Leçon 1 Assurer la confidentialité entre partenaires 17 mars 2011L'Art du Secret: 1. Assurer la...

Post on 04-Apr-2015

112 views 0 download

Transcript of Leçon 1 Assurer la confidentialité entre partenaires 17 mars 2011L'Art du Secret: 1. Assurer la...

L'Art du Secret: 1. Assurer la confidentialité entre partenaires

1

Leçon 1

Assurer la confidentialité entre partenaires

17 mars 2011

*L’Art du Secret

Jean-Claude Asselborn

Confidentialité, Discrétion et

Confiancedans la Société de l’Information

L'Art du Secret: 1. Assurer la confidentialité entre partenaires

2

* structure générale

17 mars 2011

Leçon 2

Discrétion

Signatureélectroniqu

e

Leçon 4

Paiementélectroniqu

e

Leçon 5

Leçon 3

confidentialité

entre partenaire

sLeçon 1

dans la société de

l’information

Assurer la

En hommage à Claude E.

Shannon

L'Art du Secret: 1. Assurer la confidentialité entre partenaires

3

BobAlice

*transaction électronique

17 mars 2011

Edgar (Espion)

réseau

011001010101000101011101001101message numérique

4

*partenaires

17 mars 2011L'Art du Secret: 1. Assurer la confidentialité entre partenaires

AliceBob

canal sécurisé de concertation

canal non sécurisé de

communication

canal non sécurisé de

communication

Alice et Bob se concertent

sur le procédé d’échange de messages

confidentiels.

L'Art du Secret: 1. Assurer la confidentialité entre partenaires

5

*chiffrement du message

17 mars 2011

Edgar

réseau

texte chiffré

0110010101000101011101 10 01 01 01 00 01 01 01 11 01 10 01 01 01 00 01 01 01 11

10 01 10 10 10 00 10 10 10 11

10011010100010101011

10011010100010101011

10011010100010101011

10 01 10 10 10 00 10 10 10 11

procédé secret de chiffrement

00011011

00011011

procédésecret de

déchiffrement

00011011

00011011

Accord sur le procédé secret de chiffrement

BobAlice

01100101010001010111

L'Art du Secret: 1. Assurer la confidentialité entre partenaires

6

*principe de Kerckhoffs

17 mars 2011

Je connais l’algorithme

de chiffrement,

Securityby

Obscurity

mais je ne connais pas

la clé.

«L’adversaire connaît le système !»(maxime de Shannon)

L'Art du Secret: 1. Assurer la confidentialité entre partenaires

7

*cryptographie / cryptanalyse

17 mars 2011

cryptanalyse

cryptographie

science de laprotection de

secrets

science de larévélation de

secrets

cryptologie

L'Art du Secret: 1. Assurer la confidentialité entre partenaires

8

*utiliser une clé de chiffrement

17 mars 2011

Edgar

réseau

texte chiffré

procédé dechiffrement

procédé dechiffrement

01100101010001010111

procédé de déchiffrement

procédé de déchiffrement

01100 10101 00010 10111

00110101010100011101

accord sur le procédé de chiffrement

accord sur la clé secrète de chiffrement

clé = 5 clé = 5

00110 10101 01000 11101

00110101010100011101

00110101010100011101

00110 10101 01000 11101

01100 10101 00010 10111

clé = 2 ?clé = 3 ?clé = 4 ?...

BobAlice

01100101010001010111

L'Art du Secret: 1. Assurer la confidentialité entre partenaires

9

*attaques

17 mars 2011

force bruteforce brute

texte clair connutexte clair connu

texte clair choisitexte clair choisi

L'Art du Secret: 1. Assurer la confidentialité entre partenaires

10

*structure de cette leçon

17 mars 2011

cryptologie anciennecryptologie ancienne

époque du Data Encryption Standardépoque du Data Encryption Standard

l’ après-DESl’ après-DES

1

2

3

cryptologie anciennecryptologie ancienne

manuelle et mécanique

L'Art du Secret: 1. Assurer la confidentialité entre partenaires

11

*méthodes anciennes(1)

17 mars 2011

symbole du texte clair

symbole dutexte chiffré

ABC......

Z

ABC......

Zsubstitution

1) Substitution mono-alphabétique

terminologie: SUBSTITUTIONChaque symbole est remplacé par un autre symbole(du même alphabet ou d’un autre alphabet).

L'Art du Secret: 1. Assurer la confidentialité entre partenaires

12

*exemple: code de César

17 mars 2011

A B C D E F G H I J K L M N O P Q R S T U V WX Y Z A B C

B O N J O U R

A B C D E F G H I J K L M N O P Q R S T U V WX Y Z

E R Q M R X UEdgar: analyse de fréquence des symboles

+3

+3clé : 3

(100 – 44 av. JC)

L'Art du Secret: 1. Assurer la confidentialité entre partenaires

13

*cryptographie populaire

17 mars 2011

L'Art du Secret: 1. Assurer la confidentialité entre partenaires

14

*méthodes anciennes (2)

17 mars 2011

bloc en clairbloc en clair

caractère 1

caractère 2

caractère n

caractère chiffré 1

caractère chiffré 2

caractère chiffré n

bloc chiffrébloc chiffré

... ... ...

2) Substitution poly-alphabétique

chiffrement par bloc

substitution 1substitution 1

substitution 2substitution 2

substitution nsubstitution n

L'Art du Secret: 1. Assurer la confidentialité entre partenaires

15

*exemple: code de Vigenère

17 mars 2011

1

B14

O13

N9

J14

O20

U

J P Z R P G ZEdgar : longueur clé + fréquence symboles

clé :IBM

A B C D E F G H I J K L M N O P Q R S T U V W X Y Z0 1 2 3 4 5 6 7 8 9 10111213141516171819202122232425

9 15 25 17 15 32 25

9 15 25 17 15 6 25

R17

B MI8

modulo 26

I B M8 1 12

I B M8 1 12

(1523-1596)

L'Art du Secret: 1. Assurer la confidentialité entre partenaires

16

*exemple: chiffre de Vernam

17 mars 2011

B T

1 14 13 9 14 20 17

B O N J O U R

I A Z M Y T IEdgar : ????

A B C D E F G H I J K L M N O P Q R S T U V W X Y Z0 1 2 3 4 5 6 7 8 9 10111213141516171819202122232425

H7

M12

M12

D3

K10

Z25

R17

8 26 25 12 24 45 34

8 0 25 12 24 19 8

...

cléaléatoire

modulo 26

clé plus longue que le texte en

clair

clé utilisée une seule

fois

voir : Shannon

One-Time-Pad (1890 – 1960)

L'Art du Secret: 1. Assurer la confidentialité entre partenaires

17

* chiffrement à flot

17 mars 2011

001010100110101001000011110101010101101001

message en clair

message en clair

001010100110101001000011110101010101101001

générateurde nombres

pseudo-aléatoires

clé secrète

001101010100011100101010111000110010100011

000111110010110101101001001101100111001010

001101010100011100101010111000110010100011générateuridentique

clé secrète

message chiffré

stream cipher

bit chiffré = bit en clair bit pseudo-aléatoire

0 si bits identiques; sinon 1

Aujourd’hui

L'Art du Secret: 1. Assurer la confidentialité entre partenaires

18

* chiffrement GSM

17 mars 2011

00110101101001110101111001101

station de base

chiffré par l’algorithme A5 / 1

non chiffré

Alex BIRYUKOV

cassé en 1999 par

Ralf-Philipp WEINMANN

2010 :attaque par

pseudo-station de base

L'Art du Secret: 1. Assurer la confidentialité entre partenaires

19

*Méthodes anciennes (3)

17 mars 2011

B O N J O U R

B ON J

O UR

BNOR

OJU

B N O R O J U

N JO U

R

Terminologie: PERMUTATIONLes symboles restent inchangés, mais les caractères sont réarrangés dans un ordre déterminé.

3) Chiffrement par permutation

L'Art du Secret: 1. Assurer la confidentialité entre partenaires

20

*2e Guerre mondiale: changement de

paradigme

17 mars 2011

Enigma Colossus

Edgar

cryptanalyse assistée par ordinateur

L'Art du Secret: 1. Assurer la confidentialité entre partenaires

21

*structure de cette leçon

17 mars 2011

cryptologie anciennecryptologie ancienne

époque du Data Encryption Standardépoque du Data Encryption Standard

l’ après-DESl’ après-DES

1

2

3

époque du DESépoque du DEScivile et

informatisée

L'Art du Secret: 1. Assurer la confidentialité entre partenaires

22 17 mars 2011

*Shannon, le père de la cryptologie moderne

1949

Communication Theory

of Secrecy SystemsClaude Elwood SHANNON(1916 – 2001)

InformationTheory

1948

L'Art du Secret: 1. Assurer la confidentialité entre partenaires

23 17 mars 2011

*S-Box and P-box

001

110

012......

7

012......67

substitution

S-box

boîte de Substitution

P-box

boîte de Permutation

001

110mélangeur

«diffusion»«confusion» 124

L'Art du Secret: 1. Assurer la confidentialité entre partenaires

24 17 mars 2011

P

diffusion

P

diffusion

P

diffusion

P

diffusion

*réseaux S – P

S1

S2

S3

S

confusion

S1

S2

S3

S

confusion

S1

S2

S3

S

confusion

L'Art du Secret: 1. Assurer la confidentialité entre partenaires

25 17 mars 2011

*propriétés des réseaux S – P

effetd’avalanche

Lorsqu’on change 1 bit en entrée,alors au moins la moitié des bits

en sortie sont modifiés.

effet decomplétude

Chaque bit en sortiedépend de tous les bits

en entrée.

L'Art du Secret: 1. Assurer la confidentialité entre partenaires

26 17 mars 2011

*modèles de cryptographie

bloc chiffré

fonction bijective f

fonction bijective f

clé k1

bloc chiffré

fonction bijective f

fonction bijective f

clé k2

bloc chiffré

fonction bijective f -1

fonction bijective f -1

fonction bijective f

fonction bijective f clé k

bloc chiffré

bloc en clairbloc en clair

voir leçon 2

L'Art du Secret: 1. Assurer la confidentialité entre partenaires

27 17 mars 2011

terminal

*cryptographie civile

centreinformatique

modem

modemEdgar

fin des années 1960

L'Art du Secret: 1. Assurer la confidentialité entre partenaires

28 17 mars 2011

*IBM et Lucifer

128 bit

128 bit

128 bit

cléDon

COPPERSMITH

Horst FEISTEL

(1915-1990)

Lucifer

L'Art du Secret: 1. Assurer la confidentialité entre partenaires

29

*ronde de Feistel

ff Di+1

Gi+1

Di

Gi

k

chiffrement

ff Gi

Di

Gi+1

Di+1

k

déchiffrement

moitié gauche

moitié droite

bloc n° i

Gi Di

17 mars 2011

L'Art du Secret: 1. Assurer la confidentialité entre partenaires

30 17 mars 2011

D15

G15

f D16

G16

ronde n° 16

*réseau de Feistelk

génération de sous-clésgénération de sous-clés

m

f D1

G1

ff D2

G2

. . .

. . .e

D0

G0

k1 . . .k2 k16

ronde n° 1

L'Art du Secret: 1. Assurer la confidentialité entre partenaires

31 17 mars 2011

*Data Encryption Standard

16 rondesde Feistel

16 rondesde Feistel

permutationde sortie

permutationde sortie

bloc chiffré64 bit

clé 56 bit

sous-clé 48 bit

expansion réduction permutation32 bit 32 bit

48 bit

fonction f

bloc en clair64 bit

permutationd’entrée

permutationd’entrée

clé 128 bit

LuciferDES

L'Art du Secret: 1. Assurer la confidentialité entre partenaires

32 17 mars 2011

*réduction à 32 bit

48 bit

reductionreduction

S-Box 1S-Box 1

S-Box 2S-Box 2

S-Box 3S-Box 3

S-Box 4S-Box 4

S-Box 5S-Box 5

S-Box 6S-Box 6

S-Box 7S-Box 7

S-Box 8S-Box 8

32 bit

48 bit 32 bit

L'Art du Secret: 1. Assurer la confidentialité entre partenaires

33 17 mars 2011

*S-box n° 5

1 0 1 1 0 0

1 0

2

0 1 1 0

6

7

1 1 10

131411 2 12 4 7 1 5 0 1510 3 9 8 61

11 8 12 7 1 14 2 13 6 15 0 9 10 4 5 33

112 12 4 1 7 10 6 8 5 3 1513 0 14 90 1 2 3 4 5 7 8 9 101112131415

06

4 2 1 111013 7 8 15 9 12 5 6 3 0 142

6

2

1113

4 2 1 111013 7

NSA

7

77

exemple de boîte de substitution

L'Art du Secret: 1. Assurer la confidentialité entre partenaires

34

*chiffrement d’un fichier

17 mars 2011

fichieren clair

subdivisé en blocs fichier

chiffré

C 1

B 2

B 1

. . .

E

C 2

E

. . .

B i+1

B i

. . .

VI

vecteur d‘initialisation

C i

C i+1

. . .

. . .

CBCCipherBlock

Chaining

L'Art du Secret: 1. Assurer la confidentialité entre partenaires

35 17 mars 2011

*attaques (1)

(Eli BIHAM, Adi SHAMIR: 1990)

(Mitsuru MATSUI: 1993)

L'Art du Secret: 1. Assurer la confidentialité entre partenaires

36 17 mars 2011

*attaques (2)

DES

clé à 56 bit

bloc en clairm

bloc chiffrée

64 bit 64 bit

force brute ?

2 56 possibilités

72.057.594.037.927.936 possibilités

énorme !

L'Art du Secret: 1. Assurer la confidentialité entre partenaires

37 17 mars 2011

*Deep Crack

source: Paul Kocher: "Breaking DES" in Cryptobytes, vol 4, n°2 (1999)

en 1998:après 56 heures de calcul la clé secrète d’un message

chiffré fut trouvée(suite à l’analyse d’un quart de l’espace des clés)

Pour une clé à 40 biton nécessiterait 5,9 secondes !!!

L'Art du Secret: 1. Assurer la confidentialité entre partenaires

38 17 mars 2011

*Triple DES64 bit

bloc en clair

chiffrementDES

chiffrementDES

clé1 (56 bit)

déchiffrementDES

déchiffrementDES

clé2 (56 bit)

chiffrement DES

chiffrement DES

clé1 (56 bit)

64 bitbloc chiffré

64 bitbloc en clair

déchiffrementDES

déchiffrementDES

clé1 (56 bit)

chiffrementDES

chiffrementDES

clé2 (56 bit)

64 bitbloc chiffré

déchiffrementDES

déchiffrementDES

clé1 (56 bit)

L'Art du Secret: 1. Assurer la confidentialité entre partenaires

39 17 mars 2011

*application: bancomat

code banque

n° compte

date expiration

n° séquence

... 64 bit

Triple-DESclé de groupe

PIN calculé

PersonalIdentification

Number 4 chiffres

extractioncomparaison

OKou

pas OK

1 2 34 5 67 8 9

0

PIN entré

extraction

17 mars 2011L'Art du Secret: 1. Assurer la

confidentialité entre partenaires

chiffres à bloc

Macguffin

LOKI-91

Khafre

Khufu

Khazad

Kasumi

ICEHierocrypt

Grand Cru

Gost

FEAL

Diamond-2

CS-cipher

CMEA

Camellia

CA-1.1

Blowfish

Baseking

Anubis

Akelarre

3-Way

Skipjack

SEED

RC2

TEA

Square

SPEED

REDOC III

REDOC II

Rainbow

NUSH

Noekeon

Nimbus

NewDES

MMB

Misty

Mercy

Madryga

chiffres à flot

A5/1

WAKE

TWOPRIME

Turing

SOBER

SNOW

SEAL

Scream

RC4

PC1

PanamaLILI-128 LEVIATHAN

HELIX

BMGL

Arcfour

a lot of ciphers

40

L'Art du Secret: 1. Assurer la confidentialité entre partenaires

41

*structure de cette leçon

17 mars 2011

cryptologie anciennecryptologie ancienne

époque du Data Encryption Standardépoque du Data Encryption Standard

l’ après-DESl’ après-DES

1

2

3 l’après-DESl’après-DES AdvancedEncryptionStandard

L'Art du Secret: 1. Assurer la confidentialité entre partenaires

42 17 mars 2011

*attentes du NIST

messageclair

M

messagechiffré

C

même clé de chiffrement et de déchiffrement K

algorithme symétrique

longueur bloc: 16 bytes

Longueur clé: 16 bytesou 24 bytesou 32 bytes

performance nettement meilleure que Triple-DES

NIST = National Institute of Standards and Technology

L'Art du Secret: 1. Assurer la confidentialité entre partenaires

43 17 mars 2011

August 1999 :

*processus de sélection mai 1998

MARS

RC6Serpent

Twofish

octobre 2000

CAST-256

Frog

E2

DFC

DEALCrypton

LOKI97

HPC

SAFER+

Magenta

Rijndael

L'Art du Secret: 1. Assurer la confidentialité entre partenaires

44 17 mars 2011

*le nouveau standard

clé 128 bit

clé 192 bitclé 256 bit

RijndaelRijndaelbloc en clair(128 bit)

bloc chiffré(128 bit)

Vincent RIJMEN

JoanDAEMEN

Leuven (BE)

AES

Daemen Rijmen

L'Art du Secret: 1. Assurer la confidentialité entre partenaires

45 17 mars 2011

*mathematical operations on GF(28)

x y

Example : x = 13 = (0000 1101)2 et y = 74 = (0100 1010)2

x3 + x2 + 1

+ (x6 + x3 + x)x y = x6 + x2 + x + 1(x3 + x2 + 1)

x6 + x3 + x

71 = (0100 0111)2

. (x6 + x3 + x) mod (x8 + x4 + x3 + x + 1)(x3 + x2 + 1)= (x9 + x8 + x6) + (x6 + x5 + x3) + (x4 + x3 + x) mod (x8 + x4 + x3 + x + 1)= (x9 + x8 + x5 + x4 + x) mod (x8 + x4 + x3 + x + 1)

= x4 + x3 + x2 + x + 131 = (0001 1111)2

L'Art du Secret: 1. Assurer la confidentialité entre partenaires

46 17 mars 2011

*chiffrement AES

messageen clair

M

répéter N foisles mêmes

transformations

répéter N foisles mêmes

transformations

messagechiffré

C

clé Ksous-clésous-clésous-clésous-clésous-clésous-clé

N+1 sous-clés

N vaut 10, 12 ou 14en fonction de la taille

de M et K

les sous-clés sont ajoutées au bloc

avant la première ronde, ensuite, après chaque ronde

L'Art du Secret: 1. Assurer la confidentialité entre partenaires

47 17 mars 2011

*transformations de ronde

bloc d’entréede ronde

bloc de sortiede ronde

1) substitutiond’octets

2) décalagede lignes

3) mélangece colonnes

4) ajoute de la

clé de ronde

sauf pour la dernière ronde

L'Art du Secret: 1. Assurer la confidentialité entre partenaires

48 17 mars 2011

*propriétés des transformations

substitution

Protège contre la cryptanalyse

linéaire ou différentielle

couche non linéaire

décalage de lignesmélange de colonnescouche linéaire

excellentes propriétésde diffusion

L'Art du Secret: 1. Assurer la confidentialité entre partenaires

49 17 mars 2011

*substitution d’octets (S-box)

inverse multiplicatif dans GF(28) suivi d’une transformation affine

S(5) = 107

S(211) = 102

L'Art du Secret: 1. Assurer la confidentialité entre partenaires

50 17 mars 2011

*décalage de lignes

1234

5678

9101112

13141516

le bloc M est arrangé comme tableauà 4 lignes et 4 colonnes :

rotation gauche 1 positionrotation gauche 2 positionsrotation gauche 3 positions

1 5 9 132 6 10 14

3 7 11 154 8 12 16

23

47

8 12

L'Art du Secret: 1. Assurer la confidentialité entre partenaires

51 17 mars 2011

*mélange de colonnes

2 3 1 1

1 2 3 1

1 1 2 3

3 1 1 2

combinaisons linéaires des éléments de la colonne

L'Art du Secret: 1. Assurer la confidentialité entre partenaires

52 17 mars 2011

*standard AES

FIPSPUB 197

spécification pour«Advanced Encryption Standard»

26. novembre 2001

FIPS : Federal Information Processing Standard

http://csrc.nist.gov/publications/fips/fips197/fips-197.pdf

L'Art du Secret: 1. Assurer la confidentialité entre partenaires

53

Bob

clé 128 bitclé 128 bit

*état actuel

17 mars 2011

Edgar

réseau

AESAES

16 octets en clair

AESAES

16 octets chiffrés

procédé de chiffrement AES

accord sur la clé secrète de chiffrement

00110101010100011101

16 octets chiffrés

Alice

16 octets en clair

L'Art du Secret: 1. Assurer la confidentialité entre partenaires

54

*problème restant

17 mars 2011

AliceBob

canal sécurisé de concertation

canal non sécurisé de

communication

canal non sécurisé de

communication

Comment se concerter

en l’absence d’un canal sécurisé ?

L'Art du Secret: 1. Assurer la confidentialité entre partenaires

55

* vous le saurez la prochaine fois

17 mars 2011

Leçon 2

Discrétion

Signatureélectroniqu

e

Leçon 4

Paiementélectroniqu

e

Leçon 5

Leçon 3

confidentialité

entre partenaire

sLeçon 1

dans la société de

l’information

Assurer lale 31 mars

2011

L'Art du Secret: 1. Assurer la confidentialité entre partenaires

56

*attention

17 mars 2011

La prochaine séance est spéciale

déjà à 17:00 hrs

au Campus Limpersberg

Auditoire TAVENAS

L'Art du Secret: 1. Assurer la confidentialité entre partenaires

57

*plan de situation

17 mars 2011

Campus Limpertsberg

BâtimentCentral

Auditoire TAVENASavenue Pasteur

bus n° 3

auditoireTavenas

entréeavenue Pasteur

entréebâtiment

120 PLACES

à côté du panneau:Université du Luxembourg

PDon Bosco