52
Gérard FLORIN CNAM-Cedric 1 LES TECHNIQUES DE CRYPTOGRAPHIE G Florin

Crypto 1

Embed Size (px)

Citation preview

  • Grard FLORIN CNAM-Cedric 1

    LES TECHNIQUES DECRYPTOGRAPHIE

    G Florin

  • Grard FLORIN CNAM-Cedric 2

    Introduction

    Chiffrement (cryptage) = Transformationd'un texte pour en cacher le sens

    L'outil primordial de la scurit

    Chiffrement DchiffrementTexteen clair

    P

    crypt

    C=Ek (P)

    P

    cl de chiffrement k

    Emetteur Destinataire

    Texteen clair

    Texte

    Mthode E +cl de dchiffrement k'

    Mthode D +Dk'(C)=Dk'(Ek (P))

    C

    L'usage ancien du chiffre et l'usageactuel en informatique ont conduit auxcontraintes suivantes:

    - Ralisation rapide du codage et dudcodage.

    - La mthode de chiffrement est stable(on ne peut la changer que trs rarement)Elle est publiquement connue.

    - Elle dpend de paramtres secrets(cls de chiffrement ou de dchiffrement )qui doivent pouvoir tre modifis aismentet si possible frquemment.

  • Grard FLORIN CNAM-Cedric 3

    - C'est sur le secret des cls que doitreposer la scurit de la mthode.

  • Grard FLORIN CNAM-Cedric 4

    Diffrentes difficults d'attaqued'une mthode de cryptage

    Crypter ne se justifie que relativement l'existence d'attaquants ou cryptanalystesdont le travail est plus ou moins difficile.

    a) - L'attaque textes chiffrs

    On dispose seulement de textes chiffrs

    b) - L'attaque textes en clairconnus

    On dispose de quelques morceaux de texteen clair et de leur cryptage

    c) - L'attaque textes en clairchoisis

    On peut faire crypter ce que l'on veut par lamthode de cryptage et voir ce qu'elleproduit

    Remarque.

    Une bonne mthode doit rsister auxattaques de type c.

  • Grard FLORIN CNAM-Cedric 5

    Plan de l'exposLes approches principales

    Chapitre I

    - Les chiffres cls prives. Systmes classiques de cryptographie

    . Chiffres symtriques

    Chapitre II

    - Les chiffres cls publiques. Systmes modernes de cryptographie. Chiffres asymtriques

    Chapitre III

    - Les signatures numriques(fonctions de hachage sens unique).

  • Grard FLORIN CNAM-Cedric 6

    ILA CRYPTOGRAPHIE

    CLASSIQUE( cls prives)

    Principe gnral

    - La connaissance de la mthode et de lacl de chiffrement et celle de la mthode etde la cl de dchiffrement se dduisentfacilement l'une de l'autre.

    - Les deux mthodes et les cls sontconnues de l'metteur et du destinataire

    => L'metteur et le destinatairedoivent se mettre pralablementd'accord sur un secret (la cl) pour utiliserle chiffre.

    Deux problmes

    - L'change pralable toutecommunication scurise d'un secret("la distribution de cls)

  • Grard FLORIN CNAM-Cedric 7

    - Dans un rseau de N entits susceptiblesde communiquer secrtement il fautdistribuer N*(N-1)/2 cls.

  • Grard FLORIN CNAM-Cedric 8

    Les mthodes de chiffrement parsubstitution

    Principe gnral

    A chaque lettre ou groupe de lettres onsubstitue une autre lettre ou un autre groupede lettres.

    La substitution simple(substitution mono alphabtique)

    Pour chaque lettre de l'alphabet de baseon se donne une autre lettre utilise dans letexte chiffr.

    A B C DE F GH I J K L M N O P QR S T U VWX Y ZA CDE F GHI J K LM NOPQ R ST U VW XY Z B

    Exemple historique: Le chiffre de Csar

    On dcale les lettres de 3 positions

    A B C D E F G H I J K L M N O P Q R S T U V W X Y Z

    D E F G H I J K L M N O P Q R S T U V W X Y Z A B C

  • Grard FLORIN CNAM-Cedric 9

    Les techniques d'attaque statistique

    - Analyse statistique des textes crypts.

    - Dtermination des frquencesd'apparition des symboles

    - Comparaison avec les frquences typescaractristiques des langues

    Frquences d'apparition (en anglais)

    Lettres DigrammesTrigrammesE 13,05 TH 3,16 THE 4,72T9,02 IN 1,54 ING 1,42

    Une analyse statistique d'un textesuffisamment long permet de casser uncode mono ou mme poly-alphabtique

    Le problme est de disposer:

    - de puissance de calcul

    - de suffisamment de texte en regardde la longueur des cls utilises.

  • Grard FLORIN CNAM-Cedric 10

    La substitution poly-alphabtique

    - Une attaque est facile avec un seulalphabet.

    - On utilise une suite de chiffres monoalphabtiques.

    - La suite des chiffres mono alphabtiquesest rutilise priodiquement.

    Exemple : le chiffre de Vigenere

    On prend les 26 chiffres de Csar.

    Les chiffres associs aux 26 dcalagespossibles sont reprsents par une lettre.

    Ex : chiffre avec dcalage de k associ la k ime lettre de l'alphabet

    A->B C D E F G H I J K L M N O P Q R S T U V W X Y ZB->C D E F G H I J K L M N O P Q R S T U V W X Y Z A BC->

    - On choisit une cl de rptitioncomme une suite de lettres: un mot ou unephrase ou un livre

    - Cette cl rpte indfiniment vis vis de chaque lettre d'un texte chiffrersert dterminer le chiffre utiliser.

  • Grard FLORIN CNAM-Cedric 11

    Autres substitutions

    Les substitutions homophoniques

    Au lieu d'associer un seul caractrecrypt un caractre en clair on disposed'un ensemble de possibilits desubstitution de caractres dans laquelle onchoisit alatoirement.

    Les substitutions de polygrammes

    Au lieu de substituer des caractreson substitue par exemple des digrammes(groupes de deux caractres)

    - Au moyen d'une table(systme de Playfair)

    - Au moyen d'une transformationmathmatique (systme de Hill).

  • Grard FLORIN CNAM-Cedric 12

    Les chiffres de substitution longueur de cl gale celle dutexte (systmes cls jetables)

    - Pour viter les attaques statistique il faututiliser une substitution qui rend le textecrypt non analysable statistiquement.

    Exemple de solution:

    - Gnrer une cl qui est une suitebinaire parfaitement alatoire

    Phnomne physique alatoireLe bruit lectro magntique

    - Pour chiffrer un message faire le ouexclusif du message et de la cl.

    - Si chaque cl ne sert qu'une foisle chiffre est incassable.

    Difficults de la mthode

    - Volume des clsDevant tre connu aux deux bouts.

    - Problme de synchronisationSi l'on perd une seule donne on ne

    sait plus dcrypter.

  • Grard FLORIN CNAM-Cedric 13

    Les mthodes de chiffrement partransposition

    Principe gnral

    On procde un rarrangement del'ensemble des caractres (une transposition)qui cache le sens initial.

    La technique est trs peu rsistante auxattaques statistiques.

    ExempleLe plus souvent on utilise deux visions

    gomtriquement diffrentes du texte.

    T E X TE S

    EC R TE

    T E C E R X S E T E T

    - On enroule une fine langue de papyrusou de peau sur un tambour d'un diamtredonn (technique assyrienne 400 av JC).

    - On crit horizontalement un texte surla lamelle enroule.

    - Quand la lamelle est droule leslettres sont incomprhensibles.

    - Pour dcrypter le message il faut uncylindre du bon diamtre.

  • Grard FLORIN CNAM-Cedric 14

    Exemple de transposition base matricielle

    - Le message en clair est crit dans unematrice.

    - La cl est la matrice.

    - La technique de transposition de baseconsiste lire la matrice en colonne.

    Exemple (6,5):M E S

    A

    T

    R N P O

    S

    S

    A G

    E S E C R

    E TA

    RS E

    Le message crypt est donc:

    MEERSE TAESS NRSEAS AC P GRTO

  • Grard FLORIN CNAM-Cedric 15

    Chiffre transposition avec chiffre substitution simple.

    - On combine la transposition avec unesubstitution et on rarrange l'ordre descolonnes selon une permutation qui estajoute la matrice pour former la cl.

    Exemple d'ordre d'exploration descolonnes 1 6 4 3 2 5, le texte crypt est:

    "MEERSGRTO SEAS SN NRE TAEAC P "

    - On peut gnrer et mmoriser simplementdes permutations en prenant une cl sousforme d'un mot qui ne comporte pas deuxfois la mme lettre

    On numrote les colonnes dans l'ordreou apparaissent les lettres du mot dansl'alphabet.

    Exemple ESPOIR correspond lapermutation 1 6 4 3 2 5.

  • Grard FLORIN CNAM-Cedric 16

    Le DES "Data Encryption Standard"

    -Ds le dbut des annes 1960 latechnologie des circuits intgrs permet detravailler des circuits combinatoirescomplexes permettant d'automatiser:

    la mthode de substitution. la mthode de transposition.

    => Ide d'appliquer ces techniques encascade dans un produit de chiffres.

    - Mise au point partir de 1968 d'unemthode de cryptage base sur 16 tages desubstitutions et transpositions bass sur descls (IBM)

    - Appel d'offre NBS (1973) pour la miseau point d'un systme de cryptographie

    - Proposition IBM (1975)

    - Adoption dfinitive et normalisationdu DES d'IBM (1978) par le NBS("National Bureau of Standards").

    -Normalisation ANSI X3.92 connuesous le nom de DEA ("Data EncryptionAlgorithm").

  • Grard FLORIN CNAM-Cedric 17

    Principes Gnraux du DES

    Choix possibles pour la scurit

    - Mthodes simples de chiffrement etdes cls trs longues .

    Le DES

    - Produit de transpositions etsubstitutions nombreuses et compliquespour une cl relativement courte

    => facilit de transport.

    - Les chiffres substitution et transposition sont faciles raliser enmatriel.

    Les botes de transposition"P-Box"

    Les boites de substitution"S-Box"

  • Grard FLORIN CNAM-Cedric 18

    Bote de transposition(P - box "Permutation box")

    Exemple pour 8 bits (solution matrielle)

    1

    3

    Le bit 1 remplace le 3Facile raliser par simple cblageAutre solution (logicielle) par des tables

    Exemple de transposition sur 64 bits

    La permutation initiale du DES

    58 50 42 34 26 18 10 2 60 52 44 36 28 20 12 462 54 46 38 30 22 14 6 64 56 48 40 32 24 16 857 49 41 33 25 17 9 1 59 51 43 35 27 19 11 361 53 45 37 29 21 13 5 63 55 47 39 31 23 15 7

    Le bit 1 remplace le 58

  • Grard FLORIN CNAM-Cedric 19

    Bote de substitution(S - box)

    Exemple de solution matrielle pour 3 bits

    1

    0 0

    Demultiplexeur3 8

    TranspositionMultiplexeur38

    1

    0

    1

    - Trois bits slectionnent un fil en sortie- L'ensemble subit une transposition.- Le rsultat est remultiplex sur 3 bits

    Solution par consultation de tablePour une configuration d'entre on

    slectionne directement au moyen d'unetable la configuration de sortie.

    Exemple: Table S-1 du DESApproche particulire on substitue une

    valeur sur 6 bits une valeur sur 4 bits.Les deux bits faible et fort slectionnent

    la ligne, les 4 bits intermdiaires la colonne.14 4 13 1 2 15 11 8 3 10 6 12 5 9 0 70 15 7 4 14 2 13 1 10 6 12 11 9 5 3 84 1 14 8 13 6 2 11 15 12 9 7 3 10 5 015 12 8 2 4 9 1 7 5 11 3 14 10 0 6 13

  • Grard FLORIN CNAM-Cedric 20

    DES - Caractristiques

    Deux modes

    - Mode cryptage par bloc de 64 bits- Mode cryptage la vole ("stream")(octets par octets avec des registres

    dcalage)

    Utilisation d'une cl sur 56 bits

    En fait 8 fois 7 bits avec une parit(initialement 128 bits)

    19 tages de logique combinatoire

    Appliquent des transpositionssubstitutions sur des blocs de 2 x 32 bits

    - 1 tage amont, 2 en aval sont destranspositions simples fixes

    - 16 tages intermdiaires dpendent dela cl de faon complexe.

  • Grard FLORIN CNAM-Cedric 21

    Architecture gnrale du DES

  • Grard FLORIN CNAM-Cedric 22

    EntrePermutation Initiale In

    L O RO

    +K1

    F

    L 1 RO= L1R O= + F(RO,K1)

    +K2

    F

    L 2 R1= L2R 1= + F(R1,K2). . . . . . .

    +Ki

    F

    L 15 R14= L15R 14= + F(R14,K )

    . . . . . . .15

    +K16

    F

    L 16 R15= L16R 15= + F(R15,K )16

    Permutation In InverseSortie

  • Grard FLORIN CNAM-Cedric 23

    Principe de ralisation d'un tage

    L(i-1) R(i-1)

    g

    +

    K

    L(i) = R(i-1)R(i)=L(i-1)

    (R(i-1))+ g

    i

    Ki

  • Grard FLORIN CNAM-Cedric 24

    Dtails de la fonction principaled'un tage

    L(i-1)32 bits

    R(i-1)32 bits

    Expansion de 32 48 bits

    E (R(i-1))

    Addition

    Modulo 2

    Ki

    48 bits

    S1 S8Substitu

    tions(S-box)

    32 bits

    Permutation P(B)

    32 bits

    Addition modulo 2 (bit bit)

    +

    R(i) = P(B) + L (i-1)L(i) = R (i-1)32 bits

    +

    E(R(i-1)) + Ki = A

    B

    6 -> 4 6 -> 4

    ...

  • Grard FLORIN CNAM-Cedric 25

    Dtail des boites de substitution

    R(i-1) 32 bits

    Expansion de 32 48 bits

    E (R(i-1))

    Addition

    Modulo 2Ki

    48 bits

    S1

    32 bits

    Permutation P(B)

    Addition modulo 2 (bit bit)

    +

    R(i) = P(B) + L (i-1) 32 bits

    +

    E(R(i-1)) + Ki

    B

    6 -> 4S2

    6 -> 4S3

    6 -> 4S4

    6 -> 4S5 S6

    6 -> 4S7

    6 -> 4S8

    6 -> 4

    48 bits

    32 bits

    32 bits

    L (i-1)

    48 bits

  • Grard FLORIN CNAM-Cedric 26

    Mthode de calcul des cls

    Cl K

    Permutation PC-1

    CO DO

    Rotation gaucheLS1

    Rotation gaucheLS1

    C1 D1

    Rotation gaucheLS2

    Rotation gaucheLS2

    PC-2

    Permutation

    K1

    C2 D2

    Rotation gaucheLS3

    Rotation gaucheLS3

    PC-2

    Permutation

    K2

    . . . . . . . . . .

    C16 D16PC-2

    Permutation

    K16

  • Grard FLORIN CNAM-Cedric 27

    Complment sur le calcul des clsintermdiaires

    - La cl initiale K est sur 64 bits.

    - La permutation PC-1 enlve les bits deparit et opre sur les 56 bits restants.

    - On divise le rsultat en deux moitis C0et D0 de 28 bits.

    - On gnre une suite Ci, Di en oprant desdcalages gauche successifs:

    Ci = LSi (Ci-1)Di = LSi (Di-1)

    - Pour obtenir la cl Ki on regroupe Ci etDi et l'on opre sur les 56 bits unepermutation PC-2

    Ki = PC-2(Ci Di)

  • Grard FLORIN CNAM-Cedric 28

    DES Utilisation A la Vole

    Cl

    hOctet

    Texte enclair

    Voie physique+

    ou exclusif par octets

    h Texte encrypt

    DES

    Cl

    h

    DES

    Texte enclair

    +h

    +

    Registres dcalage

    64 bits

    - Un circuit DES de cryptage par blocs de64 bits est utilis octets par octets aumoyen de registre dcalage (octets)d'entre et de sortie.

    - Performances Excellentes - cryptage lavole dbits potentiellement trs levs(dizaine/ centaine de Mgabits/seconde).

    - Utilisation multiplesTransmission de donnes informatiquesCryptage de chanes de tlvision page.

  • Grard FLORIN CNAM-Cedric 29

    Controverse sur la scurit du DES

    Problme de longueur des cls

    - Initialement dfini avec une cl de 112bits le DES a t finalement dot par lesautorits amricaines d'une cl de 56 bits.

    => Le DES 56 est trs probablementattaquable par des moyens informatiquesplus ou moins lourds la porte des tats.

    Des puces spciales permettant l'essaide 106 cls par seconde ont t construitesElles peuvent tre organises en processeursspciaux massivement parallles.

    Problme du choix des substitutions

    - Les principes de choix des S-box n'ontjamais t rendu public.

    Officiellement elles sont conuespour rsister une attaque particulire

    (la cryptanalyse diffrentielle).

    => Personne n'a jamais rien trouvconcernant d'ventuelles propritscaches des boites de substitution.

  • Grard FLORIN CNAM-Cedric 30

    Amlioration de la scurit du DES

    Utilisation de DES en cascade

    Premire proposition

    Avec deux cls K1, K2 (128 bits).Moins bon qu'un DES 128 bits

    DES

    K1

    DES DES

    K1K2

    Texteenclair

    Textecrypt

    -1

    Seconde proposition

    Avec trois cls K1, K2 , K3.

    DES

    K1

    DES DES

    K3K2

    Texteenclair

    Textecrypt

    -1

  • Grard FLORIN CNAM-Cedric 31

    Conclusion- DES -

    - Standard maintenant assez ancien ayantfinalement bien tenu.

    - Excellentes performances en vitesse decryptage.Un circuit ddi crypte 1 Gigabit/sEn logiciel on crypte 1 Mgabit/s

    - Niveau de scurit pour une solution cls prives trs correct pour desapplications ne ncessitant pas uneconfidentialit de haut niveau (militaire).

    Le DES 56 est probablement peu srpour un attaquant ayant de grosmoyens mais performant et trop

    coteux casser pour desapplications habituelles.

  • IDEA: International DataEncryption Algorithm

    Autre solution de chiffrement par blocsde 64 bits bas sur huit tages facilementralisable en matriel ou en logiciel.

    Les oprations utilises sont desoprations arithmtiques:

    - ou exclusif - addition modulo 216 - multiplication modulo 216 +1

    X1 X2 X3 X4

    Z1 Z2 Z3 Z4

    Z5

    Z6

    (1) (1) (1) (1) (1)

    (1) (1) (1) (1)

    (1)

    (1)

    Un tageIDEA

    7 autres tages

    Clsgnres partirde la cl initialepar dcoupage et dcalage

  • Grard FLORIN CNAM-Cedric 33

    Conclusion IDEA

    - IDEA est considr par les spcialistescomme l'un des meilleurs cryptosystme cl prive.

    - La longueur de cl est leve (128 bits).

    - La vitesse de chiffrement et dedchiffrement peut-tre leve au moyende circuits spciaux.

    Circuits 55 Mb/s et 177 Mb/sEn logiciel sur 386 33Mhz: 880 Kb/s

    - Les attaques semblent difficile mais lesystme est assez rcent (1990)

  • Grard FLORIN CNAM-Cedric 34

    Chapitre II

    LA CRYPTOGRAPHIEA CLS PUBLIQUES

    Deux problmes essentiels limitent lesmthodes de cryptographie cls privesdans les rseaux (utilises seules):

    - L'change de cls entre des sitesqui n'ont jamais t en relation

    => Il faut un moyen diffrent pourchanger des cls.

    - Pour communiquer dans un groupe den participants il faut n(n-1)/2 cls.

    1976 - Diffie et Hellman dfinissent lesprincipes d'une nouvelle approche encryptographie sans proposer de solution auproblme qu'ils posent.

    La cryptographie cls publique.

    1978 - R. Rivest A. Shamir L. Adelmandonnent une premire solution:

    La mthode RSA.

  • Grard FLORIN CNAM-Cedric 35

    Cryptographie cls publiques

    L'ide est de supposer que l'on saittrouver deux fonctions Ek et Dk' quidpendent de cls k et k'.

    Ek est la mthodes d'encryptage.Dk' est la mthodes de dchiffrage.

    Ayant les proprits suivantes :

    1- Dfinition mme de la cryptographie:le dchiffrage est l'inverse de l'encryptage.

    Dk' ( Ek (M) ) = M

    2- Il est trs trs difficile de dduireDk' de la connaissance de messagescrypts par Ek ou de Ek complte carcette fonction est diffuse tous.

    => Des milliers d'annes de calcul seraientncessaires dans l'tat des connaissances.

    3- Idalement Ek(M) et Dk'(M) devraienttre faciles calculer.

  • Grard FLORIN CNAM-Cedric 36

    Les cls publiques: une rvolutiondans l'approche cryptographique

    Un utilisateur a un couple ( Ek, Dk')

    - L'ide essentielle est que Ek (en fait k)peut-tre rendue publique par exempledans un annuaire (le nom vient de l).

    - Dk' est prive (en fait k' est prive etncessairement diffrente de k).

    - Tout le monde peut connatre Eket envoyer des messages secrets qu'unseul destinataire (celui qui connat Dk')peut comprendre.

    - D'o l'hypothse fondamentale d'un telsystme.

    => On ne doit pas pouvoir trouverDk' quand on connat Ek.

    Comme un attaquant connat Ek et desmessages crypts par Ek il ne doit paspouvoir casser Ek

    => Dcrypter des messages crypts parEk en essayant des messages connus.

  • Grard FLORIN CNAM-Cedric 37

    L'Algorithme RSA

    Fonction E Encodage (publique)

    - La cl publique est un couple d'entiers:

    k = (e, n)

    - L'encodage se fait au moyen del'lvation la puissance e modulo n:

    Ek (M) = Me (mod n)

    Fonction D Dcodage (secrte)

    - La cl secrte est un couple d'entiers:

    k' = (d, n)

    - Le dcodage se fait au moyen del'lvation la puissance d modulo n:

    Dk' (M) = Md (mod n)

    Remarque: Les entiers n, e, d doiventtre choisis selon des rgles prcise.

  • Grard FLORIN CNAM-Cedric 38

    Mthode de choix des cls

    1. Dtermination de n

    Trouver deux entiers premiers p et qtrs grands:

    Calculez n = p qDe prfrence dtruisez p et q.La scurit du systme repose sur la

    difficult de factoriser un grand entier n endeux entiers premiers p et q (taille de n :320 bits, 512 bits, 1024 bits conditionnegalement la lenteur des algorithmes).

    2. Dtermination de d

    Calculez z = (p-1) (q-1)Choisir un entier e premier avec z.

    La cl publique est ( e , n )

    3. Dtermination de d

    Choisir un entier d tel que :e d 1 (mod z)

    (d inverse de e dans l'arithmtique mod z)La cl prive est ( d , n )

  • Grard FLORIN CNAM-Cedric 39

    Rversibilit de RSA

    Fonction d'EulerPour n entier z = f (n) est le nombred'entiers premiers avec n.- si n est premier f (n) = n-1- si n = pq avec p et q premiers

    f (n) = (p-1)(q-1)

    Thorme d'EulerSi a et n sont premiers entre eux

    a f (n) (mod n ) = 1

    Pourquoi RSA marcheD ( E (M))= ((M)e (mod n ) )d (mod n )

    = (Me)d (mod n ) = Me.d (mod n )

    Mais on a choisi e.d 1 (mod z)Soit en fait e.d = j z + 1Me.d Mj.z M (mod n) M (mod n)

    Parceque thorme d'Euler:Mj z (mod n) = (Mz)j (mod n) = (1)j = 1

  • Grard FLORIN CNAM-Cedric 40

    Remarques

    1. Le RSA doit toujours tre appliqu desblocs de chiffres d'amplitude infrieure npour faire des calculs modulo n.

    =>Dcomposition des messages enblocs

    2. On voit ici que l'on a aussi:

    D ( E (M)) = E ( D (M)) = M

  • Grard FLORIN CNAM-Cedric 41

    Exemple

    1 Soient deux entiers premiers p =47,q =71 n = pq = 3337

    2 z= (p-1)(q-1)= 46 . 70 = 3220Choisissons e = 79 (premier avec n)

    3 Calcul de l'inverse de e modulo zUne solution possible: le thorme d'Euler

    ef (n) = 1 = e e-1 = e ef (n)-1 (mod z)Donc d = e-1 = ef (n)-1 (mod z)Numriquement 7978 (mod 3220) = 1019Une autre solution plus simple:

    L'algorithme d'Euclide

    4 Crypter M = 6882326879666683Dcomposition en blocs de taille infrieure n= 3337 => Des blocs de 3 chiffres

    M= 688 232 687 966 668 3Crypter 688:

    68879 (mod 3337) = 1570 E(M) = 1570 2756 2091 2276 2423 158Dcrypter 1570:

    15701019 (mod 3337) = 688

    Tir de "Cryptographie applique"B. Schneier

  • Grard FLORIN CNAM-Cedric 42

    Intuitions relatives au RSA

    Crypter = bousculer les informations pourrendre le sens inaccessible.RSA = l'utilisation de l'lvation lapuissance puis d'une congruence.

    - L'lvation a une puissance permet dechanger le registre des entiers choisis

    Exemple trs simple e = 3 et n = 41:Pour M = 27, M' = 28 peu diffrents.E(M) = 27 3 = 19683E(M') = 28 3 = 21952

    - Les congruences introduisent desdiscontinuits => il est trs difficile detrouver le logarithme d'un nombre dans unensemble d'entiers modulo n.

    E(M) = 273 mod (41) = 19683 mod (41)E(M) = 480 x 41 + 3 mod (41)

    E(M) = 3E(M') = 283 mod (41) = 21952 mod (41)E(M') = 535 x 41 + 17 mod (41)

    E(M') = 17

  • Grard FLORIN CNAM-Cedric 43

    Attaque du RSA

    Solution de base

    - n tant public le cryptanalyste cherche trouver p et q pour calculer z.

    => Il doit factoriser un grand nombre endeux facteurs premiers.

    Ce problme est complexeMeilleurs algorithmes connus- En 1989 avec 400 Vax pendant 3

    semaines factorisation d'un nombre de 106chiffres (352 bits)

    - Actuellement factorisation possible denombres de 110 120 chiffres (350 400bits)

    - Si on a trouv p et q alors utiliserl'algorithme d'Euclide pour trouver e, dpremiers avec (p-1) (q-1) = z

    D'autres attaques sont dcouvrir...

  • Grard FLORIN CNAM-Cedric 44

    Scurit et performances du RSA

    Utiliser des longueurs de cls deplus en plus importantes

    Valeurs envisages512 bits, 640 bits1024 bits (considr comme assez sr

    pour plusieurs annes)2048 bits

    Utiliser des circuits intgrs decryptage de plus en plus

    performants

    Actuellement une dizaine de circuitsdisponibles.

    Vitesse de cryptage de base pour 512bits:

    de 10 30 Kb/svolution en cours

    de l'ordre de 64 Kb/sA venir

    de l'ordre de 1 Mb/s

    Remarque: Compte tenu de la complexitdes traitements le DES doit tre environtoujours 100 fois plus rapide que le RSA.

  • Grard FLORIN CNAM-Cedric 45

    Problmes du RSA

    - Trouver de grands nombres premiers(on prend en fait des nombres premiers enprobabilit).

    - Choisir des cls secrtes et publiquesassez longues.

    - Raliser les oprations modulo nrapidement.

    RSA carte bancaire

    limitation des calculs du fait de lapuissance de calcul disponible.

    n sur 320 bits (de l'ordre de 95 chiffres)

    cl publique 3 pour tout le monde

  • Grard FLORIN CNAM-Cedric 46

    Conclusion RSA

    - Problme principalComplexit algorithmique de la

    mthode.

    Solution assez gnrale.

    Utiliser le RSA brivement au dbutd'un change pour changer des clssecrtes de session d'un algorithmeefficace cls prives.

    - Efficacit en scuritLa mthode est officiellement sre si

    l'on respecte certaines contraintes delongueur de cls et d'usage.

    Personne depuis 2500 ans n'a trouv desolution rapide au problme de lafactorisation ...

  • Grard FLORIN CNAM-Cedric 47

    IIILes fonctions de hachage

    sens unique

    Notion de fonction sens unique("one way function")

    C'est une fonction f(M) facile calculermais telle qu'il est extrmement difficilede dduire M de f(M).

    Exemple:Calcul modulo n (dans un corps fini)

    M2 est facile calculer modulo n (Me).M est difficile calculer (log M).

    Les fonctions sens unique sont utilespour garder sous forme inaccessible desmots de passe.

    Par contre pour la cryptographie ellessont peu utiles car une fois M chiffr on nesait pas dchiffrer M.

    Notion de fonction sens unique brche secrte

    C'est une fonction f(M) facile calculertelle qu'il est extrmement difficile dedduire M sauf si l'on connat un secret K.

  • Grard FLORIN CNAM-Cedric 48

    Notion de fonction de hachage

    Une fonction de hachage est unefonction mathmatique qui a partir d'unmessage (d'une donne) gnre une autrechane (gnralement plus courte).

    Terminologie: fonction de contraction,digest, empreinte digitale, ...

    Exemples: Calcul de parit verticaleOn fait le ou exclusif de tous les octetsd'une chane de caractres.

    Calcul de code polynomial.

    Notion de fonction de hachage sens unique sans cl

    C'est une fonction de hachage sensunique qui peut tre calcule par n'importequi (MD5).

    Notion de fonction de hachage sens unique avec cl

    C'est une fonction de hachage sensunique qui ne peut tre calcule que parune seule entit dtentrice de la cl.

  • Grard FLORIN CNAM-Cedric 49

    Nombreux exemples de fonctions dehachage sens unique avec cl.

  • Grard FLORIN CNAM-Cedric 50

    Signatures numriques

    Une signature manuscrite idale estrpute possder les proprits suivantes:

    - La signature ne peut-tre imite.Elle prouve que le signataire a

    dlibrment sign le document.

    - La signature authentifie le signataire.Seul le signataire peut avoir sign.

    - La signature appartient un seuldocument (elle n'est pas rutilisable).

    - Le document sign ne peut trepartiellement ou totalement modifi.

    - La signature ne peut-tre renie.

    Base de la signature numrique:L'existence d'une fonction de hachage

    sens unique avec cl.Une solution possible: une fonctions de

    hachage sens unique et une techniqueclassique de cryptographie (exemple leRSA)

  • Grard FLORIN CNAM-Cedric 51

    MD5 Message Digest version 5

    Une fonction de hachage sens unique.

    On gnre une signature sur 128 bits.

    Le message est dcompos en blocs de512 bits soient 16 sous-blocs Mj de 32 bits.

    Pour chaque bloc de 512 bits on ralise4 sries de 16 applications successives desfonctions de base FF, GG , HH, II quidpendent des sous-blocs Mj et deconstantes a, b, c, d, ti:FF(a,b,c,d,Mj,s,ti) a = b + ((a= F(b,c,d)+ Mj + ti) s)

    GG(a,b,c,d,Mj,s,ti) a = b + ((a = G(b,c,d)+ Mj + ti) s)

    HH(a,b,c,d,Mj,s,ti) a = b + ((a = H(b,c,d)+ Mj + ti) s)

    II(a,b,c,d,Mj,s,ti) a = b + ((a = I(b,c,d) + Mj + ti) s)Dans les formules prcdentes s dsigneun dcalage gauche de s positions lesfonctions F,G, H,I sont donnes par:

    F(X,Y,Z) = (X Y) ( X Z)

    G(X,Y,Z) = (X Z) (Y Z)

    H(X,Y,Z) = (X Y Z)

    I(X,Y,Z) = Y (X Z)

  • Grard FLORIN CNAM-Cedric 52

    Bibliographie

    A.S. Tannenbaum - Computer NetworksPrentice Hall

    B. Schneier - Cryptographie appliqueThomson Publishing International France

    D.E. Denning - Cryptography and datasecurity Addison Wesley 1982

    IntroductionDiffrentes difficults d'attaque d'une mthode de cryptagePlan de l'expos Les approches principales

    LA CRYPTOGRAPHIE CLASSIQUE ( cls prives)Les mthodes de chiffrement par substitutionLes techniques d'attaque statistiqueLa substitution poly-alphabtiqueAutres substitutionsLes chiffres de substitution longueur de cl gale celle du texte (systmes cls jetables)

    Les mthodes de chiffrement par transpositionExemple de transposition base matricielleChiffre transposition avec chiffre substitution simple.

    Le DES "Data Encryption Standard"Principes Gnraux du DESBote de transposition (P - box "Permutation box")Bote de substitution (S - box)DES - CaractristiquesArchitecture gnrale du DESPrincipe de ralisation d'un tageDtails de la fonction principale d'un tageDtail des boites de substitutionMthode de calcul des clsComplment sur le calcul des cls intermdiairesDES Utilisation A la VoleControverse sur la scurit du DESAmlioration de la scurit du DESConclusion - DES

    IDEA: International Data Encryption AlgorithmConclusion IDEA

    LA CRYPTOGRAPHIE A CLS PUBLIQUESCryptographie cls publiquesLes cls publiques: une rvolution dans l'approche cryptographiqueL'Algorithme RSAMthode de choix des clsRversibilit de RSARemarquesExempleIntuitions relatives au RSAAttaque du RSAScurit et performances du RSAProblmes du RSARSA carte bancaireConclusion RSA

    Les fonctions de hachage sens uniqueNotion de fonction sens uniqueNotion de fonction sens unique brche secrteNotion de fonction de hachageNotion de fonction de hachage sens unique sans clSignatures numriquesMD5 Message Digest version 5

    Bibliographie