28
ÉCOLE DU CIMPA "GÉOMÉTRIE ALGÉBRIQUE, ÉCOLE DU CIMPA "GÉOMÉTRIE ALGÉBRIQUE, THÉORIE DES CODES ET CRYPTOGRAPHIE" THÉORIE DES CODES ET CRYPTOGRAPHIE" ICIMAF et Université de La Havane 20 novembre - 1 er décembre 2000 La Havane, Cuba Rappels et définitions Pierre BARTHELEMY Institut de Mathématiques de Luminy IML - UPR 9016 CNRS Campus de Luminy - Case 907 13288 MARSEILLE Cedex 9 - FRANCE Tél (33)-4-91-26-96-71 / Fax (33)-4-91-26-96-55 [email protected] 1

20 novembre - 1er décembre 2000 La Havane, Cubaiml.univ-mrs.fr/ati/cimpa/pb_cours.pdf · processus non autorisés (selon la norme ISO 7498-2). La confidentialité se défini également

  • Upload
    vukhanh

  • View
    213

  • Download
    0

Embed Size (px)

Citation preview

ÉCOLE DU CIMPA "GÉOMÉTRIE ALGÉBRIQUE,ÉCOLE DU CIMPA "GÉOMÉTRIE ALGÉBRIQUE,

THÉORIE DES CODES ET CRYPTOGRAPHIE"THÉORIE DES CODES ET CRYPTOGRAPHIE"

ICIMAF et Université de La Havane20 novembre - 1er décembre 2000

La Havane, Cuba

Rappels et définitions

Pierre BARTHELEMYInstitut de Mathématiques de Luminy

IML - UPR 9016 CNRSCampus de Luminy - Case 907

13288 MARSEILLE Cedex 9 - FRANCE

Tél (33)-4-91-26-96-71 / Fax (33)-4-91-26-96-55

[email protected]

1

Un peu de vocabulaire

CHIFFRE, se dit aussi d'une manièresecrète d'écrire par le moyen de certainsmots ou caractères dont on est convenuavec ceux à qui l'on écrit.

On appelle La clef du chiffrel'Alphabet qui sert à chiffrer et àdéchiffrer les dépêches qu'on écrit enchiffre.

ALGORITHME. Terme didactique, l'artde calculer.

Dictionnaire de l'Académie Française,Edition de 1778

2

Système cryptographique

Un système cryptographique est ladonnée de :

un espace de clés ;

un algorithme de chiffrement ;

un algorithme de déchiffrement ;

un ensemble de messages clairs ;

un ensemble de cryptogrammes.

3

Définitions

Le chiffrement consiste àtransformer un texte en clair en textechiffré.

plain encryption cipher

Le déchiffrement consiste àtraduire en clair un texte chiffré enconnaissant la clé de chiffrement.

cipher decryption plain

Le décryptage consiste à traduireen clair un texte chiffré en neconnaissant pas la clé de chiffrement.

4

Objectifs de la cryptologie

La cryptologie fait partie de lasécurité des systèmes d'informations.

La cryptologie est une science etune technologie.

Comme technologie, elle est utiliséedans l'industrie de la sécurité.

L'utilisation de la cryptologie apour objectif d'assurer quatre grandesfonctions de sécurité :

la confidentialité des données ;

l'intégrité des données ;

l'authentification ;

la non-répudiation.

5

Confidentialité

La confidentialité est la propriétéqu'une information n'est ni disponible nidivulguée aux personnes, entités ouprocessus non autorisés (selon la normeISO 7498-2).

La confidentialité se définiégalement comme le caractère réservéd'une information dont l'accès est limitéaux personnes admises à la connaîtrepour les besoins du service.

6

Intégrité

L'intégrité est la prévention d'unemodification non autorisée del'information.

L'intégrité du système et del'information garantit que ceux-ci nesont modifiés que par une actionvolontaire et légitime.

Les attaques contre l'intégritésont appelées "substitutions".

7

Authentification

L'authentification consiste àvérifier l'identité des différentes partiesimpliquées dans le dialogue.

Concrètement, lorsque del'information est échangée,l'authentification du message garantitson origine et de sa destination.

Les attaques contre l'authenticitésont appelées "mascarades".

8

Non-répudiation

La non-répudiation consiste àprouver qu'un message a bien été émispar son expéditeur ou reçu par sondestinataire.

Plus généralement, la non-répudiation consiste à garantir quel'auteur d'un message ou d'un documentne peut pas nier l'avoir écrit outransmis.

9

Les algorithmes de chiffrement

Les techniques de lacryptographie moderne sont maintenantéprouvées, et les premiers algorithmessont apparus dans les années 70.

Ces algorithmes sont publics.Les plus utilisés actuellement sont :

DES"Data Encryption Standard", 1974,

1977 (NBI), 1997, ou triple DES, 1985,à clés symétriques ;

RSA"Rivest, Shamir, Adleman", 1978,défini dans le RFC 2437,à clés asymétriques ;

RC4, RC5"Rivest's Code #4, #5", 1987,à clés symétriques ;

BlowFish1993, à clés symétriques ;

10

Les algorithmes de chiffrement

IDEA"International Data Encryption

Algorithm", 1992,à clés symétriques ;

AES"Advanced Encryption Standard,

1997, en cours de standardisation par leNIST, à clés symétriques.

o N I S T : National Institute ofStandards and Technology.

MD5"Message Digest #5", 1992,défini dans le RFC 1321,pour les fonctions de hachage ;

SHA"Secure Hash Algorithm", 1993,pour les fonctions de hachage ;

11

Systèmes symétriques

Les systèmes cryptographiquessymétriques reposent sur la notion de clésecrète.

L'utilisation d'une clé secrèteentraîne la notion de sphère de confiancepour le partage de la clé.

12

Systèmes asymétriques

Les systèmes cryptographiquesasymétriques reposent sur la notion debi-clé, couple de variablescryptographiques appelées clés :

une clé privée, qui doit restersecrète et dont seul son propriétaire a laconnaissance et l'usage ;

une clé publique, qui peut êtrepubliée (mais qui doit rester intègre).

L'utilisation d'un bi-clé entraînela notion d'infrastructure de gestion declés, afin de certifier et de gérer les cléspubliques.

13

Modèle d'intégrité

A, l'initiateur de l'échange signeson message ou plus généralement sondocument avec sa propre clé privée.

B, le destinataire vérifie lasignature avec la clé publiquecorrespondante.

Modèle de confidentialité

A utilise la clé publique de B desorte que seul B puisse déchiffrer lemessage avec sa propre clé privée.

14

Sécurisation d'applications

Divers types d'applicationsdéployées en mode client-serveur àtravers l'Internet peuvent être sécuriséespar l'emploi de systèmescryptographiques symétriques ouasymétriques :

messagerie électronique,

accès à des serveurs Web ;

accès à des bases de données.

De nos jours, compte tenu del'évolution historique de l'Internet,l'objectif global est de sécuriser lecommerce électronique.

15

Signatures électroniques

La principale technique desécurisation mise en œuvre sur l'Internetest la signature électronique.

L'action de signer permetd'assurer :

l'intégrité d'un message (vérifierqu'il n'y a pas eu d'altération ducontenu) ;

l'authentification d'un message(vérifier la provenance du message) ;

la non-répudiation (l'expéditeur nepeut pas nier avoir émis le message et ledestinataire ne peut pas nier avoir reçule message).

16

Signatures électroniques

Une signature est une empreintechiffrée ajoutée au message.

Les signatures électroniqueslaissent en clair le texte signé (corps dumessage) et sont "annexées" au message.

Dans le cas précis de la messagerieélectronique, la signature est un champsupplémentaire parmi les en-têtes ou unfichier en pièce jointe.

Il existe une relation biunivoqueentre l'objet signé et la signature quil'accompagne.

Les signatures électroniques sontobtenues par des fonctions de hachage.

17

Fonctions de hachage

La plupart des algorithmes designature sont issus de fonctions dehachage.

Soit H une fonction de hachagetelle que H : P -> h où P est un texte delongueur quelconque et h un condensé delongueur fixe.

Une bonne fonction de hachagedoit posséder les propriétes suivantes :

connaissant P et H, il est "facile"de calculer h ;

connaissant h et H, il est "trèsdifficile" de calculer P ;

connaissant P, il est "trèsdifficile" de trouver P' tel queH(P)=H(P').

18

Exemples defonctions de hachage

Des fonctions de hachage utiliséesusuellement pour de la signature sont :

MD2 ;

MD4 ;

MD5 (128 bits) ;

SHA ;

SHS (160 bits).

o MD : Message Digesto SHA : Secure Hash Algorithmo SHS : Secure Hash Standard

19

Propriétés dessignatures électroniques

Une signature électronique doitavoir les propriétés suivantes :

une signature ne doit pas pouvoirêtre falsifiée ;

une signature donnée ne doit paspouvoir être ré-utilisable sur un autredocument ;

un document signé doit êtreinaltérable (propriété d'intégrité) ;

une signature ne doit pas pouvoirêtre reniée (propriété de non-répudiation).

20

Création de la signature

La signature est obtenue enchiffrant l'empreinte du message avec laclé privée de l'émetteur.

une fonction de hachage calculel'empreinte du message à émettre ;

en utilisant la clé privée del'émetteur, l'empreinte est chiffrée parun algorithme de chiffrement à cléasymétrique. Le résultat est la signature.

la signature est annexée au messageà envoyer.

Pour un bi-clé donné, seule lapersonne possédant la clé privée pourrasigner le message.

Ceci permettra de garantir le non-répudiation.

21

Vérification de la signature

Lors de la réception du message :

en utilisant la clé publique del'émetteur, la signature est déchiffréepar un algorithme de chiffrement à cléasymétrique.

Le résultat est l'empreinte qui a étécalculée lors de l'envoi du message.

l'empreinte du message reçu estcalculée par la fonction de hachage.

les deux empreintes sont alorscomparées. En cas d'égalité, la signatureest reconnue comme valide.

22

Validité de la signature

Si le message reçu a été altéré, lesdeux empreintes seront différentes.

La signature sera invalide.Ceci permet de vérifier l'intégrité, car

toute modification du message entraîneune modification de son empreinte.

Si la clé publique n'est pas cellecorrespondant au bi-clé de l'émetteur,l'empreinte initiale ne pourra pas êtrerestituée. La signature sera invalide.

Ceci permet d'authentifier l'émetteur,car si l'émetteur indiqué n'est pasl'émetteur réel, la clé publique qui seraemployée ne sera pas la bonne.

En admettant la non-divulgationde la clé privée, la validité de lasignature permet de garantir la non-répudiation ("vous étiez bien l'émetteur,puisque votre clé privée a été utilisée").

23

La non-répudiation

Outre les garanties apportées parla signature électronique, il estnécessaire d'assurer la non-répudiation.

Le problème de la non-répudiationest double :

l'émetteur ne doit pas pouvoir nieravoir émis un message ;

le récepteur ne doit pas pouvoirnier avoir reçu un message.

Il est essentiel pour ledéveloppement du commerce électroniquede garantir la non-répudiation etl'authentification.

24

Chiffrement et déchiffrement

L'autre technique de sécurisationmise en œuvre sur l'Internet est lechiffrement électronique.

L'action de chiffer permetd'assurer la confidentialité.

Des algorithme à clé symétriquessont employés.

25

Chiffrement

Le document à expédier est chiffrépar un algorithme à clé asymétrique avecla clé publique du destinataire.

Le document chiffré est expédié.

Le document chiffré est déchiffrépar un algorithme à clé asymétrique avecla clé privée du destinataire.

La confidentialité est assurée parle fait que seul le destinataire sera enmesure de déchiffrer puisque lui seulpossède la clé privée nécessaire.

26

Utilisation de clés de session

Les algorithmes à clésasymétriques sont plus lents que lesalgorithmes à clés symétriques.

C'est pourquoi on utilise parfoisdes algorithmes à clés symétriquesutilisant des clés de session symétriquesà durée de vie limitée.

La clé de session est envoyée aprèschiffrement avec la clé publique dudestinataire.

27

Merci de votre attention

Les transparents du présent exposésont disponibles en FTP anonyme à l'URL:

ftp://iml.univ-mrs.fr/pub/cimpa/definitions.pdf

La reproduction partielle ou totale estautorisée sauf à des fins commerciales etsous réserve de la mention d'origine.

Vous pouvez me contacter par e-mailpour toutes questions :

[email protected]

Vous êtes invités à me communiquertoute remarque quant à l'amélioration età la tenue à jour de ce support de cours.

Pierre BARTHELEMYInstitut de Mathématiques de Luminy

IML - UPR 9016 CNRSCampus de Luminy - Case 907

13288 MARSEILLE Cedex 9 - FRANCE

Tél (33)-4-91-26-96-71 / Fax (33)-4-91-26-96-55

[email protected]

28