachage

Paradoxe des anniversairesSignature numérique : idée générale

Objectifs

Reproduire les caractéristiques d"une

signature manuscrite :Lier un document à son autheur

Rendre la signature difficilement

imitableResponsabilité de l"auteur (juridique)

6/50Anca Nitulescu anca.nitulescu@ens.frIntroduction à la cryptographie

Authenticité et Integrité

Analyse de sécuritéMotivations

Fonctions de hachage

Paradoxe des anniversairesSignature numérique

Propriétés

La signature numérique dépend du signataire et du document :

La signature appartient à un seul document :

impossible à découper une signature sur un message et la recoller sur un autre.le document signé ne peut être modiffié.

La signature ne peut être falsifiée.

La signature ne peut pas être reniée.

7/50Anca Nitulescu anca.nitulescu@ens.frIntroduction à la cryptographie

Authenticité et Integrité

Analyse de sécuritéMotivations

Fonctions de hachage

Paradoxe des anniversairesSignature numérique

8/50Anca Nitulescu anca.nitulescu@ens.frIntroduction à la cryptographie

Authenticité et Integrité

Analyse de sécuritéMotivations

Fonctions de hachage

Paradoxe des anniversairesLes différents acteurs

Le Signataire

Doit pouvoir facilement émettre des signatures en son nom

Le vérifieur

Doit pouvoir vérifier la signature sans avoir d"information confidentielle Potentiellement tout le monde doit pouvoir vérifier.L"ennemi Il cherche à générer une fausse signature

9/50Anca Nitulescu anca.nitulescu@ens.frIntroduction à la cryptographie

Authenticité et Integrité

Analyse de sécuritéMotivations

Fonctions de hachage

Paradoxe des anniversairesFonctionnement

10/50Anca Nitulescu anca.nitulescu@ens.frIntroduction à la cryptographie

Authenticité et Integrité

Analyse de sécuritéMotivations

Fonctions de hachage

Paradoxe des anniversairesSignatures numériques

Algorithme de génération des clés

KG(`) = (pk;sk)

à partir d"un paramètre de sécurité, il produit un couple de clés : clé publique, clé sécreteAlgorithme de signature

S(sk;m) =

utilise la clé sécrete sk pour signer le messageAlgorithme de vérification

V(pk;m;) =yes=no

utilise la clé publique pour vérifier le message et la signature reçus

11/50Anca Nitulescu anca.nitulescu@ens.frIntroduction à la cryptographie

Authenticité et Integrité

Analyse de sécuritéMotivations

Fonctions de hachage

Paradoxe des anniversairesSignature RSA

Génération des clés

KG(`) = (pk;sk)Soit n=pq (p et q premiers)L"ordre du groupe multiplicatifZ?n='(n) = (p1)(q1)Soit e un entier premier avec'(n) = (p1)(q1)Soit d un entier qui satisfait de=1(mod'(n))

de+u'(n) =1 (Bézout)clé publique n=pq : module publice : clé de vérificationclé secrète d=e1(mod'(n))les premiers p et q

12/50Anca Nitulescu anca.nitulescu@ens.frIntroduction à la cryptographie

Authenticité et Integrité

Analyse de sécuritéMotivations

Fonctions de hachage

Paradoxe des anniversairesChiffrement RSA Signature RSA

RSA - Génération des clés

pk=esk=dRSA - Chiffrement

E(pk= (e;n);m) =C

C=me(mod n)RSA - Déchiffrement

D(sk=d;C) =m

m=Cd(mod n)RSA - Génération des cléspk=esk=dRSA - SignerS(sk=d;m) = =md(mod n)RSA - VérifierV(pk;m;) =yes=no m ?=e(mod n)13/50Anca Nitulescu anca.nitulescu@ens.frIntroduction à la cryptographie

Authenticité et Integrité

Analyse de sécuritéMotivations

Fonctions de hachage

Paradoxe des anniversairesSignature RSA

Avantages

La signature assure l"authentification

La vérification est publique

Inconvénients

Signature détérministe (on peut la reutiliser pour envoyer de nouveau le même message signé).À partir d"une signatureon peut fabriquer un messagem pour lequelleest validée :m=e.Malléalibité : Si on a deux messages signés(m1;1)et

(m2;2)on crée un nouveau message signé(m1m2;12).14/50Anca Nitulescu anca.nitulescu@ens.frIntroduction à la cryptographie

Authenticité et Integrité

Analyse de sécuritéMotivations

Fonctions de hachage

Paradoxe des anniversairesSignature ElGamal

ElGamal - Génération des clés

KG(`) = (pk;sk)Soit un premier p et le groupe cycliqueZ?pSoit g2Z?pun élément d"ordre qj(p1).Soit une clé secrète sk=x.Soit pk=gx(mod p).clé publique

petg: paramètres publiquespk=gx: clé de vérificationclé secrète sk=x exposant sécret

15/50Anca Nitulescu anca.nitulescu@ens.frIntroduction à la cryptographie

Authenticité et Integrité

Analyse de sécuritéMotivations

Fonctions de hachage

Paradoxe des anniversairesChiffrement ElGamal Signature ElGamal

ElGamal - Clés

pk=gxsk=xElGamal - Chiffrement

E(pk=gx;m) = (C;D)

(C;D) = (gr;(gx)rm) (mod p)ElGamal- Déchiffrement

D(sk=x;(C;D)) =m

m=D=Cx(mod p)ElGamal - Cléspk=gxsk=xElGamal - SignerS(sk=x;m) =(mod q) = (C;D) = (gr;(mxgr)=r)ElGamal - VérifierV(pk=gx;m;) =yes=no g m?=CD(gx)C(mod p)16/50Anca Nitulescu anca.nitulescu@ens.frIntroduction à la cryptographie

Authenticité et Integrité

Analyse de sécuritéMotivations

Fonctions de hachage

Paradoxe des anniversairesSignature ElGamal

Avantages

La signature est très efficace (une seule exponentiation modulaire)Signature randomisée (chaque fois qu"on signe le même message on obtient une nouvelle signature)Inconvénients La vérification est couteuse (3 exponentiations)

La signature est longue : deux fois la taille dep17/50Anca Nitulescu anca.nitulescu@ens.frIntroduction à la cryptographie

Authenticité et Integrité

Analyse de sécuritéMotivations

Fonctions de hachage

Paradoxe des anniversairesGénéralités - Signatures

Problématiques

La malléalibité :(m1);(m2))(m1m2)La construction d"un message valide à partir d"une signature.

Signer des messages arbitrairement longs avec un schéma Signature d"un document de 15 Mo avec RSA 1024 bits?? Solution : Hash&SignUtilisation de fonctions de hachage Taille de signature indépendante de la taille du message Sécurité conservée : les falsifications restent dificiles

18/50Anca Nitulescu anca.nitulescu@ens.frIntroduction à la cryptographie

Authenticité et Integrité

Analyse de sécuritéMotivations

Fonctions de hachage

Paradoxe des anniversairesSignature et hachage

19/50Anca Nitulescu anca.nitulescu@ens.frIntroduction à la cryptographie

Authenticité et Integrité

Analyse de sécuritéMotivations

Fonctions de hachage

Paradoxe des anniversairesIdée générale

Fonction de hachage

Une fonction qui, à partir d"une donnée arbitraire, calcule une empreinte servant à condenser et identifier rapidement la donnée initiale

20/50Anca Nitulescu anca.nitulescu@ens.frIntroduction à la cryptographie

Authenticité et Integrité

Analyse de sécuritéMotivations

Fonctions de hachage

Paradoxe des anniversairesBut

L"intégrité des données

Vérifier que les infos

transmises n"ont pas subi d"altérations.Produire une empreinte condensée qui soit facilement vérifiable.

21/50Anca Nitulescu anca.nitulescu@ens.frIntroduction à la cryptographie

Authenticité et Integrité

Analyse de sécuritéMotivations

Fonctions de hachage

Paradoxe des anniversairesFonctions de hachage

Propriétés

Une bonne fonction de hachage doit être :

publique (pas de notion de secret) facile et rapide à calculer à sortie de taille fixe (quelque soit l"entrée) bien répartie en sortie ("mélange" bien)

22/50Anca Nitulescu anca.nitulescu@ens.frIntroduction à la cryptographie

Authenticité et Integrité

Analyse de sécuritéMotivations

Fonctions de hachage

Paradoxe des anniversairesFonctions de hachage

PropriétésRésistance à la préimage :

étant donnéh, il est difficile de trouverytel queh=H(y)Résistance à la seconde préimage :

étant donné x, il est difficile de trouvery6=xtel que

H(x) =H(y)Résistance à la collision :

il est difficile de trouverxetytels queH(x) =H(y)23/50Anca Nitulescu anca.nitulescu@ens.frIntroduction à la cryptographie

Authenticité et Integrité

Analyse de sécuritéMotivations

Fonctions de hachage

Paradoxe des anniversairesFonctions de hachage

Types des fonctions

Fonction de Hachage à Sens Unique

résistance à la préimage et à la seconde préimageFonction de Hachage résistante aux collisions

résistance à la seconde préimage et à la collision

24/50Anca Nitulescu anca.nitulescu@ens.frIntroduction à la cryptographie

Authenticité et Integrité

Analyse de sécuritéMotivations

Fonctions de hachage

Paradoxe des anniversairesParadoxe des anniversaires

Problème

Calculer le nombre de

personnes que l"on doit réunir pour avoir une chance sur deux que deux personnes de ce groupe aient leur anniversaire le même jour.

25/50Anca Nitulescu anca.nitulescu@ens.frIntroduction à la cryptographie

Authenticité et Integrité

Analyse de sécuritéMotivations

Fonctions de hachage

Paradoxe des anniversairesParadoxe des anniversaires

Résultat

Une classe de 23 des élèves est suffisante, ce qui choque l"intuition, car il y a 365 possibilités pour les dates d"anniversaire!

26/50Anca Nitulescu anca.nitulescu@ens.frIntroduction à la cryptographie

Authenticité et Integrité

Analyse de sécuritéMotivations

Fonctions de hachage

Paradoxe des anniversairesSolution

CalculerP

quotesdbs_dbs28.pdfusesText_34
[PDF] Secrétariat

[PDF] Secrétariat

[PDF] Procédure de dédouanement

[PDF] COURS DE DEMOGRAPHIE

[PDF] manuel de design graphique - Dunod

[PDF] conception, design industriel et emballage - IUT RCC

[PDF] Module Construction et Architecture

[PDF] dessin mode

[PDF] Dessin Industriel - Faculté des Sciences et de la Technologie

[PDF] Cours de dessin en ligne - 5 cours GRATUITS pour essayer

[PDF] Dessin Industriel - Faculté des Sciences et de la Technologie

[PDF] Développement Durable - EducaPoles

[PDF] Diction française - Gouvernementlu

[PDF] techniques d 'expression: exercices de diction

[PDF] Support de cours Didactique des Mathématiques - Christian Schultz