74
Mille et un… Chiffres Introduction à la Cryptologie Jean CEA

Mille et un… Chiffres Introduction à la Cryptologie Jean CEA

Embed Size (px)

Citation preview

Page 1: Mille et un… Chiffres Introduction à la Cryptologie Jean CEA

Mille et un… Chiffres

Introduction à la Cryptologie

Jean CEA

Page 2: Mille et un… Chiffres Introduction à la Cryptologie Jean CEA

Messages confidentiels• Alice veut transmettre un message confidentiel à Bernard , que

peut-elle faire ?1. Camouflage : écrire le message, le camoufler « physiquement »

et le faire parvenir d’une façon ou d’une autre à Bernard.2. Transformation du message pour le rendre incompréhensible

(sauf par Bernard) et le transmettre à Bernard. Plusieurs transformations possibles :o Transpositions : changement de l’ordre des lettres.o Substitutions : remplacement des lettres par d’autres lettres

ou par des mots.o Transformation numérique : remplacement des lettres par …

des chiffres binaires, des BITS (des 0 ou des 1), puis transformation de ce message « binaire ».

Page 3: Mille et un… Chiffres Introduction à la Cryptologie Jean CEA

VocabulaireStéganographie : le camouflage…Cryptographie :

Alice code, chiffre, crypte… Bernard décode, déchiffre, décrypte.

• Pour écrire ou lire un message, il faut disposer d’une famille d’ « Algorithmes » (méthodes qui précisent toutes les opérations à effectuer). • Une « Clé » permet d’en choisir un. • Souvent, l’algorithme est public, la clé est privée.

Une entente préalable entre les correspondants est souvent indispensable.

Cryptanalyse : l’attaque d’un code pour réussir son décodage sans être le destinataire du message. « Casser » du code

Cryptologie : cryptographie et cryptanalyse

Page 4: Mille et un… Chiffres Introduction à la Cryptologie Jean CEA

Stéganographie

Page 5: Mille et un… Chiffres Introduction à la Cryptologie Jean CEA

Stéganographie (I) L’expéditeur transmet un message en clair, mais dissimulé.• Dans son Enquête, selon Hérodote (484-445 av. J.-C.) : en

484 avant l'ère chrétienne, Xerxès Ier (le Grand), roi des Perses, prépare une armée gigantesque pour envahir la Grèce. Quatre ans plus tard, lorsqu'il lance l'offensive, les Grecs sont depuis longtemps au courant de ses intentions. C'est que Démarate, ancien roi de Sparte réfugié auprès de Xerxès, a appris l'existence de ce projet et décide de transmettre l'information à Sparte (Livre VII, 239) : « il prit une tablette double, en gratta la cire, puis écrivit sur le bois même les projets de Xerxès ; ensuite il recouvrit de cire son message : ainsi le porteur d'une tablette vierge ne risquait pas d'ennuis. »

Page 6: Mille et un… Chiffres Introduction à la Cryptologie Jean CEA

Stéganographie (II)• Un autre passage de la même œuvre fait

également référence à la stéganographie : Histiée incite son gendre Aristagoras, gouverneur de Milet, à se révolter contre son roi, Darius, et pour ce faire, « il fit raser la tête de son esclave le plus fidèle, lui tatoua son message sur le crâne et attendit que les cheveux eussent repoussé ; quand la chevelure fut redevenue normale, il fit partir l'esclave pour Milet. »

Page 7: Mille et un… Chiffres Introduction à la Cryptologie Jean CEA

Stéganographie (III)• En Chine, on écrivait le message sur de la soie,

qui ensuite était placée dans une petite boule recouverte de cire. Le messager avalait ensuite cette boule. (Mule = passeur de drogue !)

• Durant la Seconde Guerre mondiale, les agents allemands utilisaient la technique du micropoint de Zapp, qui consiste à réduire la photo d'une page en un point d'un millimètre ou même moins. Ce point est ensuite placé dans un texte anodin.

Page 8: Mille et un… Chiffres Introduction à la Cryptologie Jean CEA

Stéganographie (IV)• Environ, un siècle av. J.-C., Pline l’Ancien décrit

comment réaliser de l‘encre invisible (ou « encre sympathique »). Les enfants de tous les pays s'amusent à le faire en écrivant avec du lait ou du jus de citron : le passage de la feuille écrite auprès d’une source chaude (fer à repasser chaud, flamme de bougie...) révèle le message.

• Avec un mélange d’alun et de vinaigre, on écrit un message sur un œuf dur. Ensuite, on enlève la coquille et on lit le message sur le blanc d’œuf.

• Myr et Myroska, 1960, « Myroska, êtes-vous avec moi ? ».

Page 9: Mille et un… Chiffres Introduction à la Cryptologie Jean CEA

Incrustation d’un message dans une image ou un son

• Une image numérique (carrée pour simplifier) peut être imaginée comme un ensemble de 1000 bandes horizontales et 1000 bandes verticales. A l’intersection de 2 bandes se trouve un petit carré nommé PIXEL ; au total, il y a 1.000.000 pixels. Chaque pixel est coloré par 3 couleurs RVB : Rouge, Vert, Bleu. L’intensité relative de chaque couleur est stockée, par exemple, sur un octet (8 bits, valeurs : de 0 à 255). Au total, 24.000.000 de bits.

• Modification des 3 bits de poids faible d'une image : exemple pour un pixel « P » (les bits de poids faible sont en rouge).

• rP = 10001111 vP = 00111100 bP = 10110111

• [ Valeur de rP = 1.1 + 1.2 + 1.22 + 1.23 + 0.24 + 0.25 + 0.26 + 0.27 = 143, si on met à 0 le bit en rouge, la nuance devient 142, écart insignifiant ]

• Le changement de ces 3 bits en 1 ou 0 introduit une modification pratiquement invisible de la couleur du pixel.

• Il y a 3 bits de poids faible par pixel, d’où 3.000.000 de bits : ON PEUT LES UTILISER POUR CACHER UN MESSAGE.

• Message transporté dans un son : dans les formats sonores, il existe à peu près les mêmes possibilités de cacher des messages que dans les images.

Page 10: Mille et un… Chiffres Introduction à la Cryptologie Jean CEA

Incrustation d’un message dans un texte

Je suis très émue de vous dire que j'aibien compris l'autre soir que vous avieztoujours une envie folle de me fairedanser. Je garde le souvenir de votrebaiser et je voudrais bien que ce soitlà une preuve que je puisse être aiméepar vous. Je suis prête à vous montrer monaffection toute désintéressée et sans cal-cul, et si vous voulez me voir aussivous dévoiler sans artifice mon âmetoute nue, venez me faire une visite…

Quand je mets à vos pieds un éternel hommageVoulez-vous qu'un instant je change de visage ?Vous avez capturé les sentiments d'un cœurQue pour vous adorer forma le Créateur.Je vous chéris, amour, et ma plume en délireCouche sur le papier ce que je n'ose dire.Avec soin, de mes vers lisez les premiers motsVous saurez quel remède apporter à mes maux.

Cette insigne faveur que votre cœur réclameNuit à ma renommée et répugne mon âme.

Découvrir les messages cachés !Les auteurs de ces textes ?

… Nous causerons en amis, franchement.Je vous prouverai que je suis la femmesincère, capable de vous offrir l'affectionla plus profonde comme la plus étroiteen amitié, en un mot la meilleure preuvedont vous puissiez rêver, puisque votreâme est libre. Pensez que la solitude où j'ha-bite est bien longue, bien dure et souventdifficile. Ainsi en y songeant j'ai l'âmegrosse. Accourrez donc vite et venez me lafaire oublier par l'amour où je veux memettre.

Page 11: Mille et un… Chiffres Introduction à la Cryptologie Jean CEA

George Sand et Alfred de MussetJe suis très émue de vous dire que j'aibien compris l'autre soir que vous avieztoujours une envie folle de me fairedanser. Je garde le souvenir de votrebaiser et je voudrais bien que ce soitlà une preuve que je puisse être aiméepar vous. Je suis prête à vous montrer monaffection toute désintéressée et sans cal-cul, et si vous voulez me voir aussivous dévoiler sans artifice mon âmetoute nue, venez me faire une visite…

Quand je mets à vos pieds un éternel hommageVoulez-vous qu'un instant je change de visage ?Vous avez capturé les sentiments d'un cœurQue pour vous adorer forma le Créateur.Je vous chéris, amour, et ma plume en délireCouche sur le papier ce que je n'ose dire.Avec soin, de mes vers lisez les premiers motsVous saurez quel remède apporter à mes maux.

Cette insigne faveur que votre cœur réclameNuit à ma renommée et répugne mon âme.

… Nous causerons en amis, franchement.Je vous prouverai que je suis la femmesincère, capable de vous offrir l'affectionla plus profonde comme la plus étroiteen amitié, en un mot la meilleure preuvedont vous puissiez rêver, puisque votreâme est libre. Pensez que la solitude où j'ha-bite est bien longue, bien dure et souventdifficile. Ainsi en y songeant j'ai l'âmegrosse. Accourrez donc vite et venez me lafaire oublier par l'amour où je veux memettre.

Page 12: Mille et un… Chiffres Introduction à la Cryptologie Jean CEA

Une curiosité : le code Navajo

• Bien que les moyens de chiffrements électromécaniques, telle la machine Enigma, aient prouvé leur efficacité en termes de sécurité, ils n'en restent pas moins encombrants et lents.

• Un chiffre transmis en morse est quasiment inexploitable en première ligne. Les Américains cherchent un moyen de codage qui protège les échanges de phonie à la radio, sur le terrain, lors de la guerre qui les opposa aux Japonais.

• L'ingénieur américain Philip Johnston, qui avait grandi dans les réserves navajos, eut l'idée d'utiliser leur langue comme code. Pratiquement inconnue, cette langue, d'une construction grammaticale très particulière, est impénétrable.

• Cependant, un problème : les mots usuels de l'armée n'existent pas dans la langue navajo. Il fut donc décidé d'inventer des équivalents entre des mots navajos et le dialecte militaire. Ce lexique fut établi par association d'idées afin de le rendre plus facilement mémorisable. Le terme « bombardier » fut par exemple traduit par « buse » alors que les « bombes » larguées par ces engins devenaient des « œufs » dans la langue navajo.

• Voilà comment les Parleurs-de-code (Windtalkers) navajos prirent part à la guerre du Pacifique. Leur bravoure au combat fut reconnue de manière officielle par le gouvernement américain lorsqu'il leur dédia, en 1982, la journée du 14 août.

• http://fr.wikipedia.org/wiki/Histoire_de_la_cryptographie

Page 13: Mille et un… Chiffres Introduction à la Cryptologie Jean CEA

Cryptographie : Transposition

Page 14: Mille et un… Chiffres Introduction à la Cryptologie Jean CEA

Un exemple simple• Dans la transposition, on garde les mêmes lettres, mais

on les change de place.

• Le message en clair : « Bonjour les amis » réécrit sous la forme en « bonjourlesamis »

• Algorithme : partager le message clair en tranches de « n » lettres. Ecrire chaque tranche à l’envers.

• Clé : la valeur de n, choisissons 3.bon jou rle sam is NOB UOJ ELR MAS SI

• Message codé : nobuojelrmasis• La clé précise l’algorithme qui peut fonctionner avec

d’autres clés : 2, 4, 5, 6, …

Page 15: Mille et un… Chiffres Introduction à la Cryptologie Jean CEA

La scytale lacédémonienne (Sparte) le bâton de Plutarque

L’algorithme : le message a 24 lettres, on construit un tableau à 4 colonnes et 6 lignes. Avec le message en clair, on remplit le tableau verticalement de gauche à droite. Clé : le nombre 4 (ça dépend du bâton)On obtient le message crypté, en le lisant horizontalement.

Ensuite, une variante avec un mot-clé : KARL (4 lettres donc 4 colonnes).Permutation des colonnes, ordre alphabétique du mot-clé.

(Wiki)

Page 16: Mille et un… Chiffres Introduction à la Cryptologie Jean CEA

Le chiffre allemand ADFGVX-GEDEFU 18Ce chiffre utilise une table clé avec les 26 lettres et les 10 chiffres ainsi qu’un mot clé, ici, KARL. Tout cela est secret.

OPERATIONS :1. On remplace une lettre ou un chiffre par 2 lettres ou

chiffres en s’aidant de la table. Ex : e ↔ FV2. Message transformé : DD FF FF DD GX FX FV FD AD

FX AG XG DD DF DD FX GD FV 3. KARL a 4 lettres : on construit un tableau à 4

colonnes4. On reporte ce message transformé dans le tableau

KARL, horizontalement et de haut en bas.5. On ordonne les colonnes par ordre alphabétique6. On lit le tableau AKLR de verticalement et de

gauche à droite (Inspiré par la scytale). 7. Le message codé est :DFXVDDDDDDFGFAADDGFDXDXGFXVFDFFFXDFF

Message à coder : Attaque 9 Juin à l’aubeattaque9juinalaube

Page 17: Mille et un… Chiffres Introduction à la Cryptologie Jean CEA

Le radiogramme de la Victoire Georges Painvin

• Bonne école française en cryptanalyse en 1914-18. • Changement de code allemand en Mars 1918 : ADFGVX-GEDEFU • Début Juin, les allemands se préparent à donner l’assaut final contre Paris.• Télégramme chiffré capté : « FGAXA XAXFF FAFVA AVDFA GAXFX FAFAG

DXGGX AGXFD XGAGX GAXGX AGXVF VXXAG XDDAX GGAAF DGGAF FXGGX XDFAX GXAXV AGXGG DFAGG GXVAX VFXGV FFGGA XDGAX FDVGG A »

• Message envoyé le 1er juin 1918 en direction des avant-postes allemands au nord de Compiègne. Nouveau système de codage (lettre V ajoutée à ADFGX)

• Georges Painvin casse le code le 2 Juin 1918 : « Hâtez l'approvisionnement en munitions, le faire même de jour tant qu'on n'est pas vu ».

• Assaut allemand le 9 Juin 1918. Foch, bien informé, place au mieux ses dernières réserves et triomphe après une bataille acharnée qui dure 5 jours.

• C’est la fin pour l’armée allemande !• Georges Painvin : ancien major de l'École polytechnique, professeur en

géologie jusqu’en 1914 où il découvre la cryptographie !

Page 18: Mille et un… Chiffres Introduction à la Cryptologie Jean CEA

Cryptographie : substitution

Page 19: Mille et un… Chiffres Introduction à la Cryptologie Jean CEA

Les premiers systèmes

Il existe 3 types de substitutions :1. On remplace chaque lettre du message par une

autre lettre du même alphabet. Cas mono-alphabétique.

2. On remplace chaque lettre du message par une lettre d’autres alphabets. Cas poly-alphabétique :

3. Polygrammes : on substitue un groupe de caractères dans le message par un autre groupe de caractères.

Page 20: Mille et un… Chiffres Introduction à la Cryptologie Jean CEA

Substitution avec une permutation des lettres d’un alphabet

César

Hébreux

Avec une phrase clé

L'une des premières techniques de chiffrement est utilisée dans les textes religieux. Le procédé Atbash consiste à inverser l’alphabet. Son nom est formé à partir des initiales des premières et dernières lettres de l'alphabet hébreux.

Décalage des lettres de l'alphabet d'un nombre n, par exemple n=3.Sa simplicité conduisit les officiers sudistes à le réemployer durant la guerre de Sécession. L'armée russe en fit de même en 1915.

On construit un nouvel alphabet à partir des lettres de la clé, complétées par le reste des lettres de l’alphabet ordinaire. On évite les doublons. Avec un alphabet de 26 lettres, la clé est bien plus longue.

Pour une meilleure lisibilité, on utilise un alphabet réduit à 10 lettres !

Page 21: Mille et un… Chiffres Introduction à la Cryptologie Jean CEA

Le « casse » du millénaireCrytanalyse : Al-Kindi

IXe siècle : Al-Kindi fait la plus ancienne description de l’analyse fréquentielle, méthode de cryptanalyse probablement utilisée pour décrypter les documents administratifs et économiques de l’Empire arabe, mais surtout pour reconstituer la chronologie des révélations du Coran et celle des hadiths.Fréquence des lettres, des couples de lettres… Tous les codes à substitution sont ou seront cassés par l’analyse fréquentielle !

Page 22: Mille et un… Chiffres Introduction à la Cryptologie Jean CEA

Fréquences des lettres en langue française

Page 23: Mille et un… Chiffres Introduction à la Cryptologie Jean CEA

Chiffre de Vigenère• Chiffrement élaboré par Blaise de Vigenère (1523-

1596), diplomate français du XVIe siècle.• C'est un système de substitution poly-alphabétique qui

utilise 26 alphabets et une suite de caractères appelée CLE. Ce chiffrement permet de remplacer une lettre par une autre qui n'est pas toujours la même, contrairement aux chiffres qui se contentent d'utiliser la même lettre de substitution. Difficulté pour l’analyse fréquentielle. C'est donc un système relativement plus solide . ≪ ≫

• Le chiffre de Vigenère était souvent désigné comme le « Chiffre Indéchiffrable ». Il faudra attendre 268 ans pour le « casser ».

Page 24: Mille et un… Chiffres Introduction à la Cryptologie Jean CEA

Le « Chiffre Indéchiffrable » de Blaise de VIGENERE avec 26 alphabets décalés et un mot-clé (1586 cassé en 1854 par Charles Babbage et en 1863 par Friedrich Kasiski)

® La clé indique quel alphabet choisir. Clé = E, ligne E, « h » « B »® Codage du premier « e » : « J », du second : « E ». Fréquences ?

Construction simplifiée de 10 alphabets décalés réduits à 10 lettres (pour une meilleure lisibilité).

Page 25: Mille et un… Chiffres Introduction à la Cryptologie Jean CEA

Codage avec des machines

Page 26: Mille et un… Chiffres Introduction à la Cryptologie Jean CEA

Machine à coder : Enigma

Blitzkrieg ou « guerre éclair » : guerre de mouvement, 1939-45. Elle demande une coordination entre toutes les forces armées.Les allemands se sont équipés du matériel nécessaire pour les communications radios et pour le codage.Ils ont adopté la machine à coder Enigma (1923, Arthur Scherbius hollandais vivant en Allemagne). D’abord la marine (1925) puis l’armée (1937).

Page 27: Mille et un… Chiffres Introduction à la Cryptologie Jean CEA

http://ciphermachines.com/enigma

On appuie sur la touche H, la lampe A s’allume après 9 étapes du signal. Puis, le rotor Right tourne d’un cran. Après 26 crans, c’est le rotor Middle qui tourne d’un cran… Chaque rotor gère un câblage des 26 lettres.

Fonctionnement d’Enigma

Page 28: Mille et un… Chiffres Introduction à la Cryptologie Jean CEA

Les réglages ou clés des machines de type ENIGMA

Les 3 types de réglages ou de clés : Ordre d’installation des rotors (3 pris parmi 3, 4, 5 rotors). Rotation initiale des 3 rotors : combien de crans avancés pour

chaque rotor (26 crans chacun, un par lettre). Les branchements possibles entre les lettres appareillées (12

lettres, puis 20 lettres pour les machines les plus récentes).• Dans une configuration minimum, l’ordre de grandeur des clés ou

réglages possibles est de 159 milliards de milliards.• On peut augmenter ce nombre en prenant plus de rotors et plus

connexions. Il peut atteindre 3.28 X 10114 . Par comparaison, il y a 1080 atomes dans l’univers observable.

• Evidence : des hommes ne peuvent pas tester tous ces cas à « la main » !

Page 29: Mille et un… Chiffres Introduction à la Cryptologie Jean CEA

Enigma et ULTRA • Enigma (commerciale) décryptée par les mathématiciens polonais

fin 1932, en particulier par Marian Rejewski, Jerzy Różycki et Henryk Zygalski. En 1937, les français récupèrent les secrets d’Enigma (espionnage, achat).

• Août 1939, déplacement des experts et des matériels (Fra. Pol. Ang.) à Bletchey Park, 12.000 personnes. Direction : Alan Turing. Construction d’une machine à décrypter : « La bombe ». A partir de 1941, nom de code de cette organisation et de ses techniques : ULTRA.

• Une difficulté : 1 février 1942, changement de cryptage allemand. 11 mois pour décrypter.

• 18.000 messages décryptés par jour!• Difficile gestion des messages décryptés, risques, ne pas informer

l’ennemi, choix délicats…

Page 30: Mille et un… Chiffres Introduction à la Cryptologie Jean CEA

ENIGMA et la guerre• Beaucoup soulignent à quel point Ultra fut vital pour les

Alliés. • Winston Churchill dit au roi George VI : « Ce fut grâce à

Ultra que nous avons gagné la guerre. »• F. W. Winterbotham cita Dwight D. Eisenhower, le

commandant en chef des forces alliées occidentales : le rôle d'Ultra a été décisif.

• Harry Hinsley, historien officiel du renseignement britannique pendant la 2e guerre mondiale, fit un constat similaire, Ultra aurait abrégé la guerre « de pas moins de deux ans et probablement de quatre ».

• http://fr.wikipedia.org/wiki/Ultra_%28nom_de_code%29

Page 31: Mille et un… Chiffres Introduction à la Cryptologie Jean CEA

TURING• Alan Mathison Turing, (23 juin 1912 - 7 juin 1954) est un mathématicien

britannique qui a beaucoup apporté à l’informatique et à la cryptographie.

• Auteur d’un article fondateur de la science informatique. • Il y présente sa machine de Turing et les concepts modernes de la

définition d’un programme.• A la fin de la guerre : Turing = héros (pendant 7 ans).• 1952 : Turing persécuté. Pourquoi ?• Homosexuel.• Offre de la justice (prison, castration chimique).• 1954 : Turing se suicide (pomme, cyanure).• 2009 : Gordon Brown (1er ministre) présente des excuses…• 24 décembre 2013 : gracié par la reine Elisabeth II.• Prix Turing…• Informations sur Internet, en particulier sur « Comment ça marche » et

sur « Wikipédia ».

Page 32: Mille et un… Chiffres Introduction à la Cryptologie Jean CEA

Machines de Lorenz

• Machines à chiffrer utilisées par Hitler et le haut commandement allemand pendant la seconde guerre mondiale.

• Grâce à une erreur commise par un opérateur (message retransmis 2 fois avec la même clé et quelques abréviations), les cryptanalystes de Bletchley Park comprirent le fonctionnement de la machine en Janvier 1942 sans jamais en avoir vu un seul exemplaire (selon Wikipédia).

• Pour « casser » le code de Lorenz, il fût nécessaire d’inventer… le premier ordinateur totalement électronique du monde : Colossus ! L’ENIAC date de 1946 seulement.

Page 33: Mille et un… Chiffres Introduction à la Cryptologie Jean CEA

Cryptographie, mathématiques informatique, réseaux

Page 34: Mille et un… Chiffres Introduction à la Cryptologie Jean CEA

Nous sommes entrés dans une ère nouvelle.La cryptographie est devenue très mathématique, elle exige des connaissances dans la théorie des nombres. De plus, elle demande des notations très techniques.Aussi, nous allons nous limiter à des idées générales.A la fin de l‘exposé, j’ai rajouté quelques diapositives pour ceux qui veulent en savoir plus. Le diaporama complet est disponible sur mon site Internet :http://www.jean-cea.fr/index.php/conferencesOu bien via Google : « jean cea », puis menu conférences

Page 35: Mille et un… Chiffres Introduction à la Cryptologie Jean CEA

Tout est nombre• A chaque lettre, nombre, signe de ponctuation, on peut

associer un nombre entier, écrit en décimal ou en binaire.• La table américaine Table ASCII (American Standard Code

for Information Interchange) est devenue un standard international.

• Exemple :JEAN ↔ 74696578 ↔ 01001010010001010100000101001110

• Un message ↔ Une suite de bits ↔ Un nombre (qui pourrait être très grand)

• Ce nombre est découpé en tranches d’un nombre fixe de bits. Chaque tranche est codée.

Page 36: Mille et un… Chiffres Introduction à la Cryptologie Jean CEA

Table ASCIIExtraits

Les lettres, les chiffres, la ponctuation… tout est transformé en une suite de bits.Imaginons un bloc de 64 lettres, il devient un bloc de 64 X 8 = 512 bits.On peut triturer de mille manières ce bloc, recommencer 50 fois…L’analyse des fréquences devient impossible.

Page 37: Mille et un… Chiffres Introduction à la Cryptologie Jean CEA

Le chiffrement mathématique• Ici encore, nous retrouvons :

1. Un algorithme : la description détaillée de la méthode, l’ordre des opérations… et son nom ! En général, il est public.2. Une ou plusieurs clés : le complément pour faire fonctionner l’algorithme. Les clés sont secrètes.

• On peut attaquer un message codé en testant tel ou tel algorithme et en essayant toutes les clés possibles. C’est la technique de la FORCE BRUTE.

• Pour lutter contre la force brute, Il faut donc utiliser des algorithmes avec un nombre colossal de clés pour que le temps mis pour faire tous les essais soit hors de portée !

• Naturellement, le chiffrement doit être REVERSIBLE pour que le destinataire puisse lire le message.

Page 38: Mille et un… Chiffres Introduction à la Cryptologie Jean CEA

Emergence de besoins civils : DES• Jusque dans les années 1970, seuls les militaires

possédaient des chiffrements fiables. Devant l'émergence de besoins civils, le NBS (National Bureau of Standards) lança le 15 mai 1973 un appel d'offres pour la création d'un système cryptographique.

• Les efforts conjoints d'IBM, qui propose Lucifer fin 1974, et de la NSA (National Security Agency) conduisent à l'élaboration du DES (Data Encryption Standard), l'algorithme de chiffrement le plus utilisé au monde durant le dernier quart du XXème siècle.

• Le DES fut publié comme standard par le NBS le 15 janvier 1977. Il sera utilisé pendant 20 ans !

Page 39: Mille et un… Chiffres Introduction à la Cryptologie Jean CEA

DES Data Encryption Standard

• Le message initial est partagé en blocs de 64 bits.• La clé est une chaîne de 64 bits, mais en fait, seuls 56 bits servent réellement dans la clé (les 8 autres seront des contrôles). • A partir de ces 56 bits, on fabrique 16 sous-clés (K1…K16) de 48 bits, une pour chacune des 16 itérations de la méthode.• « f » et « g » sont des fonctions très complexes qui transforment les chaînes de bits.

http://www.bibmath.net/crypto/index.php?action=affiche&quoi=moderne/des

début

itération

fin

Page 40: Mille et un… Chiffres Introduction à la Cryptologie Jean CEA

Un système en chasse un autre

• On retient 56 bits utiles de la clé du DES. Il y a donc pour le système DES 256 clés utiles possibles, soit environ ... 72 millions de milliards possibilités, chiffre considérable, mais qui va se révéler insuffisant.

• Le 17 juin 1997, 20 ans après, le DES est cassé en 3 semaines par une fédération de petites machines sur Internet. Aussi, le DES va être progressivement abandonné.

• Le 26 novembre 2001 un nouveau système dit « AES » sera officiellement adopté. AES = Advanced Encryption Standard (Standard de Chiffrement Avancé). Clés : 128, 192, 256 bits.

• Il est toujours en vigueur.

Page 41: Mille et un… Chiffres Introduction à la Cryptologie Jean CEA

Une même clé pour les 2 interlocuteurs ou chacun sa clé ?

• Chiffrement symétrique : la même clé sert à chiffrer ou déchiffrer. Avec l’explosion du nombre de messages et des interlocuteurs, la transmission des clés pose un problème de sécurité.

• En 1975-1976, Whitfield Diffie et Martin Hellman sèment la révolution dans les milieux de la cryptographie : ils montrent comment, par des échanges publics, ils peuvent se transmettre une clé secrète ! INTUITION EN ECHEC.

• Mieux, ils vont proposer l’idée d’un nouveau chiffrement, dit asymétrique, il y aura 2 clés, l’une publique, l’autre privée ; mais, ils ne le trouvent pas !

Page 42: Mille et un… Chiffres Introduction à la Cryptologie Jean CEA

Une rupture : le chiffrement asymétrique

• Chiffrement asymétrique : Alice dispose de 2 clés. La première clé est rendue publique et sert à crypter les messages qui lui sont envoyés. La deuxième clé est secrète, elle lui sert à décrypter les messages qu’elle reçoit.

• Trois chercheurs se saisiront de cette idée et la mèneront à son terme : Ron Rivest, Adi Shamir et Leonard Adleman. Ils proposeront en 1977 le chiffrement asymétrique dit « RSA ».

Page 43: Mille et un… Chiffres Introduction à la Cryptologie Jean CEA

Le chiffrement « RSA »• Alice voudrait recevoir des messages cryptés via RSA. Que

doit-elle faire ? Elle commence par choisir 2 nombres premiers p et q confidentiels. Elle calcule N, N =p.q

• A partir de N, p, q, elle construit un nombre e puis un nombre d. Elle publie le plus largement possible le couple N et e, dit clé publique. Sa clé privée sera N et d.

• Question élémentaire : N est rendu public, donc, on peut factoriser (décomposer) N en ses facteurs p et q, puis reconstruire e et d, et il n’y a plus rien de secret !

• Où est donc le « truc » qui fait que pour le moment cette méthode est réputée incassable ? On ne sait pas factoriser aujourd’hui un nombre entier produit de 2 nombres premiers très très très grands. Mais, tout est dans le «très très très grands » !

Page 44: Mille et un… Chiffres Introduction à la Cryptologie Jean CEA

Utilisation de « RSA » : un exemple• Les nombres utilisés : on part des 2 nombres p et q, p = 11 et q = 5, on

calcule n = p.q = 55, puis e et d. • Clé publique d’Alice : (n,e), n = 55 et e = 13. • Clé privée d’Alice : (n,d), n = 55 et d = 37.

• Mode opératoire :• Bernard veut envoyer un message confidentiel à Alice : • Il commence par transformer le message en un nombre x• Puis, il utilise la clé publique d’Alice : x y

y = x13 (55) (message codé, non confidentiel)• Alice reçoit le message y, elle utilise sa clé privée : y z

z = y37 (55)x : message initial, y : message codé, z : message décodéUn miracle ! x = z

Ici, n a 2 chiffres décimaux. Dans la réalité, il en aura des centaines !

Page 45: Mille et un… Chiffres Introduction à la Cryptologie Jean CEA

« RSA » : un lourd bagage mathématique

La fabrication des clés fait appel à plusieurs théorèmes : Algorithme d’Euclide (325-265 avant JC) Petit Théorème de Fermat (1601-1685) Fonction indicatrice d’Euler (1707-1783) Identité de Bézout (1730-1783)

• De très nombreuses recherches sont relancées en cryptographie, mathématiques très difficiles !• En particulier, comment casser un système autrement que par la « force brute ».

Page 46: Mille et un… Chiffres Introduction à la Cryptologie Jean CEA

12/12/2009 : la clé RSA-768 est « cassée »

• Une équipe internationale de chercheurs formés de français, suisses, japonais, hollandais et allemands (INRIA, EPFL, CWI, NTT, Université de Bonn) vient à bout d’une clé RSA de 768 bits, soit un nombre de 232 chiffres (décimaux).

• Il aura toutefois fallu pour y parvenir pas moins de 2 ans et demi d'efforts.

• Cet exploit a demandé une puissance de calcul équivalente à l’exploitation de 425 PC quadri-cœurs pendant un an (PC avec 4 unités de calculs qui fonctionnent en parallèle).

• En 2014, la longueur des clés se situe entre 1 024 et 2 048 bits. Ensuite, on passera à 4 096 bits.

Page 47: Mille et un… Chiffres Introduction à la Cryptologie Jean CEA

La factorisation d’un nombre de 768 bitsUn nombre de 768 bits (ou 232 digits) décomposé en ses deux facteurs premiers : n=p.q

n=1230186684530117755130494958384962720772853569595334792197322452151726400507263657518745202199786469389956474942774063845925192557326303453731548268507917026122142913461670429214311602221240479274737794080665351419597459856902143413

p=33478071698956898786044169848212690817704794983713768568912431388982883793878002287614711652531743087737814467999489

q=36746043666799590428244633799627952632279158164343087642676032283815739666511279233373417143396810270092798736308917

Comparaison : L’ordre de grandeur pour faire le produit p.q sur un PC est, disons, de 1 seconde. Alors que pour faire l’inverse, retrouver p et q à partir de n, il a fallu 425 PC très puissants (4 cœurs) pendant 1 an.Les 2 opérations (produit et factorisation) sont loin d’être symétriques !http://villemin.gerard.free.fr/Crypto/QteBit.htm

Page 48: Mille et un… Chiffres Introduction à la Cryptologie Jean CEA

Recherche et secret militaire• Le secret militaire condamne les chercheurs… au secret… et

à la perte de paternité, de brevet !• Clé publique, clé privée : Nous avons parlé des travaux de

Whitfield Diffie et Martin Hellman puis ceux de Ron Rivest, Adi Shamir et Len Adleman. En réalité, James Ellis, Clifford Cocks et Malcom Williamson avaient fait les mêmes découvertes 4 ans plus tôt. Ils ne purent les rendre publiques puisqu’ils étaient tenus au secret au Government Communications Headquarters (GCHQ).

• En 1945, l’ENIAC est considéré comme le 1er ordinateur du monde. En réalité, ce fut, « Colossus » créé en 1943 à Bletchley Park pour décoder le « chiffre de Lorenz » (Hitler ↔ Etat-Major).

Page 49: Mille et un… Chiffres Introduction à la Cryptologie Jean CEA

Conclusion

• La cryptologie a été de tous les temps une arme redoutable de guerre.

• Elle permet de rendre confidentielles des communications.

• Elle est nécessaire aux états. Mais, elle s’est mise au service des entreprises et même des citoyens.

• Naturellement, les groupes maffieux ou terroristes cherchent à se servir d’un outil aussi puissant.

Page 50: Mille et un… Chiffres Introduction à la Cryptologie Jean CEA

MERCI

FIN

Page 51: Mille et un… Chiffres Introduction à la Cryptologie Jean CEA

Bibliographie

Un livre incontournable :Simon SINGH, Histoire des codes secrets, JC LATTES, Le Livre de Poche, 1999, 6.95 €.

Internet : bien sûr Wikipedia…Puis, des sites très complets :http://www.apprendre-en-ligne.net/crypto/menu/index.htmlhttp://www.arrobe.fr/docs/cryptologie.pdf

Un poster intéressant :http://www-fourier.ujf-grenoble.fr/sites/default/files/poster_fds2012_A0VERT4.pdf

Et bien d’autres sites cités dans les diapositives.

Ordinateur quantique et cryptographie : http://www.lemondeinformatique.fr/actualites/lire-la-nsa-cherche-a-casser-tous-les-cryptages-avec-un-ordinateur-quantique

-56149.html

Page 52: Mille et un… Chiffres Introduction à la Cryptologie Jean CEA

Auguste Kerckhoffs• Tout chiffrement comporte un algorithme et une clé.• Principe de Kerckhoffs : pour que le chiffrement soit sûr,

l'algorithme doit pouvoir être divulgué. En outre, il faut aussi que la clé puisse prendre suffisamment de valeurs pour qu'une attaque exhaustive — essai systématique de toutes les clés — soit beaucoup trop longue pour être menée à bien. Cela s'appelle la sécurité calculatoire.

• La sécurité d'un cryptosystème ne doit reposer que sur le secret de la clé. Tous les autres paramètres sont supposés publiquement connus.

• Auguste Kerckhoffs : "La cryptographie militaire« , 1883.

http://fr.wikipedia.org/wiki/Principe_de_Kerckhoffs ste Kerckhoffs (La cryptographie militaire, 1883)

Page 53: Mille et un… Chiffres Introduction à la Cryptologie Jean CEA

ROT13• Le ROT13 (« rotation de 13 places") est un algorithme très simple de

chiffrement de texte : substitution mono-alphabétique. Comme son nom l'indique, il s'agit d'un décalage de 13 caractères de chaque lettre du texte a chiffrer.

• L'avantage de ROT13, c'est le fait que le décalage soit de 13 : la clé est le nombre 13. Comme l'alphabet comporte 26 lettres, la même méthode sert a la fois pour chiffrer et pour déchiffrer.

• Le ROT13 est parfois utilisé dans des forums sur Internet. Il n'a pas pour but de rendre du texte confidentiel, mais plutôt d'empêcher la lecture involontaire (d'une réponse à une devinette, ou de l'intrigue d'un film, etc.). Il est encore utilisé dans les logiciels de messagerie comme Outlook express.

Page 54: Mille et un… Chiffres Introduction à la Cryptologie Jean CEA

Le chiffre de Léon Battista ALBERTI

1404-1472Chiffre découvert en 1460. Substitution poly-alphabétique, 2 alphabets. La clé est formée des 2 alphabets.La percée la plus significative en un millénaire !Le précurseur du chiffre de Vigenère.

Page 55: Mille et un… Chiffres Introduction à la Cryptologie Jean CEA

Chiffre de Vernam (I)

• 1917 • Egalement appelé masque jetable. • La clé présente les 3 caractéristiques suivantes :

Autant de caractères que le message a chiffrer. Caractères choisis de façon aléatoire. Chaque clé, ou masque , ne doit être utilisée ≪ ≫qu'une seule fois (d'où le nom de masque jetable).

• C’est le seul chiffrement qui soit théoriquement impossible à casser.

• Importantes difficultés de mise en œuvre pratique.

Page 56: Mille et un… Chiffres Introduction à la Cryptologie Jean CEA

Chiffre de Vernam (II)

• Exemple : on veut chiffrer le message ≪ HELLO .≫• On choisit la clé : X M C K L• Puis, on attribue un nombre a chaque lettre, par exemple le rang

dans l'alphabet, de 0 a 25. Ensuite, on additionne la valeur de chaque lettre avec la valeur correspondante dans le masque ; enfin, si le résultat est supérieur à 25 on soustrait 26 (calcul dit "modulo 26") :

• 7 (H) 4 (E) 11 (L) 11 (L) 14 (O) message• + 23 (X) 12 (M) 2 (C) 10 (K) 11 (L) masque= 30 16 13 21 25 masque + message = 4 16 13 21 25 modulo 26= E Q N V Z message codé• Le texte reçu par le destinataire est ≪ EQNVZ .≫

Page 57: Mille et un… Chiffres Introduction à la Cryptologie Jean CEA

Chiffre de Vernam (III)

• Difficultés de mise en œuvre• La première difficulté que présente ce système est la

longueur et le nombre des clés nécessaires, (avec le problème de leurs transmissions au correspondant, de leur stockage durable, accessible et secret, de leur identification). On travaille en effet souvent avec plusieurs correspondants, ayant chacun plusieurs jeux de clés en commun.

• Ensuite générer des clés réellement aléatoires nécessite des moyens complexes.

• Enfin garantir l'utilisation unique de chaque clé, même à des années d'intervalle, pose des problèmes d'organisation importants : à défaut, la sécurité du système peut être compromise.

Page 58: Mille et un… Chiffres Introduction à la Cryptologie Jean CEA

Chiffre de Vernam (IV)

• Pour garantir l'utilisation unique des clés, les agents du KGB utilisaient souvent des masques qui étaient imprimés sur un papier spécial, celui-ci brûlait presque instantanément et sans laisser de cendres.

• Une organisation rigoureuse : imaginons qu'une chancellerie communique par cette méthode avec ses dizaines d'ambassades réparties dans des pays du monde, chacune d'elle envoyant et recevant plusieurs messages par jour, pouvant comporter un grand nombre de pages, et ceci pendant des années : il faut une logistique lourde pour garantir la livraison et la sécurité absolue des clés.

• Mais cette méthode a été et est encore largement utilisée par des États. (…Fidel Castro-Che Guevara)

Page 59: Mille et un… Chiffres Introduction à la Cryptologie Jean CEA

Fonctions « à sens unique »On va transformer des nombres en d’autres nombres, on note f(x) le transformé de x par la transformation ou fonction f. On suppose que f(x) est facile à calculer. Inversement si y est transformé de x, y = f(x), on suppose que trouver x connaissant y est un problème difficile. La fonction f marche bien dans un sens, difficilement dans l’autre.C’est le cas des fonctions du type f(x) = qx (p) (dire modulo p). Dans nos choix, p sera un nombre premier et q un nombre entier entre 1 et p-1. 3 = 10 (7) =17 (7) = 24 (7) = 31 (7) …. = 3 + 7 * k k entier quelconqueSi y = qx (p) , alors x est dit le « Logarithme discret » de y. Difficultés.

Et ensuite ? x = 7, 8... On retrouve 5, 4, 6, 2, 3, 1

Page 60: Mille et un… Chiffres Introduction à la Cryptologie Jean CEA

Echange des clés• En 1975-1976, Whitfield Diffie et Martin Hellman

sèment la révolution dans les milieux de la cryptographie : ils montrent comment, par des échanges publics, ils peuvent se transmettre une clé secrète !

• Mieux, ils vont proposer l’idée d’un chiffrement à 2 clés, l’une publique, l’autre privée.

Page 61: Mille et un… Chiffres Introduction à la Cryptologie Jean CEA

Echange des clés selon Diffie-Hellman (I)

Alice et Bernard partagent deux paramètres non secrets : un nombre premier p et un nombre entier g compris entre 1 et p-1, afin d’utiliser la fonction à sens unique :

x f(x) = gx (p) Rappel : (p) s’énonce modulo p• Puis, Alice choisit un nombre secret a et Bernard

un nombre secret b. • Alice calcule A = f(a) (p) et Bernard calcule B =

f(b) (p) • Alice et Bernard se communiquent A et B (non

secrets).

Page 62: Mille et un… Chiffres Introduction à la Cryptologie Jean CEA

Echange des clés selon Diffie-Hellman (II)

• Alice calcule K1 = Ba ( p) et Bernard calcule K2 = Ab ( p)

• Il se trouve que K1 = K2

Ce nombre sera un secret entre Alice et Bernard, il pourra servir de clé dans des échanges ultérieurs.

Exemple : g = 7, p = 13, a = 5, b = 8, A =11 , B = 3, K1 = K2 = 9

A = f(a) = ga (p) = 7x (13) On échange un secret au milieu d’échanges

publics ! INTUITION EN ECHEC.

Page 63: Mille et un… Chiffres Introduction à la Cryptologie Jean CEA

Attaque contre Diffie-Hellman

• Eve va intervenir lors des échanges entre Alice et Bernard : elle capture les nombres échangés et envoie aux deux compères Alice et Bernard ses propres clés. La réalité : Alice et Eve échangent des clés et des messages, idem pour Eve et Bernard.

• Cependant, Alice et Bernard s’imaginent qu’ils font des échanges en direct. Ils ignorent qu’Eve intercepte, lit et modifie puis fait suivre !

• C’est le coup d’une attaque par un intermédiaire (man-in-the-middle attack).

• On trouvera une parade à cette attaque avec des certificats.

Page 64: Mille et un… Chiffres Introduction à la Cryptologie Jean CEA

Chiffrement symétrique : DES (I)• Jusque dans les années 1970, seuls les militaires

possédaient des algorithmes à clé secrète fiables. Devant l'émergence de besoins civils, le NBS (National Bureau of Standards) lança le 15 mai 1973 un appel d'offres dans le Federal Register (l'équivalent du Journal Officiel américain) pour la création d'un système cryptographique.

• Les efforts conjoints d'IBM, qui propose Lucifer fin 1974, et de la NSA (National Security Agency) conduisent à l'élaboration du DES (Data Encryption Standard), l'algorithme de chiffrement le plus utilisé au monde durant le dernier quart du XXème siècle. Le DES fut publié comme standard par le NBS le 15 janvier 1977.

Page 65: Mille et un… Chiffres Introduction à la Cryptologie Jean CEA

Chiffrement symétrique : DES (II)• La clé du DES est une chaîne de 64 bits (succession de 0

et de 1), mais en fait seuls 56 bits servent réellement à définir la clé. Il y a donc pour le DES 256 clés possibles, soit environ ... 72 millions de milliards possibilités, chiffre considérable, mais qui va se révéler très insuffisant.

• Ce qui a signé l'arrêt de mort du DES, c’est l'extraordinaire progression de la puissance des ordinateurs. Le 17 juin 1997, le DES est cassé en 3 semaines par une fédération de petites machines sur Internet. Ainsi, le DES a progressivement été abandonné à la fin des années 1990.

• http://www.bibmath.net/crypto/index.php?action=affiche&quoi=moderne/des

Page 66: Mille et un… Chiffres Introduction à la Cryptologie Jean CEA

Fonctionnement du DES (I)

Le DES est un algorithme de chiffrement par bloc de 64 bits, c'est-à-dire que le texte est d'abord découpé en bloc de 64 bits et que l'on applique l'algorithme à chaque bloc.

La clé de chiffrement comporte elle aussi 64 bits, même si seuls 56 bits sont utiles, les 8 bits restant étant des bits de contrôle destinés à éviter les erreurs de transmission. Les grandes lignes de l'algorithme sont : Phase 1 : Préparation - Diversification de la clé.On diversifie la clé K, c'est-à-dire qu'on fabrique à partir de K 16 sous-clés K1,...,K16 à 48 bits. Les Ki sont composés de 48 bits de K, pris dans un certain ordre. Phase 2 : Permutation initiale. Pour chaque bloc X de 64 bits du texte, on calcule une permutation Y=P(X). Phase 3 : la permutation est représentée sous la forme G0D0, G0 étant les 32 bits à gauche, D0 les 32 bits à droite. Avec la clé K1 on va transformer G0D0 en G1D1

http://www.bibmath.net/crypto/index.php?action=affiche&quoi=moderne/des

Page 67: Mille et un… Chiffres Introduction à la Cryptologie Jean CEA

Fonctionnement du DES (II)

Phase 3 : Itérations du schéma de Feistel. On applique 16 tours. Description du tour N° i :Gi Di Gi+1 Di+1 : Gi+1 = Di

Di+1 est construit en triturant Di et la clé Ki+1 (substitutions, permutations selon un algorithme). Ensuite, pour calculer Di+1 on compare le résultat avec les bits de Gi (s’ils sont différents, on remplace par 1, sinon par 0).Phase 4 : Permutation finale. On applique à G16D16 l'inverse de la permutation initiale.

Page 68: Mille et un… Chiffres Introduction à la Cryptologie Jean CEA

Chiffrement symétrique : AES (I)• L’AES, ou Advanced Encryption Standard (Standard de

Chiffrement Avancé), provient d’une demande du bureau américain des standards, le NIST, qui cherchait en 1997 à remplacer le standard précédent, nommé le DES (Data Encryption Standard)

• En 1998, le bureau avait reçu 15 propositions d’algorithmes dont celle des Belges J. Daemen & V. Rijmen appelée Rijndael

• Après des années de tests, l’algorithme Rijndael fut sélectionné, sur des critères non seulement de sécurité mais aussi de performance, d’efficacité, de flexibilité et d’applicabilité.

• http://veille-techno.blogs.ec-nantes.fr/index.php/2011/11/11/cryptologie-a-la-decouverte-de-laes/

Page 69: Mille et un… Chiffres Introduction à la Cryptologie Jean CEA

Chiffrement symétrique : AES (II)• Le 26 novembre 2001 Rijndael fut officiellement adopté

comme étant l’algorithme de l’AES.• Il deviendra le standard de chiffrement de

l’administration fédérale américaine le 26 mai 2002, et de manière plus significative, le premier algorithme de chiffrement ouvert à tous pour le chiffrement des informations top secret. Approuvé par la National Security Agency (NSA)

• À ce jour, il n’existe pas de manière de cracker l’AES – une attaque par force brutale prendrait plusieurs fois la durée d’existence de l’Univers. Des vulnérabilités permettent de réduire ce temps, mais pas suffisamment pour rendre une méthode de crackage viable.

Page 70: Mille et un… Chiffres Introduction à la Cryptologie Jean CEA

Fonctionnement de AES (I)• Chiffrement par bloc, taille d’un bloc : 128 bits. • Les données d’un bloc sont stockées dans un « carré »

de 4 x 4 = 16 cases (une matrice 4X4)

• Chaque case contient 1 octet• (8 x 16 = 128 bits d’état interne)

• http://www.di.ens.fr/~fouque/mpri/des-aes.pdf

Page 71: Mille et un… Chiffres Introduction à la Cryptologie Jean CEA

Fonctionnement de AES (II)

AES-128 (clé de taille 128 bits) : t = 10 toursAES-192 (clé de taille 192 bits) : t = 12 toursAES-256 (clé de taille 256 bits) : t = 14 toursAlgorithme de dérivation des sous-clés à partir de la clé secrète.Le tableau obtenu après le mélange par colonne est comparé à la sous clé, bit à bit. Si les deux bits ont des valeurs distinctes, on remplace le bit du tableau obtenu par 1, sinon par 0.

← Des maths solides !

Page 72: Mille et un… Chiffres Introduction à la Cryptologie Jean CEA

« CASSER » AES• En termes décimaux, les différentes tailles possibles sont :

3.4 x 1038 clés de 128-bit possibles6.2 x 1057 clés de 192-bit possibles1.1 x 1077 clés de 256-bit possibles

• Puissance du calculateur = 1016 Flops [opérations dites en virgule flottante]. Evidemment, cette puissance va évoluer.

Pour donner un ordre d'idée plus concret, l'univers est vieux de 20 milliards d'années au maximum, soit 2 x 1010 années. A comparer à 3,31 x 1056, par exemple.Des chercheurs ont publié une méthode d’attaque permettant de récupérer la clé secrète utilisée pour un chiffrement AES et ce de manière cinq fois plus rapide que dans les estimations des experts. Il y a encore de la marge !http://www.eetimes.com/document.asp?doc_id=1279619

Page 73: Mille et un… Chiffres Introduction à la Cryptologie Jean CEA

RSA : toujours plus loin !

• Progression de la longueur des clés : 1024 bits (300 chiffres décimaux), 2048 bits (600 chiffres), 4096 bits (1200 chiffres) et 8182 (2400 chiffres) (arrondis des chiffres décimaux à la centaine inférieure)

• Une équipe de chercheurs de l’université de Tel Aviv est arrivée à extraire des clés de chiffrement RSA de 4096 bits sur un ordinateur portable en seulement une heure grâce aux SONS EMIS par ce dernier au cours d’une action de décryptage .

• Il va donc falloir passer aux clés de 8182 bits, soit 2400 chiffres décimaux !

Page 74: Mille et un… Chiffres Introduction à la Cryptologie Jean CEA

Signature électronique• Alice utilise la clé publique AP et la clé privée AS Idem pour Bernard avec BP

et BS (S pour Secrète)• Envoi : Alice transmet un message « M » à Bernard• Alice : M AS (M) BP (AS (M)) Bernard

• Bernard : BS (BP (AS (M))) = AS (M) AP (AS (M)) = M• Protection sur l’intégrité du massage : à partir de M et d’une fonction

mathématique « h », dite de hachage, Alice construit construit h(M) • Alice : h(M) AS (h(M)), puis BP (M) Bernard

• Bernard : BS (BP (M)) = M’ puis AP AS (h(M)) = h’.

Il compare h’ à h(M’). S’il y a égalité, alors M’ = M, tout est OK, sinon rejet.

• Certificat : Eve pourrait jouer à l’intermédiaire et tromper Alice et Bernard. Pour se protéger, Alice et Bernard achèteront auprès d’institutions publiques (Etat, Banque, CCI…) des Certificats officiels qui garantissent les clés publiques.