Initiation à la cryptographie Fabien Teytaud Introduction Histoire Cryptanalyse Cryptographie Symétrique Cryptographie asymétrique Fonctions de Hachage Signature électronique Initiation à la cryptographie Fabien Teytaud Université du Littoral Côte d’Opale 1/115
121
Embed
cryptographie Fabien Teytaud Introduction Histoire ...teytaud/files/Cours/Crypto/crypto.pdf · Initiation à la cryptographie Fabien Teytaud Introduction Histoire Cryptanalyse Cryptographie
This document is posted to help you gain knowledge. Please leave a comment to let me know what you think about it! Share it to your friends and learn new things together.
Transcript
Initiation à lacryptographie
Fabien Teytaud
Introduction
Histoire
Cryptanalyse
CryptographieSymétrique
Cryptographieasymétrique
Fonctions deHachage
Signatureélectronique
Initiation à la cryptographie
Fabien Teytaud
Université du Littoral Côte d’Opale
1/115
Initiation à lacryptographie
Fabien Teytaud
IntroductionVocabulaire etdéfinitionsApplications
Histoire
Cryptanalyse
CryptographieSymétrique
Cryptographieasymétrique
Fonctions deHachage
Signatureélectronique
Outline
IntroductionVocabulaire et définitionsApplications
Histoire de la cryptographie
Cryptanalyse
Algorithmes de cryptographie symétrique
Cryptographie asymétrique
Fonctions de Hachage
Signature électronique
2/115
Initiation à lacryptographie
Fabien Teytaud
IntroductionVocabulaire etdéfinitionsApplications
Histoire
Cryptanalyse
CryptographieSymétrique
Cryptographieasymétrique
Fonctions deHachage
Signatureélectronique
Quelques définitions ...
Cryptologie
I Ensemble de techniques permettant d’assurer la sécuritédes systèmes d’information.
I Science nouvelle : recherche académique/universitairedepuis les années 1970.
I Regroupe la cryptographie et la cryptanalyse.
3/115
Initiation à lacryptographie
Fabien Teytaud
IntroductionVocabulaire etdéfinitionsApplications
Histoire
Cryptanalyse
CryptographieSymétrique
Cryptographieasymétrique
Fonctions deHachage
Signatureélectronique
Quelques définitions ...
CryptographieDiscipline s’attachant à protéger un message :
I Confidentialité : lisible uniquement par les personnesautorisées,
I authenticité : être sûr de son origine,I intégrité : être sûr qu’il n’a pas été modifié
(intentionnellement ou accidentellement).
CryptanalyseAnalyse de la cryptographie : discipline s’attachant àl’attaque d’un message chiffré.
4/115
Initiation à lacryptographie
Fabien Teytaud
IntroductionVocabulaire etdéfinitionsApplications
Histoire
Cryptanalyse
CryptographieSymétrique
Cryptographieasymétrique
Fonctions deHachage
Signatureélectronique
Attention ..
Ne pas confondre avec la stéganographie qui consiste àrendre inaperçu dans un message (en le cachant dans unautre par exemple, ou dans une image ..).
Exemple : dans une image
[Wikipedia]
5/115
Initiation à lacryptographie
Fabien Teytaud
IntroductionVocabulaire etdéfinitionsApplications
Histoire
Cryptanalyse
CryptographieSymétrique
Cryptographieasymétrique
Fonctions deHachage
Signatureélectronique
Attention ..
Ne pas confondre avec la stéganographie qui consiste àrendre inaperçu dans un message (en le cachant dans unautre par exemple, ou dans une image ..).
Exemple historiqueEn -600, Nabuchodonosor, roi de Babylone, utilisait lastéganographie :
I Écrire sur le crâne rasé de ses esclaves,I Attendre que leurs cheveux aient repoussé.I Pour lire le message : raser la tête de l’esclave.I L’interception du message par un tiers est tout de suite
remarquée.
6/115
Initiation à lacryptographie
Fabien Teytaud
IntroductionVocabulaire etdéfinitionsApplications
Histoire
Cryptanalyse
CryptographieSymétrique
Cryptographieasymétrique
Fonctions deHachage
Signatureélectronique
Un peu de vocabulaire
I Chiffrement : opération qui consiste à rendre ledocument illisible pour toute personne non autorisée.
I Clé : paramètre utilisé en entrée d’une opérationcryptographique.
I Déchiffrement : opération qui consiste à rendre ledocument chiffré en document original (lisible).
I Décrypter : opération qui consiste à rendre le documentchiffré en document lisible sans avoir la clé.
I Message clair : Message lisible.I Message chiffré : Message illisible, également appelécryptogramme.
7/115
Initiation à lacryptographie
Fabien Teytaud
IntroductionVocabulaire etdéfinitionsApplications
Histoire
Cryptanalyse
CryptographieSymétrique
Cryptographieasymétrique
Fonctions deHachage
Signatureélectronique
Evaluation (critères subjectifs)
Le niveau de sécuritéSolidité du système, en particulier sur l’effort à fournir.
La performanceEfficacité de la puissance de calcul par rapport au temps, parexemple le nombre de bits chiffrés par seconde.
Eventuellement ...I Les fonctionnalités (propriétés de base du système).I Facilité d’implémentation (logicielle/matérielle) ?I . . .
8/115
Initiation à lacryptographie
Fabien Teytaud
IntroductionVocabulaire etdéfinitionsApplications
Histoire
Cryptanalyse
CryptographieSymétrique
Cryptographieasymétrique
Fonctions deHachage
Signatureélectronique
Outline
IntroductionVocabulaire et définitionsApplications
Histoire de la cryptographie
Cryptanalyse
Algorithmes de cryptographie symétrique
Cryptographie asymétrique
Fonctions de Hachage
Signature électronique
9/115
Initiation à lacryptographie
Fabien Teytaud
IntroductionVocabulaire etdéfinitionsApplications
Histoire
Cryptanalyse
CryptographieSymétrique
Cryptographieasymétrique
Fonctions deHachage
Signatureélectronique
La cryptographie aujourd’hui
I Domaine militaire,I domaine commercial,I domaine de la vie privée.
Exemples
10/115
Initiation à lacryptographie
Fabien Teytaud
Introduction
HistoireLes premièresapprochesLa “renaissancecryptographique”La premièreguerre mondialeLa seconde guerremondiale
Cryptanalyse
CryptographieSymétrique
Cryptographieasymétrique
Fonctions deHachage
Signatureélectronique
Outline
Introduction
Histoire de la cryptographieLes premières approchesLa “renaissance cryptographique”La première guerre mondialeLa seconde guerre mondiale
Cryptanalyse
Algorithmes de cryptographie symétrique
Cryptographie asymétrique
Fonctions de Hachage
Signature électronique11/115
Initiation à lacryptographie
Fabien Teytaud
Introduction
HistoireLes premièresapprochesLa “renaissancecryptographique”La premièreguerre mondialeLa seconde guerremondiale
Cryptanalyse
CryptographieSymétrique
Cryptographieasymétrique
Fonctions deHachage
Signatureélectronique
Quelques vieux documents chiffrés
I 1900 ans avant JC, en Egypte, des hiéroglyphes furenttransformés sur divers monuments (par exemple sur lapierre tombale de Khnumhotep II).
I En Irak fut trouvée une tablette d’argile datant du XVI e
siècle avant JC. Les consonnes ont été supprimées etl’orthographe des mots changée.
12/115
Initiation à lacryptographie
Fabien Teytaud
Introduction
HistoireLes premièresapprochesLa “renaissancecryptographique”La premièreguerre mondialeLa seconde guerremondiale
Cryptanalyse
CryptographieSymétrique
Cryptographieasymétrique
Fonctions deHachage
Signatureélectronique
Le scytale
I Méthode de transposition grecque.I Le diamètre du bâton est la clé.
13/115
Initiation à lacryptographie
Fabien Teytaud
Introduction
HistoireLes premièresapprochesLa “renaissancecryptographique”La premièreguerre mondialeLa seconde guerremondiale
Cryptanalyse
CryptographieSymétrique
Cryptographieasymétrique
Fonctions deHachage
Signatureélectronique
Le chiffrement de César
I Substitution mono-alphabétique.I Ier siècle av. JC.I Utilisée dans l’armée romaine durant la guerre des
HistoireLes premièresapprochesLa “renaissancecryptographique”La premièreguerre mondialeLa seconde guerremondiale
Cryptanalyse
CryptographieSymétrique
Cryptographieasymétrique
Fonctions deHachage
Signatureélectronique
ROT13
I “Rotate by 13 places”.I Avantage : même algorithme pour le chiffrement et le
déchiffrement.
15/115
Initiation à lacryptographie
Fabien Teytaud
Introduction
HistoireLes premièresapprochesLa “renaissancecryptographique”La premièreguerre mondialeLa seconde guerremondiale
Cryptanalyse
CryptographieSymétrique
Cryptographieasymétrique
Fonctions deHachage
Signatureélectronique
Le carré de Polybe
1 2 3 4 51 A B C D E2 F G H I,J K3 L M N O P4 Q R S T U5 V W X Y Z
Chiffrement/déchiffrement
I Chiffrement : indices i,j pour chaque lettre (R estchiffrée 42)
I Clé : Si on chiffre avec la clé “crypto” : on commencepar remplir le carré avec ces lettres puis on complèteavec les lettres restantes.
I Le déchiffrement est intuitif.
16/115
Initiation à lacryptographie
Fabien Teytaud
Introduction
HistoireLes premièresapprochesLa “renaissancecryptographique”La premièreguerre mondialeLa seconde guerremondiale
Cryptanalyse
CryptographieSymétrique
Cryptographieasymétrique
Fonctions deHachage
Signatureélectronique
Essentiellement, 2 grands principes
Méthodes par transposition
I Le chiffrement par transposition demande de découper lemessage en blocs de taille identique.
I Une permutation est alors utilisée sur chacun des blocs.I La clef de chiffrement est la permutation elle-même.
Méthodes par substitution
I Chiffrement mono-alphabétique : substituer une lettrede l’alphabet par une autre de façon fixe.
I Chiffrement poly-alphabétique : substituer une lettre del’alphabet par une autre de façon dynamique (une lettreest chiffrée avec différentes lettres).
17/115
Initiation à lacryptographie
Fabien Teytaud
Introduction
HistoireLes premièresapprochesLa “renaissancecryptographique”La premièreguerre mondialeLa seconde guerremondiale
Cryptanalyse
CryptographieSymétrique
Cryptographieasymétrique
Fonctions deHachage
Signatureélectronique
Outline
Introduction
Histoire de la cryptographieLes premières approchesLa “renaissance cryptographique”La première guerre mondialeLa seconde guerre mondiale
Cryptanalyse
Algorithmes de cryptographie symétrique
Cryptographie asymétrique
Fonctions de Hachage
Signature électronique18/115
Initiation à lacryptographie
Fabien Teytaud
Introduction
HistoireLes premièresapprochesLa “renaissancecryptographique”La premièreguerre mondialeLa seconde guerremondiale
Cryptanalyse
CryptographieSymétrique
Cryptographieasymétrique
Fonctions deHachage
Signatureélectronique
Le chiffrement de Vigenère
I Inventé par Blaise de Vigenère en 1586.
I “cassé” en 1854.
19/115
Initiation à lacryptographie
Fabien Teytaud
Introduction
HistoireLes premièresapprochesLa “renaissancecryptographique”La premièreguerre mondialeLa seconde guerremondiale
Cryptanalyse
CryptographieSymétrique
Cryptographieasymétrique
Fonctions deHachage
Signatureélectronique
Le chiffrement de Vigenère
ChiffrementI Sélectionner la colonne (texte) et la ligne (clé).I La clé est répétée autant que nécessaire.
DéchiffrementI Pour chaque lettre de la clé (répétée) on cherche dans la
colonne correspondante la lettre chiffrée.I Le résultat est la lettre en clair.
20/115
Initiation à lacryptographie
Fabien Teytaud
Introduction
HistoireLes premièresapprochesLa “renaissancecryptographique”La premièreguerre mondialeLa seconde guerremondiale
Cryptanalyse
CryptographieSymétrique
Cryptographieasymétrique
Fonctions deHachage
Signatureélectronique
Outline
Introduction
Histoire de la cryptographieLes premières approchesLa “renaissance cryptographique”La première guerre mondialeLa seconde guerre mondiale
Cryptanalyse
Algorithmes de cryptographie symétrique
Cryptographie asymétrique
Fonctions de Hachage
Signature électronique21/115
Initiation à lacryptographie
Fabien Teytaud
Introduction
HistoireLes premièresapprochesLa “renaissancecryptographique”La premièreguerre mondialeLa seconde guerremondiale
Cryptanalyse
CryptographieSymétrique
Cryptographieasymétrique
Fonctions deHachage
Signatureélectronique
Prise en compte de l’importance de lacryptographie
I Défaite des russes lors de la bataille de Tannenberg(1914) (mauvais chiffrement des communications).
I Importance de la cryptanalyse, en particulier les travauxde Georges Painvin :
I Dès 1915 il propose une méthode permettant de casserles chiffrements allemands.
I En 1918, il parvient à casser le chiffrement ADFGVXallemand et permet une victoire décisive des alliés(“radiogramme de la victoire”).
22/115
Initiation à lacryptographie
Fabien Teytaud
Introduction
HistoireLes premièresapprochesLa “renaissancecryptographique”La premièreguerre mondialeLa seconde guerremondiale
Cryptanalyse
CryptographieSymétrique
Cryptographieasymétrique
Fonctions deHachage
Signatureélectronique
Le chiffrement ADFGVX
I Utilisé à partir du 5 Mars 1918 pour préparer l’attaquesur Paris.
I Inspiré du carré de Polybe.I Principe du chiffrement en 2 étapes :
I Chiffrement du message par substitution des lettres.I Transposition du message obtenu à l’aide d’une clé.
23/115
Initiation à lacryptographie
Fabien Teytaud
Introduction
HistoireLes premièresapprochesLa “renaissancecryptographique”La premièreguerre mondialeLa seconde guerremondiale
Cryptanalyse
CryptographieSymétrique
Cryptographieasymétrique
Fonctions deHachage
Signatureélectronique
Le chiffrement ADFGVX : exemple [Wikipedia]
Première étape : substitution
A D F G V XA 8 t b w r qD p 4 c g 2 9F 3 o 5 m x eG d a z j s yV l h 7 u v 0X n 1 k 6 i f
I Le message “lancer assaut” deviendra AV DG AX FD XFVA DG VG VG DG GV DA
24/115
Initiation à lacryptographie
Fabien Teytaud
Introduction
HistoireLes premièresapprochesLa “renaissancecryptographique”La premièreguerre mondialeLa seconde guerremondiale
Cryptanalyse
CryptographieSymétrique
Cryptographieasymétrique
Fonctions deHachage
Signatureélectronique
Le chiffrement ADFGVX : exemple [Wikipedia]
Seconde étape : transposition
I Basée sur une clé.I On reporte le message codé dans un nouveau tableau, et
on trie le tableau par colonne en suivant l’ordrealphabétique de la clé.
clé C H A TA V D GA X F D
message X F V Acodé D G V G
V G D GG V D A
clé A C H TD A V G
message F A X Dcodé et V X F Atransposé V D G G
D V G GD G V A
I Le message “lancer assaut” deviendra DF VV DD AAXD VG VX FG GV GD AG GA
25/115
Initiation à lacryptographie
Fabien Teytaud
Introduction
HistoireLes premièresapprochesLa “renaissancecryptographique”La premièreguerre mondialeLa seconde guerremondiale
Cryptanalyse
CryptographieSymétrique
Cryptographieasymétrique
Fonctions deHachage
Signatureélectronique
Une parenthèse sur Gilbert Vernam
Gilbert VernamI Mathématicien américain.I Inventa le chiffrement de Vernam (ou masque jetable)
en 1917/1918.I Chiffrement le plus sécuritaire.I Clé de la taille du message qui ne doit servir qu’une fois.
Chiffrement/Déchiffrement : XOR.
−→ Problème ?
26/115
Initiation à lacryptographie
Fabien Teytaud
Introduction
HistoireLes premièresapprochesLa “renaissancecryptographique”La premièreguerre mondialeLa seconde guerremondiale
Cryptanalyse
CryptographieSymétrique
Cryptographieasymétrique
Fonctions deHachage
Signatureélectronique
Outline
Introduction
Histoire de la cryptographieLes premières approchesLa “renaissance cryptographique”La première guerre mondialeLa seconde guerre mondiale
Cryptanalyse
Algorithmes de cryptographie symétrique
Cryptographie asymétrique
Fonctions de Hachage
Signature électronique27/115
Initiation à lacryptographie
Fabien Teytaud
Introduction
HistoireLes premièresapprochesLa “renaissancecryptographique”La premièreguerre mondialeLa seconde guerremondiale
Cryptanalyse
CryptographieSymétrique
Cryptographieasymétrique
Fonctions deHachage
Signatureélectronique
La seconde guerre mondiale
39-45I Utilisation massive de machines électromécaniques pour
les chiffrements/déchiffrements.I De gros travaux de cryptanalyse contre les machines
Enigma et Lorentz.I Plus de 10 000 personnes travaillent à solutionner
Enigma.I Alan Turing finira par la résoudre.I La cryptanalyse aurait écourtée la seconde guerre
mondiale de 1 ou 2 années (selon certaines sources).
28/115
Initiation à lacryptographie
Fabien Teytaud
Introduction
HistoireLes premièresapprochesLa “renaissancecryptographique”La premièreguerre mondialeLa seconde guerremondiale
Cryptanalyse
CryptographieSymétrique
Cryptographieasymétrique
Fonctions deHachage
Signatureélectronique
Enigma
Machine électromécanique portable
[Wikipedia]29/115
Initiation à lacryptographie
Fabien Teytaud
Introduction
HistoireLes premièresapprochesLa “renaissancecryptographique”La premièreguerre mondialeLa seconde guerremondiale
Cryptanalyse
CryptographieSymétrique
Cryptographieasymétrique
Fonctions deHachage
Signatureélectronique
Enigma
Machine électromécanique portable
[Wikipedia]
30/115
Initiation à lacryptographie
Fabien Teytaud
Introduction
HistoireLes premièresapprochesLa “renaissancecryptographique”La premièreguerre mondialeLa seconde guerremondiale
Cryptanalyse
CryptographieSymétrique
Cryptographieasymétrique
Fonctions deHachage
Signatureélectronique
Enigma
Machine électromécanique portable
I Chiffrement poly-alphabétique.I Environ 1.6 ∗ 1020 positions initiales.I Procédure :
I L’opérateur choisit puis place 3 rotors parmi 5.I Il choisit puis permute 20 lettres (2 à 2).I Il place les rotors sur la position initiale (instruction
quotidienne).I Il choisit ensuite un réglage initial aléatoire des rotors et
l’écrit 2 fois en début de message (correspondant à laclé).
I Il dispose ensuite les rotors sur le réglage qu’il avaitchoisi.
31/115
Initiation à lacryptographie
Fabien Teytaud
Introduction
HistoireLes premièresapprochesLa “renaissancecryptographique”La premièreguerre mondialeLa seconde guerremondiale
Cryptanalyse
CryptographieSymétrique
Cryptographieasymétrique
Fonctions deHachage
Signatureélectronique
Cryptanalyse d’Enigma
Marian Rejewski, Alan Turing, et le site de BletchleyPark
I Rejewski : travaux initiaux sur la répétition de la clé.I Turing : exploite la présence de boucle dans le message
chiffré et le fait que la machine est réversible.I Utilisation de “bombe” pour tester les configurations
permettant d’obtenir les boucles.
32/115
Initiation à lacryptographie
Fabien Teytaud
Introduction
HistoireLes premièresapprochesLa “renaissancecryptographique”La premièreguerre mondialeLa seconde guerremondiale
Cryptanalyse
CryptographieSymétrique
Cryptographieasymétrique
Fonctions deHachage
Signatureélectronique
“Nouvel age” : la cryptographie moderne ..
.. en quelques dates (nous détaillerons cette partieultérieurement dans le cours)
I 1976 : Data Encryption Standard (DES).I 1976 : Whitfield Diffie et Martin Hellman introduise la
notion de système à clé publique.I 1978 : RSA (Ronald L. Rivest, Adi Shamir et Leonard
M. Adleman).I 1990 : Premières publications sur la cryptographie
quantique.I 1992 : MD5 (fonction de hachage).I 1994 : DSA (signature numérique).I 2000 : AES : nouveau standard dans le chiffrement à clé
privée.
33/115
Initiation à lacryptographie
Fabien Teytaud
Introduction
Histoire
CryptanalyseEtude defréquenceL’indice decoïncidenceInformation sur lataille de la cléExemple mono-alphabétique
CryptographieSymétrique
Cryptographieasymétrique
Fonctions deHachage
Signatureélectronique
Outline
Introduction
Histoire de la cryptographie
CryptanalyseEtude de fréquenceL’indice de coïncidenceInformation sur la taille de la cléExemple sur un chiffrement mono-alphabétique
Algorithmes de cryptographie symétrique
Cryptographie asymétrique
Fonctions de Hachage
Signature électronique34/115
Initiation à lacryptographie
Fabien Teytaud
Introduction
Histoire
CryptanalyseEtude defréquenceL’indice decoïncidenceInformation sur lataille de la cléExemple mono-alphabétique
CryptographieSymétrique
Cryptographieasymétrique
Fonctions deHachage
Signatureélectronique
Analyse fréquentielle
I Al-Kindi, IXe siècle.I Examiner la fréquence d’apparition des lettres dans un
message chiffré.I Puis, comparer cette fréquence avec la fréquence
d’apparition théorique des lettres (pour un langagedonné).
I Par exemple en français :a b c d e f g h
7.64% 0.90% 3.26% 3.67% 14.72% 1.07% 0.87% 0.74%I Souvent couplée avec l’indice de coïncidence.
35/115
Initiation à lacryptographie
Fabien Teytaud
Introduction
Histoire
CryptanalyseEtude defréquenceL’indice decoïncidenceInformation sur lataille de la cléExemple mono-alphabétique
CryptographieSymétrique
Cryptographieasymétrique
Fonctions deHachage
Signatureélectronique
Les mots probables
I L’analyse fréquentielle permet de casser un chiffrementmono-alphabétique.
I L’attaque par mot probable consiste à supposer laprésence de certain mot dans un message clair.
I Cette attaque a été utilisé contre la machine Enigma.I Exemple d’un chiffrement mono-alphabétique : on
suppose que le mot “attaque" appartient à un messageque nous venons d’intercepter. Dans le chiffré on auradonc :
I Un mot de 7 lettres.I Les 1ère et 4ème lettres sont identiques.I Les 2ème et 3ème lettres sont identiques (et différentes
de la 1ère et de la 4ème).I Les 3 dernières lettres sont toutes différentes.
36/115
Initiation à lacryptographie
Fabien Teytaud
Introduction
Histoire
CryptanalyseEtude defréquenceL’indice decoïncidenceInformation sur lataille de la cléExemple mono-alphabétique
CryptographieSymétrique
Cryptographieasymétrique
Fonctions deHachage
Signatureélectronique
Outline
Introduction
Histoire de la cryptographie
CryptanalyseEtude de fréquenceL’indice de coïncidenceInformation sur la taille de la cléExemple sur un chiffrement mono-alphabétique
Algorithmes de cryptographie symétrique
Cryptographie asymétrique
Fonctions de Hachage
Signature électronique37/115
Initiation à lacryptographie
Fabien Teytaud
Introduction
Histoire
CryptanalyseEtude defréquenceL’indice decoïncidenceInformation sur lataille de la cléExemple mono-alphabétique
CryptographieSymétrique
Cryptographieasymétrique
Fonctions deHachage
Signatureélectronique
Indice de coïncidence
I Inventé par William Friedman, 1920.I Améliorée par Solomon Kullback.I Il permet :
I Savoir si le texte est chiffré avec un chiffrementmono-alphabétique ou un chiffrementpoly-alphabétique.
I D’avoir une indication de la longueur de la clé utiliséepour le chiffrement.
I D’éventuellement connaître la langue du messageoriginel.
I Calcul :
IC =
q=‘z’∑q=‘a’
nq(nq − 1)n(n − 1)
38/115
Initiation à lacryptographie
Fabien Teytaud
Introduction
Histoire
CryptanalyseEtude defréquenceL’indice decoïncidenceInformation sur lataille de la cléExemple mono-alphabétique
CryptographieSymétrique
Cryptographieasymétrique
Fonctions deHachage
Signatureélectronique
Indice de coïncidence
I Raisonnement mathématique :I Soit un alphabet de 26 lettres.I Proba d’avoir une lettre donnée : 1/26.I Proba d’avoir deux lettres identiques : (1/26)2.I Proba d’obtenir une paire de deux lettres identiques :
26 ∗ (1/26)2 = 1/26 = 0.0385.I 0.0385 correspond à l’IC pour un message avec des
lettres uniformément distribuées.
39/115
Initiation à lacryptographie
Fabien Teytaud
Introduction
Histoire
CryptanalyseEtude defréquenceL’indice decoïncidenceInformation sur lataille de la cléExemple mono-alphabétique
CryptographieSymétrique
Cryptographieasymétrique
Fonctions deHachage
Signatureélectronique
Indice de coïncidence
I Raisonnement mathématique :I Soit un alphabet de 26 lettres.I Introduisons un biais dans la distribution.I Si nous disposons d’un texte de 100 lettres, avec 20 ‘a’,
CryptanalyseEtude defréquenceL’indice decoïncidenceInformation sur lataille de la cléExemple mono-alphabétique
CryptographieSymétrique
Cryptographieasymétrique
Fonctions deHachage
Signatureélectronique
Outline
Introduction
Histoire de la cryptographie
CryptanalyseEtude de fréquenceL’indice de coïncidenceInformation sur la taille de la cléExemple sur un chiffrement mono-alphabétique
Algorithmes de cryptographie symétrique
Cryptographie asymétrique
Fonctions de Hachage
Signature électronique42/115
Initiation à lacryptographie
Fabien Teytaud
Introduction
Histoire
CryptanalyseEtude defréquenceL’indice decoïncidenceInformation sur lataille de la cléExemple mono-alphabétique
CryptographieSymétrique
Cryptographieasymétrique
Fonctions deHachage
Signatureélectronique
En apprendre un peu sur la taille de la clé..
Pourquoi
I Permet de travailler sur des sous-blocs.I Permet éventuellement de se ramener à un chiffrement
mono-alphabétique.
MéthodesI Le test de Kasiski.I L’indice de coïncidence.
43/115
Initiation à lacryptographie
Fabien Teytaud
Introduction
Histoire
CryptanalyseEtude defréquenceL’indice decoïncidenceInformation sur lataille de la cléExemple mono-alphabétique
CryptographieSymétrique
Cryptographieasymétrique
Fonctions deHachage
Signatureélectronique
Connaître la taille de la clé
Le test de KasiskiI Repérer des répétitions dans le chiffré.I Compter le nombre de lettres qui les séparent.I Le multiple commun à toutes ces nombres de lettres est
la longueur de la clé.
Avec l’indice de coïncidenceI Prendre une lettre sur deux dans le chiffré, puis une sur
trois ... puis 1/k ...I Calculer l’indice de coïncidence pour chaque texte
résultant.I L’IC maximal avec 1/k correspond au texte “le moins
aléatoire”.I k est une taille probable de clé.
44/115
Initiation à lacryptographie
Fabien Teytaud
Introduction
Histoire
CryptanalyseEtude defréquenceL’indice decoïncidenceInformation sur lataille de la cléExemple mono-alphabétique
CryptographieSymétrique
Cryptographieasymétrique
Fonctions deHachage
Signatureélectronique
Le test de Kasiski
Exemple [Wikipedia]
I 12 lettres de séparation : la clé possède (probablement)2,3,4 ou 6 lettres.
45/115
Initiation à lacryptographie
Fabien Teytaud
Introduction
Histoire
CryptanalyseEtude defréquenceL’indice decoïncidenceInformation sur lataille de la cléExemple mono-alphabétique
CryptographieSymétrique
Cryptographieasymétrique
Fonctions deHachage
Signatureélectronique
Outline
Introduction
Histoire de la cryptographie
CryptanalyseEtude de fréquenceL’indice de coïncidenceInformation sur la taille de la cléExemple sur un chiffrement mono-alphabétique
Algorithmes de cryptographie symétrique
Cryptographie asymétrique
Fonctions de Hachage
Signature électronique46/115
Initiation à lacryptographie
Fabien Teytaud
Introduction
Histoire
CryptanalyseEtude defréquenceL’indice decoïncidenceInformation sur lataille de la cléExemple mono-alphabétique
CryptographieSymétrique
Cryptographieasymétrique
Fonctions deHachage
Signatureélectronique
Exemple de cryptanalyse
Soit le message chiffré suivantfhfl hvw xq phvvdjh fkliiuh dyhf fhvdu mh qh vdlv sdv txrlgluh gh soxv pdlv lo idxw xq fhuwdlq qrpeuh gh ohwwuh srxutxh od iuhtxhqfh gh fkdfxqh vrlw elhq uhsuhvhqwhh
Quelques connaissances a priori
I On suppose que le message est en Français.I On suppose que le chiffrement est un chiffrement par
substitution mono-alphabetique.
47/115
Initiation à lacryptographie
Fabien Teytaud
Introduction
Histoire
CryptanalyseEtude defréquenceL’indice decoïncidenceInformation sur lataille de la cléExemple mono-alphabétique
CryptographieSymétrique
Cryptographieasymétrique
Fonctions deHachage
Signatureélectronique
Exemple de cryptanalyse
On calcule la fréquence de chaque lettred e f g h i j k l
7.35% 1.47% 6.62% 2.94% 20.59% 2.94% 0.74% 1.47% 7.35%m o p q r s t u v
0.74% 2.94% 2.21% 6.62% 2.94% 2.94% 2.21% 7.35% 8.09%w x y
5.15% 6.62% 0.74%
La fréquence des lettres pour le française s a i t n r
14.72% 7.95% 7.64% 7.53% 7.24% 7.1% 6.55%
48/115
Initiation à lacryptographie
Fabien Teytaud
Introduction
Histoire
CryptanalyseEtude defréquenceL’indice decoïncidenceInformation sur lataille de la cléExemple mono-alphabétique
CryptographieSymétrique
Cryptographieasymétrique
Fonctions deHachage
Signatureélectronique
Exemple de cryptanalyse
On compare les deux fréquencesd e f g h i j k l
7.35% 1.47% 6.62% 2.94% 20.59% 2.94% 0.74% 1.47% 7.35%m o p q r s t u v
0.74% 2.94% 2.21% 6.62% 2.94% 2.94% 2.21% 7.35% 8.09%w x y
5.15% 6.62% 0.74%
La fréquence des lettres pour le française s a i t n r
14.72% 7.95% 7.64% 7.53% 7.24% 7.1% 6.55%
Mise à jour du chiffréfefl evw xq pevvdje fkliiue dyef fevdu me qe vdlv sdv txrl gluege soxv pdlv lo idxw xq feuwdlq qrpeue ge oewwue srxu txeod iuetxeqfe ge fkdfxqe vrlw eleq uesueveqwee
49/115
Initiation à lacryptographie
Fabien Teytaud
Introduction
Histoire
CryptanalyseEtude defréquenceL’indice decoïncidenceInformation sur lataille de la cléExemple mono-alphabétique
CryptographieSymétrique
Cryptographieasymétrique
Fonctions deHachage
Signatureélectronique
Exemple de cryptanalyse
On compare les deux fréquencesd e f g h i j k l
7.35% 1.47% 6.62% 2.94% 20.59% 2.94% 0.74% 1.47% 7.35%m o p q r s t u v
0.74% 2.94% 2.21% 6.62% 2.94% 2.94% 2.21% 7.35% 8.09%w x y
5.15% 6.62% 0.74%
La fréquence des lettres pour le française s a i t n r
14.72% 7.95% 7.64% 7.53% 7.24% 7.1% 6.55%
Mise à jour du chiffréfefl esw xq pessdje fkliiue dyef fesdu me qe sdls sds txrl gluege soxs pdls lo idxw xq feuwdlq qrpeue ge oewwue srxu txeod iuetxeqfe ge fkdfxqe srlw eleq uesueseqwee
50/115
Initiation à lacryptographie
Fabien Teytaud
Introduction
Histoire
CryptanalyseEtude defréquenceL’indice decoïncidenceInformation sur lataille de la cléExemple mono-alphabétique
CryptographieSymétrique
Cryptographieasymétrique
Fonctions deHachage
Signatureélectronique
Exemple de cryptanalyse
On compare les deux fréquencesd e f g h i j k l
7.35% 1.47% 6.62% 2.94% 20.59% 2.94% 0.74% 1.47% 7.35%m o p q r s t u v
0.74% 2.94% 2.21% 6.62% 2.94% 2.94% 2.21% 7.35% 8.09%w x y
5.15% 6.62% 0.74%
La fréquence des lettres pour le française s a i t n r
14.72% 7.95% 7.64% 7.53% 7.24% 7.1% 6.55%
Mise à jour du chiffréfefl esw xq pessaje fkliiue ayef fesau me qe sals sas txrl gluege soxs pals lo iaxw xq feuwalq qrpeue ge oewwue srxu txeoa iuetxeqfe ge fkafxqe srlw eleq uesueseqwee
51/115
Initiation à lacryptographie
Fabien Teytaud
Introduction
Histoire
CryptanalyseEtude defréquenceL’indice decoïncidenceInformation sur lataille de la cléExemple mono-alphabétique
CryptographieSymétrique
Cryptographieasymétrique
Fonctions deHachage
Signatureélectronique
Exemple de cryptanalyse
On compare les deux fréquencesd e f g h i j k l
7.35% 1.47% 6.62% 2.94% 20.59% 2.94% 0.74% 1.47% 7.35%m o p q r s t u v
0.74% 2.94% 2.21% 6.62% 2.94% 2.94% 2.21% 7.35% 8.09%w x y
5.15% 6.62% 0.74%
La fréquence des lettres pour le française s a i t n r
14.72% 7.95% 7.64% 7.53% 7.24% 7.1% 6.55%
Mise à jour du chiffréfefi esw xq pessaje fkiiiue ayef fesau me qe sais sas txri giuege soxs pais io iaxw xq feuwaiq qrpeue ge oewwue srxu txeoa iuetxeqfe ge fkafxqe sriw eieq uesueseqwee
52/115
Initiation à lacryptographie
Fabien Teytaud
Introduction
Histoire
CryptanalyseEtude defréquenceL’indice decoïncidenceInformation sur lataille de la cléExemple mono-alphabétique
CryptographieSymétrique
Cryptographieasymétrique
Fonctions deHachage
Signatureélectronique
Exemple de cryptanalyse
On compare les deux fréquencesd e f g h i j k l
7.35% 1.47% 6.62% 2.94% 20.59% 2.94% 0.74% 1.47% 7.35%m o p q r s t u v
0.74% 2.94% 2.21% 6.62% 2.94% 2.94% 2.21% 7.35% 8.09%w x y
5.15% 6.62% 0.74%
La fréquence des lettres pour le française s a i t n r
14.72% 7.95% 7.64% 7.53% 7.24% 7.1% 6.55%
Mise à jour du chiffréfefi esw xq pessaje fkiiite ayef fesat me qe sais sas txri gite gesoxs pais io iaxw xq fetwaiq qrpete ge oewwte srxt txe oaitetxeqfe ge fkafxqe sriw eieq testeseqwee
53/115
Initiation à lacryptographie
Fabien Teytaud
Introduction
Histoire
CryptanalyseEtude defréquenceL’indice decoïncidenceInformation sur lataille de la cléExemple mono-alphabétique
CryptographieSymétrique
Cryptographieasymétrique
Fonctions deHachage
Signatureélectronique
Exemple de cryptanalyse
On compare les deux fréquencesd e f g h i j k l
7.35% 1.47% 6.62% 2.94% 20.59% 2.94% 0.74% 1.47% 7.35%m o p q r s t u v
0.74% 2.94% 2.21% 6.62% 2.94% 2.94% 2.21% 7.35% 8.09%w x y
5.15% 6.62% 0.74%
La fréquence des lettres pour le française s a i t n r
14.72% 7.95% 7.64% 7.53% 7.24% 7.1% 6.55%
Mise à jour du chiffréneni esw xq pessaje nkiiite ayen nesat me qe sais sas txri gitege soxs pais io iaxw xq netwaiq qrpete ge oewwte srxt txe oaitetxeqne ge nkanxqe sriw eieq testeseqwee
54/115
Initiation à lacryptographie
Fabien Teytaud
Introduction
Histoire
CryptanalyseEtude defréquenceL’indice decoïncidenceInformation sur lataille de la cléExemple mono-alphabétique
CryptographieSymétrique
Cryptographieasymétrique
Fonctions deHachage
Signatureélectronique
Exemple de cryptanalyse
On compare les deux fréquencesd e f g h i j k l
7.35% 1.47% 6.62% 2.94% 20.59% 2.94% 0.74% 1.47% 7.35%m o p q r s t u v
0.74% 2.94% 2.21% 6.62% 2.94% 2.94% 2.21% 7.35% 8.09%w x y
5.15% 6.62% 0.74%
La fréquence des lettres pour le française s a i t n r
14.72% 7.95% 7.64% 7.53% 7.24% 7.1% 6.55%
Mise à jour du chiffréfefi esw xn pessaje fkiiite ayef fesat me ne sais sas txri gite gesoxs pais io iaxw xn fetwain nrpete ge oewwte srxt txe oaitetxenfe ge fkafxne sriw eien testeseqwee
55/115
Initiation à lacryptographie
Fabien Teytaud
Introduction
Histoire
CryptanalyseEtude defréquenceL’indice decoïncidenceInformation sur lataille de la cléExemple mono-alphabétique
CryptographieSymétrique
Cryptographieasymétrique
Fonctions deHachage
Signatureélectronique
Exemple de cryptanalyse
On compare les deux fréquencesd e f g h i j k l
7.35% 1.47% 6.62% 2.94% 20.59% 2.94% 0.74% 1.47% 7.35%m o p q r s t u v
0.74% 2.94% 2.21% 6.62% 2.94% 2.94% 2.21% 7.35% 8.09%w x y
5.15% 6.62% 0.74%
La fréquence des lettres pour le française s a i t n r
14.72% 7.95% 7.64% 7.53% 7.24% 7.1% 6.55%
Mise à jour du chiffréfefi esw xn pessaje fkiiite ayef fesat me ne sais sas txri gite gesoxs pais io iaxw xn fetwain nrpete ge oewwte srxt txe oaitetxenfe ge fkafxne sriw eien testeseqwee
56/115
Initiation à lacryptographie
Fabien Teytaud
Introduction
Histoire
CryptanalyseEtude defréquenceL’indice decoïncidenceInformation sur lataille de la cléExemple mono-alphabétique
CryptographieSymétrique
Cryptographieasymétrique
Fonctions deHachage
Signatureélectronique
Exemple de cryptanalyse
On compare les deux fréquencesd e f g h i j k l
7.35% 1.47% 6.62% 2.94% 20.59% 2.94% 0.74% 1.47% 7.35%m o p q r s t u v
0.74% 2.94% 2.21% 6.62% 2.94% 2.94% 2.21% 7.35% 8.09%w x y
5.15% 6.62% 0.74%
La fréquence des lettres pour le française s a i t n r
14.72% 7.95% 7.64% 7.53% 7.24% 7.1% 6.55%
Mise à jour du chiffréreri esw xn pessaje rkiiite ayer resat me ne sais sas txri gitege soxs pais io iaxw xn retwain nrpete ge oewwte srxt txe oaitetxenre ge rkarxne sriw eien testeseqwee
57/115
Initiation à lacryptographie
Fabien Teytaud
Introduction
Histoire
CryptanalyseEtude defréquenceL’indice decoïncidenceInformation sur lataille de la cléExemple mono-alphabétique
CryptographieSymétrique
Cryptographieasymétrique
Fonctions deHachage
Signatureélectronique
Exemple de cryptanalyse
On compare les deux fréquencesd e f g h i j k l
7.35% 1.47% 6.62% 2.94% 20.59% 2.94% 0.74% 1.47% 7.35%m o p q r s t u v
0.74% 2.94% 2.21% 6.62% 2.94% 2.94% 2.21% 7.35% 8.09%w x y
5.15% 6.62% 0.74%
La fréquence des lettres pour le française s a i t n r
14.72% 7.95% 7.64% 7.53% 7.24% 7.1% 6.55%
Mise à jour du chiffréfefi esw xn pessaje fkiiire ayef fesar me ne sais sas txri gire gesoxs pais io iaxw xn ferwain nrpere ge oewwre srxr txe oairetxenfe ge fkafxne sriw eien resreseqwee
58/115
Initiation à lacryptographie
Fabien Teytaud
Introduction
Histoire
CryptanalyseEtude defréquenceL’indice decoïncidenceInformation sur lataille de la cléExemple mono-alphabétique
CryptographieSymétrique
Cryptographieasymétrique
Fonctions deHachage
Signatureélectronique
Exemple de cryptanalyse
On compare les deux fréquencesd e f g h i j k l
7.35% 1.47% 6.62% 2.94% 20.59% 2.94% 0.74% 1.47% 7.35%m o p q r s t u v
0.74% 2.94% 2.21% 6.62% 2.94% 2.94% 2.21% 7.35% 8.09%w x y
5.15% 6.62% 0.74%
La fréquence des lettres pour le française s a i t n r
14.72% 7.95% 7.64% 7.53% 7.24% 7.1% 6.55%
Mise à jour du chiffréfefi esw xn pessaje fkiiire ayef fesar me ne sais sas txri gire gesoxs pais io iaxw xn ferwain nrpere ge oewwre srxr txe oairetxenfe ge fkafxne sriw eien resreseqwee
59/115
Initiation à lacryptographie
Fabien Teytaud
Introduction
Histoire
CryptanalyseEtude defréquenceL’indice decoïncidenceInformation sur lataille de la cléExemple mono-alphabétique
FonctionnementI On sépare le texte en blocs de même taille.I Le chiffrement se fait bloc par bloc.I Génération de sous-clés à partir de la clé privée.I Une fonction de tour itérée autant de fois qu’il y a de
sous-clés.I Utilisation d’opérations simples (en particulier +, XOR,
ExerciceAppliquer le principe du schéma de Feistel sur le texte00101101, avec la clé 1010 et 4 rondes (tours). Pourl’exemple f sera un ⊕. Donnez le résultat de C g
Le DESI Conçu par IBM dans les années 70.I Défini comme un standard aux US en 1977.I 16 rondes d’un schéma de Feistel.I Taille de la clé : 56 bits.I Taille des blocs : 64 bits.
Le DESI La puissance de calcul a rendu ce chiffrement obsolète.I En 1997, RSA security lance un challenge et propose
10k dollars pour casser le DES.I Challenge remporté par le projet DESHALL à l’aide d’un
algorithme distribué (et des machines des particuliers surinternet).
I En 1998, Deep Crack est une machine conçue pourcasser une clé du DES en quelques jours.
I Sous certaines conditions, certaines méthodes decryptanalyse (linéaire, différentielle, “Davies’ attack”)permettent d’accélérer l’attaque en réduisant la taille dela clé.
AESI Nouveau standard en 2000, le triple-DES étant jugé trop
lent.I Joan Daemen et Vincent Rijmen.I Taille des blocs : 128 bits.I Taille de la clé : 128, 192 ou 256 bits.I Nombre de tours respectifs : 10, 12 ou tours.
DéfinitionUne fonction de hachage est une fonction qui associe à unmessage (de taille quelconque) une empreinte (de taille fixe).Quelques caractéristiques :
I L’empreinte permet d’identifier le message.I Deux messages ne doivent pas avoir la même empreinte
(collisions).I Une modification sur un message doit donner une
empreinte complètement différente (avalanche).I Il doit être impossible (ou très difficile) de retrouver le
I Ajout d’une information aux données.Par exemple, au lieu de faire un hachage d’un mot depasse seul, on peut faire le hachage de la concaténationdu hachage du login, ou de la date d’inscription avec lemot de passe.
I Permet d’éviter les attaques à l’aide de table de hachageou table arc en ciel.
92/115
Initiation à lacryptographie
Fabien Teytaud
Introduction
Histoire
Cryptanalyse
CryptographieSymétrique
Cryptographieasymétrique
Fonctions deHachage
Signatureélectronique
Fonction de hachage
I Il s’agit d’une fonction qui calcule une empreinte pourun message.
I Cette fonction doit garantir certaines propriétés. Soit Mun message et h(M) son empreinte :
I L’empreinte doit être courte.I Être à sens unique.I Impossible d’obtenir une seconde pré-image : sachant
h(m) (voire M), trouver M’ tel que h(M) = h(M’).I Éviter les collisions (trouver M et M’ quelconques tels
que h(M) = h(M’)) (attaque des anniversaires).
93/115
Initiation à lacryptographie
Fabien Teytaud
Introduction
Histoire
Cryptanalyse
CryptographieSymétrique
Cryptographieasymétrique
Fonctions deHachage
Signatureélectronique
Fonction de hachage
Paradoxe des anniversairesIl s’agit d’une estimation probabiliste du nombre depersonnes que l’on doit réunir pour avoir une chance sur deuxque deux personnes aient leur anniversaire le même jour.
94/115
Initiation à lacryptographie
Fabien Teytaud
Introduction
Histoire
Cryptanalyse
CryptographieSymétrique
Cryptographieasymétrique
Fonctions deHachage
Signatureélectronique
Fonction de hachage
Paradoxe des anniversairesIl s’agit d’une estimation probabiliste du nombre depersonnes que l’on doit réunir pour avoir une chance sur deuxque deux personnes aient leur anniversaire le même jour.
Paradoxe ?Contre intuitif : il faut 23 personnes (pour un groupe de 57personnes : > 99%).
94/115
Initiation à lacryptographie
Fabien Teytaud
Introduction
Histoire
Cryptanalyse
CryptographieSymétrique
Cryptographieasymétrique
Fonctions deHachage
Signatureélectronique
Fonction de hachage
Paradoxe des anniversairesIl s’agit d’une estimation probabiliste du nombre depersonnes que l’on doit réunir pour avoir une chance sur deuxque deux personnes aient leur anniversaire le même jour.
Paradoxe ?Contre intuitif : il faut 23 personnes (pour un groupe de 57personnes : > 99%).
IdéeI Nombre de cas total : 365nb = T .I Nombre de cas où il n’y a PAS deux dates identiques :
365 ∗ 364 ∗ . . . ∗ (366− nb) = f .I Proba de ne PAS avoir deux dates identiques : f
T .I Proba d’avoir deux dates identiques : 1− f
T .
94/115
Initiation à lacryptographie
Fabien Teytaud
Introduction
Histoire
Cryptanalyse
CryptographieSymétrique
Cryptographieasymétrique
Fonctions deHachage
Signatureélectronique
Fonction de hachage
Attaque des anniversaires
I Robert a deux contrats : l’un honnête et l’autre a sonavantage.
I Il génère plein de contrats (en ajoutant des espaces, dela ponctuation, des sauts de lignes etc).
I Il calcule toutes les empreintes : probabilité d’avoir deuxempreintes identiques.
Définition (rappel)f est une fonction à sens unique si connaissant x , f (x) estfacile à calculer, mais connaissant f (x) il est difficile(impossible) de calculer x (on ne peut pas résoudref (x) = y).
I “difficile” en terme de temps de calcul avec les moyensprésents.
I Gap entre théorie et pratique.I Exemple : stockage d’un mot de passe :
I Ne pas stocker un mot de passe x d’un site internet surun disque dur ..
I .. mais stocker f (x). Si une personne externe lit f (x)elle ne pourra pas récupérer x . La fonction f étantfournie par le site internet (peut même être publique).
I Exemple de fonctions : factorisation de nombrespremiers, log discret, ...
I Problème traité en RO?I Soit une suite d’entiers positifs x1, x2, . . . , xn et un
entier s.I Existe-t-il un sous ensemble J ∈ {1, 2, 3, . . . , n} tel que∑
i∈Jxi = s.
Exemple (Hellman 1978) :Démontrer que 516 ne peut s’écrire comme somme desnombres de la liste : 14,28,56,82,90,132,197,284,341,455.Exercice : Écrire un programme vérifiant cette affirmation.Recommencer avec une suite plus petite, et une plus grande.Comparer les temps de calcul.
Preuve à divulgation nulleProtocole sécurisé dans lequel une entité (fournisseur depreuve) doit prouver à une autre entité (vérificateur), qu’uneproposition est vraie sans toutefois révéler cette proposition.
Exemple [How to explain zero-knowledge protocols toyour children,Quisquater, Guillou, (1990), +wikipedia]Protocole sécurisé dans lequel une entité (fournisseur depreuve) doit prouver à une autre entité (vérificateur), qu’uneproposition est vraie sans toutefois révéler cette proposition.
DéfinitionLa signature numérique permet de garantir l’intégrité d’undocument et de certifier l’authentification de l’auteur. Elleest l’analogie de la signature papier.
FonctionsI Authentique (certitude sur l’identité du signataire).I Infalsifiable (la signature ne peut être falsifiée).I Non réutilisable (la signature ne peut être déplacée ou
copiée sur un autre document).I Inaltérable (document non modifiable).I Irrévocable (une personne qui a signé ne peut le nier).