Post on 04-Apr-2015
L'Art du Secret: 2. Assurer la confidentialité dans la société de l'information
1
Leçon 2
Assurer la confidentialité dans la société de l’information
31 mars 2011
*L’Art du Secret
Jean-Claude Asselborn
Confidentialité, Discrétion et
Confiancedans la Société de l’Information
L'Art du Secret: 2. Assurer la confidentialité dans la société de l'information
2
* structure générale
31 mars 2011
Leçon 2
Discrétion
Signatureélectroniqu
e
Leçon 4
Paiementélectroniqu
e
Leçon 5
Leçon 3
confidentialité
entre partenaire
sLeçon 1
dans la société de
l’information
Assurer la
En hommage à Whitfield
DIFFIE
L'Art du Secret: 2. Assurer la confidentialité dans la société de l'information
3
Bob
clé 128 bitclé 128 bit
*état actuel
31 mars 2011
Edgar
réseau
AESAES
16 octets en clair
AESAES
16 octets chiffrés
procédé de chiffrement AES
accord sur la clé secrète de chiffrement
00110101010100011101
16 octets chiffrés
Alice
16 octets en clair
Rappel :
L'Art du Secret: 2. Assurer la confidentialité dans la société de l'information
4
*problème restant
31 mars 2011
AliceBob
canal sécurisé de concertation
canal non sécurisé de
communication
canal non sécurisé de
communication
Comment se concerter
en l’absence d’un canal sécurisé ?
Rappel :
Comment échanger des clés à travers un canal non sécurisé ?
Edgar
L'Art du Secret: 2. Assurer la confidentialité dans la société de l'information
5 31 mars 2011
*le renouveau
Whitfield
"New Directions in Cryptography"[IEEE Transactions on Information Theory, November 1976] 1976
Martin
Ralph Merkle
L'Art du Secret: 2. Assurer la confidentialité dans la société de l'information
6
*structure de cette leçon
31 mars 2011
échange de cléséchange de clés
autour de RSAautour de RSA
autres approchesautres approches
1
2
3
échange de cléséchange de clés
Diffie-Hellmanou crypto quantique
L'Art du Secret: 2. Assurer la confidentialité dans la société de l'information
7 31 mars 2011
n. (n-1) / 2 clés
1
2
3
4
56
n-1
n
...
réseau en étoile: n - 1 clés
*e-commerce et clés
1 2 communication bilatérale :1 clé
1
2
3
45
n-1
n
...
réseau ouvert
L'Art du Secret: 2. Assurer la confidentialité dans la société de l'information
8 31 mars 2011
* groupes finis
123456789
101112
1 2 3 4 5 6 7 8 9 10 11
1 2 3 4 5 6 7 8 9 10 11 12
12
Exemple : groupe multiplicatif Z13
*2 4 6 8 10 12 1 3 5 7 9 113 6 9 12 2 5 8 11 1 4 7 104 8 12 3 7 11 2 6 10 1 5 95 10 2 7 12 4 9 1 6 11 3 86 12 5 11 4 10 3 9 2 8 1 77 1 8 2 9 3 10 4 11 5 12 68 3 11 6 1 9 4 12 7 2 10 59 5 1 10 6 2 11 7 3 12 8 4
10 7 4 1 11 8 5 2 12 9 6 311 9 7 5 3 1 12 10 8 6 4 212 11 10 9 8 7 6 5 4 3 2 1
3 * 6 = 1818 mod 13
= 5
2 est l’élément inverse de 7, car 7 * 2 = 1 mod 13
Il existe un algorithme rapidepour calculer l’inverse dans Zn
élément neutre
L'Art du Secret: 2. Assurer la confidentialité dans la société de l'information
9 31 mars 2011
*ordre des éléments de Z13
123456789
101112
1
1 2
3 9 1
3
5 12 8 1
4 5
4 3 12 9 10 1
6 7 8 9 10 11
2 4 8 3 6 12 11 9 5 10 7 1
6789
101112
1010123941
8551
125
991
33
211
47
1212
112
76
2
33
9
58
8
44
10
112
6
11
1
12
puissances
Les puissances de 2 engendrent tout le
groupe.2 est un générateur
du groupe
8 est un élément d’ordre 4, car 84 mod
13 = 1
Il existe un algorithme rapide pour calculer une exponentiation modulo n dans Zn
L'Art du Secret: 2. Assurer la confidentialité dans la société de l'information
10
BobAlice
31 mars 2011
*échange Diffie-Hellman
Edgar
p, gpublics
x yA = gx mod p
B = gy mod p
A
B
= Bx mod p= (gy)x mod p= g x*y mod p
clé = Ay mod p= (gx)y mod p= g x*y mod p
cléA = gx mod pB = gy mod p
x = ?y = ?
choisir x secret choisir y secret
échanger les résultats
calculer laclé commune
calculer la clé commune
On travaille dans Zp* avec le générateur g
L'Art du Secret: 2. Assurer la confidentialité dans la société de l'information
11 31 mars 2011
*problème du logarithme discret
Edgar
A = gx mod p
x = ? x = log A mod p
ce problème estconsidéré comme difficile
La recherche exhaustive ne fonctionne pas pour des x et
des p élevés.
trouver l‘exposant secret !
L'Art du Secret: 2. Assurer la confidentialité dans la société de l'information
12
*approche nouvelle
31 mars 2011
[ parenthèse]
Charles H. BENNET
Gilles BRASSARD
1984
Quantum Cryptography :public key distribution and coin tossing
[ International Conference on Computing, Systems & Signal Processing, Bangalore, India ]
transmettre des états quantiques (non falsifiables)
0° 45° 90° 135°polarisation de photons
0
1
mode de codage A
0
1
mode de codage B
BB
L'Art du Secret: 2. Assurer la confidentialité dans la société de l'information
13
Bob
Alice
31 mars 2011
*échange quantique[ parenthèse]
générateur de
photons polarisés
analyseur dephotons polarisés
fibreoptique
canal non sécurisé de
communication
canal non sécurisé de
communication
canal de concertatio
n
canal d’échange
de clé
L'Art du Secret: 2. Assurer la confidentialité dans la société de l'information
14
*protocole d’échange BB84
31 mars 2011
A B110101001000101011
1 1 0 1 0 1 0 0 1 0
1 101 010 101 11séquence commune
1 101 010 101 11
110101010111
lice obaléatoir
e
aléatoire
aléatoire
[ parenthèse]
L'Art du Secret: 2. Assurer la confidentialité dans la société de l'information
15
*validation BB84
31 mars 2011
A B110101001000101011
1 1 0 1 0 1 0 0 1 0 0 0 1 0
lice obtoute intervention d’Edgar introduit des incohérences dans la
suite binaire
Tester un sous-ensemble des
bitscommuns
[OK][KO]
maintenir la chaîne excepté les bits testés
rejeter la chaîne et recommencer
Edgar dans les parages
[ parenthèse]
L'Art du Secret: 2. Assurer la confidentialité dans la société de l'information
16
*structure de cette leçon
31 mars 2011
échange de cléséchange de clés
autour de RSAautour de RSA
autres approchesautres approches
1
2
3
autour de RSAautour de RSAcryptographieà clé publique
L'Art du Secret: 2. Assurer la confidentialité dans la société de l'information
17 31 mars 2011
registre desclés publiques
*clé publique – clé privée
x y
A = gx mod pB = gy mod p
A
B
clé commune =
clé publiquedu partenaire( )
ma clé privée
mod p
Bob
Alice
clé privéeAlice
clé privéeBob
L'Art du Secret: 2. Assurer la confidentialité dans la société de l'information
18 31 mars 2011
*cryptographie asymétrique
ffc1
ff
k1 k2
c2
paire de clés
m
texte en clair
m
texte en clairtexte chiffré
fonction trappe
L'Art du Secret: 2. Assurer la confidentialité dans la société de l'information
19 31 mars 2011
*chiffrement de messages
ff ffm
texte en clair
m
texte en clair
c1
texte chiffré
e
clé publiquedu partenaire
d
clé secrètedu partenaire
Seul le partenaire est à même de déchiffrer le
message.
20 31 mars 2011L'Art du Secret: 2. Assurer la confidentialité dans la société de
l'information
*authentification de messages
ffm
texte en clair
c2
texte chiffré
e
clé publique de l’expéditeur
ff m
texte en clair
d
clé privée de l’expéditeur
Tout le monde peut déchiffrer
ce message.
le message est authentifié
L’expéditeur est le seul à
même de chiffrer le
message de cette façon.
L'Art du Secret: 2. Assurer la confidentialité dans la société de l'information
21 31 mars 2011
*trouver un exemple
Qui est en mesure de trouver un bon
exemple de fonction à sens unique ?
L'Art du Secret: 2. Assurer la confidentialité dans la société de l'information
22 31 mars 2011
*RSA
Ronald Adi Leonard
1978
« A Method for Obtaining Digital Signatures and Public Key
Cryptosystems"[Communications of the ACM, Vol 21, n° 12]
L'Art du Secret: 2. Assurer la confidentialité dans la société de l'information
23 31 mars 2011
*RSA en 1977
Rivest
Shamir
Adleman
L'Art du Secret: 2. Assurer la confidentialité dans la société de l'information
24 31 mars 2011
*fonction trappe RSA
m' = m k mod nm' = m k mod nm
message en entrée message en sortie
m'
k n
le truc:n est le produit de
deux nombres premiersayant chacun 512 bit au
moins
n est public, mais ses deux facteurs premiers sont maintenus secrets,
car ils permettent de calculer la clé secrète
k est l’exposant(public ou secret)
L'Art du Secret: 2. Assurer la confidentialité dans la société de l'information
25 31 mars 2011
*message = nombreBonjour !message
10000101101111110111011010101101111111010111100100100000
une suitede codesbinaires
10000101101111110111011010101101111111010111100100100000un grand nombre
binaire
37 646 688 348 633 376un grand nombre
décimal
Tout message peut être interprété comme un grand nombre entier
37 billiards 646 billions 688 milliards 348 millions 633 mille et 376
[ commentaire]
26 31 mars 2011L'Art du Secret: 2. Assurer la confidentialité dans la société de
l'information
*calculer avec des messagesBonjour !message
37.646.688.348.633.376nombre associé
Bonjour !( )2
= 37.646.688.348.633.376( )2
=1.417.273.143.619.127.986.862.606.861.157.376
RSA nécessite des nombres à plusieurs centaines de chiffres
décimaux.
1 quintilliard 417 quintillions 273 quadrillards 143 quadrillions619 trilliards 127 trillions 986 billiards 862 billions
606 milliards 861 millions 157 mille et 376
[ commentaire]
L'Art du Secret: 2. Assurer la confidentialité dans la société de l'information
27 31 mars 2011
*conséquences des grands nombres
Les processeurs calculent seulement sur 64 ou 128 bits
on doit disposer d'algorithmes spéciaux de calcul
l'exploration complète de domaines de grands nombres est pratiquement
impossible
âge de l'univers : 10 10 années = 10 17 secondes = 10 26 nanosecondes
[ commentaire]
L'Art du Secret: 2. Assurer la confidentialité dans la société de l'information
28
*autres conséquences
31 mars 2011
m' = m k mod nm' = m k mod nm m'
{ m < n } { m’ < n }Les messages doivent être assez courts.
une centaine de caractères
messages longs: décomposer en blocs
peu performant comparé à AES
On préfère des messages courts :
transmission de clé AES
signature électronique
transactions financières
leçon 4
leçon 5
leçon 1
[ commentaire]
L'Art du Secret: 2. Assurer la confidentialité dans la société de l'information
29
BobAlice
31 mars 2011
*chiffrement AES
RSARSA RSARSAm
message en clair
m
message en clair
me mod n
message chiffré
ed
exposant public Bob
exposant privé de
Bob
( e, n)
clé publique de Bob
module de Bob
( e, n)
transmission de la clé publique:voir leçon 4
ne
n
Bob
31 mars 2011L'Art du Secret: 2. Assurer la confidentialité dans la société de l'information
*relation entre e, d et n
RSARSA m
message en clair
me mod n
message chiffré
d
30
exposant public Bob
exposant privé de
Bob
module de Bob
e
n
(me)d mod n =
n = p * q
On montre quee et d
doivent êtreinversesmodulo
(p-1)*(q-1)
nombre d’éléments de
Zn*
L'Art du Secret: 2. Assurer la confidentialité dans la société de l'information
31 31 mars 2011
*génération des paramètres1. choisir deux nombres premiers
très grands(à tenir secrets)
p
q
2. calculer n
3. sélectionner l‘exposant d’encodage
e
4. calculer l’exposant de décodage
calculer inverse de e
modulo(p – 1)(q – 1)
d
7. publier
*
5. sauvegarderdans un système
sécurisé
6. détruirep et q
n
L'Art du Secret: 2. Assurer la confidentialité dans la société de l'information
31 mars 2011
*choix de e
Fn = 2 + 12n
F0 = 21 + 1 = 3 = (11)2
F1 = 22 + 1 = 5 = (101)2
F2 = 24 + 1 = 17 = (10001)2
F3 = 28 + 1 = 257 = (100000001)2
F4 = 216 + 1 = 65 537 = (10000000000000001)2
nombres de Fermat
Pierre de FERMAT1601-1665
Contrainte: e ne doit pas avoir de diviseurs communs avec (p – 1) ou avec (q – 1)
Essayer d’optimiser les calculs d’encodage:• longueur binaire courte• minimiser le nombre de 1 binaires
dangereux
fréquemment utilisé
32
chiffré(m) = m 65537 mod n
L'Art du Secret: 2. Assurer la confidentialité dans la société de l'information
33 31 mars 2011
*problèmes RSA
p
q
Celui qui connaît p et qpeut recalculer
la clé privée n
e
d
Qui doit choisir
p et q ?
Peut-on retrouver
p et q à partir de n ?
voir leçon 4
L'Art du Secret: 2. Assurer la confidentialité dans la société de l'information
34 31 mars 2011
*algorithmes de factorisation
FermatLehmer- Powers
p+1 (Williams)
p–1 (Pollard)
rho (Pollard)
Morrison- BrillhartShanks
Dixon
QS (Pomerance)
ECC (Lenstra)
NFS (Lenstra)
MPQS (Silverman)
Valle
Seysen
Shor
L'Art du Secret: 2. Assurer la confidentialité dans la société de l'information
35
*record 2009
31 mars 2011
RSA-768 = 1230186684530117755130494958384962720772853569595334792197322452151726400507263657518745202199786469389956474942774063845925192557326303453731548268507917026122142913461670429214311602221240479274737794080665351419597459856902143413
= 33478071698956898786044169848212690817704794983713768568912431388982883793878002287614711652531743087737814467999489 × 36746043666799590428244633799627952632279158164343087642676032283815739666511279233373417143396810270092798736308917
Thorsten Kleinjung, Kazumaro Aoki, Jens Franke, Arjen K. Lenstra, Emmanuel Thomé, Pierrick Gaudry, Alexander Kruppa, Peter Montgomery, Joppe W. Bos, Dag Arne Osvik, Herman te Riele, Andrey Timofeev, et Paul Zimmermann
232 chiffres
décimaux
équipe
p
q
n
L'Art du Secret: 2. Assurer la confidentialité dans la société de l'information
36 31 mars 2011
*Recommandationspour la longueur
de n
privé: 1024 bit
entreprise: 2048 bit
longue durée : 3072 bit
Edgar
Si je découvre un algorithme
de factorisation efficace,
alors RSA est mort
au-delà de 2030
NSA
GCHQGovernment
Communications Headquarters
L'Art du Secret: 2. Assurer la confidentialité dans la société de l'information
37 31 mars 2011
low exponent
attack
commonmodulus
attack
blindsignature
attack
*33 années d‘attaques de RSA
shortmessage
attack
maskedmessage
attackcycle attack
partialkey exposure
attack
timingattack
randomfaultsattack
paddingattack
L'Art du Secret: 2. Assurer la confidentialité dans la société de l'information
38
*deux pionniers à Luxembourg
31 mars 2011
Whitfield DIFFIE Clifford COCKS
L'Art du Secret: 2. Assurer la confidentialité dans la société de l'information
39
*structure de cette leçon
31 mars 2011
échange de cléséchange de clés
autour de RSAautour de RSA
autres approchesautres approches
1
2
3 autres approchesautres approchescourbes
elliptiques
L'Art du Secret: 2. Assurer la confidentialité dans la société de l'information
40
*l’informatique mobile
31 mars 2011
processeur
mémoireprogramm
e
mémoirede travail
mémoirepermanente
entrée /sortie
cryptographie
clés
temporaire
bloc en clair/ bloc chiffré
faiblepuissance
Il faut des algorithmes appropriés
L'Art du Secret: 2. Assurer la confidentialité dans la société de l'information
41 31 mars 2011
*les courbes elliptiques
y2 = x3 + ax + b
Si on travaille sur des nombres réels, la courbe peut être
représentée.
symétrie par rapport
à OxUne droite passant par deux points de la courbe,passe aussi par un troisième point de la courbe.
L'Art du Secret: 2. Assurer la confidentialité dans la société de l'information
*opérations sur des points (1)
P Q P = Q
P and Q ne sont pas alignés verticalement
On définit une opération : P(x1,y1) + Q(x2, y2) = R(x3, y3)
= P + Q
= P + Q
x3 et y3 se calculent facilemen
t
31 mars 2011L'Art du Secret: 2. Assurer la confidentialité dans la société de l'information
OO
*opérations sur des points (2)
P Q P = Q
P et Q sont alignés verticalement
élément neutre= point à l‘infini
43
L'Art du Secret: 2. Assurer la confidentialité dans la société de l'information
44 31 mars 2011
*courbes elliptiques sur Zp
y2 x3 + 3x + 9 (mod 11)
a, b Z11Pour les opérations de groupe P + Q = R
on se sert des formules analytiques dans Zp
m = 3 xP2 + a
2 yP
m = yQ - yP xQ - xP
xR = m2 - xP - xQ
yR = -m (xR - xP ) - yP
P Q
P = Q
R
P + O = O + P = PxP = xQ R = O
L'Art du Secret: 2. Assurer la confidentialité dans la société de l'information
45 31 mars 2011
*exemple : groupe y2 x3 + 3x + 9 (mod 11)
pointABCDEFGHIJO
(0, 3)(0, 8)(2, 1)
(2, 10)(3, 1)
(3, 10)(6, 1)
(6, 10)(10, 4)(10, 7)infini
source de l‘exemple: D. Wätgen: "Kryptographie", Spektrum Akademischer Verlag, 2004, p. 247
ABCDEFGHIJO
EOJCGBIFDHA
AOFDIAHEJGCB
BJDAOHIFGBEC
CCIOBJGHEFAD
DGAHJIODBCFE
EBHIGOJACEDF
FIEFHDACOJBG
GFJGEBCODAIH
HDGBFCEJAHOI
IHCEAFDBIOGJ
JABCDEFGHIJO
O+Ordre :
11
L'Art du Secret: 2. Assurer la confidentialité dans la société de l'information
46
*courbe elliptique standardisée
31 mars 2011
courbe NIST P-384 E : y2 x3 – 3x + b (mod p)module p = 39402006196394479212279040100143613805079739270465446667948293404245721771496870329047266088258938001861606973112319
ordre du groupe = 39402006196394479212279040100143613805079739270465446667946905279627659399113263569398956308152294913554433653942643 points
b = b3312fa7 e23ee7e4 988e056b e3f82d19 181d9c6e fe814112 0314088f 5013875a c656398d 8a2ed19d 2a85c8ed d3ec2aef
Générateur:Gx
= aa87ca22 be8b0537 8eb1c71e f320ad74 6e1d3b62 8ba79b98 59f741e0 82542a38 5502f25d bf55296c 3a545e38 72760ab7Gy
= 3617de4a 96262c6f 5d9e98bf 9292dc29 f8f41dbd 289a147c e9da3113 b5f0b8c0 0a60b1ce 1d7e819d 7a431d7c 90ea0e5f
registre public
*échange de clé
B = y. G
K = x. B= (k1, k2)
A = x. G
K = y. A= (k1, k2)
E(Zp) courbe elliptique sur Zp
G = générateur de E(Zp)x, y dans Zp
E(Zp) G
x yA
B
Bob
Alicepoint commun sur la courbe
G + G + … + G
y foisG + G + … + G
x fois
L'Art du Secret: 2. Assurer la confidentialité dans la société de l'information
48 31 mars 2011
*chiffrement simple
k1.m1 (mod p)
k2.m2 (mod p)
k1.m1 (mod p)
k2.m2 (mod p)
m1
demi-blocs chiffrés
k1-1.e1 (mod p)
k2-1.e2 (mod p)
k1-1.e1 (mod p)
k2-1.e2 (mod p)m2
e1
e2
m1
m2
K = x. B= (k1, k2)
K = y. A= (k1, k2)
Bob
Alice
blocen clair
blocen clair
échange
inverse modulo p
k1 -1 k2 -1k1 k2
Menezes-Vanstone
L'Art du Secret: 2. Assurer la confidentialité dans la société de l'information
49
*menaces sur votre carte
31 mars 2011
Il y a toujours de
l’information qui suinte.
Jean-Sébastien CORON
durée des calcul
consommation électrique
radiations
erreursprovoquéescontraintes
physiquesside-channel
attacks
*Alice et ses outils
31 mars 2011L'Art du Secret: 2. Assurer la confidentialité dans la société de l'information
50
échange de clés avec des inconnus
chiffrement de messages
authentification de messages
utilisation de cartes intelligentes
L'Art du Secret: 2. Assurer la confidentialité dans la société de l'information
*Alice et Bob suspects
31 mars 201151
AliceBob
canal non sécurisé de
communication
canal non sécurisé de
communication
Tiens, tiens !Ces deux-là chiffrent leur communication.
une affaire ?des terroristes ?
un mauvais coup ?
Comment communiquer sans attirer l’attention ?
L'Art du Secret: 2. Assurer la confidentialité dans la société de l'information
52
* vous le saurez la prochaine fois
31 mars 2011
Leçon 2
Discrétion
Signatureélectroniqu
e
Leçon 4
Paiementélectroniqu
e
Leçon 5
Leçon 3
confidentialité
entre partenaire
sLeçon 1
dans la société de
l’information
Assurer lale 14 avril
2011
L'Art du Secret: 2. Assurer la confidentialité dans la société de l'information
53
*attention
31 mars 2011
17:30 hrs
Campus Kirchberg
Salle B02