Introduction à la Cryptologie Motivations, Survol - PolSys
Download
Report
Transcript Introduction à la Cryptologie Motivations, Survol - PolSys
Introduction a` la Cryptologie
Motivations, Survol historique
´ el
¨ Renault
Guena
POLSYS - UPMC/INRIA/LIP6
15 janvier 2014
Part I
Structure du cours
UPMC - Licence Info - Crypto
2/33
Structure du cours
´ el
¨ Renault
Cours : Guena
´
´
TD/TME : Louise Huot, Valerie
Menissier-Morain,
GR, Mohab Safey
´
´
Notations : 40% Partiel ecrit
(CC) + 60% Examen ecrit
Langage de prog : C et Python (Sage).
UPMC - Licence Info - Crypto
3/33
Bibliographie
UPMC - Licence Info - Crypto
4/33
Part II
Introduction
UPMC - Licence Info - Crypto
5/33
La cryptologie
´
Definitions
La cryptologie est la science du secret. Elle se divise en deux
disciplines :
´
La cryptographie qui est l’etude
des algorithmes permettant de
´
´
proteger (cacher) de l’information. Ces algorithmes sont appeles
`
cryptosystemes
;
´
´
la cryptanalyse qui est l’etude
du niveau de securit
e´ des
`
cryptosystemes
fournis par les cryptographes.
UPMC - Licence Info - Crypto
6/33
Pourquoi ? Pour qui ?
´ gardees
´ secretes
`
´
Confidentialite´ : Donnees
(chiffrer/dechiffrer):
ssh.
Authentification : De personnes, de serveurs, de doc officiels
´ login, emails.
signes:
´
´ (hasher ): MD5, SHA1.
Integrit
e´ : Documents publics non modifies
UPMC - Licence Info - Crypto
7/33
Pourquoi ? Pour qui ?
´ gardees
´ secretes
`
´
Confidentialite´ : Donnees
(chiffrer/dechiffrer):
ssh.
Authentification : De personnes, de serveurs, de doc officiels
´ login, emails.
signes:
´
´ (hasher ): MD5, SHA1.
Integrit
e´ : Documents publics non modifies
+Pour tout le monde aujourd’hui !
Militaires/Administrations
´
Secteurs prives
´
Commerce electronique
Liberte´ individuelle
´
+Outil essentiel de la securit
e´ informatique
UPMC - Licence Info - Crypto
7/33
Pourquoi ? Pour qui ?
´
+Outil essentiel de la securit
e´ informatique
´
Securit
e´ des
´
donnees
´
Securit
e´
des OS
UPMC - Licence Info - Crypto
´
Securit
e´
´
des reseaux
Cryptologie
´
Securit
e´
´
materielle
7/33
Part III
Historique
UPMC - Licence Info - Crypto
8/33
´
´
Prehistoire
de la cryptologie : la steganographie
`
`
´
+Avant le 20eme
siecle
on s’interesse
exclusivement a` la
´
confidentialite.
Exemples connus:
Encre invisible (Pline l’ancien)
Boule de cire (Chine ancienne)
ˆ
Oeufs dures (Moyen age)
Micro-points, microfilms (seconde guerre mondiale)
´
+La steganographie
n’est pas de la cryptographie !
´
Desavantage
principal:
´
Decouverte
du message se fait directement par
fouille !
`
`
` d’un potier (Irak)
+XIVeme
siecle
avant J.C. recette secrete
´
+Ceci entraˆıne le developpement de moyens cryptographiques.
UPMC - Licence Info - Crypto
9/33
´
Periode
artisanale
` antique, -500), presque plus de la steganographie,
´
+La scytale (Grece
´
le point de depart
de la cryptographie par transposition
UPMC - Licence Info - Crypto
10/33
´
Periode
artisanale
´
´
´ edemment
´
`
+Le chiffrement de Cesar
(decrit
prec
dans le Kama-s
utra
`
´
´ erale.
´
-400), le point de depart
de la cryptographie par substitution gen
´
´
Implantation en shell d’un decalage
de Cesar
:
tr a-zA-Z n-za-mN-ZA-M
UPMC - Licence Info - Crypto
11/33
´
´
Periode
artisanale : Descriptions mathematiques
Chiffrement par transposition
` est la permutation entre les positions des caracteres.
`
Clef secrete
UPMC - Licence Info - Crypto
12/33
´
´
Periode
artisanale : Descriptions mathematiques
´
Chiffrement par substitution mono-alphabetique
` est la permutation entre les alphabets.
Clef secrete
UPMC - Licence Info - Crypto
12/33
´
´
Periode
artisanale : Descriptions mathematiques
´
Chiffrement par substitution mono-alphabetique
` est la permutation entre les alphabets.
Clef secrete
Cryptanalyse force brute :
Substitution : 26! permutations possibles.
´
´
Decalage
: 26 decalages
possibles.
UPMC - Licence Info - Crypto
12/33
´
´
Periode
artisanale : Descriptions mathematiques
´
Chiffrement par substitution mono-alphabetique
` est la permutation entre les alphabets.
Clef secrete
´
Cryptanalyse un peu plus intelligente : analyse des frequences
UPMC - Licence Info - Crypto
12/33
´
Periode
artisanale : le point faible du
´
mono-alphabetique
`
´
´ pendant
+Les cryptosystemes
mono-alphabetiques
seront employes
`
`
`
ˆ
plusieurs siecles
(jusqu’au 16eme
siecle)
meme
si une cryptanalyse
´
`
`
etait
connue des Arabes depuis le 9eme
siecle.
´
L’analyse des frequences
UPMC - Licence Info - Crypto
13/33
´
Periode
artisanale : le point faible du
´
mono-alphabetique
+Al Kindi (˜ 800) explique dans son ouvrage
´
´
de cryptanalyse la methode
de l’etude
des
´
frequences.
´
+Marie Stuart (1587) Reine d’Ecosse
perd la
ˆ pour haute trahison. Elle utilisait un
tete
´
chiffrement mono-alphabetique
qui a casse´ par
un man-in-the-middle.
UPMC - Licence Info - Crypto
14/33
´
` et le polyalphabetique
´
Periode
artisanale : Vigenere
` publie en 1587 le resultat
´
+Vigenere
de ses recherches
´
´ par Alberti, Tritheme
`
sur des methodes
proposees
et
`
´
Porta. Il propose un cryptosysteme
polyalphabetique.
` ou multi-decalage
´
Vigenere
On associe aux lettres un entier dans {0, . . . , 25} et on fixe un mot
ˆ
`
´
C = (c1 , . . . , c` ) de ` lettres pour etre
la cle´ secrete.
On decoupe
le
message a` envoyer en blocs Bi = (x(i,1) , x(i,2) , . . . , x(i,`) ) de ` lettres. Le
´
´
chiffrement/dechiffrement
par un multi-decalage
sur les Bi :
E(x(i,j) ) = x(i,j) + cj mod 26
D(x(i,j) ) = x(i,j) − cj mod 26
UPMC - Licence Info - Crypto
15/33
´
` et le polyalphabetique
´
Periode
artisanale : Vigenere
` publie en 1587 le resultat
´
+Vigenere
de ses recherches
´
´ par Alberti, Tritheme
`
sur des methodes
proposees
et
`
´
Porta. Il propose un cryptosysteme
polyalphabetique.
` ou multi-decalage
´
Vigenere
On associe aux lettres un entier dans {0, . . . , 25} et on fixe un mot
ˆ
`
´
C = (c1 , . . . , c` ) de ` lettres pour etre
la cle´ secrete.
On decoupe
le
message a` envoyer en blocs Bi = (x(i,1) , x(i,2) , . . . , x(i,`) ) de ` lettres. Le
´
´
chiffrement/dechiffrement
par un multi-decalage
sur les Bi :
E(x(i,j) ) = x(i,j) + cj mod 26
D(x(i,j) ) = x(i,j) − cj mod 26
´ on a 26` cles
´ possibles !
Cryptanalyse force brute : longueur ` fixee,
´
Analyse des frequences
: Ne fonctionne plus directement !
UPMC - Licence Info - Crypto
15/33
´
` et le polyalphabetique
´
Periode
artisanale : Vigenere
` publie en 1587 le resultat
´
+Vigenere
de ses recherches
´
´ par Alberti, Tritheme
`
sur des methodes
proposees
et
`
´
Porta. Il propose un cryptosysteme
polyalphabetique.
` ou multi-decalage
´
Vigenere
On associe aux lettres un entier dans {0, . . . , 25} et on fixe un mot
ˆ
`
´
C = (c1 , . . . , c` ) de ` lettres pour etre
la cle´ secrete.
On decoupe
le
message a` envoyer en blocs Bi = (x(i,1) , x(i,2) , . . . , x(i,`) ) de ` lettres. Le
´
´
chiffrement/dechiffrement
par un multi-decalage
sur les Bi :
E(x(i,j) ) = x(i,j) + cj mod 26
D(x(i,j) ) = x(i,j) − cj mod 26
´ on a 26` cles
´ possibles !
Cryptanalyse force brute : longueur ` fixee,
´
Analyse des frequences
: Ne fonctionne plus directement !
Difficulte´ de son utilisation manuelle ⇒ impopulaire jusqu’au 19eme
`
´
siecle.
Mono-alphabetique
persiste (homophonique)
UPMC - Licence Info - Crypto
15/33
il contient des redondances intéressantes.
` et le
˜ 1860): Vigenere
Cryptanalyse (
KQOWEFVJPUJUUNUKGLMEKJINMWUXFQMKJBGWRLFNFGHUDWUUMBSVLPS
´
polyalphabNCMUEKQCTESWREEKOYSSIWCTUAXYOTAPXPLWPNTCGOJBGFQHTDWXIZA
etique
YGFFNSXCSEYNCTSSPNTUJNYTGGWZGRWUUNEJUUQEAPYMEKQHUIDUXFP
GUYTSMTFFSHNUOCZGMRUWEYTRGKMEEDCTVRECFBDJQCUSWVBPNLGOYL
SKMTEFVJJTWWMFMWPNMEMTMHRSPXFSSKFFSTNUOCZGMDOEOYEEKCPJR
GPMURSKHFRSEIUEVGOYCWXIZAYGOSAANYDOEOYJLWUNHAMEBFELXYVL
WNOJNSIOFRWUCCESWKVIDGMUCGOCRUWGNMAAFFVNSIUDEKQHCEUCPFC
MPVSUDGAVEMNYMAMVLFMAOYFNTQCUAFVFJNXKLNEIWCWODCCULWRIFT
WGMUSWOVMATNYBUHTCOCWFYTNMGYTQMKBBNLGFBTWOJFTWGNTEJKNEE
DCLDHWTVBUVGFBIJG
+Charles Babbage (1792-1871)
+Friedrich Wilhelm Kasiski (1805-1881)
Longueur de la cle´ : Test de Kasiski
KQOWEFVJPUJUUNUKGLMEKJINMWUXFQMKJBGWRLFNFGHUDWUUMBSVLPS
NCMUEKQCTESWREEKOYSSIWCTUAXYOTAPXPLWPNTCGOJBGFQHTDWXIZA
YGFFNSXCSEYNCTSSPNTUJNYTGGWZGRWUUNEJUUQEAPYMEKQHUIDUXFP
GUYTSMTFFSHNUOCZGMRUWEYTRGKMEEDCTVRECFBDJQCUSWVBPNLGOYL
SKMTEFVJJTWWMFMWPNMEMTMHRSPXFSSKFFSTNUOCZGMDOEOYEEKCPJR
GPMURSKHFRSEIUEVGOYCWXIZAYGOSAANYDOEOYJLWUNHAMEBFELXYVL
WNOJNSIOFRWUCCESWKVIDGMUCGOCRUWGNMAAFFVNSIUDEKQHCEUCPFC
MPVSUDGAVEMNYMAMVLFMAOYFNTQCUAFVFJNXKLNEIWCWODCCULWRIFT
WGMUSWOVMATNYBUHTCOCWFYTNMGYTQMKBBNLGFBTWOJFTWGNTEJKNEE
DCLDHWTVBUVGFBIJG
´
+Le pgcd (probable)
entre les differentes
distances
On regarde ensuite la distance entre les répétitions. On cherche les facteurs pour chaque pa
UPMC - Licence Info - Crypto
16/33
Cryptanalyse automatique (
˜ 1920): Indice de
Co¨ıncidence
William F. Friedman (1891 - 1969)
´
Definition
L’indice de co¨ıncidence d’un
texte est la probabilite´ de
tirer un couple de lettres
identiques au hasard.
IC =
25
X
Cni
2
C2n
i=0
=
25
X
ni (ni − 1)
i=0
n(n − 1)
ou` ni est le nombre de
` ci dans le texte et n
caractere
est la longueur total de ce
dernier.
UPMC - Licence Info - Crypto
17/33
Part IV
´
´
Periode
intermediaire
UPMC - Licence Info - Crypto
18/33
´
De l’artisanal a` l’informatique via la mecanique
´
´
+Creation
de bureaux speciaux
de cryptanalyse
` proche de Vigenere.
`
+Avant 1914, la crypto reste tres
UPMC - Licence Info - Crypto
19/33
´
De l’artisanal a` l’informatique via la mecanique
+La cryptanalyse pousse les USA a` entrer en guerre !
UPMC - Licence Info - Crypto
19/33
´
De l’artisanal a` l’informatique via la mecanique
´
´
+La cryptanalyse d’un message allemand evite
une defaite
sur Paris !
Le chiffrement ADFGVX invente´ par Nebel et cryptanalyse´ par Painvin.
UPMC - Licence Info - Crypto
19/33
´
´
Periode
intermediaire
entre deux guerres et WW2 :
´
Enigma la mecanique
cryptographique
´ ecommunication
´
+Invention de la tel
et croissance du nombre des
´
´
echanges
chiffres
´
´
Enigma (Scherbius, 1919) ⇔ polyalphabetique
mecanique
UPMC - Licence Info - Crypto
20/33
´
´
Periode
intermediaire
1914-1945 : Enigma la
´
mecanique
cryptographique
´ bureau du chiffre polonais autour du M. Rejewski
+Le Biuro Szyfrow,
puis le centre de cryptanalyse anglais de Bletchley Park autour de A.
Turing perce le secret d’Enigma.
`
+Identifier un certain type de permutations dans le cryptosysteme,
´
´
utilisation des premiers ordinateurs electro-m
ecaniques
(Bombes).
´ jusqu’en 1974.
+Rester classifiee
UPMC - Licence Info - Crypto
21/33
L’informatique se met en place
´ sur la taille
+˜ 1950 Les premiers ordinateurs, cryptographie basee
´ Theorie
´
des cles,
de Shannon.
´
´
+˜ 1970 Reseaux
numeriques,
DES par la NSA
+˜ 1970 L’ordinateur devient un outil pour toutes les entreprises
`
´
´
Probleme
: l’echange
des cles
UPMC - Licence Info - Crypto
22/33
Part V
´
´ a` la cle´ publique
De l’echange
de cles
UPMC - Licence Info - Crypto
23/33
´
Problematique
´
´ a` gerer
´
+Le nombre enorme
de cles
!
Bob
Alice
Henry
Fred
Gil
Eve
Ines
Dan
Jean
Carl
Ken
´
´ avec n amis necessitent
´
´ !
+Des echanges
chiffres
n cles
UPMC - Licence Info - Crypto
24/33
´
´
Echanger
des cles
New Directions in Cryptogra
Invited Paper
´and Martin
´ E. Hellm
+1976 Diffie, Hellman et Merkle publient leWhitfield
premierDiffie
schema
d’echange
´ Ils proposent (enfin) la notion de cle´ publique.
de cles.
Abstract Two kinds of contemporary developments in cryptography are examined. Widening applications of teleprocessing have given rise to a need for new types of cryptographic
systems, which minimize the need for secure key distribution
channels and supply the equivalent of a written signature. This
paper suggests ways to solve these currently open problems.
It also discusses how the theories of communication and computation are beginning to provide the tools to solve cryptographic
problems of long standing.
1 INTRODUCTION
We stand today on the brink of a revolution in cryptography.
The development of cheap digital hardware has freed it from
the design limitations of mechanical computing and brought
the cost of high grade cryptographic devices down to where
they can be used in such commercial applications as remote
UPMC - Licence Info cash
- Crypto
dispensers and computer terminals. In turn, such applica-
communications o
raphy to insure pri
communicating pa
one else. This is do
secure channel su
private conversatio
tance is a common
unrealistic to expe
long enough for ke
The cost and dela
is a major barrier
to large teleproces
Section III prop
information over p
mising the security
enciphering and d
and D, such that co
ble (e.g., requirin
25/33
´
´
Echanger
des cles
´
´
+1976 Diffie, Hellman et Merkle publient le premier schema
d’echange
´ Ils proposent (enfin) la notion de cle´ publique.
de cles.
´
+Base´ sur la difficulte´ du logarithme discret. +Necessite
une
` transaction pour l’echange
´
´
premiere
des cles.
UPMC - Licence Info - Crypto
25/33
Logarithme discret : a` suivre
´
Etant
donne´ ex
Il est facile de calculer x
UPMC - Licence Info - Crypto
26/33
Logarithme discret : a` suivre
´
´ erateur
´
Etant
donne´ 192 = gx mod 449 (g = 3 gen
du groupe cyclique)
Il est difficile de calculer x
UPMC - Licence Info - Crypto
26/33
Logarithme discret : a` suivre
´
´ erateur
´
Etant
donne´ 192 = gx mod 449 (g = 3 gen
du groupe cyclique)
Il est difficile de calculer x
UPMC - Licence Info - Crypto
26/33
La trappe de Diffie-Hellman
´
´
+Le nombre croissant d’echanges
augmente le nombre de cles
`
´
secretes
necessaires.
´ theorique
´
+En 1975 ils proposent les grandes lignes de leur idee
pour
´
`
eviter
ce probleme.
´
Definition
Une fonction F : X → Y est a` sens unique avec trappe, si :
F est a` sens unique, i.e. elle est difficile a` inverser, facile a`
calculer.
´
´ la
La connaissance d’une information supplementaire,
appelee
trappe, rend le calcul pour tout y ∈ Im(F) de x ∈ X tel que F(x) = y
´
realisable
en temps polynomial.
Cle´ publique : F
` : la trappe
Cle´ secrete
UPMC - Licence Info - Crypto
27/33
Rivest, Shamir, Adleman
` instance d’un cryptosysteme
`
+1977 premiere
a` cle´ publique : RSA.
UPMC - Licence Info - Crypto
28/33
Rivest, Shamir, Adleman
` instance d’un cryptosysteme
`
+1977 premiere
a` cle´ publique : RSA.
UPMC - Licence Info - Crypto
28/33
Rivest, Shamir, Adleman
` instance d’un cryptosysteme
`
+1977 premiere
a` cle´ publique : RSA.
RSA
Soient p et q deux nombres premiers et n = pq et deux entiers e, d tels
que ed = 1 mod φ(n). L’instance F(n,e) : Z/nZ → Z/nZ qui a` un
´ ement
´
el
x fait correspondre son exponentiation modulaire xe mod p.
´ sur la factorisation de n.
F est bien a` sens unique, difficulte´ basee
La trappe est la connaissance de p,q et d.
Chiffrement x : xe mod n
´
Dechiffrement
y : yd mod n
UPMC - Licence Info - Crypto
28/33
´
Declassification
posthume
+En 1997 le British Government Communications Head Quarters
´
(GCHQ) declassifie
les recherches de James H. Ellis, Clifford C. Cocks
´ 70 !
et Malcolm J. Williamson datant des annees
Fig. 2. James H. Ellis, Clifford C. Cocks, Malcolm J. Williamson (from left to right)
titled ”Final Report on Project C43” [BL44], describing a clever method of secure
telephone conversation between two parties without any pre-arrangement.29/33
UPMC - Licence Info - Crypto
´
Declassification
posthume
+En 1997 le British Government Communications Head Quarters
´
(GCHQ) declassifie
les recherches de James H. Ellis, Clifford C. Cocks
´ 70 !
et Malcolm J. Williamson datant des annees
Fig. 2.
James
H. Ellis,
Cliffordune
C. Cocks,
left to right)a
´ Malcolm
´J. Williamson
`
Ellis
(1970)
propose
definition
theorique
de la(from
cryptographie
´ sur des travaux de 1944)
cle´ publique (recherche basee
Cocks (1973) propose un RSA light
´[BL44], describing
´ bas
(1974)
propose
de cles
e´ surmethod
le log of setitled Williamson
”Final Report
on Project
C43”l’echange
a clever
discret conversation between two parties without any pre-arrangement.
cure telephone
UPMC - Licence Info - Crypto
29/33
Cryptologie actuelle
´
´
´
´ ( 40 ans)
+Repose sur des objets mathematiques
recemment
etudi
es
˜
´
´
´
+Necessit
e´ de bien les comprendre pour eviter
les trous de securit
e´ !
UPMC - Licence Info - Crypto
30/33
´
Conclusion : preuve recente
sur l’utilite´ des
connaissances en crypto
´
+En janvier 2011, une equipe
de hackers allemands
ont
´
` grand entreprise informatique utilisait des
demontr
e´ qu’une tres
`
cryptosystemes
sans les comprendre... ERROR!
UPMC - Licence Info - Crypto
31/33
´
Conclusion : preuve recente
sur l’utilite´ des
connaissances en crypto
´
+En janvier 2011, une equipe
de hackers allemands
ont
´
` grand entreprise informatique utilisait des
demontr
e´ qu’une tres
`
cryptosystemes
sans les comprendre... ERROR!
UPMC - Licence Info - Crypto
31/33
´
Conclusion : preuve recente
sur l’utilite´ des
connaissances en crypto
´ erateur
´
´
`
+Affaire Snowden, un gen
aleatoire
duˆ a` la NSA pas tres
convainquant !
UPMC - Licence Info - Crypto
32/33
´
Conclusion : preuve recente
sur l’utilite´ des
connaissances en crypto
´ erateur
´
´
`
+Affaire Snowden, un gen
aleatoire
duˆ a` la NSA pas tres
convainquant !
UPMC - Licence Info - Crypto
32/33