Leçon 2 Assurer la confidentialité dans la société de linformation 31 mars 2011 L'Art du Secret:...

Post on 04-Apr-2015

107 views 0 download

Transcript of Leçon 2 Assurer la confidentialité dans la société de linformation 31 mars 2011 L'Art du Secret:...

L'Art du Secret: 2. Assurer la confidentialité dans la société de l'information

1

Leçon 2

Assurer la confidentialité dans la société de l’information

31 mars 2011

*L’Art du Secret

Jean-Claude Asselborn

Confidentialité, Discrétion et

Confiancedans la Société de l’Information

L'Art du Secret: 2. Assurer la confidentialité dans la société de l'information

2

* structure générale

31 mars 2011

Leçon 2

Discrétion

Signatureélectroniqu

e

Leçon 4

Paiementélectroniqu

e

Leçon 5

Leçon 3

confidentialité

entre partenaire

sLeçon 1

dans la société de

l’information

Assurer la

En hommage à Whitfield

DIFFIE

L'Art du Secret: 2. Assurer la confidentialité dans la société de l'information

3

Bob

clé 128 bitclé 128 bit

*état actuel

31 mars 2011

Edgar

réseau

AESAES

16 octets en clair

AESAES

16 octets chiffrés

procédé de chiffrement AES

accord sur la clé secrète de chiffrement

00110101010100011101

16 octets chiffrés

Alice

16 octets en clair

Rappel :

L'Art du Secret: 2. Assurer la confidentialité dans la société de l'information

4

*problème restant

31 mars 2011

AliceBob

canal sécurisé de concertation

canal non sécurisé de

communication

canal non sécurisé de

communication

Comment se concerter

en l’absence d’un canal sécurisé ?

Rappel :

Comment échanger des clés à travers un canal non sécurisé ?

Edgar

L'Art du Secret: 2. Assurer la confidentialité dans la société de l'information

5 31 mars 2011

*le renouveau

Whitfield

"New Directions in Cryptography"[IEEE Transactions on Information Theory, November 1976] 1976

Martin

Ralph Merkle

L'Art du Secret: 2. Assurer la confidentialité dans la société de l'information

6

*structure de cette leçon

31 mars 2011

échange de cléséchange de clés

autour de RSAautour de RSA

autres approchesautres approches

1

2

3

échange de cléséchange de clés

Diffie-Hellmanou crypto quantique

L'Art du Secret: 2. Assurer la confidentialité dans la société de l'information

7 31 mars 2011

n. (n-1) / 2 clés

1

2

3

4

56

n-1

n

...

réseau en étoile: n - 1 clés

*e-commerce et clés

1 2 communication bilatérale :1 clé

1

2

3

45

n-1

n

...

réseau ouvert

L'Art du Secret: 2. Assurer la confidentialité dans la société de l'information

8 31 mars 2011

* groupes finis

123456789

101112

1 2 3 4 5 6 7 8 9 10 11

1 2 3 4 5 6 7 8 9 10 11 12

12

Exemple : groupe multiplicatif Z13

*2 4 6 8 10 12 1 3 5 7 9 113 6 9 12 2 5 8 11 1 4 7 104 8 12 3 7 11 2 6 10 1 5 95 10 2 7 12 4 9 1 6 11 3 86 12 5 11 4 10 3 9 2 8 1 77 1 8 2 9 3 10 4 11 5 12 68 3 11 6 1 9 4 12 7 2 10 59 5 1 10 6 2 11 7 3 12 8 4

10 7 4 1 11 8 5 2 12 9 6 311 9 7 5 3 1 12 10 8 6 4 212 11 10 9 8 7 6 5 4 3 2 1

3 * 6 = 1818 mod 13

= 5

2 est l’élément inverse de 7, car 7 * 2 = 1 mod 13

Il existe un algorithme rapidepour calculer l’inverse dans Zn

élément neutre

L'Art du Secret: 2. Assurer la confidentialité dans la société de l'information

9 31 mars 2011

*ordre des éléments de Z13

123456789

101112

1

1 2

3 9 1

3

5 12 8 1

4 5

4 3 12 9 10 1

6 7 8 9 10 11

2 4 8 3 6 12 11 9 5 10 7 1

6789

101112

1010123941

8551

125

991

33

211

47

1212

112

76

2

33

9

58

8

44

10

112

6

11

1

12

puissances

Les puissances de 2 engendrent tout le

groupe.2 est un générateur

du groupe

8 est un élément d’ordre 4, car 84 mod

13 = 1

Il existe un algorithme rapide pour calculer une exponentiation modulo n dans Zn

L'Art du Secret: 2. Assurer la confidentialité dans la société de l'information

10

BobAlice

31 mars 2011

*échange Diffie-Hellman

Edgar

p, gpublics

x yA = gx mod p

B = gy mod p

A

B

= Bx mod p= (gy)x mod p= g x*y mod p

clé = Ay mod p= (gx)y mod p= g x*y mod p

cléA = gx mod pB = gy mod p

x = ?y = ?

choisir x secret choisir y secret

échanger les résultats

calculer laclé commune

calculer la clé commune

On travaille dans Zp* avec le générateur g

L'Art du Secret: 2. Assurer la confidentialité dans la société de l'information

11 31 mars 2011

*problème du logarithme discret

Edgar

A = gx mod p

x = ? x = log A mod p

ce problème estconsidéré comme difficile

La recherche exhaustive ne fonctionne pas pour des x et

des p élevés.

trouver l‘exposant secret !

L'Art du Secret: 2. Assurer la confidentialité dans la société de l'information

12

*approche nouvelle

31 mars 2011

[ parenthèse]

Charles H. BENNET

Gilles BRASSARD

1984

Quantum Cryptography :public key distribution and coin tossing

[ International Conference on Computing, Systems & Signal Processing, Bangalore, India ]

transmettre des états quantiques (non falsifiables)

0° 45° 90° 135°polarisation de photons

0

1

mode de codage A

0

1

mode de codage B

BB

L'Art du Secret: 2. Assurer la confidentialité dans la société de l'information

13

Bob

Alice

31 mars 2011

*échange quantique[ parenthèse]

générateur de

photons polarisés

analyseur dephotons polarisés

fibreoptique

canal non sécurisé de

communication

canal non sécurisé de

communication

canal de concertatio

n

canal d’échange

de clé

L'Art du Secret: 2. Assurer la confidentialité dans la société de l'information

14

*protocole d’échange BB84

31 mars 2011

A B110101001000101011

1 1 0 1 0 1 0 0 1 0

1 101 010 101 11séquence commune

1 101 010 101 11

110101010111

lice obaléatoir

e

aléatoire

aléatoire

[ parenthèse]

L'Art du Secret: 2. Assurer la confidentialité dans la société de l'information

15

*validation BB84

31 mars 2011

A B110101001000101011

1 1 0 1 0 1 0 0 1 0 0 0 1 0

lice obtoute intervention d’Edgar introduit des incohérences dans la

suite binaire

Tester un sous-ensemble des

bitscommuns

[OK][KO]

maintenir la chaîne excepté les bits testés

rejeter la chaîne et recommencer

Edgar dans les parages

[ parenthèse]

L'Art du Secret: 2. Assurer la confidentialité dans la société de l'information

16

*structure de cette leçon

31 mars 2011

échange de cléséchange de clés

autour de RSAautour de RSA

autres approchesautres approches

1

2

3

autour de RSAautour de RSAcryptographieà clé publique

L'Art du Secret: 2. Assurer la confidentialité dans la société de l'information

17 31 mars 2011

registre desclés publiques

*clé publique – clé privée

x y

A = gx mod pB = gy mod p

A

B

clé commune =

clé publiquedu partenaire( )

ma clé privée

mod p

Bob

Alice

clé privéeAlice

clé privéeBob

L'Art du Secret: 2. Assurer la confidentialité dans la société de l'information

18 31 mars 2011

*cryptographie asymétrique

ffc1

ff

k1 k2

c2

paire de clés

m

texte en clair

m

texte en clairtexte chiffré

fonction trappe

L'Art du Secret: 2. Assurer la confidentialité dans la société de l'information

19 31 mars 2011

*chiffrement de messages

ff ffm

texte en clair

m

texte en clair

c1

texte chiffré

e

clé publiquedu partenaire

d

clé secrètedu partenaire

Seul le partenaire est à même de déchiffrer le

message.

20 31 mars 2011L'Art du Secret: 2. Assurer la confidentialité dans la société de

l'information

*authentification de messages

ffm

texte en clair

c2

texte chiffré

e

clé publique de l’expéditeur

ff m

texte en clair

d

clé privée de l’expéditeur

Tout le monde peut déchiffrer

ce message.

le message est authentifié

L’expéditeur est le seul à

même de chiffrer le

message de cette façon.

L'Art du Secret: 2. Assurer la confidentialité dans la société de l'information

21 31 mars 2011

*trouver un exemple

Qui est en mesure de trouver un bon

exemple de fonction à sens unique ?

L'Art du Secret: 2. Assurer la confidentialité dans la société de l'information

22 31 mars 2011

*RSA

Ronald Adi Leonard

1978

« A Method for Obtaining Digital Signatures and Public Key

Cryptosystems"[Communications of the ACM, Vol 21, n° 12]

L'Art du Secret: 2. Assurer la confidentialité dans la société de l'information

23 31 mars 2011

*RSA en 1977

Rivest

Shamir

Adleman

L'Art du Secret: 2. Assurer la confidentialité dans la société de l'information

24 31 mars 2011

*fonction trappe RSA

m' = m k mod nm' = m k mod nm

message en entrée message en sortie

m'

k n

le truc:n est le produit de

deux nombres premiersayant chacun 512 bit au

moins

n est public, mais ses deux facteurs premiers sont maintenus secrets,

car ils permettent de calculer la clé secrète

k est l’exposant(public ou secret)

L'Art du Secret: 2. Assurer la confidentialité dans la société de l'information

25 31 mars 2011

*message = nombreBonjour !message

10000101101111110111011010101101111111010111100100100000

une suitede codesbinaires

10000101101111110111011010101101111111010111100100100000un grand nombre

binaire

37 646 688 348 633 376un grand nombre

décimal

Tout message peut être interprété comme un grand nombre entier

37 billiards 646 billions 688 milliards 348 millions 633 mille et 376

[ commentaire]

26 31 mars 2011L'Art du Secret: 2. Assurer la confidentialité dans la société de

l'information

*calculer avec des messagesBonjour !message

37.646.688.348.633.376nombre associé

Bonjour !( )2

= 37.646.688.348.633.376( )2

=1.417.273.143.619.127.986.862.606.861.157.376

RSA nécessite des nombres à plusieurs centaines de chiffres

décimaux.

1 quintilliard 417 quintillions 273 quadrillards 143 quadrillions619 trilliards 127 trillions 986 billiards 862 billions

606 milliards 861 millions 157 mille et 376

[ commentaire]

L'Art du Secret: 2. Assurer la confidentialité dans la société de l'information

27 31 mars 2011

*conséquences des grands nombres

Les processeurs calculent seulement sur 64 ou 128 bits

on doit disposer d'algorithmes spéciaux de calcul

l'exploration complète de domaines de grands nombres est pratiquement

impossible

âge de l'univers : 10 10 années = 10 17 secondes = 10 26 nanosecondes

[ commentaire]

L'Art du Secret: 2. Assurer la confidentialité dans la société de l'information

28

*autres conséquences

31 mars 2011

m' = m k mod nm' = m k mod nm m'

{ m < n } { m’ < n }Les messages doivent être assez courts.

une centaine de caractères

messages longs: décomposer en blocs

peu performant comparé à AES

On préfère des messages courts :

transmission de clé AES

signature électronique

transactions financières

leçon 4

leçon 5

leçon 1

[ commentaire]

L'Art du Secret: 2. Assurer la confidentialité dans la société de l'information

29

BobAlice

31 mars 2011

*chiffrement AES

RSARSA RSARSAm

message en clair

m

message en clair

me mod n

message chiffré

ed

exposant public Bob

exposant privé de

Bob

( e, n)

clé publique de Bob

module de Bob

( e, n)

transmission de la clé publique:voir leçon 4

ne

n

Bob

31 mars 2011L'Art du Secret: 2. Assurer la confidentialité dans la société de l'information

*relation entre e, d et n

RSARSA m

message en clair

me mod n

message chiffré

d

30

exposant public Bob

exposant privé de

Bob

module de Bob

e

n

(me)d mod n =

n = p * q

On montre quee et d

doivent êtreinversesmodulo

(p-1)*(q-1)

nombre d’éléments de

Zn*

L'Art du Secret: 2. Assurer la confidentialité dans la société de l'information

31 31 mars 2011

*génération des paramètres1. choisir deux nombres premiers

très grands(à tenir secrets)

p

q

2. calculer n

3. sélectionner l‘exposant d’encodage

e

4. calculer l’exposant de décodage

calculer inverse de e

modulo(p – 1)(q – 1)

d

7. publier

*

5. sauvegarderdans un système

sécurisé

6. détruirep et q

n

L'Art du Secret: 2. Assurer la confidentialité dans la société de l'information

31 mars 2011

*choix de e

Fn = 2 + 12n

F0 = 21 + 1 = 3 = (11)2

F1 = 22 + 1 = 5 = (101)2

F2 = 24 + 1 = 17 = (10001)2

F3 = 28 + 1 = 257 = (100000001)2

F4 = 216 + 1 = 65 537 = (10000000000000001)2

nombres de Fermat

Pierre de FERMAT1601-1665

Contrainte: e ne doit pas avoir de diviseurs communs avec (p – 1) ou avec (q – 1)

Essayer d’optimiser les calculs d’encodage:• longueur binaire courte• minimiser le nombre de 1 binaires

dangereux

fréquemment utilisé

32

chiffré(m) = m 65537 mod n

L'Art du Secret: 2. Assurer la confidentialité dans la société de l'information

33 31 mars 2011

*problèmes RSA

p

q

Celui qui connaît p et qpeut recalculer

la clé privée n

e

d

Qui doit choisir

p et q ?

Peut-on retrouver

p et q à partir de n ?

voir leçon 4

L'Art du Secret: 2. Assurer la confidentialité dans la société de l'information

34 31 mars 2011

*algorithmes de factorisation

FermatLehmer- Powers

p+1 (Williams)

p–1 (Pollard)

rho (Pollard)

Morrison- BrillhartShanks

Dixon

QS (Pomerance)

ECC (Lenstra)

NFS (Lenstra)

MPQS (Silverman)

Valle

Seysen

Shor

L'Art du Secret: 2. Assurer la confidentialité dans la société de l'information

35

*record 2009

31 mars 2011

RSA-768 = 1230186684530117755130494958384962720772853569595334792197322452151726400507263657518745202199786469389956474942774063845925192557326303453731548268507917026122142913461670429214311602221240479274737794080665351419597459856902143413

= 33478071698956898786044169848212690817704794983713768568912431388982883793878002287614711652531743087737814467999489 × 36746043666799590428244633799627952632279158164343087642676032283815739666511279233373417143396810270092798736308917

Thorsten Kleinjung, Kazumaro Aoki, Jens Franke, Arjen K. Lenstra, Emmanuel Thomé, Pierrick Gaudry, Alexander Kruppa, Peter Montgomery, Joppe W. Bos, Dag Arne Osvik, Herman te Riele, Andrey Timofeev, et Paul Zimmermann

232 chiffres

décimaux

équipe

p

q

n

L'Art du Secret: 2. Assurer la confidentialité dans la société de l'information

36 31 mars 2011

*Recommandationspour la longueur

de n

privé: 1024 bit

entreprise: 2048 bit

longue durée : 3072 bit

Edgar

Si je découvre un algorithme

de factorisation efficace,

alors RSA est mort

au-delà de 2030

NSA

GCHQGovernment

Communications Headquarters

L'Art du Secret: 2. Assurer la confidentialité dans la société de l'information

37 31 mars 2011

low exponent

attack

commonmodulus

attack

blindsignature

attack

*33 années d‘attaques de RSA

shortmessage

attack

maskedmessage

attackcycle attack

partialkey exposure

attack

timingattack

randomfaultsattack

paddingattack

L'Art du Secret: 2. Assurer la confidentialité dans la société de l'information

38

*deux pionniers à Luxembourg

31 mars 2011

Whitfield DIFFIE Clifford COCKS

L'Art du Secret: 2. Assurer la confidentialité dans la société de l'information

39

*structure de cette leçon

31 mars 2011

échange de cléséchange de clés

autour de RSAautour de RSA

autres approchesautres approches

1

2

3 autres approchesautres approchescourbes

elliptiques

L'Art du Secret: 2. Assurer la confidentialité dans la société de l'information

40

*l’informatique mobile

31 mars 2011

processeur

mémoireprogramm

e

mémoirede travail

mémoirepermanente

entrée /sortie

cryptographie

clés

temporaire

bloc en clair/ bloc chiffré

faiblepuissance

Il faut des algorithmes appropriés

L'Art du Secret: 2. Assurer la confidentialité dans la société de l'information

41 31 mars 2011

*les courbes elliptiques

y2 = x3 + ax + b

Si on travaille sur des nombres réels, la courbe peut être

représentée.

symétrie par rapport

à OxUne droite passant par deux points de la courbe,passe aussi par un troisième point de la courbe.

L'Art du Secret: 2. Assurer la confidentialité dans la société de l'information

*opérations sur des points (1)

P Q P = Q

P and Q ne sont pas alignés verticalement

On définit une opération : P(x1,y1) + Q(x2, y2) = R(x3, y3)

= P + Q

= P + Q

x3 et y3 se calculent facilemen

t

31 mars 2011L'Art du Secret: 2. Assurer la confidentialité dans la société de l'information

OO

*opérations sur des points (2)

P Q P = Q

P et Q sont alignés verticalement

élément neutre= point à l‘infini

43

L'Art du Secret: 2. Assurer la confidentialité dans la société de l'information

44 31 mars 2011

*courbes elliptiques sur Zp

y2 x3 + 3x + 9 (mod 11)

a, b Z11Pour les opérations de groupe P + Q = R

on se sert des formules analytiques dans Zp

m = 3 xP2 + a

2 yP

m = yQ - yP xQ - xP

xR = m2 - xP - xQ

yR = -m (xR - xP ) - yP

P Q

P = Q

R

P + O = O + P = PxP = xQ R = O

L'Art du Secret: 2. Assurer la confidentialité dans la société de l'information

45 31 mars 2011

*exemple : groupe y2 x3 + 3x + 9 (mod 11)

pointABCDEFGHIJO

(0, 3)(0, 8)(2, 1)

(2, 10)(3, 1)

(3, 10)(6, 1)

(6, 10)(10, 4)(10, 7)infini

source de l‘exemple: D. Wätgen: "Kryptographie", Spektrum Akademischer Verlag, 2004, p. 247

ABCDEFGHIJO

EOJCGBIFDHA

AOFDIAHEJGCB

BJDAOHIFGBEC

CCIOBJGHEFAD

DGAHJIODBCFE

EBHIGOJACEDF

FIEFHDACOJBG

GFJGEBCODAIH

HDGBFCEJAHOI

IHCEAFDBIOGJ

JABCDEFGHIJO

O+Ordre :

11

L'Art du Secret: 2. Assurer la confidentialité dans la société de l'information

46

*courbe elliptique standardisée

31 mars 2011

courbe NIST P-384 E : y2 x3 – 3x + b (mod p)module p = 39402006196394479212279040100143613805079739270465446667948293404245721771496870329047266088258938001861606973112319

ordre du groupe = 39402006196394479212279040100143613805079739270465446667946905279627659399113263569398956308152294913554433653942643 points

b = b3312fa7 e23ee7e4 988e056b e3f82d19 181d9c6e fe814112 0314088f 5013875a c656398d 8a2ed19d 2a85c8ed d3ec2aef

Générateur:Gx

= aa87ca22 be8b0537 8eb1c71e f320ad74 6e1d3b62 8ba79b98 59f741e0 82542a38 5502f25d bf55296c 3a545e38 72760ab7Gy

= 3617de4a 96262c6f 5d9e98bf 9292dc29 f8f41dbd 289a147c e9da3113 b5f0b8c0 0a60b1ce 1d7e819d 7a431d7c 90ea0e5f

registre public

*échange de clé

B = y. G

K = x. B= (k1, k2)

A = x. G

K = y. A= (k1, k2)

E(Zp) courbe elliptique sur Zp

G = générateur de E(Zp)x, y dans Zp

E(Zp) G

x yA

B

Bob

Alicepoint commun sur la courbe

G + G + … + G

y foisG + G + … + G

x fois

L'Art du Secret: 2. Assurer la confidentialité dans la société de l'information

48 31 mars 2011

*chiffrement simple

k1.m1 (mod p)

k2.m2 (mod p)

k1.m1 (mod p)

k2.m2 (mod p)

m1

demi-blocs chiffrés

k1-1.e1 (mod p)

k2-1.e2 (mod p)

k1-1.e1 (mod p)

k2-1.e2 (mod p)m2

e1

e2

m1

m2

K = x. B= (k1, k2)

K = y. A= (k1, k2)

Bob

Alice

blocen clair

blocen clair

échange

inverse modulo p

k1 -1 k2 -1k1 k2

Menezes-Vanstone

L'Art du Secret: 2. Assurer la confidentialité dans la société de l'information

49

*menaces sur votre carte

31 mars 2011

Il y a toujours de

l’information qui suinte.

Jean-Sébastien CORON

durée des calcul

consommation électrique

radiations

erreursprovoquéescontraintes

physiquesside-channel

attacks

*Alice et ses outils

31 mars 2011L'Art du Secret: 2. Assurer la confidentialité dans la société de l'information

50

échange de clés avec des inconnus

chiffrement de messages

authentification de messages

utilisation de cartes intelligentes

L'Art du Secret: 2. Assurer la confidentialité dans la société de l'information

*Alice et Bob suspects

31 mars 201151

AliceBob

canal non sécurisé de

communication

canal non sécurisé de

communication

Tiens, tiens !Ces deux-là chiffrent leur communication.

une affaire ?des terroristes ?

un mauvais coup ?

Comment communiquer sans attirer l’attention ?

L'Art du Secret: 2. Assurer la confidentialité dans la société de l'information

52

* vous le saurez la prochaine fois

31 mars 2011

Leçon 2

Discrétion

Signatureélectroniqu

e

Leçon 4

Paiementélectroniqu

e

Leçon 5

Leçon 3

confidentialité

entre partenaire

sLeçon 1

dans la société de

l’information

Assurer lale 14 avril

2011

L'Art du Secret: 2. Assurer la confidentialité dans la société de l'information

53

*attention

31 mars 2011

17:30 hrs

Campus Kirchberg

Salle B02