version ppt - Université de Neuchâtel

Download Report

Transcript version ppt - Université de Neuchâtel

Cryptographie :
L’art du secret
cryptographie + cryptanalyse = cryptologie
Prof. Jacques Savoy
Institut d’informatique
Université de Neuchâtel
Marie Stuart
Nous sommes le 15 octobre 1586.
Marie Stuart, reine d’Ecosse, est
jugée pour trahison.
A-t-elle vraiment autorisé un
complot contre sa cousine
Elisabeth Ière ?
Marie Stuart face a ses juges
Pour l’accusation, sa correspondance indique sa
culpabilité. Peut-être mais elle est chiffrée…
Marie Stuart a-t-elle un chiffre sûr ?
Comment protéger ses communications
privées (ou l’information stockée sur son
ordinateur) ? (confidentialité)
Marie Stuart peut-elle avoir confiance dans son
chiffrement ?
Comment être certain de l’auteur d’une lettre
(ou d’un vote) ? (authenticité)
Différentes menaces
Etudiant
Comptable
Agent de change
Fisc
Espion
lire le courriel d’autrui
détourner de l’argent
renier sa promesse
sur un courriel
connaître les sommes
déposées …
connaitre le potentiel
militaire de son ennemi
Plan
1. Introduction
2. Cryptographie classique
3. Cryptographie à clés publiques
4. Applications à Internet
(dès 1970)
Le problème pour Anne et Bob
Cryptographie classique
Clé commune
Texte clair
Texte clair
Techniques de cryptographie
Pour aider Anne, Bob (et Marie Stuart), nous
pouvons nous appuyer sur
1. Stéganographie
2. Substitution
3. Transposition
Cryptographie : Stéganographie
Stéganographie
le message est dissimulé (encre invisible)
Par exemple
Dissimulation du message
Dissimulation d’images dans des images
Cryptographie : Stéganographie
Le message
est dissimulé
dans un
dessin
Cryptographie : Substitution
Substitution simple
Jules César (guerre des Gaules)
A -->
B -->
C -->
...
D
E
F
VENI, VIDI, VICI 
YHOL, YLGL, YLFL
Cryptographie : Substitution
Substitution plus
mystérieuse !
Cryptographie : Substitution
Table des codes
Chaque mot (ou chaque mot important) est
remplacé par un autre mot ou un symbole. Par
exemple :
roi -> centre
argent -> tulipe
Espagne -> orange
France -> gourmand
Le centre gourmand
manque de tulipes.
Mais changement de
clés plus difficile !
Cryptographie : Marie Stuart
Le chiffre de
Marie Stuart
Autres exemples
Exemple: Charlemagne
(800) et les émigrés
royalistes français
(1793)
21
Cryptographie : Sécurité
Sécuritaire ? La force ne doit pas résider dans
l’algorithme de chiffrement.
Oui car le nombre de clés est très important.
Cela fait
26 choix pour la première,
25 pour la deuxième,
24 pour la troisième, …
La Reine est
sauvée !
Soit au total 26 ! = 26 . 25 . 24 . … . 2 =
403 291 461 126 605 635 584 000 000
Cryptanalyse : Sécurité
Attaque par l’analyse des
fréquences
Al-Kindi IXe siècle
Toute langue naturelle comprend
des régularités…
Cryptanalyse
Attaque efficace par l’analyse des fréquences !
Cryptanalyse
«uftu eft gsfrvfodft» à déchiffrer
Cryptanalyse
Réponse «uftu eft gsfrvfodft»
f -> e (lettre la plus fréquente 5, donc e)
u -> t (lettre fréquente 2, donc t, r, n, o, i, a, s)
t -> s (lettre fréquente 2, donc r, n, o, i, a, s)
«test ees gserveodes»
e -> d
«test des gserveodes»
on essaie avec n, r, o, i, a …
«test des frequences»
Cryptanalyse
rang
1
mot
de
fréquence
184'249
fréq. rel.
0.0576
fréq. cumul.
0.0576
2
3
4
la
l
le
100'431
75'103
70'751
0.0314
0.0235
0.0221
0.0890
0.1124
0.1345
5
6
7
à
et
les
63'572
62'916
62'517
0.0199
0.0197
0.0195
0.1544
0.1741
0.1936
8
9
10
des
d
en
59'899
55'257
45'602
0.0187
0.0173
0.0143
0.2123
0.2296
0.2438
Cryptanalyse
Et cela permis de déchiffrer
la correspondance de Marie
Stuart, reine d’Ecosse.
Et la sentence pour
trahison …
Cryptographie : Transposition
Technique de la transposition
On ne remplace pas une lettre par une
autre (ou un symbole) qui est toujours le
même.
On perturbe l’ordre des lettres.
Cryptographie : Transposition
• Dans ce cas, la lettre «a» sera chiffré par un
«a» mais dans un désordre complet…
• Le message à chiffrer
« rendez-vous demain a l’universite »
Cryptographie : Transposition
On écrit le texte sous quatre colonnes
1
2
3
4
r
e
u
m
a
i
s
e
z
s
a
l
v
i
n
v
d
i
u
e
t
d
o
e
n
n
r
e
Cryptographie : Transposition
1
2
3
4
r
e
u
m
a
i
s
e
z
s
a
l
v
i
n
v
d
i
u
e
t
d
o
e
n
n
r
e
Clé pour émettre «3 1 4 2»
Première ligne : «nrde»
«nrdeveozduesimnuanleirvtsei»
Cryptographie : Transposition
Par exemple, le Louchébem
On prend un mot et on applique les
transformations suivantes :
1. la consonne du début va à la fin ;
2. placez un « L- » au début ;
3. ajoutez « -em » ou « -oque » à la
fin.
Ce qui a donné en français « loufoque »
Cryptographie : Substitution
Progrès notable avec Blaise de
Vigenère (XVIe siècle)
Une lettre peut être représentée
dans le texte chiffré par toutes les
autres lettres, selon une clé de
chiffrement
Cryptographie : Substitution
Pour la lettre « B » dans la clé, le décalage dans
l’alphabet est de +1.
Si j’ai un « R » dans le texte clair et « B » dans la clé,
j’ajoute +1 à « R » et je trouve « S »
Si j’ai un « E » dans le texte clair et « A » dans la clé,
j’ajoute +0 à « E » et je trouve « E »
clair =
clé35 =
chiffrement =
R E N A
B A N D
S E A D
I S S A
B A N D
J S F D
N C E
B A N
O C R
Cryptographie : Substitution
Substitution plus
complexe et rapide
(mécanique avec des
disques de chiffrement)
Cryptanalyse, ses succès
Comme solution pratique, on proposera d’utiliser les
deux approches, soit
- la substitution (changer une lettre par une autre)
- la transposition (perturber l’ordre des lettres)
C’est l’état des connaissances au début du XXe siècle.
Et la cryptanalyse connaît des succès indéniables…
Cryptanalyse, ses succès
Ie guerre mondiale
Situation sur le front
en 1917
Guerre navale totale
dès le 1 février 1917
mais il faudrait éviter
l’entrée en guerre
des Etats-Unis !
Cryptanalyse, ses succès
Nov. 1916, Arthur Zimmermann,
ministre des affaires étrangères
9 janvier, réunion au château
de Pless
Comment empêcher ou retarder
l’arrivée de troupes US ?
17 janvier, interception du
télégramme par les Britanniques
Cryptanalyse,
ses succès
Comment amener le
Japon et le Mexique a
déclarer la guerre aux
Etats-Unis en même
temps que
l’Allemagne ?
Cryptanalyse, ses succès
2-3 février W. Wilson annonce que
l’Amérique œuvre pour la paix
23 février, l’ambassadeur américain
à Londres reçoit le télégramme
Zimmerman décrypté
27 février les Etats-Unis sont au
courant des intentions allemandes
Cryptanalyse, ses succès
Le télégramme
intercepté est-il
authentique ?
La réponse arrive
le 2 mars 1917
Le 2 avril, la
déclaration de
guerre est adopté
par le Congrès
Cryptanalyse, ses succès
Nous pouvons signaler d’autres succès
1. Machine Enigma du III Reich
2. La mort de Yamamoto
Mais aussi d’autres questions
1. Analyse de trafic (France)
2. Absence de chiffrement (Russie, Ier guerre)
Techniques de cryptographie
En résumé, la cryptographie classique nous offre trois
stratégies générales pour le chiffrement :
0. Stéganographie
1. Substitution
2. Transposition
3. Mixte
Techniques de cryptographie
La sécurité ne dépend pas de l’algorithme mais
de la gestion des clés, soit :
1. Nombre de clés possibles
2. Changement des clés
3. Génération aléatoire des clés
4. Aspects pratiques (rapidité, facilité, …)
Cryptographie classique
et cryptographie à clés publiques
Cryptographie classique rencontre un problème
sérieux !
Il faut pouvoir se passer la clé par un canal
sécuritaire !
A clés publiques
De plus …
La cryptographie n’est plus réservée aux militaires,
diplomates ou amoureux …
Avec Internet
Echange d’information confidentielle
(numéro de carte de crédit)
Signature électronique (authentifier)
et cela sans se connaître (logiciel, vote, …)
Cryptographie classique
et cryptographie à clés publiques
Classique : une seule clé
La solution moderne :
• Deux clés
oui mais …
A clés publiques
Principes :
On utilise une clé pour chiffrer et l’autre clé pour
déchiffrer le message.
Il n’y a pas de moyen « facile » pour déterminer la
valeur d’une clé même lorsque l’on connaît l’autre.
A clés publiques
Exemple :
Si l’on trouve 81 et que la fonction était « mettre au
carré » soit f(x) = x2 alors, avec la racine carrée, je
retrouve le x de départ, soit 9 dans notre exemple.
Mais parfois les choses sont plus compliquées …
Par analogie
Les espions et les gardes-frontières …
A clés publiques
Par une opération dont l’inverse s’avère « difficile »
Garde-frontière :
Prendre le nombre, le mettre au carré, puis les trois
chiffres du centre doivent être « 872 »
Espion :
Le nombre « 2 547 »
A clés publiques
Application :
2 547 x 2 547 = 6 487 209 = 64 872 09
Les deux chiffres au centre « 872 »
-> on peut passer
mais si on connaît seulement « 872 »,
il faut essayer tous les nombres
possibles…
A clés publiques
La solution :
Par une opération dont l’inverse s’avère « difficile »
Le modulo
X
3x
3x mod 7
1
3
3
2
9
2
3
27
6
4
81
4
5
6
243 729
5
1
A clés publiques
Chez Anne :
Chez Bob :
Elle utilise sa clé privée
Puis la clé publique de Bob
La clé privée de Bob
Puis la clé publique de
Anne
A clés publiques
Chez Anne :
Chez Bob :
Elle utilise sa clé privée
Puis la clé publique de Bob
La clé privée de Bob
Puis la clé publique de
Anne
Pourquoi est-on certain que le message vient
bien de Anne ?
A clés publiques
Chez Anne :
Chez Bob :
Elle utilise sa clé privée
Puis la clé publique de Bob
La clé privée de Bob
Puis la clé publique de
Anne
Pourquoi Claude ne peut pas lire le message ?
A clés publiques
Application :
Exemple :
1. Choisir 2 nombres premiers, p et q
p = 3, q = 11
2. Calculer n = p . q et z= (p-1) . (q-1)
n = 33 et z= 20
3. Choisir un nombre d premier avec z
d=7
4. Chercher e | e.d = 1 (mod z)
e.7 = 1 (mod 20)
donc e = 3
clé privée = (n, e)
clé publique = (n, d)
A clés publiques
Chez Anne :
car.
S
U
Z
A
N
N
E
Cryptogramme
Valeur p3
19
6859
21
26
01
14
14
05
9261
17576
1
2744
2744
125
p3 (mod 33)
28
21
20
1
5
5
26
28
21
20
1
5
5
26
A clés publiques
Chez Bob :
cryp.
28
21
20
1
5
5
26
c7
c7 (mod 33)
car.
13492928512
1801088541
1280000000
1
78125
78125
8031810176
19
21
26
1
14
14
5
S
U
Z
A
N
N
E
A clés publiques
Si Claude intercepte le message entre Anne et Bob,
il ne peut pas le déchiffrer « facilement ».
Principe mis en œuvre: il faut décomposer un
nombre n = p.q et trouver la valeur pour p et celle
pour q (par exemple, si n = 77, p=7 et q=11).
Pas de moyen facile connu, Claude doit tester
toutes les possibilités.
A clés publiques
Facile ? Alors décomposer la valeur de n suivante …
n = 114 381 625 757 888 867 669 235 779 976 146 612 010
218 296 721 242 362 562 561 842 935 706 935 245 733 897
830 597 123 563 958 705 058 989 075 147 599 290 026 879
543 541
p = 32 769 132 993 266 709 549 961 988 190 834 461 413
177 642 967 992 942 539 798 288 533
q = 3 490 529 510 847 650 949 147 849 619 903 898 133 417
764 638 493 387 843 990 820 577
Applications à Internet
Sur Internet, on « surfe » via le protocole
HTTP (HyperText Transfer Protocol) mais tout le
monde peut écouter…
Encryptage de votre numéro de carte de crédit (HTTPS
(SSL)). But : se créer une clé (de session)
Signature électronique (Vote électronique)
Achat enligne
Achat enligne avec https
Achat enligne avec https
Principes https
Principes https
Certificates
VeriSign
Microsoft
Signature numérique
Authentifier l’auteur
d’un logiciel
Signature numérique
Un logiciel douteux!
Conclusion
Cryptographie
– Stéganographie
– Substitution (codes, caractères)
– Transposition
– Mixte
– Clés privés et clés publiques
Cryptanalyse
– Analyse des fréquences
– Activité des plus secrète …