• Aucun résultat trouvé

Modes op´ eratoires

N/A
N/A
Protected

Academic year: 2022

Partager "Modes op´ eratoires"

Copied!
22
0
0

Texte intégral

(1)

Modes op´ eratoires

E. Bresson

SGDN/DCSSI Laboratoire de cryptographie

Emmanuel.Bresson@sgdn.gouv.fr

(2)

I. CHIFFREMENT SYM´ETRIQUE

I.1. MODES OP´ ERATOIRES

Organisation de la section

«MODES OP´ERATOIRES»

Modes de chiffrements

M1 – option Cryptologie — E. Bresson

(3)

MODES OP´ ERATOIRES: ECB

Chiffrement de messages plus longs que 128 bits. . .

Mode ECB (Electronic Code Book) deux blocs identiques sont chiffr´es de mani`ere identique

m0

c0

Ek

m1

c1

Ek

m2

c2

Ek

c0

m0 Dk

c1

m1 Dk

c2

m2 Dk

(4)

ECB: BLOCS IND´ EPENDANTS

M1 – option Cryptologie — E. Bresson

(5)

ECB: SUPPRESSION DE BLOCS

m0

c0 Ek

m1

c1 Ek

m2

c2 Ek

m5

c5 Ek

· · ·

· · · m3

c3 Ek

Suppression triviale d’un bloc

(6)

ECB: ´ ECHANGE DE BLOCS

m0

c0 Ek

m2

c2 Ek

m3

c3 Ek

m5

c5 Ek m4

c4 Ek

m1

c1 Ek

Echange de deux blocs´

M1 – option Cryptologie — E. Bresson

(7)

MODES OP´ ERATOIRES: CBC

Mode CBC (Cipher Block Chaining)

Le chiffr´e pr´ec´edent est r´einject´e dans les suivants Un bloc d´epend de tous les pr´ec´edents

Mode randomis´es par la pr´esence d’une valeur

al´eatoire initiale (IV =Initial Value)

m0

c0

Ek

m1

c1

Ek

m2

c2

Ek IV

m0

c0

Dk

m1

c1

Dk

m2

c2

Dk IV

(8)

MODES OP´ ERATOIRES: CBC

m0⊕δ

c0

Ek

m1

c1

Ek

m2

c2

Ek

m3

c3

Ek IVδ

Modificationarbitraire du premier bloc

M1 – option Cryptologie — E. Bresson

(9)

MODES OP´ ERATOIRES: CBC

m0 c0

Dk

m1 c1

Dk

m2 c2

Dk

m3 c3

Dk IV

(10)

MODES OP´ ERATOIRES: OFB

Le mode OFB (Output FeedBack) m0

c0 Ek

m1

c1 Ek

m2

c2 Ek IV

m0

c0 Ek

m1

c1 Ek

m2

c2 Ek IV

Comportement similaire `a un chiffrement par flot

M1 – option Cryptologie — E. Bresson

(11)

MODES OP´ ERATOIRES: CFB

Le mode CFB (Cipher FeedBack) m0

c0 Ek

m1

c1 Ek

m2

c2 Ek IV

m0

c0 Ek

m1

c1 Ek

m2

c2 Ek IV

Comportement similaire `a un chiffrement par flot

(12)

II. CHIFFREMENT ASYM´ETRIQUE

II.1. MODES OP´ ERATOIRES

Organisation de la section

«MODES OP´ERATOIRES»

PKCS#1 v1.5

PKCS#1 v2.1 (OAEP) Chiffrement hybride

M1 – option Cryptologie — E. Bresson

(13)

LES MODES OP´ ERATOIRES DE CHIFFREMENT ASYM´ ETRIQUES

Comment atteindre la s´ecurit´e IND-CCA avec des chiffrements qui sont multiplicatifs (RSA) ?

Plusieurs solutions (`a combiner entre elles):

1. imposer un formatage (padding,. . .) 2. briser la multiplicativit´e (hachage)

3. empˆecher la mall´eabilit´e (fonction `a sens unique) 4. . . .

Des transformations g´en´eriques existent

(14)

LA NORME PKCS#1 V1.5 EN CHIFFREMENT

Public-Key Cryptography Standard

I Norme publi´ee par RSA Security Inc.

00 02 Octets non nuls 00 Message

| {z }

au moins 8 octets

| {z }

RSA Chiffr´e

M1 – option Cryptologie — E. Bresson

(15)

RSA PKCS#1 V1.5

Encapsulation pr´evue pour RSA, maisaucune preuve de s´ecurit´e

En particulier, pas de s´ecurit´e CCA:

I Un attaquant qui a acc`es `a un oracle de validation de chiffr´e peut d´echiffrer un message

I Mise en œuvre dans SSL3: le serveur renvoie une erreur quand le message d´echiffr´e n’est pas conforme `a PKCS#1

(16)

ATTAQUE SUR PKCS#1 V1.5

Attaque `a chiffr´es choisis propos´ee par Bleichenbacher `a Crypto 98

Principe: acc`es `a un oracle de validit´e

I oracle qui prend un chiffr´e en entr´ee et r´epond 1 ou 0 suivant que le clair sous-jacent est

correctement format´e

Par un certain nombre de requˆetes `a cet oracle, l’attaquant peut d´echiffrer un message chiffr´e

M1 – option Cryptologie — E. Bresson

(17)

ATTAQUE SUR PKCS#1 V1.5

D´ etails de l’attaque

1. L’attaquant doit d´echiffrer un challenge C 2. Il g´en`ere des chiffr´esC1,C2, . . . li´es `a C par:

Ci =C ·rie modn, o`u ri est un al´ea et (n,e) la cl´e publique 3. Il interroge l’oracle qui r´epond si le clair sous-jacent (i.e.,

M ·ri) est correct ou non

4. UnM ·ri valide permet d’obtenir un encadrement deM 5. Le choix des ri est adaptatif (CCA2): on r´eutilise les

encadrements obtenus pour choisir lesri `a venir

6. L’attaquant apprend petit `a petit des bits d’information surM 7. Pour un module de 1024 bits, il faut ≈un million de requˆetes

(18)

Modes op´eratoires

PKCS#1 v1.5 PKCS#1 v2.1 (OAEP) Hybride

PKCS#1 V2.1: RSA-OAEP

Optimal Asymmetric Encryption Padding

I Propos´e en 1994 par Bellare et Rogaway Seedr HIDk00· · ·00k01km

Masked seedt Masked data s 00

| {z }

RSA Hash H Hash G

Chiffr´e

M1 – option Cryptologie — E. Bresson

(19)

OAEP: REBONDISSEMENTS

PKCS#1 v2.1 = RSA-OAEP a eu tr`es chaud. . .

1994: Bellare et Rogaway proposent OAEP 2000: Shoup exhibe une erreur dans la preuve

erreurintrins`equeet non-r´eparable ! 2000: Pointcheval prouve que cette erreur est r´eparable

pour RSA

2001: RSA-OAEP est prouv´e sˆur et le crit`ere n´ecessaire pour OAEP est exhib´e (partial-domain one-way permutation)

2001: Alternatives `a OAEP: OAEP+, SAEP,. . .

(20)

RSA-OAEP: S´ ECURIT´ E

RSA-OAEP est prouv´e sˆur, mais inefficace. . .

I Il y a une preuve de s´ecurit´e mais la r´eduction au probl`eme RSA est de mauvaise qualit´e:

AdvOAEP(t)≤p

4AdvRSA(2t)

I Pour une s´ecurit´e en 2−80 il faut donc AdvRSA(2t)≤2−160

I La taille du modulo qui en r´esulte est (au moins) de 4096 bits. . .

M1 – option Cryptologie — E. Bresson

(21)

CHIFFREMENT MIXTE

Combiner les avantages de la cl´e publique et de la cl´e secr`ete 1. Le chiffrement asym´etrique est pratique (cl´e publique) mais

lent. . .

I tailles de cl´es importantes

I op´erations math´ematiques sophistiqu´ees 2. Le chiffrement sym´etrique est performant

I op´erations de bas niveau sur les bits

I facilement implantable sur mat´eriel mais n´ecessite une cl´e commune secr`ete

(22)

PRINCIPE DU CHIFFREMENT MIXTE

Chiffrement mixte (ou hybride)

I On chiffre avec une cl´e publique une cl´e de session (sym´etrique) al´eatoire

I Cette cl´e de session sera utilis´ee pour chiffrer et/ou authentifier les messages

Question: qui choisit la cl´e ?

Echange de cl´´ e, ou distribution de cl´e

M1 – option Cryptologie — E. Bresson

Références

Documents relatifs

Les 3 aires en ligne, en colonne, et en diagonale ont une somme

Figure – Ecoulement asym´ etrique autour de l’aile d’avion asym´ etrique (NACA) : portance.. Figure – Ecoulement asym´ etrique autour de l’aile d’avion asym´ etrique (NACA)

´etant donn´ee une courbe suffisamment r´eguli`ere s(t), notre objectif est de l’approximer par une courbe G 2 compos´ee de segments T-quartiques, de sorte que le calcul des

En utilisant les r´esultats sur le produit de fonctions, montrer qu’il est parfois possible de d´eterminer le sens de variation de la fonction f g.. (examiner les

• Lorsque le chiffrement est symétrique – Génération de la clef partagée sur un partenaire – Distribution sûre de la clef vers l'autre partenaire. • Lorsque le chiffrement

(Petite) histoire du chiffrement Notions de s´ ecurit´ e Impl´ ementation de protocoles asym´ etriques Protocoles sym´ etriques en pratique.. Introduction `a

Le chiffrement affine est une méthode de cryptographie basée sur un chiffrement par substitution mono- alphabétique, c'est-à-dire que la lettre d'origine n'est remplacée que par

Le chiffre de Hill consiste à chiffrer le message en substituant les lettres du message, non plus lettre à lettre, mais par groupes de lettres.. Il permet ainsi de rendre plus