1. Trang chủ
  2. » Tất cả

Introduction a la cryptographie

94 2 0

Đang tải... (xem toàn văn)

Tài liệu hạn chế xem trước, để xem đầy đủ mời bạn chọn Tải xuống

THÔNG TIN TÀI LIỆU

Thông tin cơ bản

Định dạng
Số trang 94
Dung lượng 2,38 MB

Các công cụ chuyển đổi và chỉnh sửa cho tài liệu này

Nội dung

Petite histoire du chiffrementNotions de s´ecurit´e Impl´ementation de protocoles asym´etriques Protocoles sym´etriques en pratique Hypoth`eses cryptographiquesAdversaire D´efinitions po

Trang 1

(Petite) histoire du chiffrementNotions de s´ecurit´eImpl´ementation de protocoles asym´etriques

Protocoles sym´etriques en pratique

Introduction `a la cryptographie

´ Ecole des Mines, 3e ann´ee

Trang 2

(Petite) histoire du chiffrementNotions de s´ecurit´eImpl´ementation de protocoles asym´etriques

Protocoles sym´etriques en pratiqueDocuments

Pour aller plus loin : transparents de cours de David Pointcheval.

web : demander `a Google

Trang 3

(Petite) histoire du chiffrementNotions de s´ecurit´eImpl´ementation de protocoles asym´etriques

Protocoles sym´etriques en pratiquePlan

1 (Petite) histoire du chiffrement

Combinaison avec chiffrement sym´etrique

4 Protocoles sym´etriques en pratique

Chiffrement parfait

DES, 3DES, AES

Chiffrement par bloc

Trang 4

(Petite) histoire du chiffrement

Notions de s´ecurit´eImpl´ementation de protocoles asym´etriques

Protocoles sym´etriques en pratique

Le chiffrement autrefois

Le chiffrement de C´esar : d´ecalage des lettres

Disque de chiffrement (L´eone Battista Alberti 1466)

Trang 5

(Petite) histoire du chiffrement

Notions de s´ecurit´eImpl´ementation de protocoles asym´etriques

Protocoles sym´etriques en pratique

Le chiffrement autrefois

Le chiffrement de C´esar : d´ecalage des lettres

Disque de chiffrement (L´eone Battista Alberti 1466)

→ sujet `a des analyses statistiques

Trang 6

(Petite) histoire du chiffrement

Notions de s´ecurit´eImpl´ementation de protocoles asym´etriques

Protocoles sym´etriques en pratique

Le chiffrement : p´eriode technique

Substitutions et permutations automatiques

Enigma

Trang 7

(Petite) histoire du chiffrement

Notions de s´ecurit´eImpl´ementation de protocoles asym´etriques

Protocoles sym´etriques en pratiqueAvantages et inconv´enients

Niveau de s´ecurit´e qui d´epend du nombre de rotors Pas de preuves de s´ecurit´e

Trang 8

(Petite) histoire du chiffrement

Notions de s´ecurit´eImpl´ementation de protocoles asym´etriques

Protocoles sym´etriques en pratique

Trang 9

(Petite) histoire du chiffrement

Notions de s´ecurit´eImpl´ementation de protocoles asym´etriques

Protocoles sym´etriques en pratique

Trang 10

(Petite) histoire du chiffrement

Notions de s´ecurit´eImpl´ementation de protocoles asym´etriques

Protocoles sym´etriques en pratiqueSˆuret´e du chiffrement asym´etrique

Trang 11

(Petite) histoire du chiffrement

Notions de s´ecurit´eImpl´ementation de protocoles asym´etriques

Protocoles sym´etriques en pratiqueSˆuret´e du chiffrement asym´etrique

→ Une recherche exhaustive sur m et r permet de trouver m !

⇒ Le secret inconditionnel est impossible, il faut se baser sur des hypoth`eses algorithmiques.

Trang 12

(Petite) histoire du chiffrement

Notions de s´ecurit´e

Impl´ementation de protocoles asym´etriques

Protocoles sym´etriques en pratique

Hypoth`eses cryptographiquesAdversaire

D´efinitions pour la s´ecurit´eExemples

Combinaison avec chiffrement sym´etrique

4 Protocoles sym´etriques en pratique

Chiffrement parfait

DES, 3DES, AES

Chiffrement par bloc

Trang 13

(Petite) histoire du chiffrement

Notions de s´ecurit´e

Impl´ementation de protocoles asym´etriques

Protocoles sym´etriques en pratique

Hypoth`eses cryptographiquesAdversaire

D´efinitions pour la s´ecurit´eExemples

La cryptographie moderne sur des probl`emes difficiles

Exemple : factorisation des nombres premiers.

´

Etant donn´e un entier n

trouver deux nombres premiers p, q tels que n = p.q

Trang 14

(Petite) histoire du chiffrement

Notions de s´ecurit´e

Impl´ementation de protocoles asym´etriques

Protocoles sym´etriques en pratique

Hypoth`eses cryptographiquesAdversaire

D´efinitions pour la s´ecurit´eExemples

La cryptographie moderne sur des probl`emes difficiles

Exemple : factorisation des nombres premiers.

´

Etant donn´e un entier n

trouver deux nombres premiers p, q tels que n = p.q

→ Calculs dans le groupe

(Z/nZ) ∗ avec n = p.q , p, q nombres premiers.

Trang 15

(Petite) histoire du chiffrement

Notions de s´ecurit´e

Impl´ementation de protocoles asym´etriques

Protocoles sym´etriques en pratique

Hypoth`eses cryptographiquesAdversaire

D´efinitions pour la s´ecurit´eExemples

Factorisation d’entiers et RSA

→ Utilisation de probl`emes algorithmiquement difficiles.

Factorisation :

p, q 7→ n = p.q facile (quadratique)

n = p.q 7→ p, q difficile

Trang 16

(Petite) histoire du chiffrement

Notions de s´ecurit´e

Impl´ementation de protocoles asym´etriques

Protocoles sym´etriques en pratique

Hypoth`eses cryptographiquesAdversaire

D´efinitions pour la s´ecurit´eExemples

Factorisation d’entiers et RSA

→ Utilisation de probl`emes algorithmiquement difficiles.

Trang 17

(Petite) histoire du chiffrement

Notions de s´ecurit´e

Impl´ementation de protocoles asym´etriques

Protocoles sym´etriques en pratique

Hypoth`eses cryptographiquesAdversaire

D´efinitions pour la s´ecurit´eExemples

Probl`emes algorithmiquement difficiles

On consid`ere le groupe G = (Z/nZ) , avec n = p.q , p, q nombres premiers et g un g´en´erateur du groupe.

RSA : ´etant donn´es g a et a , trouver g

Trang 18

(Petite) histoire du chiffrement

Notions de s´ecurit´e

Impl´ementation de protocoles asym´etriques

Protocoles sym´etriques en pratique

Hypoth`eses cryptographiquesAdversaire

D´efinitions pour la s´ecurit´eExemples

Probl`emes algorithmiquement difficiles

On consid`ere le groupe G = (Z/nZ) , avec n = p.q , p, q nombres premiers et g un g´en´erateur du groupe.

RSA : ´etant donn´es g a et a , trouver g

Discrete logarithm (DL) : ´etant donn´es g a et g , trouver a

Trang 19

(Petite) histoire du chiffrement

Notions de s´ecurit´e

Impl´ementation de protocoles asym´etriques

Protocoles sym´etriques en pratique

Hypoth`eses cryptographiquesAdversaire

D´efinitions pour la s´ecurit´eExemples

Probl`emes algorithmiquement difficiles

On consid`ere le groupe G = (Z/nZ) , avec n = p.q , p, q nombres premiers et g un g´en´erateur du groupe.

RSA : ´etant donn´es g a et a , trouver g

Discrete logarithm (DL) : ´etant donn´es g a et g , trouver a Computational Diffie-Hellman (CDH) :

´etant donn´es g , g a et g b , trouver g ab

Trang 20

(Petite) histoire du chiffrement

Notions de s´ecurit´e

Impl´ementation de protocoles asym´etriques

Protocoles sym´etriques en pratique

Hypoth`eses cryptographiquesAdversaire

D´efinitions pour la s´ecurit´eExemples

Probl`emes algorithmiquement difficiles

On consid`ere le groupe G = (Z/nZ) , avec n = p.q , p, q nombres premiers et g un g´en´erateur du groupe.

RSA : ´etant donn´es g a et a , trouver g

Discrete logarithm (DL) : ´etant donn´es g a et g , trouver a Computational Diffie-Hellman (CDH) :

´etant donn´es g , g a et g b , trouver g ab

Decisional Diffie-Hellman (DDH) :

´etant donn´es g , g a , g b et g c , a-t-on c = ab mod |G | ?

DDH < CDH < DL

Trang 21

(Petite) histoire du chiffrement

Notions de s´ecurit´e

Impl´ementation de protocoles asym´etriques

Protocoles sym´etriques en pratique

Hypoth`eses cryptographiquesAdversaire

D´efinitions pour la s´ecurit´eExemples

Estimations pour la factorisation d’entiers

Lenstra-Verheul 2000

Module Op´erations (bits) (en log 2 )

Trang 22

(Petite) histoire du chiffrement

Notions de s´ecurit´e

Impl´ementation de protocoles asym´etriques

Protocoles sym´etriques en pratique

Hypoth`eses cryptographiquesAdversaire

D´efinitions pour la s´ecurit´eExemples

Combinaison avec chiffrement sym´etrique

4 Protocoles sym´etriques en pratique

Chiffrement parfait

DES, 3DES, AES

Chiffrement par bloc

Trang 23

(Petite) histoire du chiffrement

Notions de s´ecurit´e

Impl´ementation de protocoles asym´etriques

Protocoles sym´etriques en pratique

Hypoth`eses cryptographiquesAdversaire

D´efinitions pour la s´ecurit´eExemples

Mod´elisation de l’adversaire

On veut mod´eliser un attaquant :

le plus intelligent possible

→ il peut faire toutes les op´erations qu’il souhaite qui dispose d’un temps limit´e

Trang 24

(Petite) histoire du chiffrement

Notions de s´ecurit´e

Impl´ementation de protocoles asym´etriques

Protocoles sym´etriques en pratique

Hypoth`eses cryptographiquesAdversaire

D´efinitions pour la s´ecurit´eExemples

Mod´elisation de l’adversaire

On veut mod´eliser un attaquant :

le plus intelligent possible

→ il peut faire toutes les op´erations qu’il souhaite

qui dispose d’un temps limit´e

on ne souhaite pas consid´erer les attaques faisables en 2 60 ans

Trang 25

(Petite) histoire du chiffrement

Notions de s´ecurit´e

Impl´ementation de protocoles asym´etriques

Protocoles sym´etriques en pratique

Hypoth`eses cryptographiquesAdversaire

D´efinitions pour la s´ecurit´eExemples

Mod´elisation de l’adversaire

On veut mod´eliser un attaquant :

le plus intelligent possible

→ il peut faire toutes les op´erations qu’il souhaite

qui dispose d’un temps limit´e

on ne souhaite pas consid´erer les attaques faisables en 2 60 ans Sinon, l’adversaire peut toujours ´enum´erer toutes les clefs (temps exponentiel en 2 taille(clefs) )

Trang 26

(Petite) histoire du chiffrement

Notions de s´ecurit´e

Impl´ementation de protocoles asym´etriques

Protocoles sym´etriques en pratique

Hypoth`eses cryptographiquesAdversaire

D´efinitions pour la s´ecurit´eExemples

Mod´elisation de l’adversaire

On veut mod´eliser un attaquant :

le plus intelligent possible

→ il peut faire toutes les op´erations qu’il souhaite

qui dispose d’un temps limit´e

on ne souhaite pas consid´erer les attaques faisables en 2 60 ans Sinon, l’adversaire peut toujours ´enum´erer toutes les clefs (temps exponentiel en 2 taille(clefs) )

Mod`ele : on consid`ere n’importe quelle machine de Turing

pour mod´eliser n’importe quel algorithme

Trang 27

(Petite) histoire du chiffrement

Notions de s´ecurit´e

Impl´ementation de protocoles asym´etriques

Protocoles sym´etriques en pratique

Hypoth`eses cryptographiquesAdversaire

D´efinitions pour la s´ecurit´eExemples

Mod´elisation de l’adversaire

On veut mod´eliser un attaquant :

le plus intelligent possible

→ il peut faire toutes les op´erations qu’il souhaite

qui dispose d’un temps limit´e

on ne souhaite pas consid´erer les attaques faisables en 2 60 ans Sinon, l’adversaire peut toujours ´enum´erer toutes les clefs (temps exponentiel en 2 taille(clefs) )

Mod`ele : on consid`ere n’importe quelle machine de Turing

pour mod´eliser n’importe quel algorithme

probabiliste : l’adversaire peut g´en´erer des clefs, tirer au sort certaines ´etapes de son comportement

Trang 28

(Petite) histoire du chiffrement

Notions de s´ecurit´e

Impl´ementation de protocoles asym´etriques

Protocoles sym´etriques en pratique

Hypoth`eses cryptographiquesAdversaire

D´efinitions pour la s´ecurit´eExemples

Mod´elisation de l’adversaire

On veut mod´eliser un attaquant :

le plus intelligent possible

→ il peut faire toutes les op´erations qu’il souhaite

qui dispose d’un temps limit´e

on ne souhaite pas consid´erer les attaques faisables en 2 60 ans Sinon, l’adversaire peut toujours ´enum´erer toutes les clefs (temps exponentiel en 2 taille(clefs) )

Mod`ele : on consid`ere n’importe quelle machine de Turing

pour mod´eliser n’importe quel algorithme

probabiliste : l’adversaire peut g´en´erer des clefs, tirer au sort certaines ´etapes de son comportement

polynomiale en la taille des clefs : repr´esente le temps

raisonnable d’´ex´ecution.

Trang 29

(Petite) histoire du chiffrement

Notions de s´ecurit´e

Impl´ementation de protocoles asym´etriques

Protocoles sym´etriques en pratique

Hypoth`eses cryptographiquesAdversaire

D´efinitions pour la s´ecurit´eExemples

Principe des preuves de s´ecurit´e

Preuve par r´eduction

1 Hypoth`ese : Le probl`eme algorithmique P est difficile = il n’y

a pas d’algo polynomial ( P = RSA, DL, DDH, CDH )

Trang 30

(Petite) histoire du chiffrement

Notions de s´ecurit´e

Impl´ementation de protocoles asym´etriques

Protocoles sym´etriques en pratique

Hypoth`eses cryptographiquesAdversaire

D´efinitions pour la s´ecurit´eExemples

Principe des preuves de s´ecurit´e

Preuve par r´eduction

1 Hypoth`ese : Le probl`eme algorithmique P est difficile = il n’y

a pas d’algo polynomial ( P = RSA, DL, DDH, CDH )

Trang 31

(Petite) histoire du chiffrement

Notions de s´ecurit´e

Impl´ementation de protocoles asym´etriques

Protocoles sym´etriques en pratique

Hypoth`eses cryptographiquesAdversaire

D´efinitions pour la s´ecurit´eExemples

Principe des preuves de s´ecurit´e

Preuve par r´eduction

1 Hypoth`ese : Le probl`eme algorithmique P est difficile = il n’y

a pas d’algo polynomial ( P = RSA, DL, DDH, CDH )

2 R´eduction :

Si A un adversaire (polynomial) casse le sch´ema de chiffrement,

Alors A peut-ˆetre utilis´e pour r´esoudre P en temps polynomial.

3 R´esultat de s´ecurit´e : il n’existe pas d’adversaire polynomial

Trang 32

(Petite) histoire du chiffrement

Notions de s´ecurit´e

Impl´ementation de protocoles asym´etriques

Protocoles sym´etriques en pratique

Hypoth`eses cryptographiquesAdversaire

D´efinitions pour la s´ecurit´eExemples

D´efinitions

Comment d´efinir la s´ecurit´e d’un algorithme de chiffrement ?

→ Plusieurs propositions.

Trang 33

(Petite) histoire du chiffrement

Notions de s´ecurit´e

Impl´ementation de protocoles asym´etriques

Protocoles sym´etriques en pratique

Hypoth`eses cryptographiquesAdversaire

D´efinitions pour la s´ecurit´eExemples

One-Wayness (OW)

Adversaire A : une machine de Turing probabiliste et polynomial (PPTM)

Notion de s´ecurit´e de base : One-Wayness (OW)

Sans la clef priv´ee, il est impossible d’obtenir le texte en clair :

Pr m,r [ c = E (m; r ) | A (c) = m]

est n´egligeable

Trang 34

(Petite) histoire du chiffrement

Notions de s´ecurit´e

Impl´ementation de protocoles asym´etriques

Protocoles sym´etriques en pratique

Hypoth`eses cryptographiquesAdversaire

D´efinitions pour la s´ecurit´eExemples

One-Wayness (OW)

Adversaire A : une machine de Turing probabiliste et polynomial (PPTM)

Notion de s´ecurit´e de base : One-Wayness (OW)

Sans la clef priv´ee, il est impossible d’obtenir le texte en clair :

Trang 35

(Petite) histoire du chiffrement

Notions de s´ecurit´e

Impl´ementation de protocoles asym´etriques

Protocoles sym´etriques en pratique

Hypoth`eses cryptographiquesAdversaire

D´efinitions pour la s´ecurit´eExemples

Ce n’est pas assez

Cela n’empˆeche pas de connaˆıtre la moiti´e du texte en clair

On peut avoir une connaissance partielle du message :

Sujet : XXXX

Ma r´eponse est : XXXX

Trang 36

(Petite) histoire du chiffrement

Notions de s´ecurit´e

Impl´ementation de protocoles asym´etriques

Protocoles sym´etriques en pratique

Hypoth`eses cryptographiquesAdversaire

D´efinitions pour la s´ecurit´eExemples

Ce n’est pas assez

Cela n’empˆeche pas de connaˆıtre la moiti´e du texte en clair

On peut avoir une connaissance partielle du message :

Sujet : XXXX

Ma r´eponse est : XXXX

→ Introduction d’une notion d’indistinguabilit´e :

l’adversaire ne doit pas pouvoir deviner ne serait-ce qu’un bit du message.

Trang 37

(Petite) histoire du chiffrement

Notions de s´ecurit´e

Impl´ementation de protocoles asym´etriques

Protocoles sym´etriques en pratique

Hypoth`eses cryptographiquesAdversaire

D´efinitions pour la s´ecurit´eExemples

Trang 38

(Petite) histoire du chiffrement

Notions de s´ecurit´e

Impl´ementation de protocoles asym´etriques

Protocoles sym´etriques en pratique

Hypoth`eses cryptographiquesAdversaire

D´efinitions pour la s´ecurit´eExemples

Indistinguabilit´e (IND)

Jeu Adversaire : A = (A 1 , A 2 )

1 On donne `a l’adversaire A 1 la clef publique pk

2 L’adversaire A 1 choisit deux messages m 0 , m 1

A

E

pk (m 0 , m 1 )

Trang 39

(Petite) histoire du chiffrement

Notions de s´ecurit´e

Impl´ementation de protocoles asym´etriques

Protocoles sym´etriques en pratique

Hypoth`eses cryptographiquesAdversaire

D´efinitions pour la s´ecurit´eExemples

Indistinguabilit´e (IND)

Jeu Adversaire : A = (A 1 , A 2 )

1 On donne `a l’adversaire A 1 la clef publique pk

2 L’adversaire A 1 choisit deux messages m 0 , m 1

3 un bit b = 0, 1 est choisi au hasard et on donne c = E (m b ; r )

Trang 40

(Petite) histoire du chiffrement

Notions de s´ecurit´e

Impl´ementation de protocoles asym´etriques

Protocoles sym´etriques en pratique

Hypoth`eses cryptographiquesAdversaire

D´efinitions pour la s´ecurit´eExemples

Indistinguabilit´e (IND)

Jeu Adversaire : A = (A 1 , A 2 )

1 On donne `a l’adversaire A 1 la clef publique pk

2 L’adversaire A 1 choisit deux messages m 0 , m 1

3 un bit b = 0, 1 est choisi au hasard et on donne c = E (m b ; r )

Ngày đăng: 17/04/2017, 20:02

TÀI LIỆU CÙNG NGƯỜI DÙNG

TÀI LIỆU LIÊN QUAN