Chap 3: Algorithmes à clé publique, Hachage, MAC, Signature Numérique La conception de la cryptographie asymétrique vient du besoin de résoudre deux
Previous PDF | Next PDF |
[PDF] La Cryptographie Asymétrique et les Preuves de Sécurité - DI ENS
La cryptographie asymétrique et les preuves de sécurité- 18 David Pointcheval Chiffrement symétrique k k C D m c m Algorithme de chiffrement, C
[PDF] Crypto et sécurité de linformation - Chap 3: Algorithmes à - ESEN
Chap 3: Algorithmes à clé publique, Hachage, MAC, Signature Numérique La conception de la cryptographie asymétrique vient du besoin de résoudre deux
[PDF] Cryptographie asymétrique - Zenk - Security
Attaques ○ Algorithmes et nombres premiers Crypto asymétrique (à clé publique) ○ Chacune a Nécessite : ○ Un algorithme F de chiffrement symétrique
[PDF] Sécurité et cryptographie
Chiffrement symétrique ou à clé privé ❑ Chiffrement asymétrique ou à clé publique (en réalité utilisant une paire de clés) ▫ Exemples d'algorithmes de
[PDF] Les concepts fondamentaux de la cryptographie
4 Les règles de Kerchkoffs 5 Cryptographie Symétrique 6 La cryptographie Asymétrique 7 Cryptanalyse 8 La sécurité des algorithmes 9 Des avatars de la
[PDF] Cours de Cryptographie - IRIF
La cryptographie à clé publique ou cryptographie asymétrique C'est Une liste non exhaustive d'algorithme de chiffrements symétriques datant de la période
[PDF] Principe de base de la cryptographie
Algorithmes de la cryptographie 6 1 Algorithmes symétriques (clef secrète) Un algorithme symétrique est un algorithme qui permet de transformer un texte en
[PDF] Quelques schémas de cryptographie asymétrique - Aurore - Unilim
Un schéma de chiffrement asymétrique probabiliste Π est la donnée d'un Dans cette construction, l'algorithme de génération de clef retournera comme clef pu
[PDF] La cryptographie - CORE
Les algorithmes asymétriques pour transmettre des clés de chiffrement et les algorithmes symétriques afin de chiffrer les données à protéger Ce travail de
[PDF] chiffrement asymétrique exemple
[PDF] cryptographie exercices corrigés pdf
[PDF] les nombres en lettres pdf
[PDF] les nombres en lettres de 0 ? 1000
[PDF] ap seconde chiffres significatifs
[PDF] chiffres significatifs excel
[PDF] les chiffres significatifs cours
[PDF] chiffres significatifs sinus
[PDF] precision d une mesure et chiffres significatifs
[PDF] chiffres significatifs exacts
[PDF] chiffres significatifs exos
[PDF] exercices chiffres significatifs 2nde
[PDF] les nombres cardinaux en anglais pdf
[PDF] les nombres en anglais pdf
Crypto et sécurité de l"information
Chap 3: Algorithmes à clé publique, Hachage, MAC, SignatureNumérique
Rhouma Rhouma
https://sites.google.com/site/rhooumaEcole superieure d"Economie Numerique
2ème Mastère Web Intelligence
1/66 Plan1Principes de la Cryptographie asymétrique
2RSA3Partage de clé de Diffie-Hellman
4Les fonctions de Hachage
5Problèmes et contre-mesure des problèmes de sécurité
6MAC7Signature numérique
2/66Principes de la Cryptographie asymétrique
Plan1Principes de la Cryptographie asymétrique
2RSA3Partage de clé de Diffie-Hellman
4Les fonctions de Hachage
5Problèmes et contre-mesure des problèmes de sécurité
6MAC7Signature numérique
3/66Principes de la Cryptographie asymétrique
Problèmes de la cryptographie symétrique
la cryptographie symétrique utilise une seule clé pour le cryptage/décryptagecette clé est partagée par l"émetteur et le récepteur Si cette clé est divulguée, toute la communication est compromise Ne protège pas l"émetteur du récepteur qui peut modifier un message et prétend l"avoir reçu de l"émetteur 4/66Principes de la Cryptographie asymétrique
Principes de la cryptographie asymétrique
La conception de la cryptographie asymétrique vient du besoin derésoudre deux grands problèmes :Distribution des clés : Comment faire une communication sécurisé
sans passer par un KDC (Key distribution Center)Signature numérique : Comment vérifier que le message est reçu
intact depuis l"émetteur légitimeWhitfield Diffie et Martin Hellman from Stanford University ont
proposé en 1976 une approche qui peut résoudre les deux problèmes 5/66Principes de la Cryptographie asymétrique
Composants de la cryptographie asymétrique
plaintext : texte clair ciphertext : texte chiffré algorithme de cryptage : opérations faites sur le plaintext algorithme de décryptage : opérations faites sur le ciphertext clé publique : utilisé par l"alg de cryptage (si confidentialité) clé privé : utilisé par l"alg de décryptage (coté récepteur) 6/66Principes de la Cryptographie asymétrique
Cryptage avec clé publique
7/66Principes de la Cryptographie asymétrique
Cryptage avec clé privée
8/66Principes de la Cryptographie asymétrique
Cryptographie asymétrique : confidentialité
9/66Principes de la Cryptographie asymétrique
Cryptographie asymétrique : authentification
10/66Principes de la Cryptographie asymétrique
Cryptographie asymétrique : confidentialité & authentification 11/66Principes de la Cryptographie asymétrique
Applications de la cryptographie asymétrique
Les algorithmes à clés publiques sont utilisés dans trois applications :Cryptage/décryptage : L"émetteur chiffre un plaintext par la clé publique du récepteurSignature numérique : L"émetteur signe un message par sa clé privéePartage des clés : émetteur et récepteur coopèrent pour partager une clé de sessionil y a des algorithmes qui sont appropriés pour les trois applications, et d"autres ne sont appropriés que pour une ou deux applications parmi les trois 12/66Principes de la Cryptographie asymétrique
Applications de la cryptographie asymétrique
13/66Principes de la Cryptographie asymétrique
Exigences de la cryptographie asymétrique
Ces alg doivent avoir les exigences suivantes
besoin d"une fonction trappe à sens unique une fonction à sens unique vérifie le suivant :Y=f(X)est facileX=f1(Y)est non-faisableune fonction trappe à sens unique est une famillefkde fonctions
inversibles vérifiant :Y=fk(X)est facile siketXsont connusX=f1 k(Y)est facile siketYsont connusX=f1k(Y)est non-faisable siYest connu etknon connuun alg à clé publique est basé donc sur une fonction trappe à sens
unique 14/66 RSA Plan1Principes de la Cryptographie asymétrique
2RSA3Partage de clé de Diffie-Hellman
4Les fonctions de Hachage
5Problèmes et contre-mesure des problèmes de sécurité
6MAC7Signature numérique
15/66 RSA RSA Developpé en 1977 au MIT par Ron Rivest, Adi Shamir & Len Adlemanle plus utiisé des alg à clé publique c"est un alg dont le plaintext et le ciphertext sont des entiers entre0 et n-1.n est un nombre de taille 1024 bits ou 309 digit décimal
16/66 RSAAlgorithme RSA
le plaintext est crypté en blocs, chaque bloc a une valeur inférieure ànCryptage d"un bloc de plaintext est comme suit :C=Memod ndécryptage est comme suit :
M=Cdmod n= (Me)dmod n=Medmod németteur et récepteur connaissent la valaur denL"émetteur connait la valeur deeseulement le récepteur connaît la valeur dedla clé publique est la paire(e;n)la clé privée est la paire(d;n)
17/66 RSAGénération des clés
chaque utilisateur génère ses propres clés (privée et publique)par :selectionner deux grands nombres premierspetqcalculern=pqcalculer(n) = (p1)(q1)sélectionner aléatoirement un nombreeavec : 1 ed=1mod(n)publier la pairePU=fe;ngcomme clé publiquegarder en secret la pairePR=fd;ngcomme clé privée d=23 puisque 237=161=10160+16Publier la clé publiquePU=f7;187g7Garder en secret la clé privéePR=f23;187g symétrique de messagesSon efficacité est liée à la difficulté de calculer des logarithmes choisir des nombres aléatoires secrètement :XA=97,XB=233calculer les clés publiques respectives : Bob. Darth calcule alors la clé partagéeK2avec Alice.4Bob reçoit la clé publique et calule la clé partagéeK1(avec Darth à Alice. Darth calcule alors la clé partagéeK1avec Bob.7Alice reçoit la clé et calcule la clé partagéeK2avec Darth (au lieu il est mathématiquement difficile de :Trouver une entrée qui donne un condensé bien spécifié password est comparé au condensé enregistré pour vérificationCette approche est utilisée par la majorité des systèmes recalculant son condensé H(f)Un intrus essayera de changer F sans changer H(f) : très difficile! donnéh, il est impossible de trouverytel queH(y) =hPas de collision en sens large (Second preimage resistant : weak1Sélectionner les nb premiers :p=17 &q=112Calculern=pq=1711=1873Calculer(n) = (p1)(q1) =1610=1604Sélectionnere:gcd(e;160) =1; choisire=75Déterminerdtel quede=1mod160 etd<160 : la valeur est
Exemple RSA
20/66 RSA Exemple RSA avec un long message
21/66
RSA Exponentiation dans RSA
le cryptage et le decryptage manipule des exponentiations de grand nombres modulo non peut utiliser des propriétés de l"arithmetique modulaire : (amod n)(bmod n) = (ab)mod nil faut chercher aussi à faire l"exponentiation le plus vite possible on prend rendre l"exponentiation enO(log2n)multiplications pour un nombre n ex1 : 7 5=7471=37=10mod11=)log25=3
multiplications ex2 : 3 129=312831=53=4mod11=)log2129=8
multiplications 22/66
RSA Calcul deabmod navec b est un entier converti en binaire enbkbk1:::b0 Ex de calcul deabmod n, poura=7,b=560= (1000110000)2, et n=56123/66 RSA Attaque sur RSA?
Trois approches pour attaquer RSA :
Factorisernen deux nombres premierspetq. Ceci va mener à trouver(n) = (p1)(q1)ce qui mène à déterminer d=e1mod(n)déterminer(n)directement sans trouverpetq, ce qui mène à déterminerd=e1mod(n)Déterminer directementdsans déterminer(n) 24/66
Partage de clé de Diffie-Hellman
Plan 1Principes de la Cryptographie asymétrique
2RSA 3Partage de clé de Diffie-Hellman
4Les fonctions de Hachage
5Problèmes et contre-mesure des problèmes de sécurité
6MAC 7Signature numérique
25/66
Partage de clé de Diffie-Hellman
Échange de clé de Diffie-Hellman
Premier alg à clé publique
un très grand nombre de produit commercial utilisent ce protocole But : permettre à deux utilisateurs d"échanger en toute sécurité une clé qui peut par la suite être utilisée pour le chiffrement
Partage de clé de Diffie-Hellman
Échange de clé de Diffie-Hellman
27/66
Partage de clé de Diffie-Hellman
Échange de clé de Diffie-Hellman
La clé partagée entre deux entités A et B, estKAB K AB=axAxBmod q
=yxBAmod q(calcul par B) =yxABmod q(calcul par A)K ABest utilisée comme clé de session dans un alg symétrique entre A et Bsi Alice et Bob continuent à communiquer, ils auront la même clé comme avant, à moins qu"ils ne choisissent de nouvelles clés publiquesun adversaire doit résoudre le problème du logarithme discret pour compromettre cet algorithme (difficile) 28/66
Partage de clé de Diffie-Hellman
Exemple
Alice et Bon veulent partager une clé
Ils partagent un nombre premier q=353 et un nombre a=3 A=397mod353=40(Alice)
y B=3233mod353=248(Bob)calculer la clé de session partagéeKAB: K AB=yxABmod353=24897=160(Alice)
K AB=yxBAmod353=40233=160(Bob)
29/66
Partage de clé de Diffie-Hellman
Man-in-the-Middle Attack
1Darth se prépare en créant 2 clés privée/publique
2Alice transmet sa clé publique à Bob
3Darth intercepte cette clé et transmet sa première clé publique à
6Darth intercepte ce message et transmet sa seconde clé publique
Partage de clé de Diffie-Hellman
31/66
Les fonctions de Hachage
Plan 1Principes de la Cryptographie asymétrique
2RSA 3Partage de clé de Diffie-Hellman
4Les fonctions de Hachage
5Problèmes et contre-mesure des problèmes de sécurité
6MAC 7Signature numérique
32/66
Les fonctions de Hachage
Les fonctions de Hachage
Une fonction de hachage
accepte une entrée de longueur v ariable et fait sortir un condensé ou empreinte de longueur fix eh=H(M)Son principal but est la vérification d"intégrité Une fonction de hachage cryptographique
est un algor ithmedont Propriété : fonction à sens unique
)trouver deux entrées qui donne le même condensé (Propriété : Sans collision)
33/66
Les fonctions de Hachage
Fonction de hachage cryptographique h=H(M)
34/66
Les fonctions de Hachage
Le condensé du message (digest)
Le condensé du message est son empreinte digitale Beaucoup plus petit que le message original
facile à calculer impossible de retrouver le message depuis le condensé Changer le message fait automatiquement changer le condensé 35/66
Les fonctions de Hachage
36/66
Les fonctions de Hachage
Authentification du message
Vérifier l"intégrité du message
S"assurer que les données reçues sont exactement comme envoyésS"assurer que l"identité de l"expéditeur est valide Exemple 1
: Chiffrer le message et son condensé par un cryptosystème symétrique 37/66
Les fonctions de Hachage
Authentification du message
Exemple 2
: Chiffrer seulement le condensé du message ça permet de réduire la complexité de calcule si la confidentialité n"est pas sollicitée 38/66
Les fonctions de Hachage
Authentification du message
Exemple 3
: Un secret par tagéest haché Pas de besoin de cryptage
39/66
Les fonctions de Hachage
Authentification du message
Exemple 4
: Un secret par tagécombiné a vecconfidentialité 40/66
Les fonctions de Hachage
D"autres Utilisations des fonctions de hachage
Utilisée pour créer les fichiers de mots de passe Lorsqu"un utilisateur tape un mot de passe, le condensé du
Les fonctions de Hachage
Exigences d"une fonction de hachage
Entrée de longueur variable
Sortie de longueur fixe
Efficacité : étant donnée x, il est facile de générer le condensé H(x) en s/w ou h/wFonction à sens unique (Preimage resistant) : Pour un condensé