2 cryptologie

Upload: abdellah-el

Post on 15-Jul-2015

52 views

Category:

Documents


2 download

TRANSCRIPT

Deuxime partie

Cryptographie

Bibliographie

(1/2)

Cours de Cryptographie et de Cryptanalyse S. Julia et B. Martin Universit de Nice-Sophia Antipolis 2002 Codage, Cryptologie et Applications Bruno Martin Presses Polytechniques et Universitaires romanes Lausanne 2004 Introduction lInformatique Quantique Chapitre 1.6 : Cryptographie Quantique Michel Le Bellac Cours donn LESSI 2003 LArt du Secret La Cryptographie Dossier de la Revue Pour la Science Juillet 2002 Initiation la Cryptographie, 3me Edition Gilles Dubertret Vuibert Paris, fvrier 2002

2008-2009

Scurit des Systmes d'Information

II - 2

Bibliographie (2/2)

Histoire des codes secrets (The Code Book)(De l'Egypte des Pharaons l'ordinateur quantique) Simon Singh Fourth Estate Limited, 1999 Texte Franais : Catherine Coqueret Editions Jean-Claude Latts, 1999

Rseaux, 4me Edition Chapitre 8 : La scurit des rseaux Andrew Tanenbaum Prentice Hall London2003 Texte franais : Vronique Warion & Michel Dreyfus Pearson ducation France - Paris 2003 Cryptography and Network Security: Principles and Practice, 3rd Edition William Stallings Prentice Hall 2002

2008-2009

Scurit des Systmes d'Information

II - 3

Sources Internet

(1/2)

RSA Laboratories - Cryptography FAQ, Version 4.1http://www.rsasecurity.com/rsalabs/node.asp?id=2152

Technical Resources and Course Web Site for Cryptography and Network Security: Principles and Practice, Second Edition by Williams Stallings http://williamstallings.com/Security2e.html Ars Cryptographica Cours de Cryptographie du Dr. Didier Mller http://www.apprendre-en-ligne.net/crypto/ Introduction la Cryptographie Guide mis en ligne par PGP (Pretty Good Privacy) ftp://ftp.pgpi.org/pub/pgp/6.5/docs/french/IntroToCrypto.pdf

2008-2009

Scurit des Systmes d'Information

II - 4

Sources Internet

(2/2)

The International PGP Home Page http://www.pgpi.org/

SecuriteInfo.com http://www.securiteinfo.com/

2008-2009

Scurit des Systmes d'Information

II - 5

Problmes de scurit

(1/2)

Indiscrtion (Eavesdropping) linformation nest pas altre, mais sa confidentialit est compromise espionnage passif Ex : rcupration du N dune carte de crdit et de son code confidentiel

Falsification (Tampering) linformation en transit est modifie ou remplace avant dtre remise son destinataire espionnage actif ex : changer le montant dun virement bancaire

2008-2009

Scurit des Systmes d'Information

II - 6

Problmes de scurit

(2/2)

Imitation (Impersonation) Mystification (Spoofing)une personne ou une entit se fait passer pour une autre ex : utilisation frauduleuse de ladresse e-mail dune personne

Imposture (Misrepresentation)une personne ou une organisation prtend tre ce quelle nest pas ex : le site www.escroc.fr prtend commercialis des fournitures informatiques alors quil ne fait quencaisser les paiements par cartes de crdit sans jamais livrer de marchandises.

2008-2009

Scurit des Systmes d'Information

II - 7

Principe du chiffrementEspion passif actif

Texte en clair

Processus de Chiffrement

Texte chiffr

C = E k (P)

Processus de Dchiffrement

Texte en clair

Cl de chiffrement K

Cl de dchiffrement

2008-2009

Scurit des Systmes d'Information

II - 8

Mthodes de chiffrementChiffre

Cl secrte

cl publique

longueur variable

en bloc

substitution

transposition

produit

mono alphabtique

poly alphabtique

homophone

polygramme

2008-2009

Scurit des Systmes d'Information

II - 9

Utilisation dans les rseaux

Quatre objectifs non disjoints : Confidentialit

Seules les personnes habilits ont accs linformation Linformation reue est identique celle qui a t envoye Linterlocuteur est bien celui que lon croit Validit de la signature

Contrle dIntgrit

Authentification

Non-rpudiation

2008-2009

Scurit des Systmes d'Information

II - 10

Dfinitions (1/3)

Cryptologie Science des messages secrets. Elle se dcompose en deux disciplines: la cryptographie et la cryptanalyse.

Cryptographie du grec (kryptos) : cach et (graphein) : crire Art de transformer un message clair en un message inintelligible par celui qui ne possde pas les clefs de chiffrement.

2008-2009

Scurit des Systmes d'Information

II - 11

Dfinitions (2/3)

Cryptographie (suite) Stganographiedu grec (steganos) : couvert et (graphein) : crire Branche particulire de la cryptographie qui consiste non pas rendre le message inintelligible, mais le camoufler dans un support (texte, image, etc.) de manire masquer sa prsence.

2008-2009

Scurit des Systmes d'Information

II - 12

Dfinitions (3/3)

Cryptanalyse Art d'analyser un message chiffr afin de le dcrypter. Dchiffrement

Opration inverse du chiffrement, i.e. obtenir la version originale d'un message qui a t prcdemment chiffr en connaissant la mthode de chiffrement et les clefs. Restauration des donnes qui avaient t chiffres leur tat premier ("en clair"), sans disposer des clefs thoriquement ncessaires.

Dcryptement

2008-2009

Scurit des Systmes d'Information

II - 13

Historique

(1/2)

Grce antique : La scytale utilise Sparte : Algorithme : Texte crit sur un ruban enroul autour dun bton Cl : diamtre du bton

I d

U e

P

M N I

I

A C

G E

E

2008-2009

Scurit des Systmes d'Information

II - 14

Historique

(2/2)

Code secret de Jules Csar Chiffrement par substitution une lettre en remplace une autre Exemple trs simple de cryptographie conventionnelle : Algorithme : dcalage des lettres de lalphabet Cl : nombre de lettre de dcalage Si on utilise 3 comme valeur de la cl la lettre A est remplac par D, B par E, C par F etc. :

ABCDEFGHIJKLMNOPQRSTUVWXYZ DEFGHIJKLMNOPQRSTUVWXYZABCExemple de codage : Texte clair : Texte chiffr :

IUPMIAGE LXSPLDJHII - 15

2008-2009

Scurit des Systmes d'Information

Codes de substitution

(1/2)

Substitution mono alphabtique Amlioration du code de Jules csar Cl constitue dune chane correspondant lalphabet tout entier : chaque lettre est remplace par une lettre quelconque 26! 4 x 10 26 cls possibles Exemple : cl : ABCDEFGHIJKLMNOPQRSTUVWXYZ LZQANFTEPIWBHSYKMVGUDOJXCR codage : Texte clair : IUPMIAGE Texte chiffr : PDKHPLSN Relativement facile casser partir des proprits statistiques des langues naturelles

2008-2009

Scurit des Systmes d'Information

II - 16

Codes de substitution

(1/2)

Substitution polyalphabtique Exemple : Code de Vigenre (vers 1560)

Amlioration du code de Csar Utilisation de 26 alphabets dcals (versus 1 dans le code d Csar) Cl : dfinit le dcalage pour chaque lettre du message Avantage : diffrentes occurrences de la mme lettre du message pourront tre code de faon diffrente Exemple :Texte clair Cl Dcalage Texte crypt C H I F F R E D E V I G E N E R E

I U P M I A G E8 20 15 12 8 0 6 4

I U P M I A G E8 20 15 12 8 0 6 4

I8

K B X R N R K H M P X S M N K V M

2008-2009

Scurit des Systmes d'Information

II - 17

Codes de substitution

(2/2)

Variantes du chiffre de Vigenre Carr de Vigenre (ou de Trithme) Rglette de Saint-Cyr

2008-2009

Scurit des Systmes d'Information

II - 18

Codes de transposition

Algorithme : change lordre des lettres (mais ne les masque pas) Transposition par colonnesM 5 e l o i n r o o c n I 4 x e d l t a s n o e A 1 e d e i l n i p l s G E 3 2 m p e c u t s a a t s p t i a r o n a bCl : MIAGE Colonnes numrotes dans lordre alphabtique des lettres de la cl Texte en clair :

exempledecodeutilisantlatransp ositionparcolonnesTexte encrypt :

edeilniplspctatpirnbmeusastaoa xedltasnoeeloinroocn

2008-2009

Scurit des Systmes d'Information

II - 19

Masque jetable

(1/2)

Blocs jetables (one time pad) PrincipeCl : chane alatoire de nombres (par exemple de bits) aussi longue que le texte chiffrer Caractres du message convertis en nombre (par exemple en binaire avec le code ASCII) Caractre = fonction arithmtique ou logique du nombre correspondant au caractre coder et du nombre correspondant de la cl ( Exemple : OU exclusif entre les bits du message et ceux de la cl)

Inviolable Exemple de cl : contenu d un CD

2008-2009

Scurit des Systmes d'Information

II - 20

Masque jetable

(2/2)

Exemple : Message de Che Guevara Fidel Castro Substitution des lettres par des chiffresA 6 B C D 4 E 8 F G H I J K L M N O 9 P Q R S 2 T 0 U V W X Y 1 Z 59 38 32 30 36 34 39 31 78 72 70 76 79 71 58 52 50 56 54

Cl = squence alatoire de chiffre connue uniquement des correspondants. Chane de chiffres dcoupe en blocs de 5 Chiffrage : bloc additionn modulo 10 avec les 5 chiffres correspondants de la cl Dchiffrage : soustraction modulo 10 des 5 chiffres de la cl au bloc crypt, puis remplacer les nombres par les lettres

2008-2009

Scurit des Systmes d'Information

II - 21

Cryptanalyse : les attaques

(1/2)

L'attaque texte chiffr seulement (cipher text only) Le cryptanalyste dispose du texte chiffr de plusieurs messages, tous ayant t chiffrs avec le mme algorithme. Objectif : retrouver le plus grand nombre de messages clairs possibles, ou mieux encore retrouver la ou les clefs qui ont t utilises.

L'attaque texte clair connu (known plaintext) Le cryptanalyste a non seulement accs aux textes chiffrs de plusieurs messages, mais aussi aux textes clairs correspondants. Objectif ;retrouver la ou les clefs qui ont t utilises pour chiffrer ces messages ou un algorithme qui permet de dchiffrer d'autres messages chiffrs avec ces mmes clefs.

2008-2009

Scurit des Systmes d'Information

II - 22

Cryptanalyse : les attaques

(2/2)

L'attaque texte clair choisi (chosen plain text) Le cryptanalyste a non seulement accs aux textes chiffrs et aux textes clairs correspondants, mais de plus il peut choisir les textes en clair. Cette attaque est plus efficace que l'attaque texte clair connu, car le cryptanalyste peut choisir des textes en clair spcifiques qui donneront plus d'informations sur la clef.

L'attaque texte chiffr connu (chosen cipher text) Le cryptanalyste peut choisir diffrents textes chiffrs dchiffrer. Les textes dchiffrs lui sont alors fournis. Par exemple, le cryptanalyste a un dispositif qui ne peut tre dsassembl et qui fait du dchiffrement automatique. Sa tche est de retrouver la clef.

2008-2009

Scurit des Systmes d'Information

II - 23

Cryptanalyse : Techniques

(1/2)

Recherche exhaustive de la clef Cette technique consiste simplement essayer toutes les clefs possibles, jusqu' ce qu'on trouve la bonne. Pour les chiffres alphabet dcal, cette recherche est envisageable, puisqu'il y a peu de possibilits (par exemple 26 avec lalphabet latin occidental)

Analyse des frquences Dans le cas d'un chiffre mono alphabtique, c'est--dire quand l'alphabet est dsordonn, ou que chaque lettre est remplace par un symbole, on peut s'appuyer sur une analyse des frquences des lettres ou des bi grammes.

2008-2009

Scurit des Systmes d'Information

II - 24

Cryptanalyse : Techniques

(2/2)

Technique du mot probable Une technique trs puissante de dcryptement consiste supposer qu'une squence de lettres du cryptogramme correspond un mot que l'on devine. Ce type d'attaque marche aussi bien pour les substitutions simples que pour le chiffre de Vigenre(mthodedeBazeries),les homophoniques, ou encore le chiffre de Hill.

Test de Friedman Le test de Friedman permet de savoir si l'on a affaire un chiffre mono alphabtique ou poly alphabtique. Il peut aussi tre utilis pour trouver la longueur de la clef d'un chiffre de Vigenre.

Mthode de Babbage / Kasiski Pour dcrypter un chiffre de Vigenre, Babbage et Kasiski ont mis

indpendamment au point une technique qui consiste reprer des squences de lettres qui se rptent dans le cryptogramme.2008-2009 Scurit des Systmes d'Information II - 25

Cryptographie moderne

Utilise la transposition et la substitution comme la cryptographie traditionnelle mais de faon diffrente : Cryptographie traditionnellealgorithmes relativement simples cls longues pour assurer la scurit

Cryptographie modernealgorithmes trs complexes cls relativement courtes

2008-2009

Scurit des Systmes d'Information

II - 26

Cryptographie cl prive

Scurit inconditionnelle (Perfect secrecy) Symtrique Mme algorithme pour chiffrement et dchiffrement Mme cl pour chiffrement et dchiffrement

Cl secrte Connue uniquement des interlocuteurs et parfois dun tiers de confiance

2008-2009

Scurit des Systmes d'Information

II - 27

Modle simplifiCl prive partage par Alice et Bob Cl prive partage par Alice et Bob

Cryptogramme (crypt par Alice) Texte en clair mis par Alice Texte en clair dcrypt par Bob

Algorithme de cryptage

Algorithme de dcryptage (inverse du cryptage)

Modle simplifi de cryptage symtrique cl prive

2008-2009

Scurit des Systmes d'Information

II - 28

Chiffrement par blocs

(1/3)

Principe : Remplacer les caractres du message par des codes binaires (ex: ASCII) Segmenter la chane binaire en blocs de chacun N bits Crypter successivement chaque bloc :Opration logique bit bit avec une cl (ex: Ou exclusif) Dplacement de certains bits lintrieur du bloc (ex: permutation) Recommencer un certain nombre de fois les oprations prcdentes (appeles une ronde)

Concatner les blocs pour obtenir le message encod2008-2009 Scurit des Systmes d'Information II - 29

Chiffrement par blocs

(2/3)

Ralisation : Les permutations et les substitutions sont ralises dans des dispositifs appels :

Boites-P (P-box) pour les Permutations Boites-S (S-box) pour les Substitutions

Lalgorithme de cryptage est ralis par une successions de botes-P et de botes-S

2008-2009

Scurit des Systmes d'Information

II - 30

Chiffrement par blocs

(3/3)

2008-2009

Scurit des Systmes d'Information

II - 31

Rseau de Feistel

Base de pratiquement tous les algorithmes modernes cl secrte (en particulier DES) Propos par Horst Feistel (IBM) en 1973 Systme de chiffrement par blocs division

dun bloc en clair en deux partie de mme taille modification dune moiti par application dune ronde modification de lautre moiti : OU exclusif avec la premire moiti permutation des deux moitis application de la ronde suivante

Chiffrement et dchiffrement structurellement

identiques2008-2009 Scurit des Systmes d'Information II - 32

Rseau de Feistel : Exemple simplifi1001Entre f1 00 01 10 11 Sortie 10 00 11 10

G0 = 10

D0 = 01

G1 = D0 = 01

D1 = G0 f1(D0) = 10 00 = 10

Entre f2 Sortie 00 00 01 01 10 01 11 10

G2 = D1 = 10

D2 = G1 f2(D1) = 01 01 = 00

0010

2008-2009

Scurit des Systmes d'Information

II - 33

DES

(1/3)

DES : The Data Encryption Standard Mis au point par IBM et adopt en 1977 par

lagence nationale de scurit amricaine le NSA (National Security Agency) fin 1976 Algorithme standard et connu publiquement Bas

sur les rseaux de Feistel

le texte en clair est dcoups en blocs de 64 bits qui sont encods sparment puis concatns cls : 64 bits dont 56 seulement sont utilises nombre de rondes : 16

2008-2009

Scurit des Systmes d'Information

II - 34

DES

(2/3)

Schma gnral2008-2009

Dtail dune itrationII - 35

Scurit des Systmes d'Information

DES

(3/3)

Avantages du DES Bonne scurit (Rsiste des attaques raisonnables (moins de 10 M$ et moins dun mois) Nombre de cls lev : 256 = 7,2 x 1016 Facilement ralisable matriellement Certains circuits chiffrent jusqu 1 Go par seconde

Questions et doutes Existe-t-il une faille dans la scurit introduite par la NSA ? Faiblesse de certaines cls 56 bits sont-ils une longueur suffisante pour la cl ?

Conclusion Systme actuellement le plus utilis AES (Advanced Encryption Standard) en cours de dveloppement

2008-2009

Scurit des Systmes d'Information

II - 36

DES - Amliorations

Triple DES IBM en 1979 3 tages : chiffrement-dchiffrement-chiffrement 2 cls : K1 et K2 Compatibilit avec DES simple : K1=K2

DES-CBC CBC : Cipher Block Chaining faiblesse du DES : 2 textes clairs identiques donnent toujours le mme cryptogramme solution : faire dpendre le chiffrement du contenu du block prcdent (en plus de la cl et du texte clair)

2008-2009

Scurit des Systmes d'Information

II - 37

AES

AES : The Advanced Encryption Standard Proposition pour succder au DES Objectifs : algorithme de cryptage blocs symtriques conception entirement publique longueurs de cls : 128, 192 et 256 bits ralisations logicielles et matrielles algorithme public ou exploitable sous licence de faon non discriminatoire

2008-2009

Scurit des Systmes d'Information

II - 38

IDEA

Parmi tous les algorithmes de chiffrage par blocs proposs comme alternative au DES un des plus connus est lIDEA (International Data Encryption Algorithm) mis au point par des chercheurs suisse cl de 128 bits incassables avec les machines et les techniques actuelles premires ralisationslogicielle : sur un 386 33MHz : 0,88Mbit/s matrielle : VLSI exprimental 25Mhz : 177Mbit/s (Source : Tanenbaum : Rseaux, 3me dition)

2008-2009

Scurit des Systmes d'Information

II - 39

Rsum

D'aprs Rseaux 4me dition de AndrewTanenbaum

2008-2009

Scurit des Systmes d'Information

II - 40

Cryptographie cl publique

Inconvnient des systmes cls secrtes : la mme cl sert chiffrer et dchiffrer do un problme

de confidentialit et de distribution aux utilisateurs

1976 Diffie et Hellmann de luniversit de Standford proposent une approche diffrente base sur deux cls distinctes : une cl de chiffrement (algorithme de chiffrement C) une cl de dchiffrement diffrente (algorithme de dchiffrement D)

les algorithmes D et C devant satisfaire 3 contraintes D (C(M)) = M Extrmement difficile de dduire D partir de C C rsiste toute attaque texte en clair choisi 2008-2009 Scurit des Systmes d'Information II - 41

Cryptographie cl publique

Public Key Cryptography PKI (Public Key Infrastructure Netscape)

Scurit calculatoire la dure du processus de calcul ncessaire pour casser la cl doit tre suprieure la dure de vie de linformation protger

Non symtrique Algorithme de chiffrement algorithme de dchiffrement Cl publique pour chiffrer cl prive pour dchiffrer

2008-2009

Scurit des Systmes d'Information

II - 42

Modle de cryptage cl publiquecls publiques de Jean Cyrille

Evelyne

Pierre

Bob Cl publique de Bob Cl prive de Bob

Cryptogramme (crypt par Alice)Texte en clair mis par Alice Algorithme de cryptage Algorithme de dcryptage Texte en clair dcrypt par Bob

Texte en clair (envoy par Jean)

Cryptage cl publiqueScurit des Systmes d'Information II - 43

2008-2009

Le Chiffre de Merkle-Hellman

Problme du sac dos (Knapsack problem) Premier algorithme cl publique (1978) Principeun trs grand nombre dobjets, chacun de poids diffrents la liste de tous les objets est public le message est chiffr en choisissant secrtement un certain nombre dobjets qui sont mis dans le sac dos le poids total du sac dos est public le contenu du sac dos est secret

Lalgorithme cl publique est bas sur le fait quil est trs trs difficile de trouver la listes des objets partir de leur poids total

2008-2009

Scurit des Systmes d'Information

II - 44

RSA : Algorithme (1/4)

RSA :

mthode propose pour choisir les cls par Rivest, Shamir et Adelman du MIT (Massachusetts Institute of Technology) en 1978 La scurit repose sur la difficult de factoriser un nombre qui est le produit de deux nombre premiers trs grands. Les cls publique et prive sont gnres partir de deux nombres premiers trs grands (plus de 100 chiffres)

2008-2009

Scurit des Systmes d'Information

II - 45

RSA : Algorithme (2/4)

PrincipePrendre 2 nombres premiers trs grands : p et q Calculer n = p x q Calculer z = (n) = (p-1) x (q-1) Prendre un nombre e premier avec z : PGCD (z,e) = 1 avec 1 < e < z Calculer d tel que d x e = 1 mod z La cl publique correspond au couple : {e,n} La cl priv correspond au couple : {d,n}

2008-2009

Scurit des Systmes d'Information

II - 46

RSA : Algorithme

(3/4)

Exemple simplifi (avec p et q trs petits) On choisit : p = 5 et q = 11 Ce qui implique :

n = p x q = 5 x 11 = 55 z = (n) = (p-1) x (q-1) = 4 x 10 = 40

On peut choisir

d = 7 (7 est premier avec 40)

Et on calcule e tel que : d x e = 1 mod z => 7 x e = 1 mod 40 => e = 23

On obtient donc :Cl publique : {23, 55} Cl prive : {7, 55}

2008-2009

Scurit des Systmes d'Information

II - 47

Exemple RSAClair I U P M I A G E 9 21 16 13 9 1 7 5

(4/4)

ChiffrementCl publique : 23

ChiffrP23 mod 55

P238862938119652501095929

14 21 26 52 14 1 13 15 Chiffr

105413504 1801088541

9 21 16 13 9 1 7 5

I U P M I A G E Clair

2576580875108218291929075869661 4951760157141521099596496896 41753905413413116367045797I 886293811965250109592A9

8031810176 1028071702528105413504

127368747340080916343 11920928955078125

162748517 170859375

C7Cl prive : 7

C7 mod 55

Dchiffrement

2008-2009

Scurit des Systmes d'Information

II - 48

Autres algorithmes

Algorithmes bass sur la difficult calculer des logarithmes Chiffre de Rabin (1979) El Gamal (1981) Schnorr (1991)

Algorithmes fondes sur les courbes elliptiques Menezes et Vandstone (1993)

2008-2009

Scurit des Systmes d'Information

II - 49

Authentification

2 grandes familles de systmes bases soit sur : une cl secrte partage

nombreuses faon de s'changer, ou de crer

la cl prive

l'utilisation des mcanismes cls publiquescertificats centre de distribution de cls

2008-2009

Scurit des Systmes d'Information

II - 50

Cl secrte partage

Protocole question-rponse (challenge-response) les deux protagonistes possde une cl secrte KAB Principe : un des deux protagonistes envoie un grand nombre alatoire son homologue qui le crypte et le lui renvoie

2008-2009

Scurit des Systmes d'Information

II - 51

Cl secrte partage

Exemple : Authentification mutuelle par question-rponse

1- Alice

sidentifie Bob

2 - Bob lui envoie un grand nombre alatoire RB 3 - Alice crypte RB et le renvoie Bob 4 - Alice envoie un grand nombre alatoire RA Bob 5 - Bob crypte RA et le renvoie Alice

2008-2009

Scurit des Systmes d'Information

II - 52

Cl secrte partage

Echange de cls de Diffie-Hellman (1976) Permet deux interlocuteurs ne se connaissant pas de crer une cl secrte

n et g = 2 grands nombres premiers avec (n-1)/2 premier et certaines conditions sur g

2008-2009

Scurit des Systmes d'Information

II - 53

Cl secrte partage : CDC

CDC (Centre de Distribution de Cls) Chaque utilisateur partage avec le CDC une seule cl Lauthentification et la gestion des cls de session se font via le CDC Premire approche : le protocole dauthentification de la grenouille bouche bante

2008-2009

Scurit des Systmes d'Information

II - 54

Cl secrte partage : CDC

Protocole dauthentification de NeedhamSchroeder Corrige certaines failles du protocole de la grenouille bouche bante

2008-2009

Scurit des Systmes d'Information

II - 55

Cl secrte partage : CDC

Kerberos Cerbre : chien plusieurs ttes gardien de lentre des Hads, dans la mythologie grecque Mis au point au MIT pour permettre des utilisateurs daccder des stations de travail de faon sre Fournit un service centralis pour authentifier les utilisateurs vis--vis de serveurs et rciproquement Repose sur des techniques de cryptage nutilisant pas les cls publiques Deux versions en cours : version 4 et version 5 La version 4 utilise DES

2008-2009

Scurit des Systmes d'Information

II - 56

Cl secrte partage : CDC

Principe de fonctionnement de Kerberos Version 4

2008-2009

Scurit des Systmes d'Information

II - 57

Modle dauthentification cl publiquecls publiques de BobCyrille Evelyne

PierreCl prive de Alice

Alice Cl publique de Alice

Cryptogramme (crypt par Alice)Texte en clair mis par Alice Texte en clair dcrypt par Bob

Algorithme de cryptage

Algorithme de dcryptage

Authentification cl publique2008-2009 Scurit des Systmes d'Information II - 58

X.509

Ensemble de serveurs distribus grant une data base des utilisateurs Chaque certificat contient la cl publique dun utilisateur et est sign avec la cl priv du CA (Certification Authority) Utilis par S/MIME, IP Security, SSL et SET lutilisation de RSA est prconise

2008-2009

Scurit des Systmes d'Information

II - 59

X.509

Principaux champs dun certificat X509

2008-2009

Scurit des Systmes d'Information

II - 60

Signature

La signature associe un message doit permettre de rsoudre trois problmes : le destinataire dun message peut vrifier lidentit affiche par lmetteur grce sa signature lmetteur ne pourra pas renier la paternit du contenu dun message quil a envoy et sign le destinataire ne peut pas crer lui-mme un message et faire croire quil a t mis par un tiers

2008-2009

Scurit des Systmes d'Information

II - 61

Signature laide de cls secrtes

Utilisation dune autorit centrale intermdiaire(BB comme Big Brother sur le Schma)

2008-2009

Scurit des Systmes d'Information

II - 62

Signature laide de cls publiques

2008-2009

Scurit des Systmes d'Information

II - 63

Intgrit des message Hachage

(1/2)

Techniques utiliss lorsquon na pas besoin de confidentialit : le message peut tre transmis en clair mais il doit tre authentifi et son intgrit doit tre garantie La fonction de hachage permet de crer un rsum du message de longueur fixe. Elle doit avoir trois proprits importantes : Etant donn M il est facile de calculer RM(M) Etant donn RM(M), il est impossible de trouver M Personne ne peut engendrer deux messages diffrents ayant le mme rsum

2008-2009

Scurit des Systmes d'Information

II - 64

Intgrit des message Hachage

(2/2)

Calcul du rsum dun message beaucoup plus rapide que le chiffrement Grand nombre de fonctions de hachage. Les plus utilises sont : MD5 (Ron Rivest,1992) :chaque bit de sortie est affect par chaque bit dentre SHA (Secure Hash Algoritm) dvelopp par la NSA

2008-2009

Scurit des Systmes d'Information

II - 65

Scurit des communications

IPSec (IP Security) Firewalls Virtual Private Networks Wireless Security

2008-2009

Scurit des Systmes d'Information

II - 66

Scurit des E-Mails

PGP (Pretty Good Privacy) PEM (Privacy Enhanced Mail) S/MIME

2008-2009

Scurit des Systmes d'Information

II - 67

Scurit du WEB

Threats Secure Naming Secure DNS (Domain Name Server)

SSL (Secure Sockets Layer) Utilis par Netscape Gestion des cls et authentification du serveur avant lchange dinformation Assure lauthentification, la confidentialit et lintgrit des donnes changes Utilise 2 types de cryptographiePublique : RSA dans la phase dtablissement Prive : RC2 ou RC4 pendant la session

2008-2009

Scurit des Systmes d'Information

II - 68

Scurit du WEB

SET ( Secure Electronic Transaction) Spcification technique crite par Visa et MasterCardDcrit les protocoles et algorithmes ncessaires scuriser les paiements sue des rseaux ouverts de type Internet Objectifs:

Authentification des porteurs de cartes, des commerant des banques des acheteurs Confidentialit des paiements Intgrit des donnes du paiement

Mobile code Security (Java applet security)Scurit des Systmes d'Information II - 69

2008-2009

Stganograhie

Art de la dissimulationOn peut dissimuler un message dans : un autre texteex : encre sympathique ((jus de citron, ...) ex: La Lettre de Georges Sand Alfred de Musset

une image

utilisation des bits de poids faible des pixels

2008-2009

Scurit des Systmes d'Information

II - 70

Stganographie : exemple

3 zbres et un arbre

3 zbres et un arbre et le texte complet de 5 pices de Williams Shakespeare

Source : Computer networks A. Tannebaum 4th edition

2008-2009

Scurit des Systmes d'Information

II - 71

Cryptographie quantique

Codage de l'information quantique par la polarisation de la lumire Utilis pour l'change parfaitement sr de cls secrtes toute mesure perturbe le signal, en particulier toute coute indiscrte Protocole BB84 (C. Bennet et G. Brassard en 1984)

2008-2009

Scurit des Systmes d'Information

II - 72

Plan gnral

Introduction Principes de Bases de la Scurit de l'Information Cryptographie Scurit des Rseaux Scurit des Applications Politique de scurit Conclusion

2008-2009

Scurit des Systmes d'Information

II - 73