Le Chiffrement Asymétrique et la Sécurité Prouvée
David Pointcheval Le chiffrement asymétrique et la sécurité prouvée -15 1 Le chiffrement asymétrique 2 Les hypothèses algorithmiques 3 Les preuves de sécurité 4 Un exemple : OAEP 5 La sécurité pratique 6 Conclusion Sommaire David Pointcheval Le chiffrement asymétrique et la sécurité prouvée -16 Hypothèse algorithmique
Algorithmes de chiffrement symétrique par bloc (DES et AES)
Chiffrement par bloc • Une des primitives (« briques ») les plus largement utilisées en cryptographie – Chiffrement symétrique – Protection de l’intégrité – Construction de fonctions de hachage, de générateur pseudo-aléatoire, etc
Un exemple de chiffrement à clé publique: le codage
Un tel système, appelé aussi chiffrement asymétrique, a été imaginé à la fin des années soixante dix ; le plus connu est le système RSA utilisé aujourd'hui dans une multitude d'applications, notamment les transactions sécurisées via internet L'objectif de cette activité est la mise en œuvre d'un chiffrement à clé publique
Cryptographie à clé publique - uliegebe
Chiffrement asymétrique - 22 Exemple Le destinataire légitime connaît le havresac simple S et les valeurs de w et de n Il peut donc déterminer w-1 Exemple avec w = 15 et n = 17, w-1 est 8: 15 * 8 = 120 = 7 * 17 + 1 Exemple 13 * 8 mod 17 = 104 mod 17 = 2 = [1, 2, 4, 9] * [0100] 40 * 8 mod 17 = 320 mod 17 = 14 = [1, 2, 4, 9] * [1011]
Cryptographie symétrique : introduction
cryptologie asymétrique : – RSA – Diffie-Hellman – Ce sont des algorithmes plus coûteux en temps machine que les algorithmes symétriques utilisés pour le chiffrement C'est un domaine récent, initié par Diffie et Hellman en 1976
Chapitre II Principes généraux de la cryptographie
Sinon, on parle de chiffrement asymétrique (Figure 2) ou de chiffrement à clé publique Dans ce cas, chaque utilisateur possède une paire de clés privée/publique, telle que la clé privée est connue uniquement par son propriétaire tandis que la clé publique peut être publiquement connue La clé publique est dérivée de la clé
Cours 4MMCSR - Codage et sécurité des réseaux
• chiffrement symétrique et Chiffrement asymétrique; (ECDLP/El Gamal) Fonctions de hachage et générateurs aléatoires • Application aux attaques par corrélation Exemple: Siegenthaler sur GSM • Partie 2 : Sécurité applicative et attaques [F Duchene, K Hossen] – 1 Sécurité des applications Web et des réseaux
1 Le chiffrement de César - Exo7
Encore une fois, k appartient à Z=26Z, car par exemple les fonctions C29 et C3 sont identiques Le décalage k s’appelle la clé de chiffrement, c’est l’information nécessaire pour crypter le message Il y a donc 26 clés différentes et l’espace des clés est Z=26Z Il est clair que ce chiffrement de César est d’une sécurité
Travaux pratiques de Crypto avec OpenSSL - coins-laborg
exemple 3DES) Cet algorithme va chiffrer et protéger la clé privée grâce à une clé de chiffrement symétrique générée par le mot de passe (pass-phrase) que vous allez choisir et confirmer OpenSSL> genrsa -des3 -out key -rand rand txt 1024 Ici, vos clé privée/publique sont générées Elles sont stockées sur votre disque
[PDF] les nombres en lettres pdf
[PDF] les nombres en lettres de 0 ? 1000
[PDF] ap seconde chiffres significatifs
[PDF] chiffres significatifs excel
[PDF] les chiffres significatifs cours
[PDF] chiffres significatifs sinus
[PDF] precision d une mesure et chiffres significatifs
[PDF] chiffres significatifs exacts
[PDF] chiffres significatifs exos
[PDF] exercices chiffres significatifs 2nde
[PDF] les nombres cardinaux en anglais pdf
[PDF] les nombres en anglais pdf
[PDF] les nombres et les chiffres en anglais pdf
[PDF] l'heure en anglais pdf
David PointchevalLe Chiffrement Asymétrique
et la Sécurité ProuvéeHabilitation à Diriger des Recherches
Université Paris VII -Denis Diderot
École normale supérieure
Le chiffrement asymétriqueet la sécurité prouvée -2David PointchevalSommaireSommaire
1.Le chiffrement asymétrique
2.Les hypothèses algorithmiques
3.Les preuves de sécurité
4.Un exemple : OAEP
5.La sécurité pratique
6.Conclusion
Le chiffrement asymétriqueet la sécurité prouvée -3David Pointcheval1.Le chiffrement asymétrique
2.Les hypothèses algorithmiques
3.Les preuves de sécurité
4.Un exemple : OAEP
5.La sécurité pratique
6.Conclusion
SommaireSommaire
Le chiffrement asymétriqueet la sécurité prouvée -4David PointchevalDeux clés... Deux clés...
Cryptographieasymétrique
Diffie-Hellman1976
-une clé privée (de déchiffrement kd) qui lui permet de déchiffrerAliceBobconfidentialité
authenticitéChiffrement asymétrique :
Bob possède un couple de "clés»
-une clé publique (de chiffrement ke) qui permet à qui le souhaite de lui chiffrer un messageÞconnue de tous
(dont Alice)Þconnue de Bob
uniquement Le chiffrement asymétriqueet la sécurité prouvée -5David Pointcheval Chiffrement / déchiffrementChiffrement / déchiffrementdécryptementdécryptementGrâce à la clé publique de Bob,
Alice peut fermer un coffre,
avec le message à l"intérieur (chiffrer le message) sauf Bob, avecsa clé privée(il peut déchiffrer) Alice envoie à Bob ce coffreque nul ne peut ouvrir (impossible de décrypter) Le chiffrement asymétriqueet la sécurité prouvée -6David Pointcheval Un schéma de chiffrementUn schéma de chiffrement3 algorithmes :
-génération des clés -chiffrement -déchiffrement Confidentialité = impossibilité de retrouver mà partir de csans la clé privée k
d (ke,kd)w kdke rcmm Le chiffrement asymétriqueet la sécurité prouvée -7David Pointcheval Confidentialité Confidentialité calculatoirecalculatoireLe chiffré est calculé par c= ke(m;r)
·la clé keest publique
un unique msatisfait cette relation (avec éventuellement plusieurs r) hypothèses algorithmiquesAu moins la recherche exhaustive sur met r
permet de retrouver m, peut-être mieux !Þconfidentialitéinconditionnelle impossible
Le chiffrement asymétriqueet la sécurité prouvée -8David Pointcheval1.Le chiffrement asymétrique
2.Les hypothèses algorithmiques
3.Les preuves de sécurité
4.Un exemple : OAEP
5.La sécurité pratique
6.Conclusion
SommaireSommaire
Le chiffrement asymétriqueet la sécurité prouvée -9David Pointcheval Factorisation entière et RSAFactorisation entière et RSA·Multiplication/Factorisation :
-p, q ?n = p.qfacile (quadratique) -n = p.q ?p, qdifficile (super-polynomial)Fonction
à sens-unique
·Fonction RSA, de ndans n(avec n=pq)
pour un exposant efixéRivest-Shamir-Adleman1978 -x ?xemodnfacile (cubique) -y=xemodn ?xdifficile (sans pni q) x = ydmodnoù d = e-1modj(n)trappe Le chiffrement asymétriqueet la sécurité prouvée -10David Pointcheval chiffrement Factorisation entière et RSAFactorisation entière et RSA·Multiplication/Factorisation :
-p, q?n = p.qfacile (quadratique) -n = p.q ?p, qdifficile (super-polynomial)Fonction
à sens-unique
trappe·Fonction RSA, de ndans n(avec n=pq)
pour un exposant efixéRivest-Shamir-Adleman1978 -x ?xemodnfacile (cubique) -y=xemodn ?xdifficile (sans pni q) x = ydmodnoù d = e-1modj(n) Le chiffrement asymétriqueet la sécurité prouvée -11David Pointcheval chiffrement décryptement difficile Factorisation entière et RSAFactorisation entière et RSA·Multiplication/Factorisation :
-p, q?n = p.qfacile (quadratique) -n = p.q ?p, qdifficile (super-polynomial)Fonction
à sens-unique
trappe·Fonction RSA, de ndans n(avec n=pq)
pour un exposant efixéRivest-Shamir-Adleman1978 -x ?xemodnfacile (cubique) -y=xemodn ?xdifficile (sans pni q) x = ydmodnoù d = e-1modj(n) Le chiffrement asymétriqueet la sécurité prouvée -12David Pointcheval chiffrement décryptement difficile Factorisation entière et RSAFactorisation entière et RSA·Multiplication/Factorisation :
-p, q?n = p.qfacile (quadratique) -n = p.q ?p, qdifficile (super-polynomial)Fonction
à sens-unique
déchiffrement trappe·Fonction RSA, de ndans n(avec n=pq)
pour un exposant efixéRivest-Shamir-Adleman1978 -x ?xemodnfacile (cubique) -y=xemodn ?xdifficile (sans pni q) x = ydmodnoù d = e-1modj(n) clé Le chiffrement asymétriqueet la sécurité prouvée -13David Pointcheval Variantes et autres problèmesVariantes et autres problèmes·RSA
-Flexible : (y, n) ?(x, e), y = xemodn -Relié : (Dependent-RSA)(P EC-1999) pour net efixés,y=xemodn ?(x+1)emodn·Logarithme discret : g, y=gxlogg(y) = x
Diffie-Hellman
-Calcul : (A=ga,B=gb)?DH(A,B)=gab ?-Décision : (A=ga,B=gb,C=gc) ?C=DH(A,B) -Gap : Gap-Problems (OP PKC-2001)Résoudre C-DH à l"aide d"un oracle D-DH
Le chiffrement asymétriqueet la sécurité prouvée -14David PointchevalRecord
Août 1999
20115681921491044096111662048
80351024
5813512Opérations(en log2)Mips-Year(en log2)Module(en bits)
Estimations de complexitéEstimations de complexité Estimations pour la factorisation Lenstra-Verheul2000Convenables pour RSA
Bornes inférieures pour LD dans*
pRepère
Le chiffrement asymétriqueet la sécurité prouvée -15David Pointcheval1.Le chiffrement asymétrique
2.Les hypothèses algorithmiques
3.Les preuves de sécurité
4.Un exemple : OAEP
5.La sécurité pratique
6.Conclusion
SommaireSommaire
Le chiffrement asymétriqueet la sécurité prouvée -16David Pointcheval Hypothèse algorithmiqueHypothèse algorithmiquenécessairenécessaire·n=pq: module public
e: exposant public·d=e-1modj(n): privé
Chiffrement RSA
(m)= memodn (c)= cdmodnSi le problème RSA est facile,
clairement, la confidentialité n"est pas garantie : n"importe qui peut retrouver mà partir de c Le chiffrement asymétriqueet la sécurité prouvée -17David Pointcheval Hypothèse algorithmiqueHypothèse algorithmiquesuffisante ?suffisante ?Les preuves de sécurité garantissent
que l"hypothèse est suffisante pour la confidentialité : si un adversaire parvientà violer la confidentialité
on peut mettre en défaut l"hypothèseÞpreuveparréduction
Le chiffrement asymétriqueet la sécurité prouvée -18David PointchevalPreuve par réductionPreuve par réduction
Réduction d"un problème à une attaqueAtk:Soit un attaquant
qui parvient à son butInstance
de insolubleÞschéma incassableSolution
de alorspeut être utilisé pour résoudre Le chiffrement asymétriqueet la sécurité prouvée -19David Pointcheval Protocole prouvé sûrProtocole prouvé sûrPour prouver la sécurité d"un protocole
cryptographique, on doit préciser les hypothèses algorithmiques préciser les notions de sécurité à garantir présenterune réduction : un attaquant permet de contredire les hypothèses Le chiffrement asymétriqueet la sécurité prouvée -20David Pointcheval Notions de sécuritéNotions de sécuritéEn fonction des besoins, on définit
les objectifs de l"adversaire les moyens, soit les informations misesà sa disposition.
Le chiffrement asymétriqueet la sécurité prouvée -21David Pointcheval Confidentialité élémentaireConfidentialité élémentaire·Non-inversibilité(OW -One-Wayness) :
sans la clé privée, il est calculatoirement impossible de retrouver le message clair [])()(Pr)(Succ,m;rcmcrmow=== Insuffisant si on a déjà de l"information sur m: "Message au sujet de XXXXX» "Ma réponse est XXX» Le chiffrement asymétriqueet la sécurité prouvée -22David PointchevalConfidentialité forteConfidentialité forte
·Sécurité sémantique (IND -Indistinguishability) :GM1984
le chiffré ne révèle aucune autreinformation sur le message clair à un adversaire polynomial1Pr2),()(),,(),,,(
110102