Beruflich Dokumente
Kultur Dokumente
Elabor par: Ahmed BEN FARAH Lotfi BEN TAHAR Maher BEN YAHIA
Plan:
Principe Besoin du chiffrement asymtrique Applications des approches cl publique Comparaison entre les algorithmes symtrique et asymtrique Avantages et inconvnients Fonctions sens unique Attaques sur les algorithmes asymtriques Exemples dalgorithmes asymtriques (RSA, Elgamal, ECC) Comparaison entre les algorithmes asymtriques
Chaque utilisateur possde une cl publique et une cl prive, galement connue sous le nom de cryptographie cl publique. Un utilisateur possdera donc une paire de cls, l'une prive qu'il conserve en lieu sr, et l'autre publique qui sera accessible quiconque devra l'utiliser. Ces deux cls sont lies mathmatiquement de telle sorte qu'il soit calculatoirement difficile de retrouver la cl prive partir de la cl publique.
Chiffrement
Dchiffrement
Cl prive
Cl prive
Cl publique
Serveur LDAP
Cl publique
Les systmes de cryptographie cl publique rsolvent le problme de la transmission de la cl secrte d'un algorithme symtrique. Problme de la distribution et de la gestion des clefs symtriques dans des grands systmes ouverts et mal hirarchiss Besoin de base : mis en accord publique sur un secret commun sans distribution de confiance pralable La signature lectronique
Confidentialit
Alice chiffre le message avec la cl publique de Bob Bob dchiffre avec sa cl prive
Authentification
Alice chiffre le message avec sa cl priv Bob dchiffre avec la cl publique d Alice
Signature
La signature utilise les proprits dintgrit tout en conservant laccessibilit immdiate en lecture (sans dchiffrement) du document autrui Typiquement, la signature lectronique doit permettre de : Lire le document sans avoir la cl publique Vrifier lidentit du signataire Garantir lintgrit des informations
Alice
Cl Publique de Cdric
Cl Publique de Bob
Cl Publique de Cdric
Bob Cdric
Cl Publique de Bob Cl Prive de Bob Cl Prive de C dric
Alice
Cl Publique de C dric
2. Cdric chiffre le message, aprs lavoir modif i sil le souhaite, avec la cl publique de Bob
Le certificat
Cl de session
Nombre de cl
La longueur des cls Performance Matriel ddi La cassure du cl
1
128 bits rapide oui difficile
2
>512 bits Trs lourd Trs rare Pratiquement impossible
Avantages et inconvnients
Inconvnient :
100 1000 fois plus long que les algorithmes cls prives.
Avantages :
Permet de signer des messages facilement Nombre de cls distribuer est rduit par rapport aux cls symtriques
Les fonctions sens unique sont la base de toutes les techniques cryptographiques modernes. Une fonction sens unique f de A vers B est une fonction telle que : pour x A ; f(x) est facilement calculable pour y B ; il est calculatoirement difficile de trouver x A tel que f(x) = y
Attaques au niveau des clefs : Avec les algorithmes asymtriques, le problme n'est pas de trouver la bonne clef par attaque exhaustive, mais de driver la clef secrte partir de la clef publique.
Attaque texte en clair devin et problme de la faible entropie : Un point faible des algorithmes clef publique est le caractre public de la clef de chiffrement : le cryptanalyste ayant connaissance de cette clef, il peut mener une attaque texte en clair devin, qui consiste tenter de deviner le texte en clair et le chiffrer pour vrifier son exactitude.
Attaque texte chiffr choisi : Il convient, si l'on utilise le mme algorithme pour le chiffrement et pour la signature, de s'assurer que les protocoles employs ne permettent pas un adversaire de faire signer n'importe quel texte.
RSA-Attaque
Attaque cyclique:
Soit Alice qui envoie Bob un message y chiffr avec sa cl publique (e, n) Oscar intercepte ce message y quil sait tre destination de Bob et surchiffre itrativement ce message chiffr. Il calcule ainsi : ye mod n 2 e e e (y ) mod n = y mod n
...
RSA-Attaque
(y ) mod n = y mod n i1 i (y e ) e mod n = y e mod n i jusqu ce que y e mod n = y. i1 A ce moment Oscar retrouve x = y e mod n
e i2
e i1
Elgamal
Scurit repose sur la difficult du logarithme discret. Particularit: chiffrement non dterministe.
Elgamal(suite)
Chiffrement
Soit x appartient Zp, choisir alatoirement un entier k appartenant [1, p 2] et premier avec (p-1) et calculer :
y1 = k mod p y2 = x k mod p
Dchiffrement
Elgamal- Exemple
Soient p = 2579, = 2, et a = 765 Nous avons = a mod p = 2765 mod 2579 = 949 La cl publique est (p, , ) = (2579, 2, 949) La cl prive est a = 765 LorsquAlice veut envoyer un message x = 10100010011 = 1299 Bob qui appartient la cl publique ci-dessus, elle choisit k au hasard, prenons k = 853,
Elgamal Exemple(suite)
et elle calcule : y1 = k mod p = 2853 mod 2579 y2 = x k mod p = 1299 949853 mod 2579 donc: y1=435 y2 = 2396 Bob dchiffre le message chiffr en calculant : x = y1a y2 mod p x = (435765)1 2396 mod 2579 x = 1299
Elgamal-Attaque
Lattaque sapplique pour un gnrant un sous-groupe de Zp dordre q. Il faut donc commencer par sassurer que cette proprit soit satisfaite. A laide du problme des multiplications arrondies dans un sous-groupe, il est possible de trouver lunique k partir de y2, en considrant que M << (p/q). Il suffit ensuite den dduire M.
Si Eve a espionn leurs changes, elle connat E(a,b,p),P, dAP, dB P . Pour pouvoir calculer dAdB P , il faut calculer dA connaissant P et dAP. C'est ce que l'on appelle rsoudre le logarithme discret sur une courbe elliptique. Or, actuellement, si les nombres sont suffisamment grands, on ne connat pas de mthode efficace pour rsoudre ce problme en un temps raisonnable.
M
18
Temps dattaque
20ms
Probabilit de russite
14%
24
30 36 48 56
270ms
2s 18s 21min 19h
13%
12% 10% 9% 9%
Temps Probabilit de dattaque russite 8ms 8s 1min30s 13min 22h long 14% 13% 12% 10% 9% 9%
18 24 30 36 48 56