40
PLAYSTATIONS 3 PLAYSTATIONS 3 ? ? EPF EPF L L Cryptologie Cryptologie Interne Interne t t Sécurit Sécurit é é Clé symétrique/asymét rique Clé symétrique/asymét rique Algorithm Algorithm e e RSA Code de César

P LAYSTATIONS 3 ? EPFL Cryptologie Internet Sécurité Clé symétrique/asymétrique Algorithme RSA Code de César

Embed Size (px)

Citation preview

Page 1: P LAYSTATIONS 3 ? EPFL Cryptologie Internet Sécurité Clé symétrique/asymétrique Algorithme RSA Code de César

PLAYSTATIONS

PLAYSTATIONS

33

??EPFLEPFL

CryptologieCryptologie

InternetInternet

SécuritéSécurité

Clé symétrique/asymétrique

Clé symétrique/asymétrique

AlgorithmeAlgorithme

RSA

Code de César

Page 2: P LAYSTATIONS 3 ? EPFL Cryptologie Internet Sécurité Clé symétrique/asymétrique Algorithme RSA Code de César

Nous sommes au laboratoire de cryptologie.

Qu’est-ce que la cryptologie?

La science du secret

Page 3: P LAYSTATIONS 3 ? EPFL Cryptologie Internet Sécurité Clé symétrique/asymétrique Algorithme RSA Code de César

La cryptologie comprend:

La cryptographie (écriture secrète):Art de protéger des messages à l’aide d’une clé.

La cryptanalyse:Art de déchiffrer le message codé sans la clé.

Page 4: P LAYSTATIONS 3 ? EPFL Cryptologie Internet Sécurité Clé symétrique/asymétrique Algorithme RSA Code de César

Notions importantes en cryptologie

Hi Bob!

AliceBob

Alice veut envoyer un message à Bob.

Eve

Mais Eve intercepte le message!

Page 5: P LAYSTATIONS 3 ? EPFL Cryptologie Internet Sécurité Clé symétrique/asymétrique Algorithme RSA Code de César

Pourquoi veut-on chiffrer les messages?

Hi Bob!

Alice Bob

Mais Alice ne veut pas qu’Eve comprenne le message. Elle chiffre donc le message.

Eve

Pj wal&

Hi Bob!

Eve ne peut plus comprendre le message!

???

Page 6: P LAYSTATIONS 3 ? EPFL Cryptologie Internet Sécurité Clé symétrique/asymétrique Algorithme RSA Code de César

Mais comment Alice chiffre-t-elle son message?

Algorithme: ensemble des opérations à effectuer pour (dans notre cas) chiffrer un message. Exemple: Le code de César est un algorithme qui consiste à faire une correspondance entre les lettres à l’aide d’un décalage.

Exemple: les algorithmes de chiffrement symétrique et les algorithmes de chiffrement asymétrique.

Elle utilise un algorithme de chiffrement.

Page 7: P LAYSTATIONS 3 ? EPFL Cryptologie Internet Sécurité Clé symétrique/asymétrique Algorithme RSA Code de César

Qu’est-ce que le chiffrement symétrique?

Le chiffrement et le déchiffrement se font à l’aide de la même clé.

Cryptogramme: message chiffré

Page 8: P LAYSTATIONS 3 ? EPFL Cryptologie Internet Sécurité Clé symétrique/asymétrique Algorithme RSA Code de César

Chiffrement symétrique

Hi Bob!

Alice BobEve

Pj wal&

Hi Bob!

???

Seuls Alice et Bob connaissent la clé. Ils sont lesseuls à pouvoir chiffrer et déchiffrer le message.

Page 9: P LAYSTATIONS 3 ? EPFL Cryptologie Internet Sécurité Clé symétrique/asymétrique Algorithme RSA Code de César

Attention!

Avec ce système cryptographique, la clé doit être gardée secrète et transmise par un canal sûr.

Sinon Eve pourrait déchiffrer le message si elle arrive à intercepter la clé!

Page 10: P LAYSTATIONS 3 ? EPFL Cryptologie Internet Sécurité Clé symétrique/asymétrique Algorithme RSA Code de César

Qu’est-ce que le chiffrement asymétrique?

Le chiffrement et le déchiffrement se font à l’aide d’une clé différente. La clé publique sert à chiffrer, la clé privée sert à déchiffrer.

Page 11: P LAYSTATIONS 3 ? EPFL Cryptologie Internet Sécurité Clé symétrique/asymétrique Algorithme RSA Code de César

Chiffrement asymétrique

Hi Bob!

Alice BobEve

Df wik^

Hi Bob!

???

Clé publique de Bob

Clé privée de Bob

La clé utilisée pour chiffrer le message est connue de tout le monde: elle est publique. La clé utilisée pour déchiffrer le message est privée: seul Bob la connaît.

Page 12: P LAYSTATIONS 3 ? EPFL Cryptologie Internet Sécurité Clé symétrique/asymétrique Algorithme RSA Code de César

Comment marche le chiffrement asymétrique (ou cryptographie à clé

publique)?

Chaque utilisateur possède deux clés:

L’une qu’il garde secrète: la clé privée

L’autre qu’il publie par exemple sur Internet et qui est donc publique.

Tout le monde peut chiffrer un message destiné à cet utilisateur, mais seul ce dernier peut le déchiffrer.

Page 13: P LAYSTATIONS 3 ? EPFL Cryptologie Internet Sécurité Clé symétrique/asymétrique Algorithme RSA Code de César

Avantage de la cryptographie à clé publique

Avec ce système cryptographique, la clé qui sert à chiffrer le message est publique.

On n’a donc pas de problème de transfert de clé puisque tout le monde la connaît (contrairement au cas du chiffrement symétrique).

Page 14: P LAYSTATIONS 3 ? EPFL Cryptologie Internet Sécurité Clé symétrique/asymétrique Algorithme RSA Code de César

Exemple d’algorithme de chiffrement asymétrique: RSA

RSA: Rivest Shamir Adleman

Chaque correspondant choisit deux nombres premiers p et q.(Un nombre premier est un nombre divisible seulement par 1 et lui-même)

On calcule n = p x q

On calcule φ = (p-1) x (q-1)

Page 15: P LAYSTATIONS 3 ? EPFL Cryptologie Internet Sécurité Clé symétrique/asymétrique Algorithme RSA Code de César

Algorithme de chiffrement asymétrique: RSA

On choisit e de manière à ce qu’il soit relativement premier à φ.(Deux nombres relativement premiers entre eux sont deux nombres dont le PGDC Plus Grand Diviseur Commun est égal à 1)

On cherche d tel que d x e = 1 (mod φ).(mod φ: modulo φ)

Page 16: P LAYSTATIONS 3 ? EPFL Cryptologie Internet Sécurité Clé symétrique/asymétrique Algorithme RSA Code de César

Algorithme de chiffrement asymétrique: RSA

M: message, C: message chiffré

C = Me (mod n)

M = Cd (mod n)

La clé publique est la paire de nombres (e,n). La clé privée est la paire de nombres (d, n).

Rappel: n = p x q; φ = (p-1) x (q-1); e relativement premier à φ; d x e = 1 (mod φ).

Page 17: P LAYSTATIONS 3 ? EPFL Cryptologie Internet Sécurité Clé symétrique/asymétrique Algorithme RSA Code de César

Algorithme de chiffrement asymétrique: RSA

Exemple:

On choisit p = 3, q = 5.

Donc n = p x q = 15 et φ = (p-1) x (q-1) = 8.

On choisit e = 3, il est bien relativement premier à φ (PGCD (3,8) = 1).

On trouve d = 11 en vérifiant e x d (mod φ) = 1 (3 x 11 (mod 8) = 33 (mod 8) = 1).

Page 18: P LAYSTATIONS 3 ? EPFL Cryptologie Internet Sécurité Clé symétrique/asymétrique Algorithme RSA Code de César

Algorithme de chiffrement symétrique: RSA

Donc nous avons: • la clé publique (e,n) = (3,15)• la clé privée (d,n) = (11,15)

On prend comme message M = 2:• Chiffrement: C = 23(mod 15) = 8• Déchiffrement: M = 811 (mod 15) = 2

Page 19: P LAYSTATIONS 3 ? EPFL Cryptologie Internet Sécurité Clé symétrique/asymétrique Algorithme RSA Code de César

EPFL: des chercheurs ont cassé une clé de sécurité de 768 bits

CRYPTOGRAPHIE | Une équipe de scientifiques parmi lesquels des chercheurs de l'EPFL (EPFL, INRIA (France), NTT (Japon), Université de Bonn (Allemagne) et CWI (Pays-Bas)) sont parvenus à "casser" une clé de sécurité RSA de 768 bits, battant ainsi un record mondial.

Grâce notamment à la puissance de traitement des processeurs modernes, ce nouveau record mondial a été atteint en moins de deux ans et demi de travaux.

Source: http://www.24heures.ch/epfl-chercheurs-casse-cle-securite-768-bits-2010-01-08 (24heures – 8 janvier 2010)

Page 20: P LAYSTATIONS 3 ? EPFL Cryptologie Internet Sécurité Clé symétrique/asymétrique Algorithme RSA Code de César

Problème

Nous avons résolu le problème de confidentialité des messages grâce à la cryptographie.

Mais il existe aussi un problème d’authenticité:Nous voulons être sûr de l’identité du destinataire/récepteur du message. Nous ne voulons pas qu’il puisse être possible de se faire passer pour quelqu’un d’autre.

Page 21: P LAYSTATIONS 3 ? EPFL Cryptologie Internet Sécurité Clé symétrique/asymétrique Algorithme RSA Code de César

Solutions

Signer électroniquement le message.

Utiliser des certificats.

Page 22: P LAYSTATIONS 3 ? EPFL Cryptologie Internet Sécurité Clé symétrique/asymétrique Algorithme RSA Code de César

Certificats

Qu’est ce qu’un certificat?

C’est un document électronique qui prouve qu’une clé publique appartient bien à son propriétaire.

Alice

Trend

Page 23: P LAYSTATIONS 3 ? EPFL Cryptologie Internet Sécurité Clé symétrique/asymétrique Algorithme RSA Code de César

Pourquoi a-t-on besoin de certificats?

Pour empêcher qu’une personne puisse prendre l’identité d’une autre personne:

Si on reprend notre exemple:

Pour éviter qu’Eve ne se fasse passer pour Bob.

Page 24: P LAYSTATIONS 3 ? EPFL Cryptologie Internet Sécurité Clé symétrique/asymétrique Algorithme RSA Code de César

Certificats

AliceEve

Eve ne peut pas se faire passer pour Bob. Alice peut vérifier que sa clé ne correspond pas à celle de Bob grâce au certificat.

Clé publique d’Eve

Trend

Bob

Page 25: P LAYSTATIONS 3 ? EPFL Cryptologie Internet Sécurité Clé symétrique/asymétrique Algorithme RSA Code de César

Quels sont les outils de travail des chercheurs du Laboratoire de Cryptologie?

Des PlayStations 3

Page 26: P LAYSTATIONS 3 ? EPFL Cryptologie Internet Sécurité Clé symétrique/asymétrique Algorithme RSA Code de César

Combien y a-t-il de PlayStations à l’EPFL?

215!

Page 27: P LAYSTATIONS 3 ? EPFL Cryptologie Internet Sécurité Clé symétrique/asymétrique Algorithme RSA Code de César

Pourquoi les chercheurs du laboratoire de cryptologie utilisent des PlayStations?

Les PlayStations sont un outil qui leur permet d’évaluer la sécurité sur Internet.

Les PlayStations sont capables de calculer très rapidement, plus rapidement qu’un ordinateur.

Elles sont meilleur marché (une PlayStation est moins chère qu’un ordinateur).

Page 28: P LAYSTATIONS 3 ? EPFL Cryptologie Internet Sécurité Clé symétrique/asymétrique Algorithme RSA Code de César

Pourquoi les PlayStations calculent-elles si vite?

Cela est dû à leur architecture. Elles contiennent:

Cell processor: créé par Sony, Toshiba et IBM

Page 29: P LAYSTATIONS 3 ? EPFL Cryptologie Internet Sécurité Clé symétrique/asymétrique Algorithme RSA Code de César

Sous quelle forme trouve-t-on la sécurité sur Internet?

On utilise des mots de passe.

On chiffre/déchiffre des messages.

On utilise des certificats pour vérifier que la clé publique appartient à celui qui prétend l’avoir.

Page 30: P LAYSTATIONS 3 ? EPFL Cryptologie Internet Sécurité Clé symétrique/asymétrique Algorithme RSA Code de César

Pourquoi la sécurité sur Internet est-elle importante?

Lorsque l’on se connecte à sa messagerie par exemple.

Il est important que personne d’autre ne puisse accéder à notre messagerie.

Quand utilise-t-on un mot de passe?

Page 31: P LAYSTATIONS 3 ? EPFL Cryptologie Internet Sécurité Clé symétrique/asymétrique Algorithme RSA Code de César

Pourquoi la sécurité sur Internet est-elle importante?

Quand a-t-on besoin de chiffrer ses messages?

Lorsque l’on veut faire un paiement bancaire par Internet par exemple.

On ne veut pas qu’une personne puisse intercepter notre code bancaire!

Il faut donc établir une connexion sécurisée (donc cryptée) avec notre banque.

Page 32: P LAYSTATIONS 3 ? EPFL Cryptologie Internet Sécurité Clé symétrique/asymétrique Algorithme RSA Code de César

Pourquoi la sécurité sur Internet est-elle importante?

Quand a-t-on besoin d’un certificat?

Lorsque l’on veut faire un paiement bancaire par Internet par exemple.

On veut vérifier le certificat de la banque pour être sûr que quelqu’un d’autre ne se fait pas passer pour la banque.

Banque

Trend

Page 33: P LAYSTATIONS 3 ? EPFL Cryptologie Internet Sécurité Clé symétrique/asymétrique Algorithme RSA Code de César

Quel est le rôle de l’EPFL dans tout cela?

Le rôle de l’EPFL est d’évaluer la sécurité sur Internet pour la maintenir.

C’est-à-dire?

Les chercheurs testent les algorithmes de chiffrement pour voir s’ils sont toujours fiables, si l’on n’arrive pas à les casser.

Page 34: P LAYSTATIONS 3 ? EPFL Cryptologie Internet Sécurité Clé symétrique/asymétrique Algorithme RSA Code de César

Et les PlayStations?

Les PlayStations sont les outils des chercheurs pour évaluer la sécurité.

Elles sont capables de décrypter des messages (elles sont très rapides, elles peuvent essayer un grand nombre de clés, jusqu’à ce qu’elles aient trouvé la bonne).

Si les PlayStations arrivent à décrypter un message qui a été chiffré à l’aide de l’algorithme X, c’est que l’algorithme X n’est plus fiable.

Page 35: P LAYSTATIONS 3 ? EPFL Cryptologie Internet Sécurité Clé symétrique/asymétrique Algorithme RSA Code de César

Et les Playstations?

Si l’algorithme X n’est plus fiable, il ne faut plus l’utiliser.

Un hacker (pirate, Eve dans les schémas) pourrait décrypter le message et il n’y aurait plus de sécurité!

Page 36: P LAYSTATIONS 3 ? EPFL Cryptologie Internet Sécurité Clé symétrique/asymétrique Algorithme RSA Code de César

Démo

« Mot de passe »

Page 37: P LAYSTATIONS 3 ? EPFL Cryptologie Internet Sécurité Clé symétrique/asymétrique Algorithme RSA Code de César

Sous quelle forme les mots de passe sont-ils stockés sur votre ordinateur?

Sous forme de hash 

Qu’est-ce qu’un hash?

Exemple:Mot de passe: 123456aHash: 9CBF8A4DCB8E30682B927F352D6559A0

On applique un algorithme sur le mot de passe,cela nous donne un hash. A partir du hash, il estimpossible de retrouver le mot de passe.

Page 38: P LAYSTATIONS 3 ? EPFL Cryptologie Internet Sécurité Clé symétrique/asymétrique Algorithme RSA Code de César

Pourquoi stocke-t-on les hash plutôt que les mots de passe?

Si quelqu’un vole le fichier contenant les mots de passe, il peut directement utiliser ces mots de passe.

Si quelqu’un vole le fichier contenant les hash, il ne peut ni utiliser les hash, ni trouver les mots de passe à partir des hash.

C’est pour cela qu’on stocke les hash plutôtque les mots de passe.

Page 39: P LAYSTATIONS 3 ? EPFL Cryptologie Internet Sécurité Clé symétrique/asymétrique Algorithme RSA Code de César

Démonstration « Mot de passe »

Choisir un mot de passe de 7 caractères (lettres de l’alphabet minuscules et chiffres).

Calculer le hash du mot de passe sur l’ordinateur.

Donner le hash aux PlayStations.

Les PlayStations trouvent le mot de passe choisi.

Page 40: P LAYSTATIONS 3 ? EPFL Cryptologie Internet Sécurité Clé symétrique/asymétrique Algorithme RSA Code de César

Comment les PlayStations peuvent-elles quand même trouver le mot de passe?

Elles essaient toutes les possibilités de mots de passe car elles sont très rapides et nombreuses.

Pour chaque mot de passe possible, elles calculent le hash et le comparent avec celui qu’on leur a donné.

Lorsque le hash correspond au hash donné, elles ont trouvé le mot de passe.