Playstations 3
This presentation is the property of its rightful owner.
Sponsored Links
1 / 40

Playstations 3 PowerPoint PPT Presentation


  • 64 Views
  • Uploaded on
  • Presentation posted in: General

Algorithme. ?. EPFL. RSA. Playstations 3. Code de César. Internet. Sécurité. Cryptologie. Clé symétrique/asymétrique. Nous sommes au laboratoire de cryptologie. Qu’est-ce que la cryptologie?. La science du secret. La cryptologie comprend:. La cryptographie (écriture secrète):

Download Presentation

Playstations 3

An Image/Link below is provided (as is) to download presentation

Download Policy: Content on the Website is provided to you AS IS for your information and personal use and may not be sold / licensed / shared on other websites without getting consent from its author.While downloading, if for some reason you are not able to download a presentation, the publisher may have deleted the file from their server.


- - - - - - - - - - - - - - - - - - - - - - - - - - E N D - - - - - - - - - - - - - - - - - - - - - - - - - -

Presentation Transcript


Playstations 3

Algorithme

?

EPFL

RSA

Playstations 3

Code de César

Internet

Sécurité

Cryptologie

Clé symétrique/asymétrique


Nous sommes au laboratoire de cryptologie

Nous sommes au laboratoire de cryptologie.

Qu’est-ce que la cryptologie?

La science du secret


La cryptologie comprend

La cryptologie comprend:

  • La cryptographie (écriture secrète):

    Art de protéger des messages à l’aide d’une clé.

  • La cryptanalyse:

    Art de déchiffrer le message codé sans la clé.


Notions importantes en cryptologie

Notions importantes en cryptologie

Alice veut envoyer un message à Bob.

Hi Bob!

Bob

Alice

Eve

Mais Eve intercepte le message!


Pourquoi veut on chiffrer les messages

Pourquoi veut-on chiffrer les messages?

Mais Alice ne veut pas qu’Eve comprenne le message. Elle chiffre donc le message.

Hi Bob!

Hi Bob!

Pj wal&

???

Alice

Bob

Eve

Eve ne peut plus comprendre le message!


Mais comment alice chiffre t elle son message

Mais comment Alice chiffre-t-elle son message?

  • Algorithme: ensemble des opérations à effectuer pour (dans notre cas) chiffrer un message. Exemple: Le code de César est un algorithme qui consiste à faire une correspondance entre les lettres à l’aide d’un décalage.

  • Exemple: les algorithmes de chiffrement symétrique et les algorithmes de chiffrement asymétrique.

Elle utilise un algorithme de chiffrement.


Qu est ce que le chiffrement sym trique

Qu’est-ce que le chiffrement symétrique?

  • Le chiffrement et le déchiffrement se font à l’aide de la même clé.

Cryptogramme: message chiffré


Chiffrement sym trique

Chiffrement symétrique

Hi Bob!

Hi Bob!

Pj wal&

???

Alice

Bob

Eve

Seuls Alice et Bob connaissent la clé. Ils sont les

seuls à pouvoir chiffrer et déchiffrer le message.


Attention

Attention!

  • Avec ce système cryptographique, la clé doit être gardée secrète et transmise par un canal sûr.

Sinon Eve pourrait déchiffrer le message si elle arrive à intercepter la clé!


Qu est ce que le chiffrement asym trique

Qu’est-ce que le chiffrement asymétrique?

  • Le chiffrement et le déchiffrement se font à l’aide d’une clé différente. La clé publique sert à chiffrer, la clé privée sert à déchiffrer.


Chiffrement asym trique

Chiffrement asymétrique

Clé publique de Bob

Clé privée de Bob

Hi Bob!

Hi Bob!

Df wik^

???

Alice

Bob

Eve

La clé utilisée pour chiffrer le message est connue de tout le monde: elle est publique. La clé utilisée pour déchiffrer le message est privée: seul Bob la connaît.


Comment marche le chiffrement asym trique ou cryptographie cl publique

Comment marche le chiffrement asymétrique (ou cryptographie à clé publique)?

Chaque utilisateur possède deux clés:

  • L’une qu’il garde secrète: la clé privée

  • L’autre qu’il publie par exemple sur Internet et qui est donc publique.

Tout le monde peut chiffrer un message destiné à cet utilisateur, mais seul ce dernier peut le déchiffrer.


Avantage de la cryptographie cl publique

Avantage de la cryptographie à clé publique

  • Avec ce système cryptographique, la clé qui sert à chiffrer le message est publique.

  • On n’a donc pas de problème de transfert de clé puisque tout le monde la connaît (contrairement au cas du chiffrement symétrique).


Exemple d algorithme de chiffrement asym trique rsa

Exemple d’algorithme de chiffrement asymétrique: RSA

  • RSA: Rivest Shamir Adleman

  • Chaque correspondant choisit deux nombres premiers p et q.

    (Un nombre premier est un nombre divisible seulement par 1 et lui-même)

  • On calcule n = p x q

  • On calcule φ = (p-1) x (q-1)


Algorithme de chiffrement asym trique rsa

Algorithme de chiffrement asymétrique: RSA

  • On choisit e de manière à ce qu’il soit relativement premier à φ.

    (Deux nombres relativement premiers entre eux sont deux nombres dont le PGDC Plus Grand Diviseur Commun est égal à 1)

  • On cherche d tel que d x e = 1 (mod φ).

    (mod φ: modulo φ)


Algorithme de chiffrement asym trique rsa1

Algorithme de chiffrement asymétrique: RSA

  • M: message, C: message chiffré

  • C = Me (mod n)

  • M = Cd (mod n)

  • La clé publique est la paire de nombres (e,n).

  • La clé privée est la paire de nombres (d, n).

  • Rappel: n = p x q; φ = (p-1) x (q-1); e relativement premier à φ; d x e = 1 (mod φ).


Algorithme de chiffrement asym trique rsa2

Algorithme de chiffrement asymétrique: RSA

Exemple:

  • On choisit p = 3, q = 5.

  • Donc n = p x q = 15 et φ = (p-1) x (q-1) = 8.

  • On choisit e = 3, il est bien relativement premier à φ (PGCD (3,8) = 1).

  • On trouve d = 11 en vérifiant e x d (mod φ) = 1 (3 x 11 (mod 8) = 33 (mod 8) = 1).


Algorithme de chiffrement sym trique rsa

Algorithme de chiffrement symétrique: RSA

  • Donc nous avons:

    • la clé publique (e,n) = (3,15)

    • la clé privée (d,n) = (11,15)

  • On prend comme message M = 2:

    • Chiffrement: C = 23(mod 15) = 8

    • Déchiffrement: M = 811 (mod 15) = 2


Epfl des chercheurs ont cass une cl de s curit de 768 bits

EPFL: des chercheurs ont cassé une clé de sécurité de 768 bits

  • Cryptographie | Une équipe de scientifiques parmi lesquels des chercheurs de l'EPFL (EPFL, INRIA (France), NTT (Japon), Université de Bonn (Allemagne) et CWI (Pays-Bas)) sont parvenus à "casser" une clé de sécurité RSA de 768 bits, battant ainsi un record mondial.

  • Grâce notamment à la puissance de traitement des processeurs modernes, ce nouveau record mondial a été atteint en moins de deux ans et demi de travaux.

  • Source: http://www.24heures.ch/epfl-chercheurs-casse-cle-securite-768-bits-2010-01-08 (24heures – 8 janvier 2010)


Probl me

Problème

  • Nous avons résolu le problème de confidentialité des messages grâce à la cryptographie.

  • Mais il existe aussi un problème d’authenticité:

    Nous voulons être sûr de l’identité du destinataire/récepteur du message.

    Nous ne voulons pas qu’il puisse être possible de se faire passer pour quelqu’un d’autre.


Solutions

Solutions

  • Signer électroniquement le message.

  • Utiliser des certificats.


Certificats

Certificats

Qu’est ce qu’un certificat?

  • C’est un document électronique qui prouve qu’une clé publique appartient bien à son propriétaire.

Alice

Trend


Pourquoi a t on besoin de certificats

Pourquoi a-t-on besoin de certificats?

Pour empêcher qu’une personne puisse prendre l’identité d’une autre personne:

  • Si on reprend notre exemple:

    Pour éviter qu’Eve ne se fasse passer pour Bob.


Certificats1

Certificats

Clé publique d’Eve

Bob

Trend

Eve

Alice

Eve ne peut pas se faire passer pour Bob. Alice peut vérifier que sa clé ne correspond pas à celle de Bob grâce au certificat.


Quels sont les outils de travail des chercheurs du laboratoire de cryptologie

Quels sont les outils de travail des chercheurs du Laboratoire de Cryptologie?

Des PlayStations 3


Combien y a t il de playstations l epfl

Combien y a-t-il de PlayStations à l’EPFL?

215!


Pourquoi les chercheurs du laboratoire de cryptologie utilisent des playstations

Pourquoi les chercheurs du laboratoire de cryptologie utilisent des PlayStations?

  • Les PlayStations sont un outil qui leur permet d’évaluer la sécurité sur Internet.

  • Les PlayStations sont capables de calculer très rapidement, plus rapidement qu’un ordinateur.

  • Elles sont meilleur marché (une PlayStation est moins chère qu’un ordinateur).


Pourquoi les playstations calculent elles si vite

Pourquoi les PlayStations calculent-elles si vite?

  • Cela est dû à leur architecture. Elles contiennent:

Cell processor: créé par Sony, Toshiba et IBM


Sous quelle forme trouve t on la s curit sur internet

Sous quelle forme trouve-t-on la sécurité sur Internet?

  • On utilise des mots de passe.

  • On chiffre/déchiffre des messages.

  • On utilise des certificats pour vérifier que la clé publique appartient à celui qui prétend l’avoir.


Pourquoi la s curit sur internet est elle importante

Pourquoi la sécurité sur Internet est-elle importante?

  • Lorsque l’on se connecte à sa messagerie par exemple.

  • Il est important que personne d’autre ne puisse accéder à notre messagerie.

Quand utilise-t-on un mot de passe?


Pourquoi la s curit sur internet est elle importante1

Pourquoi la sécurité sur Internet est-elle importante?

Quand a-t-on besoin de chiffrer ses messages?

  • Lorsque l’on veut faire un paiement bancaire par Internet par exemple.

  • On ne veut pas qu’une personne puisse intercepter notre code bancaire!

  • Il faut donc établir une connexion sécurisée (donc cryptée) avec notre banque.


Pourquoi la s curit sur internet est elle importante2

Pourquoi la sécurité sur Internet est-elle importante?

Quand a-t-on besoin d’un certificat?

  • Lorsque l’on veut faire un paiement bancaire par Internet par exemple.

  • On veut vérifier le certificat de la banque pour être sûr que quelqu’un d’autre ne se fait pas passer pour la banque.

Banque

Trend


Quel est le r le de l epfl dans tout cela

Quel est le rôle de l’EPFL dans tout cela?

  • Le rôle de l’EPFL est d’évaluer la sécurité sur Internet pour la maintenir.

    C’est-à-dire?

  • Les chercheurs testent les algorithmes de chiffrement pour voir s’ils sont toujours fiables, si l’on n’arrive pas à les casser.


Et les playstations

Et les PlayStations?

  • Les PlayStations sont les outils des chercheurs pour évaluer la sécurité.

  • Elles sont capables de décrypter des messages (elles sont très rapides, elles peuvent essayer un grand nombre de clés, jusqu’à ce qu’elles aient trouvé la bonne).

  • Si les PlayStations arrivent à décrypter un message qui a été chiffré à l’aide de l’algorithme X, c’est que l’algorithme X n’est plus fiable.


Et les playstations1

Et les Playstations?

  • Si l’algorithme X n’est plus fiable, il ne faut plus l’utiliser.

  • Un hacker (pirate, Eve dans les schémas) pourrait décrypter le message et il n’y aurait plus de sécurité!


D mo mot de passe

Démo« Mot de passe »


Sous quelle forme les mots de passe sont ils stock s sur votre ordinateur

Sous quelle forme les mots de passe sont-ils stockés sur votre ordinateur?

  • Sous forme de hash 

    Qu’est-ce qu’un hash?

  • Exemple:

    Mot de passe: 123456a

    Hash: 9CBF8A4DCB8E30682B927F352D6559A0

    On applique un algorithme sur le mot de passe,

    cela nous donne un hash. A partir du hash, il est

    impossible de retrouver le mot de passe.


Pourquoi stocke t on les hash plut t que les mots de passe

Pourquoi stocke-t-on les hash plutôt que les mots de passe?

  • Si quelqu’un vole le fichier contenant les mots de passe, il peut directement utiliser ces mots de passe.

  • Si quelqu’un vole le fichier contenant les hash, il ne peut ni utiliser les hash, ni trouver les mots de passe à partir des hash.

    C’est pour cela qu’on stocke les hash plutôt

    que les mots de passe.


D monstration mot de passe

Démonstration « Mot de passe »

  • Choisir un mot de passe de 7 caractères (lettres de l’alphabet minuscules et chiffres).

  • Calculer le hash du mot de passe sur l’ordinateur.

  • Donner le hash aux PlayStations.

  • Les PlayStations trouvent le mot de passe choisi.


Comment les playstations peuvent elles quand m me trouver le mot de passe

Comment les PlayStations peuvent-elles quand même trouver le mot de passe?

  • Elles essaient toutes les possibilités de mots de passe car elles sont très rapides et nombreuses.

  • Pour chaque mot de passe possible, elles calculent le hash et le comparent avec celui qu’on leur a donné.

  • Lorsque le hash correspond au hash donné, elles ont trouvé le mot de passe.


  • Login