[PDF] la concession exemple
[PDF] quelles sont les limites de l'europe
[PDF] les points forts de l union européenne
[PDF] problèmes de l'union européenne
[PDF] les limites de l'union européenne paragraphe argumenté
[PDF] les frontières de l'union européenne
[PDF] limite de la liberté philosophie
[PDF] quel est le role de la justice
[PDF] quelles sont les limites de la liberté d'expression
[PDF] quel monarque est a l'origine du code civil
[PDF] liberté d'expression et ses limites pdf
[PDF] quelle est la contrepartie des libertés fondamentales
[PDF] comment lutter contre les défaillances du marché
[PDF] défaillances du marché conclusion
[PDF] qu est ce qu un moyen grammatical
Cryptologie
Algorithmes à clé secrète
Jean-Marc Robert
Génie logiciel et des TI
Jean-Marc Robert, ETSCryptologie -Clé secrète -A082
Plan de la présentation
Introduction
Science de la cryptologie
Cryptographie à clé secrète
Les principes essentiels
Les notions importantes
Conclusions
Jean-Marc Robert, ETSCryptologie -Clé secrète -A083
Introduction
La cryptologie est la sciencedes messages secretset des codes chiffrés utilisés traditionnellement par les militaires et les gouvernements.
Banques
Internet
Jean-Marc Robert, ETSCryptologie -Clé secrète -A084
Cryptologie
Cryptographie
Ensemble des principes, méthodeset techniquesdont l'application assure le chiffrementet le déchiffrementdes données, afin d'en préserver la confidentialitéet l'authenticité.
Cryptanalyse
Ensemble des méthodeset procédésde décryptagevisant à rétablir en clair un cryptogramme, sans connaissance préalable de la clé de chiffrement.
Jean-Marc Robert, ETS
Tatouagesur la tête rasée d'un esclave. Secret caché par les cheveux repoussés!
Scytale de Sparte (vers 500 av. J.-C.)
5
Chamseddine Talhi, ÉTS
Jean-Marc Robert, ETSCryptologie -Clé secrète -A086
Cryptographie Objectifs
Le but de la cryptographie est de développer des procédés permettant à deux personnes de communiquertout en protégeant leurs messages.
Préserver la confidentialitédes messages.
Vérifier des messages.
Jean-Marc Robert, ETSCryptologie -Clé secrète -A087
Cryptographie Principes de Kerckhoffs
1°Le système doit être matériellement, sinon mathématiquement,
indéchiffrable; 2°
3°La clef doit pouvoir en être communiquée et retenue sans le secours de
notes écrites, et être changée ou modifiée au gré des correspondants;
4°;
5°
6°Enfin, il est nécessaire, vu les circonstances qui en commandent
Auguste Kerckhoffs, "La cryptographie militaire», Journal des sciences militaires,vol. IX, Janvier 1883.
Jean-Marc Robert, ETSCryptologie -Clé secrète -A088 Cryptographie à clé secrète (ou symétrique) Méthode permettant à deux personnes possédant une clé secrète commune sécurisée. La confidentialité des messages dépend de la confidentialité de cette clé et de la utilisé. Jean-Marc Robert, ETSCryptologie -Clé secrète -A089
Cryptographie Complexité
attaques de cryptanalyse repose essentiellement sur choisi
La confidentialité de la clé
Le nombrede clés potentielles
La longueur de la clé
Entropie de la clé
Jean-Marc Robert, ETSCryptologie -Clé secrète -A0810
Cryptographie Définitions
Texte en clair:Texte d'origine, immédiatement intelligible et pouvant donc être exploité directement, sans recours au déchiffrement.(Plaintext) Chiffrement: Opération par laquelle est substitué, à un texte en clair, un texte inintelligible, inexploitable pour quiconque ne possède pas la clé permettant de le ramener à sa forme initiale.(Encryption) Texte en clairDéchiffrementCryptogrammeChiffrementTexte en clair Jean-Marc Robert, ETSCryptologie -Clé secrète -A0811
Cryptographie Définitions
Cryptogramme (ou texte chiffré): Message rendu inintelligible grâce au chiffrement, qui ne peut être compris et utilisé que par les seules personnes en possession de la clé permettant de le déchiffrer. (Ciphertext) Déchiffrement: Opération inverse d'un chiffrement réversible, permettant à une personne autorisée, en possession de la clé, de rétablir en clair un cryptogramme.(Decryption) Texte en clairDéchiffrementCryptogrammeChiffrementTexte en clair Jean-Marc Robert, ETSCryptologie -Clé secrète -A0812
Cryptanalyse
Attaques passives
tous les textes chiffrés échangés entre les intervenants.
Attaques actives
altérer ou détruire des messages. Jean-Marc Robert, ETSCryptologie -Clé secrète -A0813
Cryptanalyse
Cryptogrammes seuls
Textes en clair connus
Textes en clair choisis
il a choisi le texte en clair.
Cryptogrammes choisis
clair correspondant. Jean-Marc Robert, ETSCryptologie -Clé secrète -A0814
Cryptanalyse
Réinsertion (replay)
Mesures indirectes (side channel attacks)
physique.
Consommation de courant
Émanations électromagnétiques
Jean-Marc Robert, ETSCryptologie -Clé secrète -A0815 erqmrxuyrlflyrwuhsuhplhufubswrjudpph bonjourvoicivotrepremiercryptogramme Algorithme: Décaler chaque lettre de X positions.
Clé: X = +3
ad,be,c toutes les 25 clés possibles.
Cryptographie à clé secrète
Jean-Marc Robert, ETSCryptologie -Clé secrète -A0818
Cryptographie à clé secrète
fxcaxmrkxegekxzrwiwmbewlwgrouzxdrtllw bonjourvoicivotredeuxiemecryptogramme Algorithme: Remplacer chaque lettre par une autre lettre.
Clé: permutation
26!-1 clés possibles c.-à-d. 403291461126605635583999999.
abcdefghijklmnopqrstuvwxyz tfgiwydqeasnlcxuhrvzmkjbop Jean-Marc Robert, ETSCryptologie -Clé secrète -A0819
Substitution monoalphabétique
Les deux méthodes précédentes appartiennent aux systèmes de substitution monoalphabétique. Dans un texte en clair, une lettre est toujours substituée par la même lettre. Si le texte est suffisamment long, il est possible de trouver la substitution en analysant la fréquence des lettres. Donc, le texte en clair peut être retrouvé à partir du cryptogramme seul.
Même si le nombre de clés est grand,
Jean-Marc Robert, ETSCryptologie -Clé secrète -A0820
Fréquences langue française
E17.67O5.34B0.80
S8.23D3.60H0.64
A7.68C3.32X0.54
N7.61P3.24Y0.21
T7.30M2.72J0.19
I7.23Q1.34Z0.07
R6.81V1.27K0.00
U6.05G1.10W0.00
L5.89F1.06
Pourcentage de la
fréquence des lettres
Jean-Marc Robert, ETS
Substitution monoalphabétique
Cryptanalyse: Langue Française
Fréquences des bigrammes sur 10 000 bigrammes
21
Chamseddine Talhi, ÉTS
ES305TE163OU118EC100EU89EP82
LE246SE155AI117TI98UR88ND80
EN242ET143EM113CE98CO87NS79
DE215EL141IT112ED96AR86PA78
RE209QU134ME104IE94TR86US76
NT197AN30IS103RA92UE85SA75
ON164NE124LA101IN90TA85SS73
ER163 SS73M
M20AA3
EE66RR17UU3
LL66PP16II2
TT29FF10GG1
NN24CC8
Jean-Marc Robert, ETSCryptologie -Clé secrète -A0822
Cryptographie à clé secrète
cqqnpwuzpkfmwqwvfvusjulingfvzrurhtdqng bonjourvoicivotretroisiemecryptogramme Algorithme: Additionner à chaque lettre la lettre de la clé.
Clé: abcd
abcdabcdabcdacbdacbdacbdabcdacbdabcdab Le chiffre de Vigenère Blaise Vigenère 1523-1596. Jean-Marc Robert, ETSCryptologie -Clé secrète -A0823
Substitution polyalphabétique
Le chiffre de Vigenère appartient aux systèmes de substitution polyalphabétique. Dans un texte en clair, une lettre est substituée par une autre lettre dépendant de sa position dans le texte. Si le texte est suffisamment long, il est possible de trouver les substitutions en découpant le texte selon la longueur présumée de la clé puis en analysant les fréquences des lettres. Donc, le texte en clair peut être retrouvé à partir du cryptogramme seul.
Même si le nombre de clés est grand,
Jean-Marc Robert, ETSCryptologie -Clé secrète -A0824
Masque jetable One-time pad
Les principales faiblesses des systèmes de substitution polyalphabétique classiques sont: La taille de la clé Le fait que la clé soit réutilisée. polyalphabétique dont la clé est aussi longue que le message à chiffrer, la clé est nouvelle pour chaque nouveau message. Transférer le problème de transmettre un message chiffré à celui de transmettre une clé de façon sécurisée.
Avec quelle clé chiffrer la clé???
iiiKMC Jean-Marc Robert, ETSCryptologie -Clé secrète -A0825
Transposition
ujoonbiivcorqroetveraitupreycmmroagtem bonjourvoicivotrequatriemecryptogramme Algorithme: Permuter les lettres selon une permutation fixe.
Clé: 123456 642531
Si le texteest suffisamment long, il est possible de trouver les transpositions en découpant le texte selon la longueur présu- mée de la clé puis en analysant les diverses permutations. Donc, le texte en clair peut être retrouvé à partir du cryptogramme seul. Jean-Marc Robert, ETSCryptologie -Clé secrète -A0826 Cryptographie à clé secrète Temps moderne En 1945, Claude Shannon définissait les bases théoriques de la cryptographie moderne. Par exemple, le seul système cryptographique parfaitement sécurisé est algorithme de chiffrement qui a été grandement utilisé depuis:
DES Data Encryption Standard
nouvel algorithme:
AES Advanced Encryption Standard
Jean-Marc Robert, ETSCryptologie -Clé secrète -A0827
Algorithme DES 1976 Utilisation
Chiffrementde messages
Entre deux intervenants partageant une mêmeclé de chiffrement.
Authentificationde messages
Entre deux intervenants partageant une
Bien que le même algorithme, il ne faut jamais mélanger les Règle: Une clépour chaque fonctionnalité. Jean-Marc Robert, ETSCryptologie -Clé secrète -A0828
Algorithme DES chiffrement
Cryptogramme -64 bits
Texte -64 bits
Algorithme DESClé -56 bits
Jean-Marc Robert, ETSCryptologie -Clé secrète -A0829
Algorithme DES Détails
Substitutions
Transpositions
Jean-Marc Robert, ETSCryptologie -Clé secrète -A0830
Chiffrement par blocs
Le chiffrement par blocs consiste à découper le message en blocs de bits et de chiffrer chacun de ces blocs.
ECB Electronic Code Book
CBC Cipher Block Chaining
Jean-Marc Robert, ETSCryptologie -Clé secrète -A0831
Chiffrement DES ECB(Electronic Code Book)
Objectif: Chiffrer un message arbitrairement long avec la boîte noire DES chiffrant 64 bits.
64 bits
64 bits
DESClé
64 bits
64 bits
DESClé
64 bits
64 bits
DESClé
64 bits
64 bits
DESClé
Texte en clair
Cryptogramme
Jean-Marc Robert, ETS
Source :https://fr.wikipedia.org/wiki/Mode_d%27op%C3%A9ration_(cryptographie)
Cryptologie -Clé secrète -A0832
Jean-Marc Robert, ETSCryptologie -Clé secrète -A0833
Chiffrement DES CBC (Cipher Block Chaining)
Objectif: Chiffrer un message arbitrairement long avec la boîte
64 bits
DESClé
64 bits64 bits64 bits64 bits
Texte en clair
Cryptogramme
64 bits
DESClé
xor
64 bits
DESClé
xor
64 bits
DESClé
xor
Chiffrement
Jean-Marc Robert, ETS
Source :https://fr.wikipedia.org/wiki/Mode_d%27op%C3%A9ration_(cryptographie)
Cryptologie -Clé secrète -A0834
Jean-Marc Robert, ETSCryptologie -Clé secrète -A0835
Chiffrement DES CTR (Counter Mode)
Compteur
Output
DESClé
incrémenter
à chaque bloc
Séquence: Ek(Cnt) | Ek(Cnt+1) | Ek
Envoyer avec le premier bloc.
Nonce
Séquence de clé
Bloc de cryptogramme
Bloc de textexor
Jean-Marc Robert, ETSCryptologie -Clé secrète -A0836
Algorithme DES authentification
32 bits
Texte sans restriction
Algorithme DESClé -56 bits
Jean-Marc Robert, ETSCryptologie -Clé secrète -A0837
DES Message Authentication Code (MAC)
Objectif: Calculer une empreinte permettant au destinataire de de la source présumée.
64 bits
64 bits
DESClé
64 bits
64 bits
DESClé
64 bits
64 bits
DESClé
64 bits
64 bits
DESClé
Texte en clair
xorxorxor
Le MAC est les 32 premiers bits du résultat
Jean-Marc Robert, ETSCryptologie -Clé secrète -A0838
Autres algorithmes
Triple DES (3DES)
Pour chaque bloc de 64 bits de message, trois itérations sont nécessaires: Chiffrer avec K1, Déchiffrer avec K2, Chiffrer avec K1 (112 bits de clé) Chiffrer avec K1, Déchiffrer avec K2, Chiffrer avec K3 (168 bits de clé)
IDEA International Data Encryption Algorithm
Chiffrement en blocs dont la longueur des blocs est de 64 bits et la longueur de la clé est de 128 bits.
Blowfish
Chiffrement en blocs dont la longueur des blocs est de 64 bits et la longueur de la clé peut être aussi grande que 448 bits. Jean-Marc Robert, ETSCryptologie -Clé secrète -A0839
Triple DES
64 bits
64 bits
K1E DK2 EK1
64 bits
64 bits
K1E DK2 EK3 Jean-Marc Robert, ETSCryptologie -Clé secrète -A0840
AES Audiences publiques
Au début des années 2000, le NIST américain a tenu des audiences publiques afin de définir le nouveau standard.
Le candidat retenu en 2002: Rijndael:
Trois versions:
Chiffrement de blocs de 128 bits avec une clé de 128 bits
10 itérations
Chiffrement de blocs de 192 bits avec une clé de 192 bits
12 itérations
Chiffrement de blocs de 256 bits avec une clé de 256 bits
14 itérations
Jean-Marc Robert, ETS41
Chamseddine Talhi, ÉTS
Problème des clés secrètes
2 personnes => 1 clé
N personnes => n * (n-1)/2 clés
100 personnes => 4,950 clés
1,000personnes => 499,500 clés
Pour chaque10 personnesen plus
on a besoinde 100 clésen plus!
Adapté de: http://www.cryptool-online.org/
Jean-Marc Robert, ETSCryptologie -Clé secrète -A0851
Conclusions
informationnels. cryptographique. Utiliser ceux qui sont disponibles depuis un certain temps. Older is better.
Confiance en qui?
Implémentation logicielle et ses vulnérabilités Jean-Marc Robert, ETSCryptologie -Clé secrète -A0852
Terminologie et définitions
Les définitions en italique ainsi que les termes français proviennent de grand dictionnaire terminologique de Jean-Marc Robert, ETSCryptologie -Clé secrète -A0853
Supplémentaires
Jean-Marc Robert, ETSCryptologie -Clé secrète -A0854
Output
Bloc de cryptogramme
Chiffrement DES CFB(Cipher Feedback Mode)
Input DES
Séquence de clé
Clé
Vecteur
initial Séquence: Ek(IV) | Ek(Ek(IV) M1) | Ek(Ek(Ek(IV) M1) M2
Toujours le même défaut.
Envoyer avec le premier bloc.
Bloc de textexor
Jean-Marc Robert, ETSCryptologie -Clé secrète -A0855
Chiffrement DES OFB(Output Feedback Mode)
Input
Output
DESClé
Vecteur
initial
Séquence: Ek(IV) | Ek(Ek(IV)) | Ek(Ek(Ek
Envoyer avec le premier bloc.
Séquence de clé
Bloc de cryptogramme
Bloc de textexor
Jean-Marc Robert, ETSCryptologie -Clé secrète -A0856
Chiffrement continu Stream cipher
Le chiffrement continu chiffre un bit du message à la fois dès que celui-ci est disponible. Ce type de méthode génère une séquence qui est "additionnée» au message pour produire le cryptogramme.
La fonction ou-exclusif est utilisée.
Texte en clairCryptogramme
Générateur
01001110110011001101
xor
Clé
Jean-Marc Robert, ETSCryptologie -Clé secrète -A0857
Chiffrement continu
Longue période avant que la séquence ne contienne des patrons répétitifs. La séquence est statistiquement imprévisible. La séquence est statistiquement non biaisée.
Autant de 0 que de 1.
La séquence ne dépend pas de la clé de façon linéaire. Il est difficile de trouver les bits de la clé en fonction de la séquence. Jean-Marc Robert, ETSCryptologie -Clé secrète -A0858
Autres algorithmes
RC4 Chiffrement continu avec des clés de longueur variable. RC5 et des blocs peuvent être paramétrés.quotesdbs_dbs5.pdfusesText_10