Jean-Claude Asselborn * Confidentialité, Discrétion et Confiance dans la Société de l’Information Leçon 1 Assurer la confidentialité entre partenaires L'Art du Secret: 1.
Download ReportTranscript Jean-Claude Asselborn * Confidentialité, Discrétion et Confiance dans la Société de l’Information Leçon 1 Assurer la confidentialité entre partenaires L'Art du Secret: 1.
Jean-Claude Asselborn * Confidentialité, Discrétion et Confiance dans la Société de l’Information Leçon 1 Assurer la confidentialité entre partenaires L'Art du Secret: 1. Assurer la confidentialité entre partenaires 1 17 mars 2011 * En hommage à Claude E. Shannon Assurer la confidentialité Leçon 1 Leçon 5 dans la société de entre partenaires Paiement électronique l’information Discrétion Leçon 2 Signature électronique Leçon 4 Leçon 3 L'Art du Secret: 1. Assurer la confidentialité entre partenaires 2 17 mars 2011 * Edgar (Espion) 011001010101000101011101001101 message numérique réseau Bob Alice L'Art du Secret: 1. Assurer la confidentialité entre partenaires 3 17 mars 2011 Alice et Bob se concertent sur le procédé d’échange de messages confidentiels. * canal sécurisé de concertation Alice canal non sécurisé de communication L'Art du Secret: 1. Assurer la confidentialité entre partenaires Bob 4 17 mars 2011 * Alice Bob Accord sur le procédé secret de chiffrement Edgar 01100101010001010111 01100101010001010111 01 10 01 01 01 00 01 01 01 11 procédé secret de chiffrement 00 01 10 11 01 10 01 01 01 00 01 01 01 11 00 01 10 11 10 01 10 10 10 00 10 10 10 11 10011010100010101011 00 01 10 11 réseau 00 01 10 11 procédé secret de déchiffrement 10 01 10 10 10 00 10 10 10 11 texte chiffré 10011010100010101011 L'Art du Secret: 1. Assurer la confidentialité entre partenaires 5 10011010100010101011 17 mars 2011 * mais je ne connais pas la clé. Je connais l’algorithme de chiffrement, «L’adversaire connaît le système !» (maxime de Shannon) L'Art du Secret: 1. Assurer la confidentialité entre partenaires Security by Obscurity 6 17 mars 2011 * science de la protection de secrets cryptanalyse science de la révélation de secrets cryptologie cryptographie L'Art du Secret: 1. Assurer la confidentialité entre partenaires 7 17 mars 2011 * Alice accord sur la clé secrète de chiffrement Bob accord sur le procédé de chiffrement 01100101010001010111 01100 10101 00010 10111 procédé de chiffrement Edgar clé = 2 ? clé = 3 ? clé = 4 ? ... 01100101010001010111 01100 10101 00010 10111 clé = 5 00110 10101 01000 11101 00110101010100011101 clé = 5 réseau procédé de déchiffrement 00110 10101 01000 11101 00110101010100011101 texte chiffré 00110101010100011101 L'Art du Secret: 1. Assurer la confidentialité entre partenaires 8 17 mars 2011 * force brute texte clair connu texte clair choisi L'Art du Secret: 1. Assurer la confidentialité entre partenaires 9 17 mars 2011 * manuelle et mécanique 1 cryptologie ancienne cryptologie ancienne 2 époque du Data Encryption Standard 3 l’ après-DES L'Art du Secret: 1. Assurer la confidentialité entre partenaires 10 17 mars 2011 * 1) Substitution mono-alphabétique symbole du texte clair A B C ... ... A B C ... ... Z substitution Z symbole du texte chiffré terminologie: SUBSTITUTION Chaque symbole est remplacé par un autre symbole (du même alphabet ou d’un autre alphabet). L'Art du Secret: 1. Assurer la confidentialité entre partenaires 11 17 mars 2011 * A B C D E F G H I J K L M N O P Q R S T U V WX Y Z +3 A B C D E F G H I J K L M N O P Q R S T U V WX Y Z A B C B O N J O U R clé : 3 +3 E R Q M R X U (100 – 44 av. JC) Edgar: analyse de fréquence des symboles L'Art du Secret: 1. Assurer la confidentialité entre partenaires 12 17 mars 2011 * L'Art du Secret: 1. Assurer la confidentialité entre partenaires 13 17 mars 2011 * 2) Substitution poly-alphabétique chiffrement par bloc bloc en clair bloc chiffré caractère 1 substitution 1 caractère chiffré 1 caractère 2 substitution 2 caractère chiffré 2 ... caractère n ... substitution n L'Art du Secret: 1. Assurer la confidentialité entre partenaires ... caractère chiffré n 14 17 mars 2011 * A B C D E F GH I J K L MNO P Q R S T U VWX Y Z 0 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 22 23 24 25 1 14 13 B O N 8 1 12 I B M 9 9 9 20 17 J O U R 8 14 1 I B M 15 25 17 modulo 26 15 15 15 25 J P Z 12 17 32 6 R P G 8 I B M 25 clé : IBM 25 Z (1523-1596) Edgar : longueur clé + fréquence symboles L'Art du Secret: 1. Assurer la confidentialité entre partenaires 15 17 mars 2011 * A B C D E F GH I J K L MNO P Q R S T U VWX Y Z 0 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 22 23 24 25 clé aléatoire clé plus longue que le texte en clair clé utilisée une seule fois One-TimePad 1 14 13 9 14 20 17 B O N J O U R 7 12 12 3 10 25 17 H M M D K Z R B T 8 8 26 25 modulo 26 0 25 12 24 45 34 12 24 19 8 ... I A Z M Y T I voir : Shannon Edgar : ???? L'Art du Secret: 1. Assurer la confidentialité entre partenaires 16 (1890 – 1960) 17 mars 2011 Aujourd’hui * stream cipher clé secrète message en clair générateur de nombres pseudo -aléatoires 001010100110101001000011110101010101101001 001101010100011100101010111000110010100011 message chiffré 000111110010110101101001001101100111001010 001101010100011100101010111000110010100011 générateur identique clé secrète 001010100110101001000011110101010101101001 message en clair bit chiffré = bit en clair bit pseudo-aléatoire 0 si bits identiques; sinon 1 L'Art du Secret: 1. Assurer la confidentialité entre partenaires 17 17 mars 2011 cassé en 1999 par * 2010 : attaque par pseudostation de base Alex BIRYUKOV Ralf-Philipp WEINMANN chiffré par l’algorithme A5 / 1 non chiffré station de base L'Art du Secret: 1. Assurer la confidentialité entre partenaires 18 17 mars 2011 * 3) Chiffrement par permutation B ONJ OUR B O NJ NJ OU OU R R Terminologie: PERMUTATION Les symboles restent inchangés, mais les caractères sont réarrangés dans un ordre déterminé. L'Art du Secret: 1. Assurer la confidentialité entre partenaires B N O R O J U B NOR OJ U 19 17 mars 2011 * Edgar Enigma Colossus cryptanalyse assistée par ordinateur L'Art du Secret: 1. Assurer la confidentialité entre partenaires 20 17 mars 2011 * 1 cryptologie ancienne 2 époque du Data Encryption Standard époque du DES 3 l’ après-DES L'Art du Secret: 1. Assurer la confidentialité entre partenaires civile et informatisée 21 17 mars 2011 * 1948 Information Theory 1949 Claude Elwood SHANNON (1916 – 2001) Communication Theory of Secrecy Systems L'Art du Secret: 1. Assurer la confidentialité entre partenaires 22 17 mars 2011 * boîte de Substitution 0 0 1 1 1 0 S-box 001 0 1 2 ... ... 7 substitution boîte de Permutation 0 1 2 ... ... 6 7 «confusion» P-box mélangeur 110 4 21 L'Art du Secret: 1. Assurer la confidentialité entre partenaires «diffusion» 23 17 mars 2011 * P S P S P S S1 S1 S1 S2 S2 S2 S3 S3 S3 diffusion diffusion confusion diffusion confusion L'Art du Secret: 1. Assurer la confidentialité entre partenaires 24 P diffusion confusion 17 mars 2011 * effet d’avalanche Lorsqu’on change 1 bit en entrée, alors au moins la moitié des bits en sortie sont modifiés. Chaque bit en sortie dépend de tous les bits en entrée. L'Art du Secret: 1. Assurer la confidentialité entre partenaires effet de complétude 25 17 mars 2011 * bloc chiffré bloc chiffré fonction bijective f fonction bijective f -1 clé k bloc en clair bloc en clair voir leçon 2 fonction bijective f clé k1 clé k2 bloc chiffré bloc chiffré L'Art du Secret: 1. Assurer la confidentialité entre partenaires fonction bijective f 26 17 mars 2011 * fin des années 1960 terminal modem Edgar centre informatique modem L'Art du Secret: 1. Assurer la confidentialité entre partenaires 27 17 mars 2011 * Horst FEISTEL (1915-1990) 128 bit Don COPPERSMITH clé 128 bit Lucifer 128 bit L'Art du Secret: 1. Assurer la confidentialité entre partenaires 28 17 mars 2011 * moitié gauche moitié droite Gi Di bloc n° i chiffrement déchiffrement k Di Gi f k Di+1 Gi+1 Gi+1 Di+1 L'Art du Secret: 1. Assurer la confidentialité entre partenaires 29 f Gi Di 17 mars 2011 * k génération de sous-clés k1 D0 f k2 D1 f k16 ... D2 m D15 ... f D16 e ... G0 G1 G2 G15 ronde n° 1 L'Art du Secret: 1. Assurer la confidentialité entre partenaires G16 ronde n° 16 30 17 mars 2011 * clé 128 bit clé 56 bit DES Lucifer bloc en clair 64 bit 16 rondes de Feistel permutation d’entrée sous-clé 48 bit 32 bit expansion permutation de sortie bloc chiffré 64 bit fonction f permutation réduction 32 bit 48 bit L'Art du Secret: 1. Assurer la confidentialité entre partenaires 31 17 mars 2011 * reduction 48 bit 32 bit S-Box 1 S-Box 2 S-Box 3 48 bit 32 bit S-Box 4 S-Box 5 S-Box 6 S-Box 7 S-Box 8 L'Art du Secret: 1. Assurer la confidentialité entre partenaires 32 17 mars 2011 exemple de boîte de substitution * 6 0 1 1 0 1 0 1 1 0 0 1 0 0 1 2 3 0 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 2 12 4 1 7 10 11 6 8 5 3 15 13 0 14 9 14 11 2 12 4 7 13 1 5 0 15 10 3 9 8 6 4 2 1 11 10 13 7 8 15 9 12 5 6 3 0 14 11 8 12 7 1 14 2 13 6 15 0 9 10 4 5 3 NSA 2 7 0 1 1 1 L'Art du Secret: 1. Assurer la confidentialité entre partenaires 33 17 mars 2011 * VI B1 E fichier en clair subdivisé en blocs B2 ... E ... vecteur d‘initialisation C1 C2 ... Bi fichier chiffré Ci B i+1 ... CBC Cipher Block Chaining L'Art du Secret: 1. Assurer la confidentialité entre partenaires C i+1 ... 34 17 mars 2011 * (Eli BIHAM, Adi SHAMIR: 1990) (Mitsuru MATSUI: 1993) L'Art du Secret: 1. Assurer la confidentialité entre partenaires 35 17 mars 2011 * force brute ? 72.057.594.037.927.936 possibilités 2 56 énorme ! possibilités clé à 56 bit bloc en clair m DES bloc chiffré e 64 bit 64 bit L'Art du Secret: 1. Assurer la confidentialité entre partenaires 36 17 mars 2011 * en 1998: après 56 heures de calcul la clé secrète d’un message chiffré fut trouvée (suite à l’analyse d’un quart de l’espace des clés) Pour une clé à 40 bit on nécessiterait 5,9 secondes !!! source: Paul Kocher: "Breaking DES" in Cryptobytes, vol 4, n°2 (1999) L'Art du Secret: 1. Assurer la confidentialité entre partenaires 37 17 mars 2011 64 bit bloc en clair * 64 bit bloc en clair clé1 (56 bit) chiffrement DES déchiffrement DES clé1 (56 bit) clé2 (56 bit) déchiffrement DES chiffrement DES clé2 (56 bit) chiffrement DES déchiffrement DES clé1 (56 bit) 64 bit bloc chiffré 64 bit bloc chiffré clé1 (56 bit) L'Art du Secret: 1. Assurer la confidentialité entre partenaires 38 17 mars 2011 * code banque n° compte date expiration extraction n° séquence ... 123 456 789 0 Personal Identification Number PIN entré OK ou pas OK 64 bit clé de groupe Triple-DES 4 chiffres comparaison L'Art du Secret: 1. Assurer la confidentialité entre partenaires PIN calculé 39 extraction 17 mars 2011 chiffres chiffresààflot bloc a lot of ciphers Square 3-Way Khafre CA-1.1 FEAL AkelarreWAKE CMEA MMB Khufu SPEED Madryga Anubis Hierocrypt TWOPRIME ICE Khazad SNOW REDOC III Turing Camellia Nimbus RC4 Rainbow Gost L'Art du Secret: 1. Assurer la confidentialité entre partenaires CS-cipher HELIX NewDES LOKI-91 PC1 Kasumi Diamond-2 Scream Grand Cru SkipjackBMGL SEED LILI-128 SOBER Baseking Arcfour Macguffin RC2 Panama REDOC II 40 Mercy Blowfish SEAL A5/1 Misty TEA Noekeon NUSH LEVIATHAN 17 mars 2011 * 1 cryptologie ancienne 2 époque du Data Encryption Standard 3 l’ après-DES l’après-DES L'Art du Secret: 1. Assurer la confidentialité entre partenaires 41 Advanced Encryption Standard 17 mars 2011 * NIST = National Institute of Standards and Technology message clair M message chiffré C algorithme symétrique même clé de chiffrement et de déchiffrement K longueur bloc: 16 bytes Longueur clé: 16 bytes ou 24 bytes ou 32 bytes performance nettement meilleure que Triple-DES L'Art du Secret: 1. Assurer la confidentialité entre partenaires 42 17 mars 2011 * mai 1998 HPC CAST-256 SAFER+ DFC Frog Serpent August 1999 : LOKI97 Crypton RC6 Rijndael octobre 2000 MARS Twofish DEAL E2 L'Art du Secret: 1. Assurer la confidentialité entre partenaires Magenta 43 17 mars 2011 * AES bloc en clair (128 bit) clé 256 bit clé 192 bit clé 128 bit Rijndael bloc chiffré (128 bit) Leuven (BE) Vincent RIJMEN Daemen Joan DAEMEN Rijmen L'Art du Secret: 1. Assurer la confidentialité entre partenaires 44 17 mars 2011 * Example : x = 13 = (0000 1101)2 et y = 74 = (0100 1010)2 x3 + x2 + 1 x6 + x3 + x xy 71 xy 31 (x3 + x2 + 1) + (x6 + x3 + x) = x6 + x2 + x + 1 = (0100 0111)2 (x3 + x2 + 1) . (x6 + x3 + x) mod (x8 + x4 + x3 + x + 1) = (x9 + x8 + x6) + (x6 + x5 + x3) + (x4 + x3 + x) mod (x8 + x4 + x3 + x + 1) = (x9 + x8 + x5 + x4 + x) mod (x8 + x4 + x3 + x + 1) = x4 + x3 + x2 + x + 1 = (0001 1111)2 L'Art du Secret: 1. Assurer la confidentialité entre partenaires 45 17 mars 2011 * N vaut 10, 12 ou 14 en fonction de la taille de M et K message en clair M répéter N fois les mêmes transformations message chiffré C les sous-clés sont ajoutées au bloc avant la première ronde, ensuite, après chaque ronde clé K sous-clé sous-clé sous-clé sous-clé sous-clé sous-clé L'Art du Secret: 1. Assurer la confidentialité entre partenaires N+1 sous-clés 46 17 mars 2011 * 1) substitution d’octets 2) décalage de lignes bloc d’entrée de ronde sauf pour la dernière ronde bloc de sortie de ronde 4) ajoute de la clé de ronde L'Art du Secret: 1. Assurer la confidentialité entre partenaires 3) mélange ce colonnes 47 17 mars 2011 * substitution Protège contre la cryptanalyse linéaire ou différentielle couche non linéaire décalage de lignes mélange de colonnes couche linéaire excellentes propriétés de diffusion L'Art du Secret: 1. Assurer la confidentialité entre partenaires 48 17 mars 2011 * S(5) = 107 S(211) = 102 inverse multiplicatif dans GF(28) suivi d’une transformation affine L'Art du Secret: 1. Assurer la confidentialité entre partenaires 49 17 mars 2011 * le bloc M est arrangé comme tableau à 4 lignes et 4 colonnes : 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 1 2 6 3 7 11 4 8 12 16 5 10 15 4 9 14 3 8 13 2 7 12 L'Art du Secret: 1. Assurer la confidentialité entre partenaires rotation gauche 1 position rotation gauche 2 positions rotation gauche 3 positions 50 17 mars 2011 * 2 3 1 1 1 2 3 1 1 1 2 3 3 1 1 2 combinaisons linéaires des éléments de la colonne L'Art du Secret: 1. Assurer la confidentialité entre partenaires 51 17 mars 2011 * FIPS : Federal Information Processing Standard FIPS PUB 197 spécification pour «Advanced Encryption Standard» 26. novembre 2001 http://csrc.nist.gov/publications/fips/fips197/fips-197.pdf L'Art du Secret: 1. Assurer la confidentialité entre partenaires 52 17 mars 2011 * accord sur la clé secrète de chiffrement Alice Bob procédé de chiffrement AES 16 octets en clair AES 16 octets en clair Edgar clé 128 bit 16 octets chiffrés clé 128 bit réseau 00110101010100011101 L'Art du Secret: 1. Assurer la confidentialité entre partenaires 53 AES 16 octets chiffrés 17 mars 2011 * Comment se concerter en l’absence d’un canal sécurisé ? canal sécurisé de concertation Alice canal non sécurisé de communication L'Art du Secret: 1. Assurer la confidentialité entre partenaires Bob 54 17 mars 2011 * Assurer la le 31 mars 2011 confidentialité Leçon 1 Leçon 5 dans la société de entre partenaires Paiement électronique l’information Discrétion Leçon 2 Signature électronique Leçon 4 Leçon 3 L'Art du Secret: 1. Assurer la confidentialité entre partenaires 55 17 mars 2011 * La prochaine séance est spéciale déjà à 17:00 hrs au Campus Limpersberg Auditoire TAVENAS L'Art du Secret: 1. Assurer la confidentialité entre partenaires 56 17 mars 2011 * Auditoire TAVENAS avenue Pasteur auditoire Tavenas bus n° 3 Campus Limpertsberg 120 PLACES P Don Bosco Bâtiment Central entrée avenue Pasteur entrée bâtiment à côté du panneau: Université du Luxembourg L'Art du Secret: 1. Assurer la confidentialité entre partenaires 57 17 mars 2011