Leçon 1 Assurer la confidentialité entre partenaires 17 mars 2011L'Art du Secret: 1. Assurer la...

57
Leçon 1 Assurer la confidentialité entre partenaires 17 mars 2011 L'Art du Secret: 1. Assurer la confidentialité entre partenaires * L’Art du Secret Jean-Claude Asselborn 1 Confidentialité, Discrétion et Confiance dans la Société de l’Inform

Transcript of Leçon 1 Assurer la confidentialité entre partenaires 17 mars 2011L'Art du Secret: 1. Assurer la...

Page 1: Leçon 1 Assurer la confidentialité entre partenaires 17 mars 2011L'Art du Secret: 1. Assurer la confidentialité entre partenaires Jean-Claude Asselborn.

L'Art du Secret: 1. Assurer la confidentialité entre partenaires

1

Leçon 1

Assurer la confidentialité entre partenaires

17 mars 2011

*L’Art du Secret

Jean-Claude Asselborn

Confidentialité, Discrétion et

Confiancedans la Société de l’Information

Page 2: Leçon 1 Assurer la confidentialité entre partenaires 17 mars 2011L'Art du Secret: 1. Assurer la confidentialité entre partenaires Jean-Claude Asselborn.

L'Art du Secret: 1. Assurer la confidentialité entre partenaires

2

* structure générale

17 mars 2011

Leçon 2

Discrétion

Signatureélectroniqu

e

Leçon 4

Paiementélectroniqu

e

Leçon 5

Leçon 3

confidentialité

entre partenaire

sLeçon 1

dans la société de

l’information

Assurer la

En hommage à Claude E.

Shannon

Page 3: Leçon 1 Assurer la confidentialité entre partenaires 17 mars 2011L'Art du Secret: 1. Assurer la confidentialité entre partenaires Jean-Claude Asselborn.

L'Art du Secret: 1. Assurer la confidentialité entre partenaires

3

BobAlice

*transaction électronique

17 mars 2011

Edgar (Espion)

réseau

011001010101000101011101001101message numérique

Page 4: Leçon 1 Assurer la confidentialité entre partenaires 17 mars 2011L'Art du Secret: 1. Assurer la confidentialité entre partenaires Jean-Claude Asselborn.

4

*partenaires

17 mars 2011L'Art du Secret: 1. Assurer la confidentialité entre partenaires

AliceBob

canal sécurisé de concertation

canal non sécurisé de

communication

canal non sécurisé de

communication

Alice et Bob se concertent

sur le procédé d’échange de messages

confidentiels.

Page 5: Leçon 1 Assurer la confidentialité entre partenaires 17 mars 2011L'Art du Secret: 1. Assurer la confidentialité entre partenaires Jean-Claude Asselborn.

L'Art du Secret: 1. Assurer la confidentialité entre partenaires

5

*chiffrement du message

17 mars 2011

Edgar

réseau

texte chiffré

0110010101000101011101 10 01 01 01 00 01 01 01 11 01 10 01 01 01 00 01 01 01 11

10 01 10 10 10 00 10 10 10 11

10011010100010101011

10011010100010101011

10011010100010101011

10 01 10 10 10 00 10 10 10 11

procédé secret de chiffrement

00011011

00011011

procédésecret de

déchiffrement

00011011

00011011

Accord sur le procédé secret de chiffrement

BobAlice

01100101010001010111

Page 6: Leçon 1 Assurer la confidentialité entre partenaires 17 mars 2011L'Art du Secret: 1. Assurer la confidentialité entre partenaires Jean-Claude Asselborn.

L'Art du Secret: 1. Assurer la confidentialité entre partenaires

6

*principe de Kerckhoffs

17 mars 2011

Je connais l’algorithme

de chiffrement,

Securityby

Obscurity

mais je ne connais pas

la clé.

«L’adversaire connaît le système !»(maxime de Shannon)

Page 7: Leçon 1 Assurer la confidentialité entre partenaires 17 mars 2011L'Art du Secret: 1. Assurer la confidentialité entre partenaires Jean-Claude Asselborn.

L'Art du Secret: 1. Assurer la confidentialité entre partenaires

7

*cryptographie / cryptanalyse

17 mars 2011

cryptanalyse

cryptographie

science de laprotection de

secrets

science de larévélation de

secrets

cryptologie

Page 8: Leçon 1 Assurer la confidentialité entre partenaires 17 mars 2011L'Art du Secret: 1. Assurer la confidentialité entre partenaires Jean-Claude Asselborn.

L'Art du Secret: 1. Assurer la confidentialité entre partenaires

8

*utiliser une clé de chiffrement

17 mars 2011

Edgar

réseau

texte chiffré

procédé dechiffrement

procédé dechiffrement

01100101010001010111

procédé de déchiffrement

procédé de déchiffrement

01100 10101 00010 10111

00110101010100011101

accord sur le procédé de chiffrement

accord sur la clé secrète de chiffrement

clé = 5 clé = 5

00110 10101 01000 11101

00110101010100011101

00110101010100011101

00110 10101 01000 11101

01100 10101 00010 10111

clé = 2 ?clé = 3 ?clé = 4 ?...

BobAlice

01100101010001010111

Page 9: Leçon 1 Assurer la confidentialité entre partenaires 17 mars 2011L'Art du Secret: 1. Assurer la confidentialité entre partenaires Jean-Claude Asselborn.

L'Art du Secret: 1. Assurer la confidentialité entre partenaires

9

*attaques

17 mars 2011

force bruteforce brute

texte clair connutexte clair connu

texte clair choisitexte clair choisi

Page 10: Leçon 1 Assurer la confidentialité entre partenaires 17 mars 2011L'Art du Secret: 1. Assurer la confidentialité entre partenaires Jean-Claude Asselborn.

L'Art du Secret: 1. Assurer la confidentialité entre partenaires

10

*structure de cette leçon

17 mars 2011

cryptologie anciennecryptologie ancienne

époque du Data Encryption Standardépoque du Data Encryption Standard

l’ après-DESl’ après-DES

1

2

3

cryptologie anciennecryptologie ancienne

manuelle et mécanique

Page 11: Leçon 1 Assurer la confidentialité entre partenaires 17 mars 2011L'Art du Secret: 1. Assurer la confidentialité entre partenaires Jean-Claude Asselborn.

L'Art du Secret: 1. Assurer la confidentialité entre partenaires

11

*méthodes anciennes(1)

17 mars 2011

symbole du texte clair

symbole dutexte chiffré

ABC......

Z

ABC......

Zsubstitution

1) Substitution mono-alphabétique

terminologie: SUBSTITUTIONChaque symbole est remplacé par un autre symbole(du même alphabet ou d’un autre alphabet).

Page 12: Leçon 1 Assurer la confidentialité entre partenaires 17 mars 2011L'Art du Secret: 1. Assurer la confidentialité entre partenaires Jean-Claude Asselborn.

L'Art du Secret: 1. Assurer la confidentialité entre partenaires

12

*exemple: code de César

17 mars 2011

A B C D E F G H I J K L M N O P Q R S T U V WX Y Z A B C

B O N J O U R

A B C D E F G H I J K L M N O P Q R S T U V WX Y Z

E R Q M R X UEdgar: analyse de fréquence des symboles

+3

+3clé : 3

(100 – 44 av. JC)

Page 13: Leçon 1 Assurer la confidentialité entre partenaires 17 mars 2011L'Art du Secret: 1. Assurer la confidentialité entre partenaires Jean-Claude Asselborn.

L'Art du Secret: 1. Assurer la confidentialité entre partenaires

13

*cryptographie populaire

17 mars 2011

Page 14: Leçon 1 Assurer la confidentialité entre partenaires 17 mars 2011L'Art du Secret: 1. Assurer la confidentialité entre partenaires Jean-Claude Asselborn.

L'Art du Secret: 1. Assurer la confidentialité entre partenaires

14

*méthodes anciennes (2)

17 mars 2011

bloc en clairbloc en clair

caractère 1

caractère 2

caractère n

caractère chiffré 1

caractère chiffré 2

caractère chiffré n

bloc chiffrébloc chiffré

... ... ...

2) Substitution poly-alphabétique

chiffrement par bloc

substitution 1substitution 1

substitution 2substitution 2

substitution nsubstitution n

Page 15: Leçon 1 Assurer la confidentialité entre partenaires 17 mars 2011L'Art du Secret: 1. Assurer la confidentialité entre partenaires Jean-Claude Asselborn.

L'Art du Secret: 1. Assurer la confidentialité entre partenaires

15

*exemple: code de Vigenère

17 mars 2011

1

B14

O13

N9

J14

O20

U

J P Z R P G ZEdgar : longueur clé + fréquence symboles

clé :IBM

A B C D E F G H I J K L M N O P Q R S T U V W X Y Z0 1 2 3 4 5 6 7 8 9 10111213141516171819202122232425

9 15 25 17 15 32 25

9 15 25 17 15 6 25

R17

B MI8

modulo 26

I B M8 1 12

I B M8 1 12

(1523-1596)

Page 16: Leçon 1 Assurer la confidentialité entre partenaires 17 mars 2011L'Art du Secret: 1. Assurer la confidentialité entre partenaires Jean-Claude Asselborn.

L'Art du Secret: 1. Assurer la confidentialité entre partenaires

16

*exemple: chiffre de Vernam

17 mars 2011

B T

1 14 13 9 14 20 17

B O N J O U R

I A Z M Y T IEdgar : ????

A B C D E F G H I J K L M N O P Q R S T U V W X Y Z0 1 2 3 4 5 6 7 8 9 10111213141516171819202122232425

H7

M12

M12

D3

K10

Z25

R17

8 26 25 12 24 45 34

8 0 25 12 24 19 8

...

cléaléatoire

modulo 26

clé plus longue que le texte en

clair

clé utilisée une seule

fois

voir : Shannon

One-Time-Pad (1890 – 1960)

Page 17: Leçon 1 Assurer la confidentialité entre partenaires 17 mars 2011L'Art du Secret: 1. Assurer la confidentialité entre partenaires Jean-Claude Asselborn.

L'Art du Secret: 1. Assurer la confidentialité entre partenaires

17

* chiffrement à flot

17 mars 2011

001010100110101001000011110101010101101001

message en clair

message en clair

001010100110101001000011110101010101101001

générateurde nombres

pseudo-aléatoires

clé secrète

001101010100011100101010111000110010100011

000111110010110101101001001101100111001010

001101010100011100101010111000110010100011générateuridentique

clé secrète

message chiffré

stream cipher

bit chiffré = bit en clair bit pseudo-aléatoire

0 si bits identiques; sinon 1

Aujourd’hui

Page 18: Leçon 1 Assurer la confidentialité entre partenaires 17 mars 2011L'Art du Secret: 1. Assurer la confidentialité entre partenaires Jean-Claude Asselborn.

L'Art du Secret: 1. Assurer la confidentialité entre partenaires

18

* chiffrement GSM

17 mars 2011

00110101101001110101111001101

station de base

chiffré par l’algorithme A5 / 1

non chiffré

Alex BIRYUKOV

cassé en 1999 par

Ralf-Philipp WEINMANN

2010 :attaque par

pseudo-station de base

Page 19: Leçon 1 Assurer la confidentialité entre partenaires 17 mars 2011L'Art du Secret: 1. Assurer la confidentialité entre partenaires Jean-Claude Asselborn.

L'Art du Secret: 1. Assurer la confidentialité entre partenaires

19

*Méthodes anciennes (3)

17 mars 2011

B O N J O U R

B ON J

O UR

BNOR

OJU

B N O R O J U

N JO U

R

Terminologie: PERMUTATIONLes symboles restent inchangés, mais les caractères sont réarrangés dans un ordre déterminé.

3) Chiffrement par permutation

Page 20: Leçon 1 Assurer la confidentialité entre partenaires 17 mars 2011L'Art du Secret: 1. Assurer la confidentialité entre partenaires Jean-Claude Asselborn.

L'Art du Secret: 1. Assurer la confidentialité entre partenaires

20

*2e Guerre mondiale: changement de

paradigme

17 mars 2011

Enigma Colossus

Edgar

cryptanalyse assistée par ordinateur

Page 21: Leçon 1 Assurer la confidentialité entre partenaires 17 mars 2011L'Art du Secret: 1. Assurer la confidentialité entre partenaires Jean-Claude Asselborn.

L'Art du Secret: 1. Assurer la confidentialité entre partenaires

21

*structure de cette leçon

17 mars 2011

cryptologie anciennecryptologie ancienne

époque du Data Encryption Standardépoque du Data Encryption Standard

l’ après-DESl’ après-DES

1

2

3

époque du DESépoque du DEScivile et

informatisée

Page 22: Leçon 1 Assurer la confidentialité entre partenaires 17 mars 2011L'Art du Secret: 1. Assurer la confidentialité entre partenaires Jean-Claude Asselborn.

L'Art du Secret: 1. Assurer la confidentialité entre partenaires

22 17 mars 2011

*Shannon, le père de la cryptologie moderne

1949

Communication Theory

of Secrecy SystemsClaude Elwood SHANNON(1916 – 2001)

InformationTheory

1948

Page 23: Leçon 1 Assurer la confidentialité entre partenaires 17 mars 2011L'Art du Secret: 1. Assurer la confidentialité entre partenaires Jean-Claude Asselborn.

L'Art du Secret: 1. Assurer la confidentialité entre partenaires

23 17 mars 2011

*S-Box and P-box

001

110

012......

7

012......67

substitution

S-box

boîte de Substitution

P-box

boîte de Permutation

001

110mélangeur

«diffusion»«confusion» 124

Page 24: Leçon 1 Assurer la confidentialité entre partenaires 17 mars 2011L'Art du Secret: 1. Assurer la confidentialité entre partenaires Jean-Claude Asselborn.

L'Art du Secret: 1. Assurer la confidentialité entre partenaires

24 17 mars 2011

P

diffusion

P

diffusion

P

diffusion

P

diffusion

*réseaux S – P

S1

S2

S3

S

confusion

S1

S2

S3

S

confusion

S1

S2

S3

S

confusion

Page 25: Leçon 1 Assurer la confidentialité entre partenaires 17 mars 2011L'Art du Secret: 1. Assurer la confidentialité entre partenaires Jean-Claude Asselborn.

L'Art du Secret: 1. Assurer la confidentialité entre partenaires

25 17 mars 2011

*propriétés des réseaux S – P

effetd’avalanche

Lorsqu’on change 1 bit en entrée,alors au moins la moitié des bits

en sortie sont modifiés.

effet decomplétude

Chaque bit en sortiedépend de tous les bits

en entrée.

Page 26: Leçon 1 Assurer la confidentialité entre partenaires 17 mars 2011L'Art du Secret: 1. Assurer la confidentialité entre partenaires Jean-Claude Asselborn.

L'Art du Secret: 1. Assurer la confidentialité entre partenaires

26 17 mars 2011

*modèles de cryptographie

bloc chiffré

fonction bijective f

fonction bijective f

clé k1

bloc chiffré

fonction bijective f

fonction bijective f

clé k2

bloc chiffré

fonction bijective f -1

fonction bijective f -1

fonction bijective f

fonction bijective f clé k

bloc chiffré

bloc en clairbloc en clair

voir leçon 2

Page 27: Leçon 1 Assurer la confidentialité entre partenaires 17 mars 2011L'Art du Secret: 1. Assurer la confidentialité entre partenaires Jean-Claude Asselborn.

L'Art du Secret: 1. Assurer la confidentialité entre partenaires

27 17 mars 2011

terminal

*cryptographie civile

centreinformatique

modem

modemEdgar

fin des années 1960

Page 28: Leçon 1 Assurer la confidentialité entre partenaires 17 mars 2011L'Art du Secret: 1. Assurer la confidentialité entre partenaires Jean-Claude Asselborn.

L'Art du Secret: 1. Assurer la confidentialité entre partenaires

28 17 mars 2011

*IBM et Lucifer

128 bit

128 bit

128 bit

cléDon

COPPERSMITH

Horst FEISTEL

(1915-1990)

Lucifer

Page 29: Leçon 1 Assurer la confidentialité entre partenaires 17 mars 2011L'Art du Secret: 1. Assurer la confidentialité entre partenaires Jean-Claude Asselborn.

L'Art du Secret: 1. Assurer la confidentialité entre partenaires

29

*ronde de Feistel

ff Di+1

Gi+1

Di

Gi

k

chiffrement

ff Gi

Di

Gi+1

Di+1

k

déchiffrement

moitié gauche

moitié droite

bloc n° i

Gi Di

17 mars 2011

Page 30: Leçon 1 Assurer la confidentialité entre partenaires 17 mars 2011L'Art du Secret: 1. Assurer la confidentialité entre partenaires Jean-Claude Asselborn.

L'Art du Secret: 1. Assurer la confidentialité entre partenaires

30 17 mars 2011

D15

G15

f D16

G16

ronde n° 16

*réseau de Feistelk

génération de sous-clésgénération de sous-clés

m

f D1

G1

ff D2

G2

. . .

. . .e

D0

G0

k1 . . .k2 k16

ronde n° 1

Page 31: Leçon 1 Assurer la confidentialité entre partenaires 17 mars 2011L'Art du Secret: 1. Assurer la confidentialité entre partenaires Jean-Claude Asselborn.

L'Art du Secret: 1. Assurer la confidentialité entre partenaires

31 17 mars 2011

*Data Encryption Standard

16 rondesde Feistel

16 rondesde Feistel

permutationde sortie

permutationde sortie

bloc chiffré64 bit

clé 56 bit

sous-clé 48 bit

expansion réduction permutation32 bit 32 bit

48 bit

fonction f

bloc en clair64 bit

permutationd’entrée

permutationd’entrée

clé 128 bit

LuciferDES

Page 32: Leçon 1 Assurer la confidentialité entre partenaires 17 mars 2011L'Art du Secret: 1. Assurer la confidentialité entre partenaires Jean-Claude Asselborn.

L'Art du Secret: 1. Assurer la confidentialité entre partenaires

32 17 mars 2011

*réduction à 32 bit

48 bit

reductionreduction

S-Box 1S-Box 1

S-Box 2S-Box 2

S-Box 3S-Box 3

S-Box 4S-Box 4

S-Box 5S-Box 5

S-Box 6S-Box 6

S-Box 7S-Box 7

S-Box 8S-Box 8

32 bit

48 bit 32 bit

Page 33: Leçon 1 Assurer la confidentialité entre partenaires 17 mars 2011L'Art du Secret: 1. Assurer la confidentialité entre partenaires Jean-Claude Asselborn.

L'Art du Secret: 1. Assurer la confidentialité entre partenaires

33 17 mars 2011

*S-box n° 5

1 0 1 1 0 0

1 0

2

0 1 1 0

6

7

1 1 10

131411 2 12 4 7 1 5 0 1510 3 9 8 61

11 8 12 7 1 14 2 13 6 15 0 9 10 4 5 33

112 12 4 1 7 10 6 8 5 3 1513 0 14 90 1 2 3 4 5 7 8 9 101112131415

06

4 2 1 111013 7 8 15 9 12 5 6 3 0 142

6

2

1113

4 2 1 111013 7

NSA

7

77

exemple de boîte de substitution

Page 34: Leçon 1 Assurer la confidentialité entre partenaires 17 mars 2011L'Art du Secret: 1. Assurer la confidentialité entre partenaires Jean-Claude Asselborn.

L'Art du Secret: 1. Assurer la confidentialité entre partenaires

34

*chiffrement d’un fichier

17 mars 2011

fichieren clair

subdivisé en blocs fichier

chiffré

C 1

B 2

B 1

. . .

E

C 2

E

. . .

B i+1

B i

. . .

VI

vecteur d‘initialisation

C i

C i+1

. . .

. . .

CBCCipherBlock

Chaining

Page 35: Leçon 1 Assurer la confidentialité entre partenaires 17 mars 2011L'Art du Secret: 1. Assurer la confidentialité entre partenaires Jean-Claude Asselborn.

L'Art du Secret: 1. Assurer la confidentialité entre partenaires

35 17 mars 2011

*attaques (1)

(Eli BIHAM, Adi SHAMIR: 1990)

(Mitsuru MATSUI: 1993)

Page 36: Leçon 1 Assurer la confidentialité entre partenaires 17 mars 2011L'Art du Secret: 1. Assurer la confidentialité entre partenaires Jean-Claude Asselborn.

L'Art du Secret: 1. Assurer la confidentialité entre partenaires

36 17 mars 2011

*attaques (2)

DES

clé à 56 bit

bloc en clairm

bloc chiffrée

64 bit 64 bit

force brute ?

2 56 possibilités

72.057.594.037.927.936 possibilités

énorme !

Page 37: Leçon 1 Assurer la confidentialité entre partenaires 17 mars 2011L'Art du Secret: 1. Assurer la confidentialité entre partenaires Jean-Claude Asselborn.

L'Art du Secret: 1. Assurer la confidentialité entre partenaires

37 17 mars 2011

*Deep Crack

source: Paul Kocher: "Breaking DES" in Cryptobytes, vol 4, n°2 (1999)

en 1998:après 56 heures de calcul la clé secrète d’un message

chiffré fut trouvée(suite à l’analyse d’un quart de l’espace des clés)

Pour une clé à 40 biton nécessiterait 5,9 secondes !!!

Page 38: Leçon 1 Assurer la confidentialité entre partenaires 17 mars 2011L'Art du Secret: 1. Assurer la confidentialité entre partenaires Jean-Claude Asselborn.

L'Art du Secret: 1. Assurer la confidentialité entre partenaires

38 17 mars 2011

*Triple DES64 bit

bloc en clair

chiffrementDES

chiffrementDES

clé1 (56 bit)

déchiffrementDES

déchiffrementDES

clé2 (56 bit)

chiffrement DES

chiffrement DES

clé1 (56 bit)

64 bitbloc chiffré

64 bitbloc en clair

déchiffrementDES

déchiffrementDES

clé1 (56 bit)

chiffrementDES

chiffrementDES

clé2 (56 bit)

64 bitbloc chiffré

déchiffrementDES

déchiffrementDES

clé1 (56 bit)

Page 39: Leçon 1 Assurer la confidentialité entre partenaires 17 mars 2011L'Art du Secret: 1. Assurer la confidentialité entre partenaires Jean-Claude Asselborn.

L'Art du Secret: 1. Assurer la confidentialité entre partenaires

39 17 mars 2011

*application: bancomat

code banque

n° compte

date expiration

n° séquence

... 64 bit

Triple-DESclé de groupe

PIN calculé

PersonalIdentification

Number 4 chiffres

extractioncomparaison

OKou

pas OK

1 2 34 5 67 8 9

0

PIN entré

extraction

Page 40: Leçon 1 Assurer la confidentialité entre partenaires 17 mars 2011L'Art du Secret: 1. Assurer la confidentialité entre partenaires Jean-Claude Asselborn.

17 mars 2011L'Art du Secret: 1. Assurer la

confidentialité entre partenaires

chiffres à bloc

Macguffin

LOKI-91

Khafre

Khufu

Khazad

Kasumi

ICEHierocrypt

Grand Cru

Gost

FEAL

Diamond-2

CS-cipher

CMEA

Camellia

CA-1.1

Blowfish

Baseking

Anubis

Akelarre

3-Way

Skipjack

SEED

RC2

TEA

Square

SPEED

REDOC III

REDOC II

Rainbow

NUSH

Noekeon

Nimbus

NewDES

MMB

Misty

Mercy

Madryga

chiffres à flot

A5/1

WAKE

TWOPRIME

Turing

SOBER

SNOW

SEAL

Scream

RC4

PC1

PanamaLILI-128 LEVIATHAN

HELIX

BMGL

Arcfour

a lot of ciphers

40

Page 41: Leçon 1 Assurer la confidentialité entre partenaires 17 mars 2011L'Art du Secret: 1. Assurer la confidentialité entre partenaires Jean-Claude Asselborn.

L'Art du Secret: 1. Assurer la confidentialité entre partenaires

41

*structure de cette leçon

17 mars 2011

cryptologie anciennecryptologie ancienne

époque du Data Encryption Standardépoque du Data Encryption Standard

l’ après-DESl’ après-DES

1

2

3 l’après-DESl’après-DES AdvancedEncryptionStandard

Page 42: Leçon 1 Assurer la confidentialité entre partenaires 17 mars 2011L'Art du Secret: 1. Assurer la confidentialité entre partenaires Jean-Claude Asselborn.

L'Art du Secret: 1. Assurer la confidentialité entre partenaires

42 17 mars 2011

*attentes du NIST

messageclair

M

messagechiffré

C

même clé de chiffrement et de déchiffrement K

algorithme symétrique

longueur bloc: 16 bytes

Longueur clé: 16 bytesou 24 bytesou 32 bytes

performance nettement meilleure que Triple-DES

NIST = National Institute of Standards and Technology

Page 43: Leçon 1 Assurer la confidentialité entre partenaires 17 mars 2011L'Art du Secret: 1. Assurer la confidentialité entre partenaires Jean-Claude Asselborn.

L'Art du Secret: 1. Assurer la confidentialité entre partenaires

43 17 mars 2011

August 1999 :

*processus de sélection mai 1998

MARS

RC6Serpent

Twofish

octobre 2000

CAST-256

Frog

E2

DFC

DEALCrypton

LOKI97

HPC

SAFER+

Magenta

Rijndael

Page 44: Leçon 1 Assurer la confidentialité entre partenaires 17 mars 2011L'Art du Secret: 1. Assurer la confidentialité entre partenaires Jean-Claude Asselborn.

L'Art du Secret: 1. Assurer la confidentialité entre partenaires

44 17 mars 2011

*le nouveau standard

clé 128 bit

clé 192 bitclé 256 bit

RijndaelRijndaelbloc en clair(128 bit)

bloc chiffré(128 bit)

Vincent RIJMEN

JoanDAEMEN

Leuven (BE)

AES

Daemen Rijmen

Page 45: Leçon 1 Assurer la confidentialité entre partenaires 17 mars 2011L'Art du Secret: 1. Assurer la confidentialité entre partenaires Jean-Claude Asselborn.

L'Art du Secret: 1. Assurer la confidentialité entre partenaires

45 17 mars 2011

*mathematical operations on GF(28)

x y

Example : x = 13 = (0000 1101)2 et y = 74 = (0100 1010)2

x3 + x2 + 1

+ (x6 + x3 + x)x y = x6 + x2 + x + 1(x3 + x2 + 1)

x6 + x3 + x

71 = (0100 0111)2

. (x6 + x3 + x) mod (x8 + x4 + x3 + x + 1)(x3 + x2 + 1)= (x9 + x8 + x6) + (x6 + x5 + x3) + (x4 + x3 + x) mod (x8 + x4 + x3 + x + 1)= (x9 + x8 + x5 + x4 + x) mod (x8 + x4 + x3 + x + 1)

= x4 + x3 + x2 + x + 131 = (0001 1111)2

Page 46: Leçon 1 Assurer la confidentialité entre partenaires 17 mars 2011L'Art du Secret: 1. Assurer la confidentialité entre partenaires Jean-Claude Asselborn.

L'Art du Secret: 1. Assurer la confidentialité entre partenaires

46 17 mars 2011

*chiffrement AES

messageen clair

M

répéter N foisles mêmes

transformations

répéter N foisles mêmes

transformations

messagechiffré

C

clé Ksous-clésous-clésous-clésous-clésous-clésous-clé

N+1 sous-clés

N vaut 10, 12 ou 14en fonction de la taille

de M et K

les sous-clés sont ajoutées au bloc

avant la première ronde, ensuite, après chaque ronde

Page 47: Leçon 1 Assurer la confidentialité entre partenaires 17 mars 2011L'Art du Secret: 1. Assurer la confidentialité entre partenaires Jean-Claude Asselborn.

L'Art du Secret: 1. Assurer la confidentialité entre partenaires

47 17 mars 2011

*transformations de ronde

bloc d’entréede ronde

bloc de sortiede ronde

1) substitutiond’octets

2) décalagede lignes

3) mélangece colonnes

4) ajoute de la

clé de ronde

sauf pour la dernière ronde

Page 48: Leçon 1 Assurer la confidentialité entre partenaires 17 mars 2011L'Art du Secret: 1. Assurer la confidentialité entre partenaires Jean-Claude Asselborn.

L'Art du Secret: 1. Assurer la confidentialité entre partenaires

48 17 mars 2011

*propriétés des transformations

substitution

Protège contre la cryptanalyse

linéaire ou différentielle

couche non linéaire

décalage de lignesmélange de colonnescouche linéaire

excellentes propriétésde diffusion

Page 49: Leçon 1 Assurer la confidentialité entre partenaires 17 mars 2011L'Art du Secret: 1. Assurer la confidentialité entre partenaires Jean-Claude Asselborn.

L'Art du Secret: 1. Assurer la confidentialité entre partenaires

49 17 mars 2011

*substitution d’octets (S-box)

inverse multiplicatif dans GF(28) suivi d’une transformation affine

S(5) = 107

S(211) = 102

Page 50: Leçon 1 Assurer la confidentialité entre partenaires 17 mars 2011L'Art du Secret: 1. Assurer la confidentialité entre partenaires Jean-Claude Asselborn.

L'Art du Secret: 1. Assurer la confidentialité entre partenaires

50 17 mars 2011

*décalage de lignes

1234

5678

9101112

13141516

le bloc M est arrangé comme tableauà 4 lignes et 4 colonnes :

rotation gauche 1 positionrotation gauche 2 positionsrotation gauche 3 positions

1 5 9 132 6 10 14

3 7 11 154 8 12 16

23

47

8 12

Page 51: Leçon 1 Assurer la confidentialité entre partenaires 17 mars 2011L'Art du Secret: 1. Assurer la confidentialité entre partenaires Jean-Claude Asselborn.

L'Art du Secret: 1. Assurer la confidentialité entre partenaires

51 17 mars 2011

*mélange de colonnes

2 3 1 1

1 2 3 1

1 1 2 3

3 1 1 2

combinaisons linéaires des éléments de la colonne

Page 52: Leçon 1 Assurer la confidentialité entre partenaires 17 mars 2011L'Art du Secret: 1. Assurer la confidentialité entre partenaires Jean-Claude Asselborn.

L'Art du Secret: 1. Assurer la confidentialité entre partenaires

52 17 mars 2011

*standard AES

FIPSPUB 197

spécification pour«Advanced Encryption Standard»

26. novembre 2001

FIPS : Federal Information Processing Standard

http://csrc.nist.gov/publications/fips/fips197/fips-197.pdf

Page 53: Leçon 1 Assurer la confidentialité entre partenaires 17 mars 2011L'Art du Secret: 1. Assurer la confidentialité entre partenaires Jean-Claude Asselborn.

L'Art du Secret: 1. Assurer la confidentialité entre partenaires

53

Bob

clé 128 bitclé 128 bit

*état actuel

17 mars 2011

Edgar

réseau

AESAES

16 octets en clair

AESAES

16 octets chiffrés

procédé de chiffrement AES

accord sur la clé secrète de chiffrement

00110101010100011101

16 octets chiffrés

Alice

16 octets en clair

Page 54: Leçon 1 Assurer la confidentialité entre partenaires 17 mars 2011L'Art du Secret: 1. Assurer la confidentialité entre partenaires Jean-Claude Asselborn.

L'Art du Secret: 1. Assurer la confidentialité entre partenaires

54

*problème restant

17 mars 2011

AliceBob

canal sécurisé de concertation

canal non sécurisé de

communication

canal non sécurisé de

communication

Comment se concerter

en l’absence d’un canal sécurisé ?

Page 55: Leçon 1 Assurer la confidentialité entre partenaires 17 mars 2011L'Art du Secret: 1. Assurer la confidentialité entre partenaires Jean-Claude Asselborn.

L'Art du Secret: 1. Assurer la confidentialité entre partenaires

55

* vous le saurez la prochaine fois

17 mars 2011

Leçon 2

Discrétion

Signatureélectroniqu

e

Leçon 4

Paiementélectroniqu

e

Leçon 5

Leçon 3

confidentialité

entre partenaire

sLeçon 1

dans la société de

l’information

Assurer lale 31 mars

2011

Page 56: Leçon 1 Assurer la confidentialité entre partenaires 17 mars 2011L'Art du Secret: 1. Assurer la confidentialité entre partenaires Jean-Claude Asselborn.

L'Art du Secret: 1. Assurer la confidentialité entre partenaires

56

*attention

17 mars 2011

La prochaine séance est spéciale

déjà à 17:00 hrs

au Campus Limpersberg

Auditoire TAVENAS

Page 57: Leçon 1 Assurer la confidentialité entre partenaires 17 mars 2011L'Art du Secret: 1. Assurer la confidentialité entre partenaires Jean-Claude Asselborn.

L'Art du Secret: 1. Assurer la confidentialité entre partenaires

57

*plan de situation

17 mars 2011

Campus Limpertsberg

BâtimentCentral

Auditoire TAVENASavenue Pasteur

bus n° 3

auditoireTavenas

entréeavenue Pasteur

entréebâtiment

120 PLACES

à côté du panneau:Université du Luxembourg

PDon Bosco