[PDF] [PDF] Cryptographie à clé secrète - Cours ÉTS Montréal

clair un cryptogramme, sans connaissance préalable de la clé de chiffrement faut comprendre l'architecture de sécurité et son implémentation: ❑ Confiance 



Previous PDF Next PDF





[PDF] LARCHITECTURE NOTIONS MOTS-CLÉS - Education artistique et

pédagogique en arts visuels – DSDEN 21 – décembre 2012 L' ARCHITECTURE DES NOTIONS ESSENTIELLES AUX MOTS-CLÉS NOTIONS MOTS-CLÉS



[PDF] Clé Millet International - Architectes pour tous

Culture - Scénographie, Architecture à l'international Logements, Santé - Bathilde Millet Architectes a été fondé en 2005, comme filiale du groupe Clé Millet



[PDF] Architecture des réseaux et des systèmes informatiques - CNRS

Introduction Exemples Cryptographie (a)symétrique Symétrique : • Une seule clé (secrète) • Chiffrement/déchiffrement nécessitent la clé 7/23 



[PDF] Cryptographie à clé secrète - Cours ÉTS Montréal

clair un cryptogramme, sans connaissance préalable de la clé de chiffrement faut comprendre l'architecture de sécurité et son implémentation: ❑ Confiance 



[PDF] Cryptographie à clé publique - Cours ÉTS Montréal

Older is better ▫ Règle d'or #2: avant de déployer une solution cryptographique, il faut comprendre l'architecture de 



[PDF] CONCOURS DES CLÉS DOR - EGF BTP

20 jui 2015 · Le jury national des Clés d'or était composé de (de gauche à droite) des Architectes • Daniel toute sérénité, cette architecture «élégante



[PDF] Pour une compréhension de la conception - Archipel UQAM

4 6 Vers un modèle de conception d'un projet d'architecture: MN l2 148 Mots clés Architecture, processus de conception, étude réflexive, références 



[PDF] 4 Architecture de la clé USB - Peugeot

Etape 3 2 : Extraire le fichier et le copier à la racine de la clé USB 4 Architecture de la clé USB Si la connectivité est réalisée par la carte SIM présente dans le 

[PDF] la concession exemple

[PDF] quelles sont les limites de l'europe

[PDF] les points forts de l union européenne

[PDF] problèmes de l'union européenne

[PDF] les limites de l'union européenne paragraphe argumenté

[PDF] les frontières de l'union européenne

[PDF] limite de la liberté philosophie

[PDF] quel est le role de la justice

[PDF] quelles sont les limites de la liberté d'expression

[PDF] quel monarque est a l'origine du code civil

[PDF] liberté d'expression et ses limites pdf

[PDF] quelle est la contrepartie des libertés fondamentales

[PDF] comment lutter contre les défaillances du marché

[PDF] défaillances du marché conclusion

[PDF] qu est ce qu un moyen grammatical

Cryptologie

Algorithmes à clé secrète

Jean-Marc Robert

Génie logiciel et des TI

Jean-Marc Robert, ETSCryptologie -Clé secrète -A082

Plan de la présentation

Introduction

Science de la cryptologie

Cryptographie à clé secrète

Les principes essentiels

Les notions importantes

Conclusions

Jean-Marc Robert, ETSCryptologie -Clé secrète -A083

Introduction

La cryptologie est la sciencedes messages secretset des codes chiffrés utilisés traditionnellement par les militaires et les gouvernements.

Banques

Internet

Jean-Marc Robert, ETSCryptologie -Clé secrète -A084

Cryptologie

Cryptographie

Ensemble des principes, méthodeset techniquesdont l'application assure le chiffrementet le déchiffrementdes données, afin d'en préserver la confidentialitéet l'authenticité.

Cryptanalyse

Ensemble des méthodeset procédésde décryptagevisant à rétablir en clair un cryptogramme, sans connaissance préalable de la clé de chiffrement.

Jean-Marc Robert, ETS

Tatouagesur la tête rasée d'un esclave. Secret caché par les cheveux repoussés!

Scytale de Sparte (vers 500 av. J.-C.)

5

Chamseddine Talhi, ÉTS

Jean-Marc Robert, ETSCryptologie -Clé secrète -A086

Cryptographie Objectifs

Le but de la cryptographie est de développer des procédés permettant à deux personnes de communiquertout en protégeant leurs messages.

Préserver la confidentialitédes messages.

Vérifier des messages.

Jean-Marc Robert, ETSCryptologie -Clé secrète -A087

Cryptographie Principes de Kerckhoffs

1°Le système doit être matériellement, sinon mathématiquement,

indéchiffrable; 2°

3°La clef doit pouvoir en être communiquée et retenue sans le secours de

notes écrites, et être changée ou modifiée au gré des correspondants;

4°;

6°Enfin, il est nécessaire, vu les circonstances qui en commandent

Auguste Kerckhoffs, "La cryptographie militaire», Journal des sciences militaires,vol. IX, Janvier 1883.

Jean-Marc Robert, ETSCryptologie -Clé secrète -A088 Cryptographie à clé secrète (ou symétrique) Méthode permettant à deux personnes possédant une clé secrète commune sécurisée. La confidentialité des messages dépend de la confidentialité de cette clé et de la utilisé. Jean-Marc Robert, ETSCryptologie -Clé secrète -A089

Cryptographie Complexité

attaques de cryptanalyse repose essentiellement sur choisi

La confidentialité de la clé

Le nombrede clés potentielles

La longueur de la clé

Entropie de la clé

Jean-Marc Robert, ETSCryptologie -Clé secrète -A0810

Cryptographie Définitions

Texte en clair:Texte d'origine, immédiatement intelligible et pouvant donc être exploité directement, sans recours au déchiffrement.(Plaintext) Chiffrement: Opération par laquelle est substitué, à un texte en clair, un texte inintelligible, inexploitable pour quiconque ne possède pas la clé permettant de le ramener à sa forme initiale.(Encryption) Texte en clairDéchiffrementCryptogrammeChiffrementTexte en clair Jean-Marc Robert, ETSCryptologie -Clé secrète -A0811

Cryptographie Définitions

Cryptogramme (ou texte chiffré): Message rendu inintelligible grâce au chiffrement, qui ne peut être compris et utilisé que par les seules personnes en possession de la clé permettant de le déchiffrer. (Ciphertext) Déchiffrement: Opération inverse d'un chiffrement réversible, permettant à une personne autorisée, en possession de la clé, de rétablir en clair un cryptogramme.(Decryption) Texte en clairDéchiffrementCryptogrammeChiffrementTexte en clair Jean-Marc Robert, ETSCryptologie -Clé secrète -A0812

Cryptanalyse

Attaques passives

tous les textes chiffrés échangés entre les intervenants.

Attaques actives

altérer ou détruire des messages. Jean-Marc Robert, ETSCryptologie -Clé secrète -A0813

Cryptanalyse

Cryptogrammes seuls

Textes en clair connus

Textes en clair choisis

il a choisi le texte en clair.

Cryptogrammes choisis

clair correspondant. Jean-Marc Robert, ETSCryptologie -Clé secrète -A0814

Cryptanalyse

Réinsertion (replay)

Mesures indirectes (side channel attacks)

physique.

Consommation de courant

Émanations électromagnétiques

Jean-Marc Robert, ETSCryptologie -Clé secrète -A0815 erqmrxuyrlflyrwuhsuhplhufubswrjudpph bonjourvoicivotrepremiercryptogramme Algorithme: Décaler chaque lettre de X positions.

Clé: X = +3

ad,be,c toutes les 25 clés possibles.

Cryptographie à clé secrète

Jean-Marc Robert, ETSCryptologie -Clé secrète -A0818

Cryptographie à clé secrète

fxcaxmrkxegekxzrwiwmbewlwgrouzxdrtllw bonjourvoicivotredeuxiemecryptogramme Algorithme: Remplacer chaque lettre par une autre lettre.

Clé: permutation

26!-1 clés possibles c.-à-d. 403291461126605635583999999.

abcdefghijklmnopqrstuvwxyz tfgiwydqeasnlcxuhrvzmkjbop Jean-Marc Robert, ETSCryptologie -Clé secrète -A0819

Substitution monoalphabétique

Les deux méthodes précédentes appartiennent aux systèmes de substitution monoalphabétique. Dans un texte en clair, une lettre est toujours substituée par la même lettre. Si le texte est suffisamment long, il est possible de trouver la substitution en analysant la fréquence des lettres. Donc, le texte en clair peut être retrouvé à partir du cryptogramme seul.

Même si le nombre de clés est grand,

Jean-Marc Robert, ETSCryptologie -Clé secrète -A0820

Fréquences langue française

E17.67O5.34B0.80

S8.23D3.60H0.64

A7.68C3.32X0.54

N7.61P3.24Y0.21

T7.30M2.72J0.19

I7.23Q1.34Z0.07

R6.81V1.27K0.00

U6.05G1.10W0.00

L5.89F1.06

Pourcentage de la

fréquence des lettres

Jean-Marc Robert, ETS

Substitution monoalphabétique

Cryptanalyse: Langue Française

Fréquences des bigrammes sur 10 000 bigrammes

21

Chamseddine Talhi, ÉTS

ES305TE163OU118EC100EU89EP82

LE246SE155AI117TI98UR88ND80

EN242ET143EM113CE98CO87NS79

DE215EL141IT112ED96AR86PA78

RE209QU134ME104IE94TR86US76

NT197AN30IS103RA92UE85SA75

ON164NE124LA101IN90TA85SS73

ER163 SS73M

M20AA3

EE66RR17UU3

LL66PP16II2

TT29FF10GG1

NN24CC8

Jean-Marc Robert, ETSCryptologie -Clé secrète -A0822

Cryptographie à clé secrète

cqqnpwuzpkfmwqwvfvusjulingfvzrurhtdqng bonjourvoicivotretroisiemecryptogramme Algorithme: Additionner à chaque lettre la lettre de la clé.

Clé: abcd

abcdabcdabcdacbdacbdacbdabcdacbdabcdab Le chiffre de Vigenère Blaise Vigenère 1523-1596. Jean-Marc Robert, ETSCryptologie -Clé secrète -A0823

Substitution polyalphabétique

Le chiffre de Vigenère appartient aux systèmes de substitution polyalphabétique. Dans un texte en clair, une lettre est substituée par une autre lettre dépendant de sa position dans le texte. Si le texte est suffisamment long, il est possible de trouver les substitutions en découpant le texte selon la longueur présumée de la clé puis en analysant les fréquences des lettres. Donc, le texte en clair peut être retrouvé à partir du cryptogramme seul.

Même si le nombre de clés est grand,

Jean-Marc Robert, ETSCryptologie -Clé secrète -A0824

Masque jetable One-time pad

Les principales faiblesses des systèmes de substitution polyalphabétique classiques sont: La taille de la clé Le fait que la clé soit réutilisée. polyalphabétique dont la clé est aussi longue que le message à chiffrer, la clé est nouvelle pour chaque nouveau message. Transférer le problème de transmettre un message chiffré à celui de transmettre une clé de façon sécurisée.

Avec quelle clé chiffrer la clé???

iiiKMC Jean-Marc Robert, ETSCryptologie -Clé secrète -A0825

Transposition

ujoonbiivcorqroetveraitupreycmmroagtem bonjourvoicivotrequatriemecryptogramme Algorithme: Permuter les lettres selon une permutation fixe.

Clé: 123456 642531

Si le texteest suffisamment long, il est possible de trouver les transpositions en découpant le texte selon la longueur présu- mée de la clé puis en analysant les diverses permutations. Donc, le texte en clair peut être retrouvé à partir du cryptogramme seul. Jean-Marc Robert, ETSCryptologie -Clé secrète -A0826 Cryptographie à clé secrète Temps moderne En 1945, Claude Shannon définissait les bases théoriques de la cryptographie moderne. Par exemple, le seul système cryptographique parfaitement sécurisé est algorithme de chiffrement qui a été grandement utilisé depuis:

DES Data Encryption Standard

nouvel algorithme:

AES Advanced Encryption Standard

Jean-Marc Robert, ETSCryptologie -Clé secrète -A0827

Algorithme DES 1976 Utilisation

Chiffrementde messages

Entre deux intervenants partageant une mêmeclé de chiffrement.

Authentificationde messages

Entre deux intervenants partageant une

Bien que le même algorithme, il ne faut jamais mélanger les Règle: Une clépour chaque fonctionnalité. Jean-Marc Robert, ETSCryptologie -Clé secrète -A0828

Algorithme DES chiffrement

Cryptogramme -64 bits

Texte -64 bits

Algorithme DESClé -56 bits

Jean-Marc Robert, ETSCryptologie -Clé secrète -A0829

Algorithme DES Détails

Substitutions

Transpositions

Jean-Marc Robert, ETSCryptologie -Clé secrète -A0830

Chiffrement par blocs

Le chiffrement par blocs consiste à découper le message en blocs de bits et de chiffrer chacun de ces blocs.

ECB Electronic Code Book

CBC Cipher Block Chaining

Jean-Marc Robert, ETSCryptologie -Clé secrète -A0831

Chiffrement DES ECB(Electronic Code Book)

Objectif: Chiffrer un message arbitrairement long avec la boîte noire DES chiffrant 64 bits.

64 bits

64 bits

DESClé

64 bits

64 bits

DESClé

64 bits

64 bits

DESClé

64 bits

64 bits

DESClé

Texte en clair

Cryptogramme

Jean-Marc Robert, ETS

Source :https://fr.wikipedia.org/wiki/Mode_d%27op%C3%A9ration_(cryptographie)

Cryptologie -Clé secrète -A0832

Jean-Marc Robert, ETSCryptologie -Clé secrète -A0833

Chiffrement DES CBC (Cipher Block Chaining)

Objectif: Chiffrer un message arbitrairement long avec la boîte

64 bits

DESClé

64 bits64 bits64 bits64 bits

Texte en clair

Cryptogramme

64 bits

DESClé

xor

64 bits

DESClé

xor

64 bits

DESClé

xor

Chiffrement

Jean-Marc Robert, ETS

Source :https://fr.wikipedia.org/wiki/Mode_d%27op%C3%A9ration_(cryptographie)

Cryptologie -Clé secrète -A0834

Jean-Marc Robert, ETSCryptologie -Clé secrète -A0835

Chiffrement DES CTR (Counter Mode)

Compteur

Output

DESClé

incrémenter

à chaque bloc

Séquence: Ek(Cnt) | Ek(Cnt+1) | Ek

Envoyer avec le premier bloc.

Nonce

Séquence de clé

Bloc de cryptogramme

Bloc de textexor

Jean-Marc Robert, ETSCryptologie -Clé secrète -A0836

Algorithme DES authentification

32 bits

Texte sans restriction

Algorithme DESClé -56 bits

Jean-Marc Robert, ETSCryptologie -Clé secrète -A0837

DES Message Authentication Code (MAC)

Objectif: Calculer une empreinte permettant au destinataire de de la source présumée.

64 bits

64 bits

DESClé

64 bits

64 bits

DESClé

64 bits

64 bits

DESClé

64 bits

64 bits

DESClé

Texte en clair

xorxorxor

Le MAC est les 32 premiers bits du résultat

Jean-Marc Robert, ETSCryptologie -Clé secrète -A0838

Autres algorithmes

Triple DES (3DES)

Pour chaque bloc de 64 bits de message, trois itérations sont nécessaires: Chiffrer avec K1, Déchiffrer avec K2, Chiffrer avec K1 (112 bits de clé) Chiffrer avec K1, Déchiffrer avec K2, Chiffrer avec K3 (168 bits de clé)

IDEA International Data Encryption Algorithm

Chiffrement en blocs dont la longueur des blocs est de 64 bits et la longueur de la clé est de 128 bits.

Blowfish

Chiffrement en blocs dont la longueur des blocs est de 64 bits et la longueur de la clé peut être aussi grande que 448 bits. Jean-Marc Robert, ETSCryptologie -Clé secrète -A0839

Triple DES

64 bits

64 bits

K1E DK2 EK1

64 bits

64 bits

K1E DK2 EK3 Jean-Marc Robert, ETSCryptologie -Clé secrète -A0840

AES Audiences publiques

Au début des années 2000, le NIST américain a tenu des audiences publiques afin de définir le nouveau standard.

Le candidat retenu en 2002: Rijndael:

Trois versions:

Chiffrement de blocs de 128 bits avec une clé de 128 bits

10 itérations

Chiffrement de blocs de 192 bits avec une clé de 192 bits

12 itérations

Chiffrement de blocs de 256 bits avec une clé de 256 bits

14 itérations

Jean-Marc Robert, ETS41

Chamseddine Talhi, ÉTS

Problème des clés secrètes

2 personnes => 1 clé

N personnes => n * (n-1)/2 clés

100 personnes => 4,950 clés

1,000personnes => 499,500 clés

Pour chaque10 personnesen plus

on a besoinde 100 clésen plus!

Adapté de: http://www.cryptool-online.org/

Jean-Marc Robert, ETSCryptologie -Clé secrète -A0851

Conclusions

informationnels. cryptographique. Utiliser ceux qui sont disponibles depuis un certain temps. Older is better.

Confiance en qui?

Implémentation logicielle et ses vulnérabilités Jean-Marc Robert, ETSCryptologie -Clé secrète -A0852

Terminologie et définitions

Les définitions en italique ainsi que les termes français proviennent de grand dictionnaire terminologique de Jean-Marc Robert, ETSCryptologie -Clé secrète -A0853

Supplémentaires

Jean-Marc Robert, ETSCryptologie -Clé secrète -A0854

Output

Bloc de cryptogramme

Chiffrement DES CFB(Cipher Feedback Mode)

Input DES

Séquence de clé

Clé

Vecteur

initial Séquence: Ek(IV) | Ek(Ek(IV) M1) | Ek(Ek(Ek(IV) M1) M2

Toujours le même défaut.

Envoyer avec le premier bloc.

Bloc de textexor

Jean-Marc Robert, ETSCryptologie -Clé secrète -A0855

Chiffrement DES OFB(Output Feedback Mode)

Input

Output

DESClé

Vecteur

initial

Séquence: Ek(IV) | Ek(Ek(IV)) | Ek(Ek(Ek

Envoyer avec le premier bloc.

Séquence de clé

Bloc de cryptogramme

Bloc de textexor

Jean-Marc Robert, ETSCryptologie -Clé secrète -A0856

Chiffrement continu Stream cipher

Le chiffrement continu chiffre un bit du message à la fois dès que celui-ci est disponible. Ce type de méthode génère une séquence qui est "additionnée» au message pour produire le cryptogramme.

La fonction ou-exclusif est utilisée.

Texte en clairCryptogramme

Générateur

01001110110011001101

xor

Clé

Jean-Marc Robert, ETSCryptologie -Clé secrète -A0857

Chiffrement continu

Longue période avant que la séquence ne contienne des patrons répétitifs. La séquence est statistiquement imprévisible. La séquence est statistiquement non biaisée.

Autant de 0 que de 1.

La séquence ne dépend pas de la clé de façon linéaire. Il est difficile de trouver les bits de la clé en fonction de la séquence. Jean-Marc Robert, ETSCryptologie -Clé secrète -A0858

Autres algorithmes

RC4 Chiffrement continu avec des clés de longueur variable. RC5 et des blocs peuvent être paramétrés.quotesdbs_dbs5.pdfusesText_10