La cryptographie : hier, aujourd'hui, demain

La cryptographie : hier, aujourd'hui, demain

9b368ee76aa2b65a870563d4829a4d5e?s=128

Renaud Lifchitz

October 23, 2004
Tweet

Transcript

  1. 1.

    1 Nuit du Hack Edition 2004 Renaud Lifchitz (nono2357) 23

    - 24 octobre 2004 La cryptographie La cryptographie Hier, aujourd'hui, demain Hier, aujourd'hui, demain → →
  2. 2.

    2 Nuit du Hack Edition 2004 Renaud Lifchitz (nono2357) 23

    - 24 octobre 2004 Plan Plan • Introduction Introduction • Cryptographie classique Cryptographie classique • Cryptographie moderne Cryptographie moderne – Cryptographie à clé publique Cryptographie à clé publique – Attaques par factorisation Attaques par factorisation • Cryptographie du futur Cryptographie du futur – Cryptographie quantique Cryptographie quantique • Conclusion Conclusion
  3. 3.

    3 Nuit du Hack Edition 2004 Renaud Lifchitz (nono2357) 23

    - 24 octobre 2004 Introduction Introduction • La cryptographie est presque aussi vieille que La cryptographie est presque aussi vieille que l'écriture l'écriture • De tout temps la cryptographie a conditionné le De tout temps la cryptographie a conditionné le sort des hommes sort des hommes • La cryptographie a énormément évolué au La cryptographie a énormément évolué au XX XXème ème siècle siècle • Aujourd'hui, les informations valent beaucoup Aujourd'hui, les informations valent beaucoup plus que les marchandises plus que les marchandises
  4. 4.

    4 Nuit du Hack Edition 2004 Renaud Lifchitz (nono2357) 23

    - 24 octobre 2004 Cryptographie classique Cryptographie classique • En majorité des cryptosystèmes symétriques En majorité des cryptosystèmes symétriques • Chiffrages caractère par caractère Chiffrages caractère par caractère (=monoalphabétiques) : (=monoalphabétiques) : – Cesar, ROT13, chiffrage des templiers Cesar, ROT13, chiffrage des templiers • Chiffrages par bloc : Chiffrages par bloc : – Playfair, XOR, DES, AES Playfair, XOR, DES, AES • Chiffrages polyalphabétiques : Chiffrages polyalphabétiques : – Vigenère Vigenère
  5. 5.

    5 Nuit du Hack Edition 2004 Renaud Lifchitz (nono2357) 23

    - 24 octobre 2004 Cryptographie classique Cryptographie classique • Tous basés sur des Tous basés sur des substitutions ou substitutions ou transpositions transpositions • Tous vulnérables à des Tous vulnérables à des attaques par « brute attaques par « brute force » ou à force » ou à des des analyses de fréquences analyses de fréquences • Le surchiffrement ne fait Le surchiffrement ne fait que retarder les que retarder les attaques attaques
  6. 6.

    6 Nuit du Hack Edition 2004 Renaud Lifchitz (nono2357) 23

    - 24 octobre 2004 Cryptographie moderne Cryptographie moderne • Cryptosystèmes asymétriques Cryptosystèmes asymétriques : : – une clé publique pour coder une clé publique pour coder – une clé privée pour décoder une clé privée pour décoder • Implémentations Implémentations : : – RSA, DSA, SSL (SSH/HTTPS), PGP RSA, DSA, SSL (SSH/HTTPS), PGP
  7. 7.

    7 Nuit du Hack Edition 2004 Renaud Lifchitz (nono2357) 23

    - 24 octobre 2004 Cryptographie moderne Cryptographie moderne • La sécurité d'un cryptosystème à clé La sécurité d'un cryptosystème à clé publique ne dépend pas uniquement de sa publique ne dépend pas uniquement de sa clé publique clé publique • Attaques par factorisation Attaques par factorisation : : – simples simples : : divisions successives, algorithme de divisions successives, algorithme de Fermat, Pollard Rho, Pollard p-1, William p+1 Fermat, Pollard Rho, Pollard p-1, William p+1 – élaborées élaborées : courbes elliptiques (ECM), crible : courbes elliptiques (ECM), crible quadratique (QS), crible algébrique (NFS) quadratique (QS), crible algébrique (NFS)
  8. 8.

    8 Nuit du Hack Edition 2004 Renaud Lifchitz (nono2357) 23

    - 24 octobre 2004 Cryptographie moderne Cryptographie moderne • Attaque par ECM Attaque par ECM : : C: y C: y2 2=x =x3 3+ax+b +ax+b avec 4a avec 4a3 3+27b +27b2 2≠ ≠0 0 B: limite de facteurs B: limite de facteurs k: produit de facteurs < B k: produit de facteurs < B Calcul de k.P Calcul de k.P : : échec échec → → factorisation factorisation Addition de 2 points sur une courbe elliptique
  9. 9.

    9 Nuit du Hack Edition 2004 Renaud Lifchitz (nono2357) 23

    - 24 octobre 2004 Cryptographie moderne Cryptographie moderne • Attaque par QS Attaque par QS : : But But : trouver (X+Y).(X-Y) divisible par N : trouver (X+Y).(X-Y) divisible par N Exemple (N=12673) Exemple (N=12673) : : 109 1092 2-N=(-1).2 -N=(-1).23 3.3 .32 2.11 .11 111 1112 2-N=(-1).2 -N=(-1).25 5.11 .11 → → (109 (1092 2-N).(111 -N).(1112 2-N)=((-1).2 -N)=((-1).24 4.3.11) .3.11)2 2 113 1132 2-N=2 -N=25 5.3 .3 d'où N divise 12099 d'où N divise 120992 2-12145 -121452 2 → → facteurs avec pgcd(N,12145-12099)=23 et pgcd(N,12145+12099)=551 facteurs avec pgcd(N,12145-12099)=23 et pgcd(N,12145+12099)=551
  10. 10.

    10 Nuit du Hack Edition 2004 Renaud Lifchitz (nono2357) 23

    - 24 octobre 2004 Cryptographie quantique Cryptographie quantique • Principes fondateurs Principes fondateurs : : – Principe d'incertitude d'Heisenberg (1927) Principe d'incertitude d'Heisenberg (1927) – Protocole d'échange de clé BB84 (1984) Protocole d'échange de clé BB84 (1984) – Principe du masque jetable (Shannon, Principe du masque jetable (Shannon, 1945) 1945) → → cryptographie infrangible cryptographie infrangible
  11. 11.

    11 Nuit du Hack Edition 2004 Renaud Lifchitz (nono2357) 23

    - 24 octobre 2004 Cryptographie quantique Cryptographie quantique • Alice souhaite envoyer un message à Bob sans Alice souhaite envoyer un message à Bob sans être écoutée par Eve être écoutée par Eve • Protocole : Protocole : 1) Alice génère une suite aléatoire de bits 1) Alice génère une suite aléatoire de bits 2) Pour chacun d'eux, elle choisit un schéma d'envoi 2) Pour chacun d'eux, elle choisit un schéma d'envoi 3) Elle envoie à Bob le photon polarisé correspondant : 3) Elle envoie à Bob le photon polarisé correspondant : Bit 0 Bit 1 Schéma linéaire + | ­ Schéma diagonal X / \
  12. 12.

    12 Nuit du Hack Edition 2004 Renaud Lifchitz (nono2357) 23

    - 24 octobre 2004 Cryptographie quantique Cryptographie quantique 4) Bob mesure chaque photon qu'il reçoit avec un 4) Bob mesure chaque photon qu'il reçoit avec un filtre de schéma aléatoire (linéaire ou diagonal) filtre de schéma aléatoire (linéaire ou diagonal) 5) Si pour un photon donné Bob a pris le bon filtre, il 5) Si pour un photon donné Bob a pris le bon filtre, il détecte sa polarisation sans problème, sinon il la détecte sa polarisation sans problème, sinon il la détecte de façon erronée (dans un des sens du détecte de façon erronée (dans un des sens du filtre) filtre) 6) Alice envoie à Bob, par canal conventionnel, ses 6) Alice envoie à Bob, par canal conventionnel, ses schémas d'envoi schémas d'envoi 7) Bob lui répond par canal conventionnel ses 7) Bob lui répond par canal conventionnel ses schémas de réception schémas de réception
  13. 13.

    13 Nuit du Hack Edition 2004 Renaud Lifchitz (nono2357) 23

    - 24 octobre 2004 Cryptographie quantique Cryptographie quantique 8) Alice et Bob ne gardent que les bits 8) Alice et Bob ne gardent que les bits correspondant aux schémas qu'ils ont en correspondant aux schémas qu'ils ont en commun. Ces bits constituent une clé commun. Ces bits constituent une clé qu'ils partagent maintenant qu'ils partagent maintenant 9) Alice utilise cette clé pour envoyer par 9) Alice utilise cette clé pour envoyer par canal conventionnel son message crypté canal conventionnel son message crypté à Bob à Bob 10) Bob décrypte le message avec la clé 10) Bob décrypte le message avec la clé
  14. 14.

    14 Nuit du Hack Edition 2004 Renaud Lifchitz (nono2357) 23

    - 24 octobre 2004 Cryptographie quantique Cryptographie quantique • Avantages Avantages : : – Cryptosystème non basé sur une complexité Cryptosystème non basé sur une complexité algorithmique, mais sur une impossibilité algorithmique, mais sur une impossibilité physique physique – Cryptosystème « parfait » Cryptosystème « parfait » – Possibilité de détecter un espion à l'aide de Possibilité de détecter un espion à l'aide de CCE CCE
  15. 15.

    15 Nuit du Hack Edition 2004 Renaud Lifchitz (nono2357) 23

    - 24 octobre 2004 Cryptographie quantique Cryptographie quantique • Inconvénients Inconvénients : : – Distance limitée (<100km sinon pertes de Distance limitée (<100km sinon pertes de photons ou de polarisations) photons ou de polarisations) – Débit limité Débit limité – Une mauvaise implémentation peut Une mauvaise implémentation peut compromettre la sécurité du système ( compromettre la sécurité du système (ex: ex: émission simultanée de plusieurs photons, émission simultanée de plusieurs photons, canaux non authentifiés canaux non authentifiés → → MITM MITM) ) • Inconvénients principalement technologiques Inconvénients principalement technologiques
  16. 16.

    16 Nuit du Hack Edition 2004 Renaud Lifchitz (nono2357) 23

    - 24 octobre 2004 Conclusion Conclusion • Loi de Moore Loi de Moore → → t toutes les implémentations outes les implémentations conventionnelles actuelles seront obsolètes conventionnelles actuelles seront obsolètes dans moins de 10 ans dans moins de 10 ans • Les besoins en authentification sont Les besoins en authentification sont croissants croissants • Les cryptosystèmes physiques sont Les cryptosystèmes physiques sont prouvés comme étant sûrs mais sont sujets prouvés comme étant sûrs mais sont sujets à des faiblesses d'implémentation à des faiblesses d'implémentation