Documente Academic
Documente Profesional
Documente Cultură
Matthieu Basseur
Introduction la cryptographie
Sommaire
Un premier exemple Scurit et crytpographie? Dfinitions/Gnralits La cryptographie classique
Indice n1 : les espaces restent des espaces Indice n2 : lalphabet a t dcal Cl : chaque lettre a t dcale dun rang
Message clair: BONJOUR LE MONDE
Un premier exemple
Deuxime exemple
Dchiffer le message suivant :
FH WHAWH HVW FKLIIUH SDU FHVDU
Indice n1 : les espaces restent des espaces Indice n2 : lalphabet a t dcal Cl : chaque lettre a t dcale de 3 rangs
Message clair: CE TEXTE EST CHIFFRE PAR CESAR
Un premier exemple
Sommaire
Un premier exemple Scurit et crytpographie? Dfinitions/Gnralits La cryptographie classique
Scurit?
Pourquoi de la scurit informatique ?
linformatique est omniprsente, dans des secteurs de plus en plus critiques certaines dimensions changent dans le monde virtuel : lespace, le temps ainsi que les ordres de grandeurs ; par consquent le danger des attaques aussi les menaces pour les liberts professionnelles et la scurit informatique individuelles sont relles devient primordiale
Scurit et cryptographie?
Vocabulaire
sret : protection contre les actions non intentionnelles scurit : protection contre les actions intentionnelles malveillantes menace : moyen potentiel par lequel un attaquant peut attaquer un systme risque : prise en compte la fois la probabilit d'une menace et de sa gravit si elle russit
Scurit et cryptographie?
Scurit et cryptographie?
Difficults
historiques : Internet na pas t conu en tenant compte de contraintes de scurit lgislatives : retard du lgislatif sur la technologie, diversit des lgislations nationales conomiques :
la scurit informatique est coteuse et sans bnfices visibles directs les attaques informatiques sont de plus en plus motives par des gains financiers ( intelligence conomique , spam)
Difficults
volution permanente et soutenue (cf. attaques virales) systmes trs complexes, non squentiels et coupls le niveau de scurit d'un systme est caractris par le niveau de scurit du maillon le plus faible
Utilisation de systmes de cryptages srs (peu sensibles aux attaques extrieures)
11
Scurit et cryptographie?
Sommaire
Un premier exemple Scurit et crytpographie? Dfinitions/Gnralits La cryptographie classique
12
Introduction
Un systme cryptographique est un quintuplet S={P,C,K,E,D} avec:
P : ensemble fini de clairs (plain texts) C : ensemble fini de chiffrs (cipher texts) K : ensemble fini de cls (key space) E : ensemble fini de rgles de chiffrement (encryption rules) D : ensemble fini de rgles de dchiffrement (decryption rules)
Protocole
1.
Alice et Bob conviennent de S. Ils choissisent leur(s) cl(s). Alice chiffre le clair x = x1x2...xn, xiP en y = y1y2...yn, yiC avec yi = EK(xi) et lenvoie Bob. Bob calcule i, xi = DK(yi) cest dire x et retrouve ainsi le clair partir du chiffr.
2.
3.
4.
Remarque : x nappartient pas P, mais est un mot constitu dlments de lalphabet P (les xi ci-dessus).
Dfinitions/Gnralits
14
Sommaire
Un premier exemple Scurit et crytpographie? Dfinitions/Gnralits La cryptographie classique
Chiffrement par transposition Chiffrement par substitution
15
La cryptographie classique
16
(Ordre alphabtique)
On obtient :
IEATEIDLTN NTT RF EOI SNTEN EINZI UPGE OE L E NRT
17
Sommaire
Un premier exemple Scurit et crytpographie? Dfinitions/Gnralits La cryptographie classique
Chiffrement par transposition Chiffrement par substitution
18
ek(x)= dk(x+k)=x+k-k=x
A,B,C,D,E,F,G,H,I,J,K,L,M,N,O,P,Q,R,S,T,U,V,W,X,Y,Z D,E,F,G,H,I,J,K,L,M,N,O,P,Q,R,S,T,U,V,W,X,Y,Z,A,B,C
)
19
La cryptographie classique
Substitution affine
P=C=Z/26Z Z Z K=Z*/26Z.Z/26Z Z Z Z Z k=(a,b)K, xP, eK(x)=ax+b=y, dK(y)= a1(xb)= x vrifions (1) : dKoeK(x)= a1((ax+b)b)= x
Possible si pgcd(a,26)=1 !
Exemple: K=(3,12)
La transposition des caractres est la suivante:
A,B,C,D,E,F,G,H,I,J,K,L,M,N,O,P,Q,R,S,T,U,V,W,X,Y,Z O,R,U,X,A,D,G,J,M,P,S,V,Y,B,E,H,K,N,Q,T,W,Z,C,F,I,L
)
20
La cryptographie classique
A,B,C,D,E,F,G,H,I,J,K,L,M,N,O,P,Q,R,S,T,U,V,W,X,Y,Z D,X,Y,W,V,H,N,A,I,B,T,U,G,S,C,R,O,J,Q,P,E,Z,K,F,M,L x= CE TEXTE EST CHIFFRE PAR SUBSTITUTION Y= YV PVFPV VQP YAIHHJV RDJ QEXQPIPEPICS
)
21
La cryptographie classique
|K|=26m (cl=mot de taille m) k=(k1,k2,,km)K, x=(x1,x2,,xm)P, y=(y1,y2,,ym)C. ek(x)=(x1+k1,x2+k2,,xm+km)=y dk(y)=(y1-k1,y2-k2,,ym-km)=x (1) est vrifi aisment
La cryptographie classique
22
Chiffrement de Vigenre
Exemple:
K= CHIFFRE Message: CE TEXTE EST CHIFFRE PAR VIGENERE
(on simplifie par: CETEXTEESTCHIFFREPARVIGENERE )
Codage:
CHIFFRECHIFFRECHIFFRECHIFFRE + CETEXTEESTCHIFFREPARVIGENERE = FMCKDLJHACINAKIZNVGJALONTKJJ
La cryptographie classique
23
Cryptanalyse
Cryptanalyse des substitutions mono-alphabetique
Rappel : substitution mono-alphabetique : on remplace chaque lettre par une lettre diffrente (csar, affine). Nombre de possibilits (alphabet de 26 lettres) ?
chiffrement de A : 26 possibilits chiffrement de B : 25 possibilits ... 26! 4*1026 possibilits
Ordre de grandeur de comparaison : plier 50 fois sur elle-mme une feuille de papier (paisseur : 1 dixime de mm)
paisseur de la feuille : 250 diximes de millimtre 1,1 *108 kms (110 millions de km 300 fois distance Terre/Lune)
La cryptanalyse
24
Cryptanalyse
Cryptanalyse des substitutions mono-alphabtique
MAIS ne cache pas la fr quence d'apparition des symboles ! En francais, la lettre e apparat le plus souvent etc...
La cryptanalyse
25
Cryptanalyse
Cryptanalyse des substitutions poly-alphabtique
ne cache pas non plus la frquence d'apparition des symboles !
On connat la longueur de la cl n
On rarrange le cryptogramme en n groupes de lettres On applique lanalyse statistique classique sur chaque groupe
La cryptanalyse
26
Cryptanalyse
Cryptanalyse des substitutions poly-alphabtique (ex: vigenre)
Considrons par exemple le message cod suivant :
CS AZZMEQM, CO XRWF, CS DZRM GFMJECV. X'IMOQJ JC LB NLFMK CC LBM WCCZBM KFIMSZJSZ CS URQIUOU. CS ZLPIE ECZ RMWWTV, SB KCCJ QMJ FCSOVJ GCI ZI ICCKS...
Ide : une squence se rpte! La distance entre 2 squences est probablement un multiple de la taille de la clef
Squence COX FCS ZRM FMJ CLB KCC WTV CCJ ICC MJI Position 11-140 16-99 20-83 24-162 37-46 44-92 87-133 93-126 110-155 136-163 Distance 129 83 63 138 9 48 46 33 45 27 Dcomposition 3.43 83 327 2.3.23 32 233 2.23 3.11 32.5 33 27
La cryptanalyse
Cryptanalyse
Cryptanalyse des transpositions
Mthode reprable grce aux frquences dapparition des lettres Problme : cl visible pour les messages courts Difficult de cration de cls complexe (sinon facile dchiffer en cherchant uniquement la taille des blocs) Attaques par inversion de matrices
La cryptanalyse
28
Systme cryptographique sr
29
Systme cryptographique sr
Alice et Bob veulent schanger des donnes l'aide de la mthode du masque jetable (Vernam) appele aussi One Time Pad. One Time Pad : Xor entre une suite de bits alatoires et le texte chiffrer : chiffret := clairt aleat Pb : Alice et Bob doivent possder la mme suite de bits alatoires pour pouvoir dcoder : clairt := chiffret aleat
Systme cryptographique sr
30
permet d'utiliser des cls plus petites (56, 128 bits...) Cryptographie classique : systme non sr
Cryptanalyse statistiques etc Toujours possible lorsquon acumule des messages crypts/clairs
Exemple : Enigma (3, puis 5 susbtitutions polyalphabtiques)
Systme cryptographique sr
31
depuis 2000 : nouveau standard A.E.S. (128, 192, 256 bits) Autres exemples de systmes de chiffrement cl secrte :
IDEA (1992) : blocs de 64 bits, cl de 128 bits ; Triple DES deux cls : blocs de 64 bits, cl de 112 bits :
C = EK1 (DK2 (EK1 (M))) M = DK1 (EK2 (DK1 (C)))
Arithmtique modulaire
Congruence et modulo Classes dquivalence
Bezout Fermat
Restes chinois
Cryptographie symtrique
Matthieu Basseur
Cryptographie symtrique
Cl Secrte Cl Secrte
Algo symtrique
Algo symtrique
Donnes en clair
Donnes chiffres
Donnes chiffres
Donnes en clair
Cryptographie symtrique
Concept fondamental en cryptographie symtrique : la cl Principe de Kerckhoffs : l'algorithme doit pouvoir tre divulgu. De plus, la clef prend suffisamment de valeurs contre une attaque exhaustive.
Cryptographie symtrique
36
Masque jetable
Le masque jetable combine le message en clair avec une cl.
La cl doit tre une suite de caractres aussi longue que le message chiffrer. Les caractres composant la cl doivent tre choisis de facon totalement alatoire. Chaque cl, ou "masque", ne doit tre utilise qu'une seule fois (d'ou le nom de masque jetable).
Cryptographie symtrique
37
Cryptographie symtrique
38
Masque jetable
Cryptographie symtrique
39
Registre dcalage
LFSR de longueur L : L bits si+L-1,,si, et d'une fonction de rtroaction linaire. A chaque top d'horloge, le bit de poids faible si constitue la sortie du registre et les autres bits sont dcals vers la droite. Le nouveau bit si+L plac dans la cellule de poids fort du registre est donn par une fonction linaire des bits si,,si+L-1 :
si+L = c1si+L-1 + c2si+L-2 + + cLsi
LFSR
41
LFSR
42
Registre dcalage
En 1969, J. Massey a montr que l'algorithme propos par Berlekamp pour le dcodage des codes BCH (Bose, Ray-
Chaudhuri, Hocquenghem algorithme pour Code correcteur) pouvait tre adapt pour retrouver le
polynme de rtroaction d'un LFSR partir uniquement de 2L bits conscutifs de la suite produite s. Problme : facilement cassable via Berlekamp Massey Comment amliorer les registres dcalage ?
Ide : utiliser un systme bas sur des LFSRs mais plus complexe Registres combins, registres filtrs, registres avec mmoire
LFSR
43
RC4
Systme de chiffrement flot d a Ron Rivest, couramment utilis dans les protocole SSL et WiFi. RC4 peut utiliser des cls de taille variables jusqu'a 2048 bits (!). La description de RC4 n'est officiellement pas publique
LFSR
44
LFSR
45