Cours7 Intro
Cours7 Intro
Cours7 Intro
Master de cryptographie
9 mars 2009
Université Rennes 1
Problématique
un émetteur et un récepteur désirent s'envoyer un message sur un canal
de transmission public.
But
Décrire et analyser des procédés (cela inclus leurs implémentations
concrètes) permettant de transformer le message original, que l'on
désignera par message clair (plain text), en un message équivalent, le
message chiré (cipher text), dont le contenu et la signication initial
sera dissimulé.
Ce procédé sera appelé chirement (ou cryptage), et son inverse sera
appelé déchirement. Cela permet d'assurer la condentialité du
message.
Avantages
Ultra simple.
Parfaitement sûr (Shannon, 1949) ie H (p |c ) = H (p ) ∀p ∈ P
C'est le seul chirement parfait connu
Avantages
Ultra simple.
Parfaitement sûr (Shannon, 1949) ie H (p |c ) = H (p ) ∀p ∈ P
C'est le seul chirement parfait connu
Inconvénients
N'empêche pas les attaques actives.
Nécessite l'échange préalable d'une clé aussi longue que le message.
Il faut tirer une clé parfaitement aléatoirement.
Master Crypto (2008-2009) Théorie de l'information et codage 9 mars 2009 4 / 20
Les missions de la cryptographie
En pratique, on demande à la cryptographie de résoudre les problèmes
(fondamentaux) suivants :
Condentialité : Ceux qui ne sont pas les destinataires d'une
information ne doivent pas avoir accès à cette information.
Authentication : il doit être possible pour le récepteur du message
de garantir son origine. Une tierce personne ne doit pas pouvoir se
faire passer pour quelqu'un d'autre (usurpation d'identité).
Intégrité : le récepteur doit pouvoir s'assurer que le message n'a pas
été modié durant sa transmission. Une tierce personne ne doit pas
pouvoir substituer un message légitime (ayant pour origine l'émetteur)
par un message frauduleux.
Non répudiation : un émetteur ne doit pas pouvoir nier l'envoi d'un
message.
Remarque : on voit que les trois dernières contraintes sont de grandes
importances du point de vue juridique.
Master Crypto (2008-2009) Théorie de l'information et codage 9 mars 2009 5 / 20
Où trouve t'on de la cryptographie ?
RSA
Since 1978
Based on factorization of huge numbers
Very fast encryption
Used almost everywhere
Large keys
Subexponential attacks
DL on nite elds
Same attacks as RSA
Small keys
NTRU
Based on lattices (Closest Vector problem)
Very young
Already several important attacks
No polynomial time algorithm on quantum computers
Other ones
Knapsack problem
McEliece (error correcting codes)
Paillier (for electronical voting)
HFE (non-linear systems of equations)
Attaques actives/passives
passive : l'attaquant se contente d'observer
→ menace sur la condentialité
active : l'attaquant peut interférer dans la communication
→ menace sur l'intégrité et l'authenticité
Attaques usuelles
Force brute / Dictionnaire
Diérentielle
Linéaire
Algébrique
Canaux cachés
Biais statistique
Paradoxe des anniversaires
Sécurité calculatoire : On estime que 280 opérations sont infaisables
Le but de l'attaquant est de se faire passer pour l'un (voire les 2) des
correspondants, en utilisant, par exemple :
L'ARP Spoong : si l'un des interlocuteurs et l'attaquant se
trouvent sur le même réseau local, l'attaquant peut forcer les
communications à transiter par son ordinateur en se faisant passer
pour un "relais" (routeur, passerelle) indispensable. Il est alors assez
simple de modier ces communications.
Le Spoong de DNS : l'attaquant altère le ou les serveur(s) DNS
des parties de façon à rediriger vers lui leurs communications sans
qu'elles s'en aperçoivent.
Le déni de service : l'attaquant bloque toutes les communications
avant d'attaquer un parti. L'ordinateur ne peut donc plus répondre et
l'attaquant a la possibilité de prendre sa place.