Jean-Claude Asselborn * Confidentialité, Discrétion et Confiance dans la Société de l’Information Leçon 1 Assurer la confidentialité entre partenaires L'Art du Secret: 1.

Download Report

Transcript Jean-Claude Asselborn * Confidentialité, Discrétion et Confiance dans la Société de l’Information Leçon 1 Assurer la confidentialité entre partenaires L'Art du Secret: 1.

Jean-Claude Asselborn
*
Confidentialité,
Discrétion et
Confiance
dans la Société de l’Information
Leçon 1
Assurer la confidentialité entre partenaires
L'Art du Secret: 1. Assurer la confidentialité entre partenaires
1
17 mars 2011
*
En hommage à
Claude E.
Shannon
Assurer la
confidentialité
Leçon 1
Leçon 5
dans la société
de
entre
partenaires
Paiement
électronique
l’information
Discrétion
Leçon 2
Signature
électronique
Leçon 4
Leçon 3
L'Art du Secret: 1. Assurer la confidentialité entre partenaires
2
17 mars 2011
*
Edgar (Espion)
011001010101000101011101001101
message numérique
réseau
Bob
Alice
L'Art du Secret: 1. Assurer la confidentialité entre partenaires
3
17 mars 2011
Alice et Bob se concertent
sur le procédé d’échange
de messages confidentiels.
*
canal sécurisé de concertation
Alice
canal non
sécurisé de
communication
L'Art du Secret: 1. Assurer la confidentialité entre partenaires
Bob
4
17 mars 2011
*
Alice
Bob
Accord sur le procédé secret de chiffrement
Edgar
01100101010001010111
01100101010001010111
01 10 01 01 01 00 01 01 01 11
procédé
secret de
chiffrement
00
01
10
11
01 10 01 01 01 00 01 01 01 11
00
01
10
11
10 01 10 10 10 00 10 10 10 11
10011010100010101011
00
01
10
11
réseau
00
01
10
11
procédé
secret de
déchiffrement
10 01 10 10 10 00 10 10 10 11
texte chiffré
10011010100010101011
L'Art du Secret: 1. Assurer la confidentialité entre partenaires
5
10011010100010101011
17 mars 2011
*
mais je ne
connais pas la
clé.
Je connais
l’algorithme de
chiffrement,
«L’adversaire
connaît le
système !»
(maxime de
Shannon)
L'Art du Secret: 1. Assurer la confidentialité entre partenaires
Security
by
Obscurity
6
17 mars 2011
*
science de la
protection de
secrets
cryptanalyse
science de la
révélation de
secrets
cryptologie
cryptographie
L'Art du Secret: 1. Assurer la confidentialité entre partenaires
7
17 mars 2011
*
Alice
accord sur la clé secrète de chiffrement
Bob
accord sur le procédé de chiffrement
01100101010001010111
01100 10101 00010 10111
procédé de
chiffrement
Edgar
clé = 2 ?
clé = 3 ?
clé = 4 ?
...
01100101010001010111
01100 10101 00010 10111
clé = 5
00110 10101 01000 11101
00110101010100011101
clé = 5
réseau
procédé de
déchiffrement
00110 10101 01000 11101
00110101010100011101
texte chiffré
00110101010100011101
L'Art du Secret: 1. Assurer la confidentialité entre partenaires
8
17 mars 2011
*
force brute
texte clair connu
texte clair choisi
L'Art du Secret: 1. Assurer la confidentialité entre partenaires
9
17 mars 2011
*
manuelle
et
mécanique
1
cryptologie ancienne
cryptologie
ancienne
2
époque du Data Encryption Standard
3
l’ après-DES
L'Art du Secret: 1. Assurer la confidentialité entre partenaires
10
17 mars 2011
*
1) Substitution mono-alphabétique
symbole du
texte clair
A
B
C
...
...
A
B
C
...
...
Z
substitution Z
symbole du
texte chiffré
terminologie: SUBSTITUTION
Chaque symbole est remplacé par un autre symbole
(du même alphabet ou d’un autre alphabet).
L'Art du Secret: 1. Assurer la confidentialité entre partenaires
11
17 mars 2011
*
A B C D E F G H I J K L M N O P Q R S T U V WX Y Z
+3
A B C D E F G H I J K L M N O P Q R S T U V WX Y Z A B C
B O N J O U R
clé : 3
+3
E R Q M R X U
(100 – 44 av. JC)
Edgar: analyse de fréquence des symboles
L'Art du Secret: 1. Assurer la confidentialité entre partenaires
12
17 mars 2011
*
L'Art du Secret: 1. Assurer la confidentialité entre partenaires
13
17 mars 2011
*
2) Substitution poly-alphabétique
chiffrement par bloc
bloc en clair
bloc chiffré
caractère 1
substitution 1
caractère chiffré 1
caractère 2
substitution 2
caractère chiffré 2
...
caractère n
...
substitution n
L'Art du Secret: 1. Assurer la confidentialité entre partenaires
...
caractère chiffré n
14
17 mars 2011
*
A B C D E F GH I J K L MNO P Q R S T U VWX Y Z
0 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 22 23 24 25
1
14
13
B O N
8
1
12
I B M
9
9
9
20
17
J O U
R
8
14
1
I B M
15
25
17
modulo 26
15
15
15
25
J P Z
12
17
32
6
R P G
8
I B M
25
clé :
IBM
25
Z
(1523-1596)
Edgar : longueur clé + fréquence symboles
L'Art du Secret: 1. Assurer la confidentialité entre partenaires
15
17 mars 2011
*
A B C D E F GH I J K L MNO P Q R S T U VWX Y Z
0 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 22 23 24 25
clé
aléatoire
clé plus
longue que le
texte en clair
clé utilisée
une seule fois
One-TimePad
1
14
13
9
14
20
17
B O N J O U R
7
12
12
3
10
25
17
H M M D K Z R B T
8
8
26
25
modulo 26
0
25
12
24
45
34
12
24
19
8
...
I A Z M Y T I
voir :
Shannon
Edgar : ????
L'Art du Secret: 1. Assurer la confidentialité entre partenaires
16
(1890 – 1960)
17 mars 2011
Aujourd’hui
*
stream cipher
clé secrète
message en clair
générateur
de nombres
pseudo
-aléatoires
001010100110101001000011110101010101101001
001101010100011100101010111000110010100011
message chiffré 000111110010110101101001001101100111001010
001101010100011100101010111000110010100011
générateur
identique
clé secrète
001010100110101001000011110101010101101001
message en clair
bit chiffré = bit en clair  bit pseudo-aléatoire
0 si bits identiques; sinon 1
L'Art du Secret: 1. Assurer la confidentialité entre partenaires
17
17 mars 2011
cassé en 1999 par
*
2010 :
attaque par pseudostation de base
Alex BIRYUKOV
Ralf-Philipp WEINMANN
chiffré par
l’algorithme A5 / 1
non chiffré
station de base
L'Art du Secret: 1. Assurer la confidentialité entre partenaires
18
17 mars 2011
*
3) Chiffrement par permutation
B ONJ OUR
B O
NJ NJ
OU
OU
R
R
Terminologie: PERMUTATION
Les symboles restent inchangés,
mais les caractères sont réarrangés
dans un ordre déterminé.
L'Art du Secret: 1. Assurer la confidentialité entre partenaires
B
N
O
R
O
J
U
B NOR OJ U
19
17 mars 2011
*
Edgar
Enigma
Colossus
cryptanalyse assistée par ordinateur
L'Art du Secret: 1. Assurer la confidentialité entre partenaires
20
17 mars 2011
*
1
cryptologie ancienne
2
époque
du Data Encryption
Standard
époque
du DES
3
l’ après-DES
L'Art du Secret: 1. Assurer la confidentialité entre partenaires
civile et
informatisée
21
17 mars 2011
*
1948
Information
Theory
1949
Claude Elwood SHANNON
(1916 – 2001)
Communication
Theory
of Secrecy Systems
L'Art du Secret: 1. Assurer la confidentialité entre partenaires
22
17 mars 2011
*
boîte de Substitution
0
0
1
1
1
0
S-box
001
0
1
2
...
...
7
substitution
boîte de Permutation
0
1
2
...
...
6
7
«confusion»
P-box
mélangeur
110
4 21
L'Art du Secret: 1. Assurer la confidentialité entre partenaires
«diffusion»
23
17 mars 2011
*
P
S
P
S
P
S
S1
S1
S1
S2
S2
S2
S3
S3
S3
diffusion
diffusion
confusion
diffusion
confusion
L'Art du Secret: 1. Assurer la confidentialité entre partenaires
24
P
diffusion
confusion
17 mars 2011
*
effet
d’avalanche
Lorsqu’on change 1 bit en entrée,
alors au moins la moitié des bits
en sortie sont modifiés.
Chaque bit en sortie
dépend de tous les bits
en entrée.
L'Art du Secret: 1. Assurer la confidentialité entre partenaires
effet de
complétude
25
17 mars 2011
*
bloc chiffré
bloc chiffré
fonction bijective
f
fonction bijective
f -1
clé k
bloc en clair
bloc en clair
voir leçon 2
fonction bijective
f
clé k1
clé k2
bloc chiffré
bloc chiffré
L'Art du Secret: 1. Assurer la confidentialité entre partenaires
fonction bijective
f
26
17 mars 2011
*
fin des
années 1960
terminal
modem
Edgar
centre
informatique
modem
L'Art du Secret: 1. Assurer la confidentialité entre partenaires
27
17 mars 2011
*
Horst
FEISTEL
(1915-1990)
128 bit
Don
COPPERSMITH
clé
128 bit
Lucifer
128 bit
L'Art du Secret: 1. Assurer la confidentialité entre partenaires
28
17 mars 2011
*
moitié
gauche
moitié
droite
Gi
Di
bloc n° i
chiffrement
déchiffrement
k
Di
Gi
f
k
Di+1
Gi+1
Gi+1
Di+1
L'Art du Secret: 1. Assurer la confidentialité entre partenaires
29
f
Gi
Di
17 mars 2011
*
k
génération de sous-clés
k1
D0
f
k2
D1
f
k16
...
D2
m
D15
...
f
D16
e
...
G0
G1
G2
G15
ronde n° 1
L'Art du Secret: 1. Assurer la confidentialité entre partenaires
G16
ronde n° 16
30
17 mars 2011
*
clé 128 bit
clé 56 bit
DES
Lucifer
bloc en clair
64 bit
16 rondes
de Feistel
permutation
d’entrée
sous-clé 48 bit
32 bit
expansion
permutation
de sortie
bloc chiffré
64 bit
fonction f
permutation
réduction
32 bit
48 bit
L'Art du Secret: 1. Assurer la confidentialité entre partenaires
31
17 mars 2011
*
reduction
48 bit
32 bit
S-Box 1
S-Box 2
S-Box 3
48 bit
32 bit
S-Box 4
S-Box 5
S-Box 6
S-Box 7
S-Box 8
L'Art du Secret: 1. Assurer la confidentialité entre partenaires
32
17 mars 2011
exemple de boîte de substitution
*
6
0 1 1 0
1 0 1 1 0 0
1 0
0
1
2
3
0 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15
2 12 4 1 7 10 11 6 8 5 3 15 13 0 14 9
14 11 2 12 4 7 13 1 5 0 15 10 3 9 8 6
4 2 1 11 10 13 7 8 15 9 12 5 6 3 0 14
11 8 12 7 1 14 2 13 6 15 0 9 10 4 5 3
NSA
2
7
0 1 1 1
L'Art du Secret: 1. Assurer la confidentialité entre partenaires
33
17 mars 2011
*
VI
B1

E
fichier
en clair
subdivisé
en blocs
B2

...
E
...
vecteur
d‘initialisation
C1
C2
...
Bi
fichier
chiffré
Ci
B i+1
...
CBC
Cipher
Block
Chaining
L'Art du Secret: 1. Assurer la confidentialité entre partenaires
C i+1
...
34
17 mars 2011
*
(Eli BIHAM, Adi SHAMIR: 1990)
(Mitsuru MATSUI: 1993)
L'Art du Secret: 1. Assurer la confidentialité entre partenaires
35
17 mars 2011
*
force brute ?
72.057.594.037.927.936 possibilités
2
56
énorme !
possibilités
clé à 56 bit
bloc en clair
m
DES
bloc chiffré
e
64 bit
64 bit
L'Art du Secret: 1. Assurer la confidentialité entre partenaires
36
17 mars 2011
*
en 1998:
après 56 heures de calcul la clé secrète d’un message
chiffré fut trouvée
(suite à l’analyse d’un quart de l’espace des clés)
Pour une clé à 40 bit
on nécessiterait
5,9 secondes !!!
source: Paul Kocher: "Breaking DES" in Cryptobytes, vol 4, n°2 (1999)
L'Art du Secret: 1. Assurer la confidentialité entre partenaires
37
17 mars 2011
64 bit
bloc en clair
*
64 bit
bloc en clair
clé1 (56 bit)
chiffrement
DES
déchiffrement
DES
clé1 (56 bit)
clé2 (56 bit)
déchiffrement
DES
chiffrement
DES
clé2 (56 bit)
chiffrement
DES
déchiffrement
DES
clé1 (56 bit)
64 bit
bloc chiffré
64 bit
bloc chiffré
clé1 (56 bit)
L'Art du Secret: 1. Assurer la confidentialité entre partenaires
38
17 mars 2011
*
code banque
n° compte
date expiration
extraction
n° séquence
...
123
456
789
0
Personal
Identification
Number
PIN entré
OK
ou
pas OK
64 bit
clé de
groupe
Triple-DES
4 chiffres
comparaison
L'Art du Secret: 1. Assurer la confidentialité entre partenaires
PIN calculé
39
extraction
17 mars 2011
chiffres
chiffresààflot
bloc
a lot of ciphers
Square
3-Way
Khafre
CA-1.1
FEAL
AkelarreWAKE
CMEA
MMB
Khufu
SPEED
Madryga
Anubis
Hierocrypt
TWOPRIME
ICE
Khazad
SNOW
REDOC III
Turing
Camellia
Nimbus
RC4
Rainbow
Gost
L'Art du Secret: 1. Assurer la confidentialité
entre partenaires
CS-cipher
HELIX
NewDES
LOKI-91
PC1
Kasumi
Diamond-2
Scream
Grand Cru
SkipjackBMGL
SEED
LILI-128
SOBER
Baseking
Arcfour
Macguffin
RC2
Panama
REDOC II 40
Mercy
Blowfish
SEAL
A5/1
Misty
TEA
Noekeon
NUSH
LEVIATHAN
17 mars 2011
*
1
cryptologie ancienne
2
époque du Data Encryption Standard
3
l’ après-DES
l’après-DES
L'Art du Secret: 1. Assurer la confidentialité entre partenaires
41
Advanced
Encryption
Standard
17 mars 2011
*
NIST = National Institute of Standards and Technology
message
clair
M
message
chiffré
C
algorithme symétrique
même clé de
chiffrement et de
déchiffrement K
longueur bloc: 16 bytes
Longueur clé: 16 bytes
ou 24 bytes
ou 32 bytes
performance nettement meilleure que Triple-DES
L'Art du Secret: 1. Assurer la confidentialité entre partenaires
42
17 mars 2011
*
mai 1998
HPC
CAST-256
SAFER+
DFC
Frog
Serpent
August 1999 :
LOKI97
Crypton
RC6
Rijndael
octobre 2000
MARS
Twofish
DEAL
E2
L'Art du Secret: 1. Assurer la confidentialité entre partenaires
Magenta
43
17 mars 2011
*
AES
bloc en clair
(128 bit)
clé 256 bit
clé 192 bit
clé 128 bit
Rijndael
bloc chiffré
(128 bit)
Leuven (BE)
Vincent
RIJMEN
Daemen
Joan
DAEMEN
Rijmen
L'Art du Secret: 1. Assurer la confidentialité entre partenaires
44
17 mars 2011
*
Example : x = 13 = (0000 1101)2 et y = 74 = (0100 1010)2
x3 + x2 + 1
x6 + x3 + x
xy
71
xy
31
(x3 + x2 + 1) + (x6 + x3 + x)
= x6 + x2 + x + 1
= (0100 0111)2
(x3 + x2 + 1) . (x6 + x3 + x) mod (x8 + x4 + x3 + x + 1)
= (x9 + x8 + x6) + (x6 + x5 + x3) + (x4 + x3 + x)
mod (x8 + x4 + x3 + x + 1)
= (x9 + x8 + x5 + x4 + x) mod (x8 + x4 + x3 + x + 1)
= x4 + x3 + x2 + x + 1
= (0001 1111)2
L'Art du Secret: 1. Assurer la confidentialité entre partenaires
45
17 mars 2011
*
N vaut 10, 12 ou 14
en fonction de la taille
de M et K
message
en clair
M
répéter N fois
les mêmes
transformations
message
chiffré
C
les sous-clés sont ajoutées au bloc
avant la première ronde,
ensuite, après chaque ronde
clé K
sous-clé
sous-clé
sous-clé
sous-clé
sous-clé
sous-clé
L'Art du Secret: 1. Assurer la confidentialité entre partenaires
N+1 sous-clés
46
17 mars 2011
*
1) substitution
d’octets
2) décalage
de lignes
bloc d’entrée
de ronde
sauf pour la
dernière ronde
bloc de sortie
de ronde
4) ajoute de la
clé de ronde
L'Art du Secret: 1. Assurer la confidentialité entre partenaires
3) mélange
ce colonnes
47
17 mars 2011
*
substitution
Protège contre la
cryptanalyse
linéaire ou différentielle
couche
non linéaire
décalage de lignes mélange de colonnes
couche linéaire
excellentes propriétés
de diffusion
L'Art du Secret: 1. Assurer la confidentialité entre partenaires
48
17 mars 2011
*
S(5) = 107
S(211) = 102
inverse multiplicatif dans GF(28)
suivi d’une transformation affine
L'Art du Secret: 1. Assurer la confidentialité entre partenaires
49
17 mars 2011
*
le bloc M est arrangé comme tableau
à 4 lignes et 4 colonnes :
1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
1
2 6
3 7 11
4 8 12 16
5
10
15
4
9
14
3
8
13
2
7
12
L'Art du Secret: 1. Assurer la confidentialité entre partenaires
rotation gauche 1 position
rotation gauche 2 positions
rotation gauche 3 positions
50
17 mars 2011
*
2
3
1 1

1
2
3 1

1
1
2 3

3
1
1 2

combinaisons linéaires des éléments de la colonne
L'Art du Secret: 1. Assurer la confidentialité entre partenaires
51
17 mars 2011
*
FIPS : Federal Information Processing Standard
FIPS
PUB 197
spécification pour
«Advanced Encryption Standard»
26. novembre 2001
http://csrc.nist.gov/publications/fips/fips197/fips-197.pdf
L'Art du Secret: 1. Assurer la confidentialité entre partenaires
52
17 mars 2011
*
accord sur la clé secrète de chiffrement
Alice
Bob
procédé de chiffrement AES
16 octets en clair
AES
16 octets en clair
Edgar
clé 128 bit
16 octets chiffrés
clé 128 bit
réseau
00110101010100011101
L'Art du Secret: 1. Assurer la confidentialité entre partenaires
53
AES
16 octets chiffrés
17 mars 2011
*
Comment se concerter
en l’absence d’un canal
sécurisé ?
canal sécurisé de concertation
Alice
canal non
sécurisé de
communication
L'Art du Secret: 1. Assurer la confidentialité entre partenaires
Bob
54
17 mars 2011
*
Assurer la
le 31 mars
2011
confidentialité
Leçon 1
Leçon 5
dans la société
de
entre
partenaires
Paiement
électronique
l’information
Discrétion
Leçon 2
Signature
électronique
Leçon 4
Leçon 3
L'Art du Secret: 1. Assurer la confidentialité entre partenaires
55
17 mars 2011
*
La prochaine séance est spéciale
déjà à 17:00 hrs
au Campus Limpersberg
Auditoire TAVENAS
L'Art du Secret: 1. Assurer la confidentialité entre partenaires
56
17 mars 2011
*
Auditoire TAVENAS
avenue Pasteur
auditoire
Tavenas
bus n° 3
Campus Limpertsberg
120 PLACES
P
Don Bosco
Bâtiment
Central
entrée
avenue Pasteur
entrée
bâtiment
à côté du panneau:
Université du Luxembourg
L'Art du Secret: 1. Assurer la confidentialité entre partenaires
57
17 mars 2011