Sie sind auf Seite 1von 37

Le chiffrement asymtrique

Elabor par: Ahmed BEN FARAH Lotfi BEN TAHAR Maher BEN YAHIA

Plan:

Principe Besoin du chiffrement asymtrique Applications des approches cl publique Comparaison entre les algorithmes symtrique et asymtrique Avantages et inconvnients Fonctions sens unique Attaques sur les algorithmes asymtriques Exemples dalgorithmes asymtriques (RSA, Elgamal, ECC) Comparaison entre les algorithmes asymtriques

Principe du chiffrement asymtrique

Chaque utilisateur possde une cl publique et une cl prive, galement connue sous le nom de cryptographie cl publique. Un utilisateur possdera donc une paire de cls, l'une prive qu'il conserve en lieu sr, et l'autre publique qui sera accessible quiconque devra l'utiliser. Ces deux cls sont lies mathmatiquement de telle sorte qu'il soit calculatoirement difficile de retrouver la cl prive partir de la cl publique.

Principe du chiffrement asymtrique

Chiffrement

Dchiffrement

Cl prive

Cl prive

Cl publique
Serveur LDAP

Cl publique

Besoin du chiffrement asymtrique

Les systmes de cryptographie cl publique rsolvent le problme de la transmission de la cl secrte d'un algorithme symtrique. Problme de la distribution et de la gestion des clefs symtriques dans des grands systmes ouverts et mal hirarchiss Besoin de base : mis en accord publique sur un secret commun sans distribution de confiance pralable La signature lectronique

Applications des approches cl publique

Confidentialit Authentification Confidentialit & authentification Signature Certificat Cl de session

Confidentialit

Alice chiffre le message avec la cl publique de Bob Bob dchiffre avec sa cl prive

Authentification

Alice chiffre le message avec sa cl priv Bob dchiffre avec la cl publique d Alice

Confidentialit & authentification

Signature
La signature utilise les proprits dintgrit tout en conservant laccessibilit immdiate en lecture (sans dchiffrement) du document autrui Typiquement, la signature lectronique doit permettre de : Lire le document sans avoir la cl publique Vrifier lidentit du signataire Garantir lintgrit des informations

Ncessit dun tiers de confiance

Lattaque de lhomme au milieu


Cdric Bob
1. Bob envoie sa cl publique 2. Cdric lintercepte et envoie la sienne la place

Alice
Cl Publique de Cdric

Cl Publique de Bob

Cl Publique de Cdric

3. Alice pense possder la cl de Bob

Bob Cdric
Cl Publique de Bob Cl Prive de Bob Cl Prive de C dric

Alice

Cl Publique de C dric

Message chiffr lisible par Bob


Message
(modif i par Cedric)

Message chiffr lisible par Cdric


Message

2. Cdric chiffre le message, aprs lavoir modif i sil le souhaite, avec la cl publique de Bob

1. Chiffrement du message destination de Bob ( utilisation de la cl publique de Bob)

Le certificat

Le certificat tablit un lien fort entre le nom de son titulaire et sa cl publique

Cl de session

Rapidit Echange scuris de la cl secrte La cl de session change chaque transfert

Comparaison entre les algorithmes symtrique et asymtrique


Symtrique Asymtrique

Nombre de cl
La longueur des cls Performance Matriel ddi La cassure du cl

1
128 bits rapide oui difficile

2
>512 bits Trs lourd Trs rare Pratiquement impossible

Avantages et inconvnients

Inconvnient :
100 1000 fois plus long que les algorithmes cls prives.

Avantages :
Permet de signer des messages facilement Nombre de cls distribuer est rduit par rapport aux cls symtriques

Fonctions sens unique

Les fonctions sens unique sont la base de toutes les techniques cryptographiques modernes. Une fonction sens unique f de A vers B est une fonction telle que : pour x A ; f(x) est facilement calculable pour y B ; il est calculatoirement difficile de trouver x A tel que f(x) = y

Attaques sur les algorithmes asymtriques

Attaques sur les algorithmes asymtriques

Attaques au niveau des clefs : Avec les algorithmes asymtriques, le problme n'est pas de trouver la bonne clef par attaque exhaustive, mais de driver la clef secrte partir de la clef publique.

Attaque texte en clair devin et problme de la faible entropie : Un point faible des algorithmes clef publique est le caractre public de la clef de chiffrement : le cryptanalyste ayant connaissance de cette clef, il peut mener une attaque texte en clair devin, qui consiste tenter de deviner le texte en clair et le chiffrer pour vrifier son exactitude.

Attaques sur les algorithmes asymtriques (suite)


un attaquant pourrait aisment se constituer une liste exhaustive des textes en clair possibles et des textes chiffrs correspondants. Il n'aurait alors aucun mal retrouver le texte en clair correspondant un cryptogramme donn.

Attaque texte chiffr choisi : Il convient, si l'on utilise le mme algorithme pour le chiffrement et pour la signature, de s'assurer que les protocoles employs ne permettent pas un adversaire de faire signer n'importe quel texte.

Exemples dalgorithmes asymtriques

RSA(Rivest, Shamir, Adleman)


Cet algorithme est invent en 1977 la suite de la dcouverte de la cryptographie cl publique par Diffie et Hellman. Principe de fonctionnement : Si Bob souhaite recevoir des messages en utilisant le RSA, il procde de la faon suivante : 1. Cration des cls : Bob cre 4 nombres p, q, e et d : p et q sont deux grands nombres premiers distincts. e est un entier premier avec le produit (p-1)(q-1). d est tel que ed=1 modulo (p-1)(q-1). Autrement dit, ed-1 est un multiple de (p-1)(q-1).

RSA(Rivest, Shamir, Adleman)


2. Distribution des cls : Le couple (n,e) constitue la cl publique de Bob. Il la rend disponible par exemple en la mettant dans un annuaire. Le couple (n,d) constitue sa cl prive. Il la garde secrte. 3. Envoi du message cod : Alice veut envoyer un message cod Bob. Elle le reprsente sous la forme d'un ou plusieurs entiers M compris entre 0 et n-1. Alice possde la cl publique (n,e) de Bob. Elle calcule C=Me mod n. C'est ce dernier nombre qu'elle envoie Bob. 4. Rception du message cod : Bob reoit C, et il calcule grce sa cl prive D=Cd (mod n).

RSA-Attaque
Attaque cyclique:
Soit Alice qui envoie Bob un message y chiffr avec sa cl publique (e, n) Oscar intercepte ce message y quil sait tre destination de Bob et surchiffre itrativement ce message chiffr. Il calcule ainsi : ye mod n 2 e e e (y ) mod n = y mod n

...

RSA-Attaque

(y ) mod n = y mod n i1 i (y e ) e mod n = y e mod n i jusqu ce que y e mod n = y. i1 A ce moment Oscar retrouve x = y e mod n

e i2

e i1

Elgamal
Scurit repose sur la difficult du logarithme discret. Particularit: chiffrement non dterministe.

Gnration des cls :


1.Choisir alatoirement un grand nombre premier p 2. Trouver un gnrateur du groupe multiplicatif Zp 3. Choisir alatoirement un entier a < p 4. Calculer = a mod p
La cl publique est (p, ,) La cl secrte est a

Elgamal(suite)

Chiffrement

Soit x appartient Zp, choisir alatoirement un entier k appartenant [1, p 2] et premier avec (p-1) et calculer :

y1 = k mod p y2 = x k mod p

Dchiffrement

Soient (y1, y2) reprsentant le texte chiffr : x = y1a y2 mod p

Elgamal- Exemple
Soient p = 2579, = 2, et a = 765 Nous avons = a mod p = 2765 mod 2579 = 949 La cl publique est (p, , ) = (2579, 2, 949) La cl prive est a = 765 LorsquAlice veut envoyer un message x = 10100010011 = 1299 Bob qui appartient la cl publique ci-dessus, elle choisit k au hasard, prenons k = 853,

Elgamal Exemple(suite)
et elle calcule : y1 = k mod p = 2853 mod 2579 y2 = x k mod p = 1299 949853 mod 2579 donc: y1=435 y2 = 2396 Bob dchiffre le message chiffr en calculant : x = y1a y2 mod p x = (435765)1 2396 mod 2579 x = 1299

Elgamal-Attaque

Lattaque sapplique pour un gnrant un sous-groupe de Zp dordre q. Il faut donc commencer par sassurer que cette proprit soit satisfaite. A laide du problme des multiplications arrondies dans un sous-groupe, il est possible de trouver lunique k partir de y2, en considrant que M << (p/q). Il suffit ensuite den dduire M.

ECC(Elliptic curve cryptography)


Dfinition : Une courbe elliptique E dfinie sur un corps K est
une courbe d'quation : Y 2 = X3 + aX + b o (a; b) appartiennent K2.

ECC(Elliptic curve cryptography)


Principe:
Alice et Bob se mettent d'accord (publiquement) sur une courbe elliptique . Ils se mettent aussi d'accord, publiquement, sur un point P situ sur la courbe. Secrtement, Alice choisit un entier dA , et Bob un entier dB . Alice envoie Bob le point dAP , et Bob envoie Alice le point dB P . Chacun de leur ct, ils sont capables de calculer dA(dB P)= (dAdB) P qui est un point de la courbe, et constitue leur clef secrte commune.

ECC(Elliptic curve cryptography)

Si Eve a espionn leurs changes, elle connat E(a,b,p),P, dAP, dB P . Pour pouvoir calculer dAdB P , il faut calculer dA connaissant P et dAP. C'est ce que l'on appelle rsoudre le logarithme discret sur une courbe elliptique. Or, actuellement, si les nombres sont suffisamment grands, on ne connat pas de mthode efficace pour rsoudre ce problme en un temps raisonnable.

Comparaison entre les algorithmes asymtriques


Comparaison du temps dattaque entre RSA et ElGamal:

Comparaison entre les algorithmes asymtriques


Influence de la taille du message (RSA) N=512bits

M
18

Temps dattaque
20ms

Probabilit de russite
14%

24
30 36 48 56

270ms
2s 18s 21min 19h

13%
12% 10% 9% 9%

Comparaison entre les algorithmes asymtriques


Influence de la taille du message (Elgamal) N=512bits

Temps Probabilit de dattaque russite 8ms 8s 1min30s 13min 22h long 14% 13% 12% 10% 9% 9%

18 24 30 36 48 56

Comparaison entre les algorithmes asymtriques


La longueur des cls:
RSA (Factorisation): 1024bits. Courbes elliptiques: 160 bits. Elgamal: 1024bits. La factorisation (RSA) peut tre effectue avec des algorithmes sous exponentiels. Le problme du logarithme discret sur une courbe elliptique est rsolu avec des algorithmes exponentiels. ECC est plus rapide que RSA pour dchiffrer ou signer un message (facteur 4 20). Pour chiffrer ou signer un message, RSA est beaucoup plus rapide.

MERCI POUR VOTRE ATTENTION

Das könnte Ihnen auch gefallen