53
Principes de la cryptographie Formation

Principes de la cryptographie Formation. Sécurité CIN ST MANDRIER Principe Exemples simples Autres

Embed Size (px)

Citation preview

Page 1: Principes de la cryptographie Formation. Sécurité CIN ST MANDRIER Principe Exemples simples Autres

Principes de la

cryptographie

Formation

Page 2: Principes de la cryptographie Formation. Sécurité CIN ST MANDRIER Principe Exemples simples Autres

Sécurité

CIN ST MANDRIER

Principe

Exemples simples

Autres

Page 3: Principes de la cryptographie Formation. Sécurité CIN ST MANDRIER Principe Exemples simples Autres

Sécurité

CIN ST MANDRIER

Le chiffrement protége informations et transmissions des personnes non autorisées.

Des systèmes de chiffrements sont disponibles pour ordinateurs (stockage de fichiers) et pour les transmissions.

Principe

Page 4: Principes de la cryptographie Formation. Sécurité CIN ST MANDRIER Principe Exemples simples Autres

Sécurité

CIN ST MANDRIER

L'algorithme de chiffrement transforme le texte en clair en texte chiffré à l'aide d'une clé.

Principe

Source

RécepteurCLAIR

CryptogrammeCLAIR

Page 5: Principes de la cryptographie Formation. Sécurité CIN ST MANDRIER Principe Exemples simples Autres

Sécurité

CIN ST MANDRIER

Le chiffrement peut être installé dans plusieurs couches du modèle OSI :

Implémentation

Application

Présentation

Session

Transport

Réseau

Liaison

Physique

Application

Présentation

Session

Transport

Réseau

Liaison

Physique

Liaison

Physique

Liaison

Physique

Réseau

Page 6: Principes de la cryptographie Formation. Sécurité CIN ST MANDRIER Principe Exemples simples Autres

Sécurité

CIN ST MANDRIER

Le chiffrement peut être installé dans plusieurs couches du modèle OSI :

Implémentation

Application

Présentation

Session

Transport

Réseau

Liaison

Physique

Application

Présentation

Session

Transport

Réseau

Liaison

Physique

Liaison

Physique

Liaison

Physique

Réseau

Page 7: Principes de la cryptographie Formation. Sécurité CIN ST MANDRIER Principe Exemples simples Autres

Sécurité

CIN ST MANDRIER

Le chiffrement peut être installé dans plusieurs couches du modèle OSI :

Implémentation

Application

Présentation

Session

Transport

Réseau

Liaison

Physique

Application

Présentation

Session

Transport

Réseau

Liaison

Physique

Liaison

Physique

Liaison

Physique

Réseau

Page 8: Principes de la cryptographie Formation. Sécurité CIN ST MANDRIER Principe Exemples simples Autres

Sécurité

CIN ST MANDRIER

Le chiffrement peut être installé dans plusieurs couches du modèle OSI :

Implémentation

Application

Présentation

Session

Transport

Réseau

Liaison

Physique

Application

Présentation

Session

Transport

Réseau

Liaison

Physique

Liaison

Physique

Liaison

Physique

Réseau

Page 9: Principes de la cryptographie Formation. Sécurité CIN ST MANDRIER Principe Exemples simples Autres

Sécurité

CIN ST MANDRIER

Le chiffrement peut être installé dans plusieurs couches du modèle OSI :

Implémentation

Application

Présentation

Session

Transport

Réseau

Liaison

Physique

Application

Présentation

Session

Transport

Réseau

Liaison

Physique

Liaison

Physique

Liaison

Physique

Réseau

Page 10: Principes de la cryptographie Formation. Sécurité CIN ST MANDRIER Principe Exemples simples Autres

Sécurité

CIN ST MANDRIER

Le chiffrement peut être installé dans plusieurs couches du modèle OSI :

Implémentation

Application

Présentation

Session

Transport

Réseau

Liaison

Physique

Application

Présentation

Session

Transport

Réseau

Liaison

Physique

Liaison

Physique

Liaison

Physique

Réseau

Page 11: Principes de la cryptographie Formation. Sécurité CIN ST MANDRIER Principe Exemples simples Autres

Sécurité

CIN ST MANDRIER

La confidentialité : garantir que les données ne puisse être compréhensibles par une entité tierce non autorisée.

L'authentification : permettre l'authentifier les entités qui communiquent entre elles et garantir l'identité des correspondants.

L'intégrité : détection des altérations entre émetteur et récepteur.

La non répudiation : permet de garantir l'identité de l'émetteur, il est le seul à en porter éventuellement la responsabilité.

Services de sécurité

Page 12: Principes de la cryptographie Formation. Sécurité CIN ST MANDRIER Principe Exemples simples Autres

Sécurité

CIN ST MANDRIER

La cryptographie : ensemble des moyens permettant de transformer un texte original en un texte incompréhensible.

Chiffrer, déchiffrer : transformation du texte clair en texte chiffré. L'opération inverse est le déchiffrement.

Décryptage : consiste à retrouver un texte clair sans en connaître la clé.

La cryptanalyse : ensemble des techniques permettant le décryptage.

La stéganographie : consiste à dissimuler un texte clair dans un ensemble de données anodines.

Notions fondamentales

KISS IF ROAD SEE PEEKKISS IF ROAD SEE PEEK

Page 13: Principes de la cryptographie Formation. Sécurité CIN ST MANDRIER Principe Exemples simples Autres

Sécurité

CIN ST MANDRIER

Les principales techniques de cryptographie se répartissent en deux catégories :

Les systèmes symétriques : les clés nécessaires au chiffrement et déchiffrement sont identiques et connues seulement de l'émetteur et du récepteur (clés secrètes). Ces systèmes mettent en œuvre des techniques de transposition ou de substitution.

Algorithme de César

DES (Data Enryption Standard)

Les systèmes asymétriques ou algorithme à clé double, chaque utilisateur dispose d'une clé publique et d'une clé secrète. Le message à chiffrer est fait avec la clé publique et déchiffré à l'aide de la clé secrète.

RSA (Rivest, Shamir, Adleman)

Techniques cryptographiques

Page 14: Principes de la cryptographie Formation. Sécurité CIN ST MANDRIER Principe Exemples simples Autres

Sécurité

CIN ST MANDRIER

Principe :

Choix d'un algorithme de chiffrement à clé secrète

Choix d'une clé

Chiffrement

Transmission

Déchiffrement

Les algorithmes étant souvent connus, le choix de la clé (et la distribution) reste l'élément faible de la chaîne.

Si une clé différente est utilisée pour chaque paire d'utilisateur du réseau le nombre total de clés croît très vite.

Systèmes symétriques

Page 15: Principes de la cryptographie Formation. Sécurité CIN ST MANDRIER Principe Exemples simples Autres

Sécurité

CIN ST MANDRIER

Principe :

Choix d'un algorithme de chiffrement à clé publique

Chiffrement à l'aide d'une clé publique

Transmission

Déchiffrement avec la clé privée

La clé publique peut être obtenue par transmission préalable ou par accès dans une BD.

La cryptographie à clé publique résout le problème des systèmes à clé secrète : la distribution des clés.

Systèmes asymétriques

Page 16: Principes de la cryptographie Formation. Sécurité CIN ST MANDRIER Principe Exemples simples Autres

Sécurité

CIN ST MANDRIER

Les algorithmes à clé publique sont significativement plus lents que les algorithmes à clé secrète (103).

Systèmes hybrides

Système à clésecrète

Cryptoystème hybride

Système à clépublique

Page 17: Principes de la cryptographie Formation. Sécurité CIN ST MANDRIER Principe Exemples simples Autres

Sécurité

CIN ST MANDRIER

Principe

Exemples simples

Autres

Page 18: Principes de la cryptographie Formation. Sécurité CIN ST MANDRIER Principe Exemples simples Autres

Sécurité

CIN ST MANDRIER

C'est un algorithme à translation ou substitution ou à décalage mod 26

Le code de César

1 2 3 4 5 6 7 8 9 10

11

12

13

14

15

16

17

18

19

20

21

22

23

24

25

26

A B C D E F G H I J K L M N O P Q R S T U V W X Y ZC F

E H

S

A

R

V

U

C

E

A

S

R

D

Texte clair = CESARClé k = 3 Cryptogramme = FHVDU

Page 19: Principes de la cryptographie Formation. Sécurité CIN ST MANDRIER Principe Exemples simples Autres

Sécurité

CIN ST MANDRIER

C'est un algorithme à décalage mod 26 de la forme e(x) = ax + b (pour a = 1 on retrouve le code de César).

Pour que l'opération de déchiffrement soit réalisable il est nécessaire que la fonction soit injective.

Le chiffrement affine

Pour tout y de e(x), l'équation ax + b doit avoir une solution unique

Soit la fonction e(x) = 4x + b

Il faut que le PGDC du cardinal de l'alphabet et "a" = 1

Substitution mono alphabétique

Page 20: Principes de la cryptographie Formation. Sécurité CIN ST MANDRIER Principe Exemples simples Autres

Sécurité

CIN ST MANDRIER

Méthode de pliage

La transposition

S U R F

E

3 4 2 1

Texte clair = UNE PLANCHE A VOILEClé k = SURF

Cryptogramme = PCVEENALULHONAEI

U

N

P

L A

E

N

E AC

H V

O I L

Page 21: Principes de la cryptographie Formation. Sécurité CIN ST MANDRIER Principe Exemples simples Autres

Sécurité

CIN ST MANDRIER

C'est un algorithme à substitution mod 26

Le code de Vigenère

Texte clair = UNE PLANCHE A VOILEClé k = SURF

Clair U N E P L A N C H E A V O I L E

Clé S U R F S U R F S U R F S U R F

Page 22: Principes de la cryptographie Formation. Sécurité CIN ST MANDRIER Principe Exemples simples Autres

Sécurité

CIN ST MANDRIER

1 2 3 4 5 6 7 8 9 10

11

12

13

14

15

16

17

18

19

20

21

22

23

24

25

26

1 A B C D E F G H I J K L M N O P Q R S T U V W X Y Z

2 B C D E F G H I J K L M N O P Q R S T U V W X Y Z A

3 C D E F G H I J K L M N O P Q R S T U V W X Y Z A B

4 D E F G H I J K L M N O P Q R S T U V W X Y Z A B C

5 E F G H I J K L M N O P Q R S T U V W X Y Z A B C D

6 F G H I J K L M N O P Q R S T U V W X Y Z A B C D E

7 G H I J K L M N O P Q R S T U V W X Y Z A B C D E F

8 H I J K L M N O P Q R S T U V W X Y Z A B C D E F G

10

I J K L M N O P Q R S T U V W X Y Z A B C D E F G H

11

J K L M N O P Q R S T U V W X Y Z A B C D E F G H I

12

K L M N O P Q R S T U V W X Y Z A B C D E F G H I J

13

L M N O P Q R S T U V W X Y Z A B C D E F G H I J K

14

M N O P Q R S T U V W X Y Z A B C D E F G H I J K L

15

N O P Q R S T U V W X Y Z A B C D E F G H I J K L M

16

O P Q R S T U V W X Y Z A B C D E F G H I J K L M N

17

P Q R S T U V W X Y Z A B C D E F G H I J K L M N O

18

Q R S T U V W X Y Z A B C D E F G H I J K L M N O P

19

R S T U V W X Y Z A B C D E F G H I J K L M N O P Q

20

S T U V W X Y Z A B C D E F G H I J K L M N O P Q R

21

T U V W X Y Z A B C D E F G H I J K L M N O P Q R S

22

U V W X Y Z A B C D E F G H I J K L M N O P Q R S T

Page 23: Principes de la cryptographie Formation. Sécurité CIN ST MANDRIER Principe Exemples simples Autres

Sécurité

CIN ST MANDRIER

1 2 3 4 5 6 7 8 9 10

11

12

13

14

15

16

17

18

19

20

21

22

23

24

25

26

1 A B C D E F G H I J K L M N O P Q R S T U V W X Y Z

2 B C D E F G H I J K L M N O P Q R S T U V W X Y Z A

3 C D E F G H I J K L M N O P Q R S T U V W X Y Z A B

4 D E F G H I J K L M N O P Q R S T U V W X Y Z A B C

5 E F G H I J K L M N O P Q R S T U V W X Y Z A B C D

6 F G H I J K L M N O P Q R S T U V W X Y Z A B C D E

7 G H I J K L M N O P Q R S T U V W X Y Z A B C D E F

8 H I J K L M N O P Q R S T U V W X Y Z A B C D E F G

10

I J K L M N O P Q R S T U V W X Y Z A B C D E F G H

11

J K L M N O P Q R S T U V W X Y Z A B C D E F G H I

12

K L M N O P Q R S T U V W X Y Z A B C D E F G H I J

13

L M N O P Q R S T U V W X Y Z A B C D E F G H I J K

14

M N O P Q R S T U V W X Y Z A B C D E F G H I J K L

15

N O P Q R S T U V W X Y Z A B C D E F G H I J K L M

16

O P Q R S T U V W X Y Z A B C D E F G H I J K L M N

17

P Q R S T U V W X Y Z A B C D E F G H I J K L M N O

18

Q R S T U V W X Y Z A B C D E F G H I J K L M N O P

19

R S T U V W X Y Z A B C D E F G H I J K L M N O P Q

20

S T U V W X Y Z A B C D E F G H I J K L M N O P Q R

21

T U V W X Y Z A B C D E F G H I J K L M N O P Q R S

22

U V W X Y Z A B C D E F G H I J K L M N O P Q R S T

Page 24: Principes de la cryptographie Formation. Sécurité CIN ST MANDRIER Principe Exemples simples Autres

Sécurité

CIN ST MANDRIER

1 2 3 4 5 6 7 8 9 10

11

12

13

14

15

16

17

18

19

20

21

22 23

24

25

26

1 A B C D E F G H I J K L M N O P Q R S T U V W X Y Z

2 B C D E F G H I J K L M N O P Q R S T U V W X Y Z A

3 C D E F G H I J K L M N O P Q R S T U V W X Y Z A B

4 D E F G H I J K L M N O P Q R S T U V W X Y Z A B C

5 E F G H I J K L M N O P Q R S T U V W X Y Z A B C D

6 F G H I J K L M N O P Q R S T U V W X Y Z A B C D E

7 G H I J K L M N O P Q R S T U V W X Y Z A B C D E F

8 H I J K L M N O P Q R S T U V W X Y Z A B C D E F G

10

I J K L M N O P Q R S T U V W X Y Z A B C D E F G H

11

J K L M N O P Q R S T U V W X Y Z A B C D E F G H I

12

K L M N O P Q R S T U V W X Y Z A B C D E F G H I J

13

L M N O P Q R S T U V W X Y Z A B C D E F G H I J K

14

M N O P Q R S T U V W X Y Z A B C D E F G H I J K L

15

N O P Q R S T U V W X Y Z A B C D E F G H I J K L M

16

O P Q R S T U V W X Y Z A B C D E F G H I J K L M N

17

P Q R S T U V W X Y Z A B C D E F G H I J K L M N O

18

Q R S T U V W X Y Z A B C D E F G H I J K L M N O P

19

R S T U V W X Y Z A B C D E F G H I J K L M N O P Q

20

S T U V W X Y Z A B C D E F G H I J K L M N O P Q R

21

T U V W X Y Z A B C D E F G H I J K L M N O P Q R S

22

U V W X Y Z A B C D E F G H I J K L M N O P Q R S T

Page 25: Principes de la cryptographie Formation. Sécurité CIN ST MANDRIER Principe Exemples simples Autres

Sécurité

CIN ST MANDRIER

1 2 3 4 5 6 7 8 9 10

11

12

13

14

15

16

17

18

19

20

21

22

23

24

25

26

1 A B C D E F G H I J K L M N O P Q R S T U V W X Y Z

2 B C D E F G H I J K L M N O P Q R S T U V W X Y Z A

3 C D E F G H I J K L M N O P Q R S T U V W X Y Z A B

4 D E F G H I J K L M N O P Q R S T U V W X Y Z A B C

5 E F G H I J K L M N O P Q R S T U V W X Y Z A B C D

6 F G H I J K L M N O P Q R S T U V W X Y Z A B C D E

7 G H I J K L M N O P Q R S T U V W X Y Z A B C D E F

8 H I J K L M N O P Q R S T U V W X Y Z A B C D E F G

10

I J K L M N O P Q R S T U V W X Y Z A B C D E F G H

11

J K L M N O P Q R S T U V W X Y Z A B C D E F G H I

12

K L M N O P Q R S T U V W X Y Z A B C D E F G H I J

13

L M N O P Q R S T U V W X Y Z A B C D E F G H I J K

14

M N O P Q R S T U V W X Y Z A B C D E F G H I J K L

15

N O P Q R S T U V W X Y Z A B C D E F G H I J K L M

16

O P Q R S T U V W X Y Z A B C D E F G H I J K L M N

17

P Q R S T U V W X Y Z A B C D E F G H I J K L M N O

18

Q R S T U V W X Y Z A B C D E F G H I J K L M N O P

19

R S T U V W X Y Z A B C D E F G H I J K L M N O P Q

20

S T U V W X Y Z A B C D E F G H I J K L M N O P Q R

21

T U V W X Y Z A B C D E F G H I J K L M N O P Q R S

22

U V W X Y Z A B C D E F G H I J K L M N O P Q R S T

Page 26: Principes de la cryptographie Formation. Sécurité CIN ST MANDRIER Principe Exemples simples Autres

Sécurité

CIN ST MANDRIER

C'est un algorithme à substitution mod 26

Le code de Vigenère

Texte clair = UNE PLANCHE A VOILEClé k = SURF

Clair U N E P L A N C H E A V O I L E

Clé S U R F S U R F S U R F S U R F

Crypto

M H V U D U E H Z Y R A G C C J

Page 27: Principes de la cryptographie Formation. Sécurité CIN ST MANDRIER Principe Exemples simples Autres

Sécurité

CIN ST MANDRIER

C'est un algorithme à substitution mod 26

Le code de Vigenère

Texte clair = UNE PLANCHE A VOILEClé k = SURF

Clair U N E P L A N C H E A V O I L E

Clé S U R F S U R F S U R F S U R F

Crypto

M H V U D U E H Z Y R A G C C J

Clair 21

14

5 16

12

1 14

3 8 5 1 22

15

9 12

5

Clé 19

21

18

6 19

21

18

6 19

21

18

6 19

21

18

6

+ mod 26

Crypto

Page 28: Principes de la cryptographie Formation. Sécurité CIN ST MANDRIER Principe Exemples simples Autres

Sécurité

CIN ST MANDRIER

C'est un algorithme à substitution mod 26

Le code de Vigenère

Texte clair = UNE PLANCHE A VOILEClé k = SURF

Clair U N E P L A N C H E A V O I L E

Clé S U R F S U R F S U R F S U R F

Crypto

M H V U D U E H Z Y R A G C C J

Clair 21

14

5 16

12

1 14

3 8 5 1 22

15

9 12

5

Clé 19

21

18

6 19

21

18

6 19

21

18

6 19

21

18

6

+ mod 26

14

9 23

22

5 22

6 9 1 26

19

2 8 4 4 11

Crypto

Page 29: Principes de la cryptographie Formation. Sécurité CIN ST MANDRIER Principe Exemples simples Autres

Sécurité

CIN ST MANDRIER

C'est un algorithme à substitution mod 26

Le code de Vigenère

Texte clair = UNE PLANCHE A VOILEClé k = SURF

Clair U N E P L A N C H E A V O I L E

Clé S U R F S U R F S U R F S U R F

Crypto

M H V U D U E H Z Y R A G C C J

Clair 21

14

5 16

12

1 14

3 8 5 1 22

15

9 12

5

Clé 19

21

18

6 19

21

18

6 19

21

18

6 19

21

18

6

+ mod 26

14

9 23

22

5 22

6 9 1 26

19

2 8 4 4 11

Crypto N I W V E V F I A Z S B H D D K

Page 30: Principes de la cryptographie Formation. Sécurité CIN ST MANDRIER Principe Exemples simples Autres

Sécurité

CIN ST MANDRIER

Ce cryptosystème est en fait l'application d'un XOR entre le message clair et la clé.

Facilité de mise en œuvre, involutif

Le code OU Exclusif (XOR)

Clair 21

14

5 16

12

1 14

3 8 5 1 22

15

9 12

5

Clé 19

21

18

6 19

21

18

6 19

21

18

6 19

21

18

6

21 = 0 0 1 0 0 0 0 1Ou exclusif

19 = 0 0 0 1 1 0 0 1

0 0 1 1 1 0 0 0

0 0 1 0 0 0 0 1

Page 31: Principes de la cryptographie Formation. Sécurité CIN ST MANDRIER Principe Exemples simples Autres

Sécurité

CIN ST MANDRIER

Principe

Exemples simples

Autres

Page 32: Principes de la cryptographie Formation. Sécurité CIN ST MANDRIER Principe Exemples simples Autres

Sécurité

CIN ST MANDRIER

DES (Data Encryption Standard) algorithme de chiffrement à clé symétrique. Développé par IBM et adopté comme standard officiel, le DES utilise une clé de 56 bits.

IDEA (International Data Encryption Algorithm) algorithme de chiffrement à clé symétrique. Développé en Suisse, les droits d'exploitation sont détenus par Ascom Systec AG.

HTTPS extension du protocole HTTP, et basé sur le protocole SSL, permettant de négocier dynamiquement un algorithme de chiffrement.

RC2 et RC4 (Rivest's Code) algorithme de chiffrement à clé symétrique propriétaire RSA Data Security.

Solutions diverses

Page 33: Principes de la cryptographie Formation. Sécurité CIN ST MANDRIER Principe Exemples simples Autres

Sécurité

CIN ST MANDRIER

RSA (Rivest – Shamir - Adleman) du nom des trois inventeurs de cet algorithme à clé publique (ou à clé asymétrique).

SSL, STT, SET, SSH, il s'agit de protocoles permettant de négocier interactivement des algorithme de chiffrement. C'est bien souvent RC4 (40 bits pour l'exportation) qui est choisi pour Netscape. Ce sont des algorithme à clé symétrique.

SSL : Secure Socket Layer proposé par Netscape©

STT : Secure Transaction Technology proposé par Microsoft©

SET : Secure Electronic Transaction proposé par Visa-Mastercard©

SSH : Secure SHell

Solutions diverses

Page 34: Principes de la cryptographie Formation. Sécurité CIN ST MANDRIER Principe Exemples simples Autres

Sécurité

CIN ST MANDRIER

R.S.A.

Page 35: Principes de la cryptographie Formation. Sécurité CIN ST MANDRIER Principe Exemples simples Autres

Sécurité

CIN ST MANDRIER

Cette méthode date de1977 et a été inventée par les mathématiciens Ronald Rivest, Adi Shamir et Léonard Adleman.

C'est une méthode de chiffrement asymétrique.

Cette méthode de chiffrement est simple à appliquer et reste relativement sûre, du moins dans le cadre des connaissances mathématiques actuelles.

Le niveau de sécurité de RSA dépend de la difficulté de factoriser des grands nombres.

Les clé publiques et privées sont des fonctions d'une paire de grands nombres premiers (100 à 200 chiffres ou plus).

Le système RSA

Page 36: Principes de la cryptographie Formation. Sécurité CIN ST MANDRIER Principe Exemples simples Autres

Sécurité

CIN ST MANDRIER

Théorème de Fermat (XVIIe siècle) :

Le système RSA

Soit p = nombre premier Soit p = nombre premier alors :alors :

m m (p-1)(p-1) mod p = 1 mod p = 1

710 mod 11 = 1

Autre relation mise en évidence par Leonhard Euler :

Soit p & q = deux nombres premiers et n = p x q Soit p & q = deux nombres premiers et n = p x q alors :alors :

m (p-1) (q-1)(p-1) (q-1) mod n = 1 mod n = 1Soit p = 11, q = 5 et m = 38 38 40 mod 55 = 1

Page 37: Principes de la cryptographie Formation. Sécurité CIN ST MANDRIER Principe Exemples simples Autres

Sécurité

CIN ST MANDRIER

Il faut choisir un produit n de deux nombres premiers p et q :

p = 29

q = 37

n = 29 x 37 = 1073

Il faut choisir un entier E tel que E soit premier avec (p-1)(q-1).

Exemple E = 5 (5 et (28 x 36) premiers entre eux)

Diffusion de la clé publique : RSA, n, E

Le système RSA : clé publique

RSA, 1073, 5RSA, 1073, 5

Page 38: Principes de la cryptographie Formation. Sécurité CIN ST MANDRIER Principe Exemples simples Autres

Sécurité

CIN ST MANDRIER

Sur le plan pratique, les experts recommandent d'utiliser des nombres de :

768 bits (232 chiffres) dans le cas de données peu confidentielles

1024 bits (309 chiffres) pour un usage commercial

2048 bits (617 chiffres) pour une très grande garantie de sécurité

Les clés de 512 bits (155 chiffres décimaux), bien que très utilisées ne devrait plus l'être (août 99 = factorisation de nombres de cette taille).

Doubler la longueur "l" des clés revient à :

Multiplier par 16 le temps de création des clés (l4)

Multiplier par 4 le temps de chiffrement, déchiffrement (l2)

Le système RSA : clé publique

Page 39: Principes de la cryptographie Formation. Sécurité CIN ST MANDRIER Principe Exemples simples Autres

Sécurité

CIN ST MANDRIER

En 1970, on savait factoriser des nombres entiers de 20 chiffres (64.bits).

En 1980, le record était de 50 chiffres (164.bits).

En 1990, le record était de 116 chiffres (384.bits).

En 1994, le record était de 129 chiffres : RSA-129.

En 1996, RSA-130.

En 1999, RSA-140 et RSA-155 (512 bits).

Le système RSA : clé publique

Page 40: Principes de la cryptographie Formation. Sécurité CIN ST MANDRIER Principe Exemples simples Autres

Sécurité

CIN ST MANDRIER

Le système RSA : clé publique

10941

73864

15705

27421

80970

73220

40357

61200

37329

45449

20599

09138

42131

47634

99842

88934

78471

79972

57891

26733

24976

25752

89978

18337

97076

53724

40271

46743

53159

33543

33897

Résultat du record de factorisation du RSA-155 :155 chiffres factorisés en 2 nombres premiers de 78 chiffres300 ordinateurs et ……… 3,5 mois de calcul.

=

x

1026395

92829

74110

57720

54196

57399

16759

00716

56780

8

03806

68033

41933

52179

07113

07779

1066034

88380

16845

48209

27220

36001

28786

79207

95857

5

98929

15222

70608

23719

30628

08643

Page 41: Principes de la cryptographie Formation. Sécurité CIN ST MANDRIER Principe Exemples simples Autres

Sécurité

CIN ST MANDRIER

Pour coder un message il faut le convertir en chiffres M / M < n.

L'opération de codage consiste à trouver C / C = ME mod n

Soit le message "AU TABLEAU" à coder :

Le message devient "01 21 20 01 02 12 05 01 21"

Conversion "012 120 010 212 050 121"

Après codage on obtient :

Le système RSA : chiffrement

RSA, 1073, 5RSA, 1073, 5

969 589 211 788 553 544969 589 211 788 553 544

Page 42: Principes de la cryptographie Formation. Sécurité CIN ST MANDRIER Principe Exemples simples Autres

Sécurité

CIN ST MANDRIER

Il faut générer la clé de déchiffrage D. Elle est donnée par la formule DE = 1 mod [(p-1)(q-1)].

Exemple :

p = 29 et q = 37

E = 5

(p-1)(q-1) = 28 x 36 = 1008

DE = 1 mod 1008

Le système RSA : clé de déchiffrage

969 589 211 788 553 544969 589 211 788 553 544

D = 605D = 605

Page 43: Principes de la cryptographie Formation. Sécurité CIN ST MANDRIER Principe Exemples simples Autres

Sécurité

CIN ST MANDRIER

L'opération de déchiffrage consiste à effectuer M = CD mod n

Exemple : 969605 mod 1073 = 012

Le système RSA : déchiffrage

969 589 211 788 553 544969 589 211 788 553 544

D = 605D = 605

012 120 010 212 050 121012 120 010 212 050 121

Démo (en Javascript)Démo (en Javascript)http://sw00d.free.fr/cryptohttp://sw00d.free.fr/crypto

Page 44: Principes de la cryptographie Formation. Sécurité CIN ST MANDRIER Principe Exemples simples Autres

Sécurité

CIN ST MANDRIER

Le système RSA

RSA, 15, 3RSA, 15, 3

Clair 02 09 03

Crypto

Clair

Crypto 04 13 02

p = 3, q = 5p = 3, q = 5

04 07 08

120908

Page 45: Principes de la cryptographie Formation. Sécurité CIN ST MANDRIER Principe Exemples simples Autres

Sécurité

CIN ST MANDRIER

D.E.S.

Page 46: Principes de la cryptographie Formation. Sécurité CIN ST MANDRIER Principe Exemples simples Autres

Sécurité

CIN ST MANDRIER

Le DES a été proposé à l'origine par IBM, approuvé par le NIST (National Institute of Standards and Technology), adopté par le gouvernement des Etats-Unis (déchiffrable par la NSA (National Security Agency)).

Il est basé sur un travail d'IBM et est devenu le standard X3.92-1981/R1987.

Le DES consiste en 16 opérations qui mélange les données et la clé de façon à ce que chaque bit du texte chiffré dépende de chaque bit du texte original et de chaque bit de la clé.

Le système DES

Page 47: Principes de la cryptographie Formation. Sécurité CIN ST MANDRIER Principe Exemples simples Autres

Sécurité

CIN ST MANDRIER

Le principe le plus couramment utilisé consiste à découper un message M (suite binaire codée dans un alphabet quelconque) en un ensemble de blocs U de 64 bits.

Chacun d'eux sera codé, à l'émission, et décodé, à la réception indépendamment des autres blocs avec une clé K, de 56 bits.

La clé K va permettre de générer 16 clés intermédiaires, chacune servant pour une itération.

L'algorithme fonctionne sur le principe de permutations, substitutions, et d'additions modulo 2.

Le système DES

Page 48: Principes de la cryptographie Formation. Sécurité CIN ST MANDRIER Principe Exemples simples Autres

Sécurité

CIN ST MANDRIER

Bloc chiffré de 64 bits

Algorithme DESMessage

Bloc de 64 bitsK Permutation

Itération 1

Permutation

Itération 16

Itération i

32 bits Gi 32 bits Di

Itération i +

32 bits

Di+1

32 bits

Gi+1

32 bits f(Ki, Di)

Page 49: Principes de la cryptographie Formation. Sécurité CIN ST MANDRIER Principe Exemples simples Autres

Sécurité

CIN ST MANDRIER

Au terme d'une compétition internationale qui à duré trois ans, le NIST (National Institute of Standards and Technology) a choisi le lundi 2 octobre 2000, un algorithme de cryptage belge, baptisé Rijndael, pour succéder au système DES.

Rijndael est l'œuvre de deux cryptographes flamands, Joan Daemen et Vincent Rijmen.

En avril 2000, seul 5 produits restaient en lice, 3 systèmes américains (proposés par IBM, RSA Security et Counterpaneq) et deux produits européens.

Le futur : AES (Advanced Encryption Standard)

Page 50: Principes de la cryptographie Formation. Sécurité CIN ST MANDRIER Principe Exemples simples Autres

Sécurité

CIN ST MANDRIER

RSA est utilisé par un grand nombre de produits logiciels ou matériels de par le monde.

Microsoft, IBM, Apple, Sun, Digital, Novell, …. implémentent RSA dans leurs systèmes d'exploitation.

Beaucoup de services gouvernementaux l'utilisent ainsi que de grandes compagnies comme Boeing, Shell Oil,…. et des instituts de recherche comme Bellcore, NSF.

RSA est plus lent que DES. C'est dû aux algorithmes plus simples et aux clés plus courtes. L'implémentation logicielle du DES procure un gain de 100 et l'implémentation matérielle un gain 1 000 à 10 000.

RSA est la solution pour la gestion des clés.

Conclusions

Page 51: Principes de la cryptographie Formation. Sécurité CIN ST MANDRIER Principe Exemples simples Autres

Sécurité

CIN ST MANDRIER

P.G.P.

Page 52: Principes de la cryptographie Formation. Sécurité CIN ST MANDRIER Principe Exemples simples Autres

Sécurité

CIN ST MANDRIER

PGP à été créé en 1992 par un programmeur américain, passionné de cryptographie, Philip Zimmermann. PGP à connu un rapide succès lié à la saga de son inventeur.

Afin de préserver la confidentialité d'une information, il créé PGP 1.0 qu'il diffuse sur le Net. Ce programme passe les frontières et devient le programme fétiche des "cypherpunks".

Pretty Good Privacy

Page 53: Principes de la cryptographie Formation. Sécurité CIN ST MANDRIER Principe Exemples simples Autres

Sécurité

CIN ST MANDRIER

PGP est un cryptosystème hybride qui utilise un chiffrement de session IDEA (chiffrement par bloc), l'algorithme RSA pour la gestion des clés.

Un des aspects intéressant de PGP est son approche de la gestion des clés : tous les utilisateurs engendrent et distribuent leur propre clé publique.

Pretty Good Privacy