Leçon 1 Assurer la confidentialité entre partenaires 17 mars 2011L'Art du Secret: 1. Assurer la...
-
Upload
auben-mathieu -
Category
Documents
-
view
112 -
download
0
Transcript of Leçon 1 Assurer la confidentialité entre partenaires 17 mars 2011L'Art du Secret: 1. Assurer la...
L'Art du Secret: 1. Assurer la confidentialité entre partenaires
1
Leçon 1
Assurer la confidentialité entre partenaires
17 mars 2011
*L’Art du Secret
Jean-Claude Asselborn
Confidentialité, Discrétion et
Confiancedans la Société de l’Information
L'Art du Secret: 1. Assurer la confidentialité entre partenaires
2
* structure générale
17 mars 2011
Leçon 2
Discrétion
Signatureélectroniqu
e
Leçon 4
Paiementélectroniqu
e
Leçon 5
Leçon 3
confidentialité
entre partenaire
sLeçon 1
dans la société de
l’information
Assurer la
En hommage à Claude E.
Shannon
L'Art du Secret: 1. Assurer la confidentialité entre partenaires
3
BobAlice
*transaction électronique
17 mars 2011
Edgar (Espion)
réseau
011001010101000101011101001101message numérique
4
*partenaires
17 mars 2011L'Art du Secret: 1. Assurer la confidentialité entre partenaires
AliceBob
canal sécurisé de concertation
canal non sécurisé de
communication
canal non sécurisé de
communication
Alice et Bob se concertent
sur le procédé d’échange de messages
confidentiels.
L'Art du Secret: 1. Assurer la confidentialité entre partenaires
5
*chiffrement du message
17 mars 2011
Edgar
réseau
texte chiffré
0110010101000101011101 10 01 01 01 00 01 01 01 11 01 10 01 01 01 00 01 01 01 11
10 01 10 10 10 00 10 10 10 11
10011010100010101011
10011010100010101011
10011010100010101011
10 01 10 10 10 00 10 10 10 11
procédé secret de chiffrement
00011011
00011011
procédésecret de
déchiffrement
00011011
00011011
Accord sur le procédé secret de chiffrement
BobAlice
01100101010001010111
L'Art du Secret: 1. Assurer la confidentialité entre partenaires
6
*principe de Kerckhoffs
17 mars 2011
Je connais l’algorithme
de chiffrement,
Securityby
Obscurity
mais je ne connais pas
la clé.
«L’adversaire connaît le système !»(maxime de Shannon)
L'Art du Secret: 1. Assurer la confidentialité entre partenaires
7
*cryptographie / cryptanalyse
17 mars 2011
cryptanalyse
cryptographie
science de laprotection de
secrets
science de larévélation de
secrets
cryptologie
L'Art du Secret: 1. Assurer la confidentialité entre partenaires
8
*utiliser une clé de chiffrement
17 mars 2011
Edgar
réseau
texte chiffré
procédé dechiffrement
procédé dechiffrement
01100101010001010111
procédé de déchiffrement
procédé de déchiffrement
01100 10101 00010 10111
00110101010100011101
accord sur le procédé de chiffrement
accord sur la clé secrète de chiffrement
clé = 5 clé = 5
00110 10101 01000 11101
00110101010100011101
00110101010100011101
00110 10101 01000 11101
01100 10101 00010 10111
clé = 2 ?clé = 3 ?clé = 4 ?...
BobAlice
01100101010001010111
L'Art du Secret: 1. Assurer la confidentialité entre partenaires
9
*attaques
17 mars 2011
force bruteforce brute
texte clair connutexte clair connu
texte clair choisitexte clair choisi
L'Art du Secret: 1. Assurer la confidentialité entre partenaires
10
*structure de cette leçon
17 mars 2011
cryptologie anciennecryptologie ancienne
époque du Data Encryption Standardépoque du Data Encryption Standard
l’ après-DESl’ après-DES
1
2
3
cryptologie anciennecryptologie ancienne
manuelle et mécanique
L'Art du Secret: 1. Assurer la confidentialité entre partenaires
11
*méthodes anciennes(1)
17 mars 2011
symbole du texte clair
symbole dutexte chiffré
ABC......
Z
ABC......
Zsubstitution
1) Substitution mono-alphabétique
terminologie: SUBSTITUTIONChaque symbole est remplacé par un autre symbole(du même alphabet ou d’un autre alphabet).
L'Art du Secret: 1. Assurer la confidentialité entre partenaires
12
*exemple: code de César
17 mars 2011
A B C D E F G H I J K L M N O P Q R S T U V WX Y Z A B C
B O N J O U R
A B C D E F G H I J K L M N O P Q R S T U V WX Y Z
E R Q M R X UEdgar: analyse de fréquence des symboles
+3
+3clé : 3
(100 – 44 av. JC)
L'Art du Secret: 1. Assurer la confidentialité entre partenaires
13
*cryptographie populaire
17 mars 2011
L'Art du Secret: 1. Assurer la confidentialité entre partenaires
14
*méthodes anciennes (2)
17 mars 2011
bloc en clairbloc en clair
caractère 1
caractère 2
caractère n
caractère chiffré 1
caractère chiffré 2
caractère chiffré n
bloc chiffrébloc chiffré
... ... ...
2) Substitution poly-alphabétique
chiffrement par bloc
substitution 1substitution 1
substitution 2substitution 2
substitution nsubstitution n
L'Art du Secret: 1. Assurer la confidentialité entre partenaires
15
*exemple: code de Vigenère
17 mars 2011
1
B14
O13
N9
J14
O20
U
J P Z R P G ZEdgar : longueur clé + fréquence symboles
clé :IBM
A B C D E F G H I J K L M N O P Q R S T U V W X Y Z0 1 2 3 4 5 6 7 8 9 10111213141516171819202122232425
9 15 25 17 15 32 25
9 15 25 17 15 6 25
R17
B MI8
modulo 26
I B M8 1 12
I B M8 1 12
(1523-1596)
L'Art du Secret: 1. Assurer la confidentialité entre partenaires
16
*exemple: chiffre de Vernam
17 mars 2011
B T
1 14 13 9 14 20 17
B O N J O U R
I A Z M Y T IEdgar : ????
A B C D E F G H I J K L M N O P Q R S T U V W X Y Z0 1 2 3 4 5 6 7 8 9 10111213141516171819202122232425
H7
M12
M12
D3
K10
Z25
R17
8 26 25 12 24 45 34
8 0 25 12 24 19 8
...
cléaléatoire
modulo 26
clé plus longue que le texte en
clair
clé utilisée une seule
fois
voir : Shannon
One-Time-Pad (1890 – 1960)
L'Art du Secret: 1. Assurer la confidentialité entre partenaires
17
* chiffrement à flot
17 mars 2011
001010100110101001000011110101010101101001
message en clair
message en clair
001010100110101001000011110101010101101001
générateurde nombres
pseudo-aléatoires
clé secrète
001101010100011100101010111000110010100011
000111110010110101101001001101100111001010
001101010100011100101010111000110010100011générateuridentique
clé secrète
message chiffré
stream cipher
bit chiffré = bit en clair bit pseudo-aléatoire
0 si bits identiques; sinon 1
Aujourd’hui
L'Art du Secret: 1. Assurer la confidentialité entre partenaires
18
* chiffrement GSM
17 mars 2011
00110101101001110101111001101
station de base
chiffré par l’algorithme A5 / 1
non chiffré
Alex BIRYUKOV
cassé en 1999 par
Ralf-Philipp WEINMANN
2010 :attaque par
pseudo-station de base
L'Art du Secret: 1. Assurer la confidentialité entre partenaires
19
*Méthodes anciennes (3)
17 mars 2011
B O N J O U R
B ON J
O UR
BNOR
OJU
B N O R O J U
N JO U
R
Terminologie: PERMUTATIONLes symboles restent inchangés, mais les caractères sont réarrangés dans un ordre déterminé.
3) Chiffrement par permutation
L'Art du Secret: 1. Assurer la confidentialité entre partenaires
20
*2e Guerre mondiale: changement de
paradigme
17 mars 2011
Enigma Colossus
Edgar
cryptanalyse assistée par ordinateur
L'Art du Secret: 1. Assurer la confidentialité entre partenaires
21
*structure de cette leçon
17 mars 2011
cryptologie anciennecryptologie ancienne
époque du Data Encryption Standardépoque du Data Encryption Standard
l’ après-DESl’ après-DES
1
2
3
époque du DESépoque du DEScivile et
informatisée
L'Art du Secret: 1. Assurer la confidentialité entre partenaires
22 17 mars 2011
*Shannon, le père de la cryptologie moderne
1949
Communication Theory
of Secrecy SystemsClaude Elwood SHANNON(1916 – 2001)
InformationTheory
1948
L'Art du Secret: 1. Assurer la confidentialité entre partenaires
23 17 mars 2011
*S-Box and P-box
001
110
012......
7
012......67
substitution
S-box
boîte de Substitution
P-box
boîte de Permutation
001
110mélangeur
«diffusion»«confusion» 124
L'Art du Secret: 1. Assurer la confidentialité entre partenaires
24 17 mars 2011
P
diffusion
P
diffusion
P
diffusion
P
diffusion
*réseaux S – P
S1
S2
S3
S
confusion
S1
S2
S3
S
confusion
S1
S2
S3
S
confusion
L'Art du Secret: 1. Assurer la confidentialité entre partenaires
25 17 mars 2011
*propriétés des réseaux S – P
effetd’avalanche
Lorsqu’on change 1 bit en entrée,alors au moins la moitié des bits
en sortie sont modifiés.
effet decomplétude
Chaque bit en sortiedépend de tous les bits
en entrée.
L'Art du Secret: 1. Assurer la confidentialité entre partenaires
26 17 mars 2011
*modèles de cryptographie
bloc chiffré
fonction bijective f
fonction bijective f
clé k1
bloc chiffré
fonction bijective f
fonction bijective f
clé k2
bloc chiffré
fonction bijective f -1
fonction bijective f -1
fonction bijective f
fonction bijective f clé k
bloc chiffré
bloc en clairbloc en clair
voir leçon 2
L'Art du Secret: 1. Assurer la confidentialité entre partenaires
27 17 mars 2011
terminal
*cryptographie civile
centreinformatique
modem
modemEdgar
fin des années 1960
L'Art du Secret: 1. Assurer la confidentialité entre partenaires
28 17 mars 2011
*IBM et Lucifer
128 bit
128 bit
128 bit
cléDon
COPPERSMITH
Horst FEISTEL
(1915-1990)
Lucifer
L'Art du Secret: 1. Assurer la confidentialité entre partenaires
29
*ronde de Feistel
ff Di+1
Gi+1
Di
Gi
k
chiffrement
ff Gi
Di
Gi+1
Di+1
k
déchiffrement
moitié gauche
moitié droite
bloc n° i
Gi Di
17 mars 2011
L'Art du Secret: 1. Assurer la confidentialité entre partenaires
30 17 mars 2011
D15
G15
f D16
G16
ronde n° 16
*réseau de Feistelk
génération de sous-clésgénération de sous-clés
m
f D1
G1
ff D2
G2
. . .
. . .e
D0
G0
k1 . . .k2 k16
ronde n° 1
L'Art du Secret: 1. Assurer la confidentialité entre partenaires
31 17 mars 2011
*Data Encryption Standard
16 rondesde Feistel
16 rondesde Feistel
permutationde sortie
permutationde sortie
bloc chiffré64 bit
clé 56 bit
sous-clé 48 bit
expansion réduction permutation32 bit 32 bit
48 bit
fonction f
bloc en clair64 bit
permutationd’entrée
permutationd’entrée
clé 128 bit
LuciferDES
L'Art du Secret: 1. Assurer la confidentialité entre partenaires
32 17 mars 2011
*réduction à 32 bit
48 bit
reductionreduction
S-Box 1S-Box 1
S-Box 2S-Box 2
S-Box 3S-Box 3
S-Box 4S-Box 4
S-Box 5S-Box 5
S-Box 6S-Box 6
S-Box 7S-Box 7
S-Box 8S-Box 8
32 bit
48 bit 32 bit
L'Art du Secret: 1. Assurer la confidentialité entre partenaires
33 17 mars 2011
*S-box n° 5
1 0 1 1 0 0
1 0
2
0 1 1 0
6
7
1 1 10
131411 2 12 4 7 1 5 0 1510 3 9 8 61
11 8 12 7 1 14 2 13 6 15 0 9 10 4 5 33
112 12 4 1 7 10 6 8 5 3 1513 0 14 90 1 2 3 4 5 7 8 9 101112131415
06
4 2 1 111013 7 8 15 9 12 5 6 3 0 142
6
2
1113
4 2 1 111013 7
NSA
7
77
exemple de boîte de substitution
L'Art du Secret: 1. Assurer la confidentialité entre partenaires
34
*chiffrement d’un fichier
17 mars 2011
fichieren clair
subdivisé en blocs fichier
chiffré
C 1
B 2
B 1
. . .
E
C 2
E
. . .
B i+1
B i
. . .
VI
vecteur d‘initialisation
C i
C i+1
. . .
. . .
CBCCipherBlock
Chaining
L'Art du Secret: 1. Assurer la confidentialité entre partenaires
35 17 mars 2011
*attaques (1)
(Eli BIHAM, Adi SHAMIR: 1990)
(Mitsuru MATSUI: 1993)
L'Art du Secret: 1. Assurer la confidentialité entre partenaires
36 17 mars 2011
*attaques (2)
DES
clé à 56 bit
bloc en clairm
bloc chiffrée
64 bit 64 bit
force brute ?
2 56 possibilités
72.057.594.037.927.936 possibilités
énorme !
L'Art du Secret: 1. Assurer la confidentialité entre partenaires
37 17 mars 2011
*Deep Crack
source: Paul Kocher: "Breaking DES" in Cryptobytes, vol 4, n°2 (1999)
en 1998:après 56 heures de calcul la clé secrète d’un message
chiffré fut trouvée(suite à l’analyse d’un quart de l’espace des clés)
Pour une clé à 40 biton nécessiterait 5,9 secondes !!!
L'Art du Secret: 1. Assurer la confidentialité entre partenaires
38 17 mars 2011
*Triple DES64 bit
bloc en clair
chiffrementDES
chiffrementDES
clé1 (56 bit)
déchiffrementDES
déchiffrementDES
clé2 (56 bit)
chiffrement DES
chiffrement DES
clé1 (56 bit)
64 bitbloc chiffré
64 bitbloc en clair
déchiffrementDES
déchiffrementDES
clé1 (56 bit)
chiffrementDES
chiffrementDES
clé2 (56 bit)
64 bitbloc chiffré
déchiffrementDES
déchiffrementDES
clé1 (56 bit)
L'Art du Secret: 1. Assurer la confidentialité entre partenaires
39 17 mars 2011
*application: bancomat
code banque
n° compte
date expiration
n° séquence
... 64 bit
Triple-DESclé de groupe
PIN calculé
PersonalIdentification
Number 4 chiffres
extractioncomparaison
OKou
pas OK
1 2 34 5 67 8 9
0
PIN entré
extraction
17 mars 2011L'Art du Secret: 1. Assurer la
confidentialité entre partenaires
chiffres à bloc
Macguffin
LOKI-91
Khafre
Khufu
Khazad
Kasumi
ICEHierocrypt
Grand Cru
Gost
FEAL
Diamond-2
CS-cipher
CMEA
Camellia
CA-1.1
Blowfish
Baseking
Anubis
Akelarre
3-Way
Skipjack
SEED
RC2
TEA
Square
SPEED
REDOC III
REDOC II
Rainbow
NUSH
Noekeon
Nimbus
NewDES
MMB
Misty
Mercy
Madryga
chiffres à flot
A5/1
WAKE
TWOPRIME
Turing
SOBER
SNOW
SEAL
Scream
RC4
PC1
PanamaLILI-128 LEVIATHAN
HELIX
BMGL
Arcfour
a lot of ciphers
40
L'Art du Secret: 1. Assurer la confidentialité entre partenaires
41
*structure de cette leçon
17 mars 2011
cryptologie anciennecryptologie ancienne
époque du Data Encryption Standardépoque du Data Encryption Standard
l’ après-DESl’ après-DES
1
2
3 l’après-DESl’après-DES AdvancedEncryptionStandard
L'Art du Secret: 1. Assurer la confidentialité entre partenaires
42 17 mars 2011
*attentes du NIST
messageclair
M
messagechiffré
C
même clé de chiffrement et de déchiffrement K
algorithme symétrique
longueur bloc: 16 bytes
Longueur clé: 16 bytesou 24 bytesou 32 bytes
performance nettement meilleure que Triple-DES
NIST = National Institute of Standards and Technology
L'Art du Secret: 1. Assurer la confidentialité entre partenaires
43 17 mars 2011
August 1999 :
*processus de sélection mai 1998
MARS
RC6Serpent
Twofish
octobre 2000
CAST-256
Frog
E2
DFC
DEALCrypton
LOKI97
HPC
SAFER+
Magenta
Rijndael
L'Art du Secret: 1. Assurer la confidentialité entre partenaires
44 17 mars 2011
*le nouveau standard
clé 128 bit
clé 192 bitclé 256 bit
RijndaelRijndaelbloc en clair(128 bit)
bloc chiffré(128 bit)
Vincent RIJMEN
JoanDAEMEN
Leuven (BE)
AES
Daemen Rijmen
L'Art du Secret: 1. Assurer la confidentialité entre partenaires
45 17 mars 2011
*mathematical operations on GF(28)
x y
Example : x = 13 = (0000 1101)2 et y = 74 = (0100 1010)2
x3 + x2 + 1
+ (x6 + x3 + x)x y = x6 + x2 + x + 1(x3 + x2 + 1)
x6 + x3 + x
71 = (0100 0111)2
. (x6 + x3 + x) mod (x8 + x4 + x3 + x + 1)(x3 + x2 + 1)= (x9 + x8 + x6) + (x6 + x5 + x3) + (x4 + x3 + x) mod (x8 + x4 + x3 + x + 1)= (x9 + x8 + x5 + x4 + x) mod (x8 + x4 + x3 + x + 1)
= x4 + x3 + x2 + x + 131 = (0001 1111)2
L'Art du Secret: 1. Assurer la confidentialité entre partenaires
46 17 mars 2011
*chiffrement AES
messageen clair
M
répéter N foisles mêmes
transformations
répéter N foisles mêmes
transformations
messagechiffré
C
clé Ksous-clésous-clésous-clésous-clésous-clésous-clé
N+1 sous-clés
N vaut 10, 12 ou 14en fonction de la taille
de M et K
les sous-clés sont ajoutées au bloc
avant la première ronde, ensuite, après chaque ronde
L'Art du Secret: 1. Assurer la confidentialité entre partenaires
47 17 mars 2011
*transformations de ronde
bloc d’entréede ronde
bloc de sortiede ronde
1) substitutiond’octets
2) décalagede lignes
3) mélangece colonnes
4) ajoute de la
clé de ronde
sauf pour la dernière ronde
L'Art du Secret: 1. Assurer la confidentialité entre partenaires
48 17 mars 2011
*propriétés des transformations
substitution
Protège contre la cryptanalyse
linéaire ou différentielle
couche non linéaire
décalage de lignesmélange de colonnescouche linéaire
excellentes propriétésde diffusion
L'Art du Secret: 1. Assurer la confidentialité entre partenaires
49 17 mars 2011
*substitution d’octets (S-box)
inverse multiplicatif dans GF(28) suivi d’une transformation affine
S(5) = 107
S(211) = 102
L'Art du Secret: 1. Assurer la confidentialité entre partenaires
50 17 mars 2011
*décalage de lignes
1234
5678
9101112
13141516
le bloc M est arrangé comme tableauà 4 lignes et 4 colonnes :
rotation gauche 1 positionrotation gauche 2 positionsrotation gauche 3 positions
1 5 9 132 6 10 14
3 7 11 154 8 12 16
23
47
8 12
L'Art du Secret: 1. Assurer la confidentialité entre partenaires
51 17 mars 2011
*mélange de colonnes
2 3 1 1
1 2 3 1
1 1 2 3
3 1 1 2
combinaisons linéaires des éléments de la colonne
L'Art du Secret: 1. Assurer la confidentialité entre partenaires
52 17 mars 2011
*standard AES
FIPSPUB 197
spécification pour«Advanced Encryption Standard»
26. novembre 2001
FIPS : Federal Information Processing Standard
http://csrc.nist.gov/publications/fips/fips197/fips-197.pdf
L'Art du Secret: 1. Assurer la confidentialité entre partenaires
53
Bob
clé 128 bitclé 128 bit
*état actuel
17 mars 2011
Edgar
réseau
AESAES
16 octets en clair
AESAES
16 octets chiffrés
procédé de chiffrement AES
accord sur la clé secrète de chiffrement
00110101010100011101
16 octets chiffrés
Alice
16 octets en clair
L'Art du Secret: 1. Assurer la confidentialité entre partenaires
54
*problème restant
17 mars 2011
AliceBob
canal sécurisé de concertation
canal non sécurisé de
communication
canal non sécurisé de
communication
Comment se concerter
en l’absence d’un canal sécurisé ?
L'Art du Secret: 1. Assurer la confidentialité entre partenaires
55
* vous le saurez la prochaine fois
17 mars 2011
Leçon 2
Discrétion
Signatureélectroniqu
e
Leçon 4
Paiementélectroniqu
e
Leçon 5
Leçon 3
confidentialité
entre partenaire
sLeçon 1
dans la société de
l’information
Assurer lale 31 mars
2011
L'Art du Secret: 1. Assurer la confidentialité entre partenaires
56
*attention
17 mars 2011
La prochaine séance est spéciale
déjà à 17:00 hrs
au Campus Limpersberg
Auditoire TAVENAS
L'Art du Secret: 1. Assurer la confidentialité entre partenaires
57
*plan de situation
17 mars 2011
Campus Limpertsberg
BâtimentCentral
Auditoire TAVENASavenue Pasteur
bus n° 3
auditoireTavenas
entréeavenue Pasteur
entréebâtiment
120 PLACES
à côté du panneau:Université du Luxembourg
PDon Bosco