Professional Documents
Culture Documents
Houda FERRADI
7 janvier 2016
Houda FERRADI (Universit Paris 13 Villetaneuse) Initiation la cryptographie : thorie et pratique 7 janvier 2016 1 / 38
Chapitre 1 : But du cours
Houda FERRADI (Universit Paris 13 Villetaneuse) Initiation la cryptographie : thorie et pratique 7 janvier 2016 2 / 38
Notion de scurit
Houda FERRADI (Universit Paris 13 Villetaneuse) Initiation la cryptographie : thorie et pratique 7 janvier 2016 3 / 38
La terminologie de la cryptographie
Cruptos : Cach.
Graphein : Ecrire
cryptologie==science du secret
La cryptologie : Mcanisme permettant de camoufler des messages i.e., de le rendre
incomprhensible pour quiconque nest pas autoris. Elle fait partie dune ensemble de
thories et de techniques lies la transmission de linformation (thorie des ondes
lectromagntiques, thorie du signal, thorie des codes correcteurs derreurs, thorie
de linformation, thorie de la complexit,...).
Cryptologie = Cryptographie + Cryptanalyse
La cryptographie : est lart de rendre inintelligible, de crypter, de coder, un message
pour ceux qui ne sont pas habilits en prendre connaissance.
La cryptanalyse : art de "casser" des cryptosystmes.
Protocole : description de lensemble des donnes ncessaires pour mettre en place le
mcanisme de cryptographie : ensemble des messages clairs, des messages crypts, des
cls possibles, des transformations.
Signature s : Chaine de caractres associes un message donn (et aussi
possiblement une entit) et le caractrisant.
Remarque
Cryptologie Scurit
Houda FERRADI (Universit Paris 13 Villetaneuse) Initiation la cryptographie : thorie et pratique 7 janvier 2016 4 / 38
La terminologie de la cryptographie
Houda FERRADI (Universit Paris 13 Villetaneuse) Initiation la cryptographie : thorie et pratique 7 janvier 2016 5 / 38
Crypto : Bref Histoire de codes secrets
Les 3 ages de la crypto : jusquau 20e siecle (fin de la 1ere guerre mondiale)
Lage artisanal :
1 Hiroglyphes : Pour taler son savoir, pour cacher lemplacement des trsors.
2 Ancien Testament : Code atbash : a=z (taw), b=y (shin)> k=l (lamed) et ainsi de
suite, inversant lalphabet...
3 Transposition Sparte ou scytale (5me sicle av JC)
4 Substitution Csar (1er siecle av JC), Vigenere (XVI eme).
Cryptanalyse des codes mono et poly alphabtiques :
5 El Kindi (IX me sicle)
6 Babbage/Kasiski (XIXeme sicle).
Mcanisation de la cryptographie et de la cryptanalyse :
7 Enigma (1918)
8 Vers un chiffrement parfait : Vernam, thorie de linformation
9 Seconde guerre mondiale : Plusieurs livres marqus lencre invisible, dplacements
des navires japonais dans le Pacifique.
Houda FERRADI (Universit Paris 13 Villetaneuse) Initiation la cryptographie : thorie et pratique 7 janvier 2016 6 / 38
Crypto : Historique
Houda FERRADI (Universit Paris 13 Villetaneuse) Initiation la cryptographie : thorie et pratique 7 janvier 2016 7 / 38
Lage artisanal
Une forme de transposition utilise le premier dispositif de cryptographie militaire connu, la
scytale spartiate, remontant au Ve sicle avant J.-C. La scytale consiste en un bton de
bois autour duquel est entoure une bande de cuir ou de parchemin, comme le montre la
figure ci-dessous. :
Aprs avoir enroul la ceinture sur la scytale, le message tait crit en plaant une lettre
sur chaque circonvolution (axe). Question : comment le destinataire dchiffrerait le
message sur le scytale ?
Houda FERRADI (Universit Paris 13 Villetaneuse) Initiation la cryptographie : thorie et pratique 7 janvier 2016 8 / 38
Lage technique
Alain Turing 2e guerre mondiale.
La technique utilise : Substitutions et permutations automatiques Le crypto joue un rle
important
Houda FERRADI (Universit Paris 13 Villetaneuse) Initiation la cryptographie : thorie et pratique 7 janvier 2016 9 / 38
Le chiffrement de csar
Le chiffrement par dcalage, aussi connu comme le chiffre de Csar ou le code de Csar
(voir les diffrents noms), est une mthode de chiffrement trs simple utilise par Jules
Csar dans ses correspondances secrtes (ce qui explique le nom chiffre de Csar ).
Houda FERRADI (Universit Paris 13 Villetaneuse) Initiation la cryptographie : thorie et pratique 7 janvier 2016 10 / 38
Le chiffrement aujourdhui
Jusquau milieu des anne 70, les seuls cryptosystmes connus taient symtriques (on
dit aussi conventionnels ou cl secrte) : la cl de chiffrement KC tait la mme
que la cl de dchiffrement KD (ou du moins, la connaissance de la cl de
chiffrement permettait den dduire la cl de dchiffrement) ce qui obligeait garder
secrte la cl KC elle aussi.
En 1976, W. Diffie et M. Hellman introduisirent le concept de cryptographie cl
publique (ou asymtrique). Dans ce type de systme, la cl de chiffrement est
publique, cest dire connue de tous. Seule la cl de dchiffrement reste secrte.
En 1978, le premier systme de chiffrement cl publique fut introduit par R. Rivest,
A. Shamir et L. Adleman : le systme RSA. Ce systme est un des seuls qui aient
rsist la cryptanalyse.
Houda FERRADI (Universit Paris 13 Villetaneuse) Initiation la cryptographie : thorie et pratique 7 janvier 2016 11 / 38
Thorie de linformation
la thorie de linformation est due Claude E. Shannon et exposee dans un article paru
apres-guerre : A Mathematical Theory of Communications, 1948 :
Cest une theorie mathmatique base sur les probabilites et visant decrire les
systemes de communication
elle a subi linfluence dautres theoriciens de linformatique : A. Turing, J. von
Neumann, N. Wiener et presente des convergences avec les travaux de R.A. Fisher
le probleme est celui de la communication entre une source et un recepteur : la source
emet un message que le recepteur lit : on voudrait quantifier linformation que
contient chaque message emis. il est clair que si lmetteur dit toujours la meme
chose, la quantit dinformation apporte par une rptition supplmentaire est nulle
lentropie existe en version combinatoire, en probabilites discrtes ou encore en
probabilites continues .
A noter que la quantite dinformation nest pas une propri t intrinseque dun certain
objet, mais une propriet de cet objet en relation avec un ensemble de possibilites
auquel il appartient. Dans le cas contraire, on a recours a la complexite de
Kolmogorov .
Houda FERRADI (Universit Paris 13 Villetaneuse) Initiation la cryptographie : thorie et pratique 7 janvier 2016 12 / 38
Les applications relles de la cryptologie
Communications scurise :
Web : SSL/TLS, ssh, gpg
Sans fil : GSM, Wifi, Bluetooth
Chiffrement des fichiers : EFS, TrueCrypt
Protection de donnes personnelles : cartes de crdit, cartes Navigo, passeports
lectroniques et bien plus encore !
Houda FERRADI (Universit Paris 13 Villetaneuse) Initiation la cryptographie : thorie et pratique 7 janvier 2016 13 / 38
La cryptologie moderne
Houda FERRADI (Universit Paris 13 Villetaneuse) Initiation la cryptographie : thorie et pratique 7 janvier 2016 14 / 38
Introduction la confidentialit des communications
Houda FERRADI (Universit Paris 13 Villetaneuse) Initiation la cryptographie : thorie et pratique 7 janvier 2016 15 / 38
Confidentialit
Exemple
Un expditeur Alice veut envoyer un message un destinataire Bob en vitant les oreilles
indiscrte dEve (adversaire passif), et les attaques malveillantes de Martin(adversaire
actif).
Houda FERRADI (Universit Paris 13 Villetaneuse) Initiation la cryptographie : thorie et pratique 7 janvier 2016 16 / 38
Confidentiali
Houda FERRADI (Universit Paris 13 Villetaneuse) Initiation la cryptographie : thorie et pratique 7 janvier 2016 17 / 38
Cryptographie conventionnelle
Houda FERRADI (Universit Paris 13 Villetaneuse) Initiation la cryptographie : thorie et pratique 7 janvier 2016 18 / 38
Cryptographie cl publique (ou asymetrique)
Houda FERRADI (Universit Paris 13 Villetaneuse) Initiation la cryptographie : thorie et pratique 7 janvier 2016 19 / 38
Cryptographie cl secrte (ou symetrique)
Houda FERRADI (Universit Paris 13 Villetaneuse) Initiation la cryptographie : thorie et pratique 7 janvier 2016 20 / 38
Chiffrement hybride (Key wrapping)
Houda FERRADI (Universit Paris 13 Villetaneuse) Initiation la cryptographie : thorie et pratique 7 janvier 2016 21 / 38
Exemple de chiffrement hybride (Key wrapping)
Dans la pratique (voir par exemple PGP, Pretty Good Privacy), moins quon ait
communiquer des messages de petite taille (de quelques k-octets), on agit comme suit :
Supposons quAlice veuille envoyer un message secret Bob :
Alice choisit un cryptosystme cl publique et utilise ce systme pour envoyer
secrtement Bob un mot binaire K , quon appelle cl de session ; pour ce faire, elle
chiffre K au moyen de la cl publique de Bob (une alternative possible est lutilisation
dun protocole dchange de cls tel que celui de Diffe-Hellman).
Bob rcupre K laide de sa cl secrte.
Alice et Bob dtiennent maintenant un mot secret K et Alice lutilise pour chiffrer son
message long dans un cryptosystme symtrique.
Bob peut dchiffrer le message laide de K .
Houda FERRADI (Universit Paris 13 Villetaneuse) Initiation la cryptographie : thorie et pratique 7 janvier 2016 22 / 38
Principe Kerckhoffs
Le premier avoir formalis ce principe est le hollandais Auguste Kerckhoffs, qui crit en
1883 dans le Journal des sciences militaires un article intitul La cryptographie militaire.
On peut rsumer ces conditions sous les lments suivant :
Il faut quil nexige pas le secret, et quil puisse sans inconvnient tomber entre les mains
de lennemi :
1 La cl doit pouvoir en tre communique et retenue sans le secours de notes crites,
et tre change ou modifie au gr des correspondants ;
2 Le systme doit tre matriellement, sinon mathmatiquement indchiffrable ;
3 Il faut quil nexige pas le secret, et quil puisse sans inconvnient tomber entre les
mains de lennemi ;
4 La cl doit pouvoir en tre communique et retenue sans le secours de notes crites,
et tre change ou modifie au gr des correspondants ;
5 Il faut quil soit applicable la correspondance tlgraphique ;
6 Il faut quil soit portatif, et que son maniement ou son fonctionnement nexige pas le
concours de plusieurs personnes ;
7 Enfin, il est ncessaire, vu les circonstances qui en commandent lapplication, que le
systme soit dun usage facile, ne demandant ni tension desprit, ni la connaissance
dune longue srie de rgles observer.
Houda FERRADI (Universit Paris 13 Villetaneuse) Initiation la cryptographie : thorie et pratique 7 janvier 2016 23 / 38
Principe de Kerckhoffs
Houda FERRADI (Universit Paris 13 Villetaneuse) Initiation la cryptographie : thorie et pratique 7 janvier 2016 24 / 38
La crypto, pouruqoi faire ?
Houda FERRADI (Universit Paris 13 Villetaneuse) Initiation la cryptographie : thorie et pratique 7 janvier 2016 25 / 38
Services de scurit
Houda FERRADI (Universit Paris 13 Villetaneuse) Initiation la cryptographie : thorie et pratique 7 janvier 2016 26 / 38
Lintegrit des messages
Houda FERRADI (Universit Paris 13 Villetaneuse) Initiation la cryptographie : thorie et pratique 7 janvier 2016 27 / 38
Lauthenticit
Sassurer de la provenance des messages et de lauthenticit de lmetteur :
Authentification grce K Par ex le triple DES ( laide dun cryptosysteme symetrique)
Houda FERRADI (Universit Paris 13 Villetaneuse) Initiation la cryptographie : thorie et pratique 7 janvier 2016 28 / 38
La scurit prouve : mthode gnrale
Houda FERRADI (Universit Paris 13 Villetaneuse) Initiation la cryptographie : thorie et pratique 7 janvier 2016 29 / 38
La scurit prouve : Notions de scurit
Houda FERRADI (Universit Paris 13 Villetaneuse) Initiation la cryptographie : thorie et pratique 7 janvier 2016 30 / 38
Cryptanalyse - Types dattaques
On doit distinguer entre les moyens dattaques (ou types dattaques) dun adversaire et
les buts dattaques dun adversaire. Lattaquant connat tout les details de lalgorithme de
chiffrement/dchiffrement et quil ne lui manque que la clef spcifique pour le
chiffrement.(axiome fondamental de Kerckhoffs). Les 4 types dattaques :
Attaque texte crypt uniquement : Lattaquant ne dispose que dun ou plusieurs
messages chiffrs quil souhaite dchiffr. Cest le type dattaque le plus difficile.
Attaque texte chiffr connu : Le cryptanalyste a non seulement accs aux textes
chiffrs de plusieurs messages, mais aussi aux textes clairs correspondants. La tche
est de retrouver la ou les cls qui ont t utilises pour chiffrer ces messages ou un
algorithme qui permet de dchiffrer dautres messages chiffrs avec ces mmes cls.
Attaque texte clair choisi : (IND CPA) Lopposant a accs une machine
chiffrante : Le cryptanalyste a non seulement accs aux textes chiffrs et aux textes
clairs correspondants, mais de plus il peut choisir les textes en clair. Cette attaque est
plus efficace que lattaque texte clair connu, car le cryptanalyste peut choisir des
textes en clair spcifiques qui donneront plus dinformations sur la cl.
Attaque texte chiffr choisi : (IND CCA) : Lopposant a accs une machine
dchiffrable : Le cryptanalyste peut choisir diffrents textes chiffrs dchiffrer. Les
textes dchiffrs lui sont alors fournis. Par exemple, le cryptanalyste a un dispositif qui
ne peut tre dsassembl et qui fait du dchiffrement automatique. Sa tche est de
retrouver la cl.
Remarque
Houda FERRADI (Universit Paris 13 Villetaneuse) Initiation la cryptographie : thorie et pratique 7 janvier 2016 31 / 38
Hypothses calculatoires :
Houda FERRADI (Universit Paris 13 Villetaneuse) Initiation la cryptographie : thorie et pratique 7 janvier 2016 32 / 38
Le modle de Dolev-Yao
On suppose que lattaquant dispose est trs intelligent et dispose de beaucoup de moyens
pour modifier les communications du rseau. On suppose que lattaquant :
peut obtenir tous les messages circulant sur le rseau ; est un utilisateur lgitime du
rseau ;
peut initier une communication avec tous les membres du rseau ;
peut envoyer un message tous les membres du rseau en se faisant passer pour un
autre personne. Cependant, lattaquant nest pas tout puissant. On suppose, entre
autres, que lattaquant :
ne peut pas deviner un entier choisi au hasard ;
ne peut deviner la cl prive correspondant une cl publique.
Houda FERRADI (Universit Paris 13 Villetaneuse) Initiation la cryptographie : thorie et pratique 7 janvier 2016 33 / 38
Evaluation dun algo
Echelle de succs :
Cassage complet : lattaquant dcouvre la cl.
Dduction globale : lattaquant dcouvre des fonctions quivalentes aux fonctions de
chiffrement et de dcriffrement sans pour autant connatre la cl.
Dduction locale : lattaquant peut dchiffrer un ou plusieurs nouveaux messages
chiffrs.
dduction dinformation : Lattaquant obtient de linformation sur la cl ou sur des
messages chiffrs.
Critres dvaluation :
Temps : le nombre doprations de bases ncessaires
Espace : la quantit de mmoire maximale ncessaire
Donnes : le nombre de messages clairs/chiffrs ncessaires
Houda FERRADI (Universit Paris 13 Villetaneuse) Initiation la cryptographie : thorie et pratique 7 janvier 2016 34 / 38
Echelle des cots en temps
Configurations :
Un ordinateur de bureau avec 4 coeurs 2,5 GHz : 236 FLOPS
Cluster du laboratoire de maths : 240 FLOPS
Supercomputer ( 133 million de dollars) : 250 FLOPS
Houda FERRADI (Universit Paris 13 Villetaneuse) Initiation la cryptographie : thorie et pratique 7 janvier 2016 35 / 38
exercice : La force brute
Houda FERRADI (Universit Paris 13 Villetaneuse) Initiation la cryptographie : thorie et pratique 7 janvier 2016 36 / 38
Diffie Hellman : Echange de cl
Houda FERRADI (Universit Paris 13 Villetaneuse) Initiation la cryptographie : thorie et pratique 7 janvier 2016 37 / 38
Diffie Hellman
Houda FERRADI (Universit Paris 13 Villetaneuse) Initiation la cryptographie : thorie et pratique 7 janvier 2016 38 / 38