Add some speed measures.
[crypto_lab2.git] / rapport / main.tex
index 508355d..75b828b 100644 (file)
@@ -10,6 +10,7 @@
 \usepackage{url}
 \usepackage{upquote} 
 \usepackage{color}
+\usepackage[usenames,dvipsnames]{xcolor}
 
 %%% URLs %%%
 \urldef{\dotnetcrypto}\url{http://msdn.microsoft.com/en-us/library/System.Security.Cryptography%28v=vs.110%29.aspx}
@@ -31,13 +32,13 @@ mutable, if, then, else, cloud, async, static, use, abstract, interface, inherit
   xleftmargin=\parindent,
   aboveskip=\bigskipamount,
         tabsize=4,
-  morecomment=[l][\color{greencomments}]{///},
-  morecomment=[l][\color{greencomments}]{//},
-  morecomment=[s][\color{greencomments}]{{(*}{*)}},
+  morecomment=[l][\color{OliveGreen}]{///},
+  morecomment=[l][\color{OliveGreen}]{//},
+  morecomment=[s][\color{OliveGreen}]{{(*}{*)}},
   morestring=[b]",
   showstringspaces=false,
   literate={`}{\`}1,
-  stringstyle=\color{redstrings},
+  stringstyle=\color{red},
 }
 
 \begin{document}
@@ -50,7 +51,7 @@ mutable, if, then, else, cloud, async, static, use, abstract, interface, inherit
 %%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%
 \section{Introduction}
 
-Le but de ce laboratoire est de définir les algorithmes cryptographique et leurs paramètres afin de sécuriser des données médicales. Une donnée médicale est représentée par un fichier qui devra être sécurisé au sein d'un container dont le format sera définit par nos soins. Une implémentation sera ensuite proposée.
+Le but de ce laboratoire est de définir les algorithmes cryptographiques et leurs paramètres afin de sécuriser des données médicales. Une donnée médicale est représentée par un fichier qui devra être sécurisé au sein d'un container dont le format sera défini par nos soins. Une implémentation sera ensuite proposée.
 
 
 %%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%
@@ -60,19 +61,19 @@ Le but de ce laboratoire est de définir les algorithmes cryptographique et leur
 
 \begin{itemize}
    \item Confidentialité : les données chiffrées ne doivent pas pouvoir être décryptées par un attaquant.
-   \item Authenticité : un attaquant ne doit pas pouvoir forger un container, une signature est réalisée à l'aide d'une paire de clef \emph{RSA} publique-privée.
+   \item Authenticité : un attaquant ne doit pas pouvoir forger un container. Une signature est réalisée à l'aide d'une paire de clefs \emph{RSA} publique-privée.
    \item Intégrité : il ne faut pas que les données chiffrées aient pu être altérées par un attaquant.
 \end{itemize}
 
 
-\subsection{Comment s'assure-t-on que les données sont stockées de manière confidentielle ? En particulier ce qui concerne les méta-données}
+\subsection{Comment s'assure-t-on que les données sont stockées de manière confidentielle ? En particulier en ce qui concerne les méta-données ?}
 
-Les méta-données ainsi que les données sont chiffrées ensemble. Voir le format du container décrit ci après.
+Les méta-données ainsi que les données sont chiffrées ensemble. Voir le format du container décrit ci-après.
 
 
 \subsection{Comment s'assure-t-on que les données stockées sont authentiques ? Quels sont les risques à prendre en compte ?}
 
-L'empreinte des données est signée à l'aide d'une clef privée donnée en paramètre de l'\emph{API}, ceci représente la signature qui est placée dans le container. Lors du déchiffrement, la clef publique correspondante est fournie puis utilisée pour déchiffrer l'empreinte qui est comparée à l'empreinte des données.
+L'empreinte des données est signée à l'aide d'une clef privée donnée en paramètre de l'\emph{API} : ceci représente la signature qui est placée dans le container. Lors du déchiffrement, la clef publique correspondante est fournie puis utilisée pour déchiffrer l'empreinte qui est comparée à l'empreinte des données.
 
 
 \subsection{Comment s'assure-t-on que les données stockées sont intègres ?}
@@ -114,40 +115,42 @@ Ces clefs sont générées aléatoirement à chaque création d'un container.
 
 
 %%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%
-\section{format du container}
+\section{Format du container}
 
-Le format est définit comme suit en \emph{EBNF}. Les valeurs entre crochets correspondent soit à une taille en bits soit à un type.
+Le format est défini comme suit en \emph{EBNF}. Les valeurs entre crochets correspondent soit à une taille en bits soit à un type.
 
 \begin{lstlisting}[frame=single, breaklines, basicstyle=\ttfamily\footnotesize]
 container = header, ciphertext ;
 header = mac[256], signature[2048], keys[2048] ;
 ciphertext = AES(plaintext) ;
 plaintext = meta-data, file-content ;
-meta-data = meta-data-size[int32], { key-value-pair } ;
+meta-data = nb-meta-data[byte], { key-value-pair } ;
 key-value-pair = key[string], value[string] ;
 string = size[vint], content-utf8 ;
 \end{lstlisting}
 
-\texttt{meta-data-size} permet de connaître la taille des méta-données afin de les déchiffrer au préalable du contenu du fichier.
+\texttt{nb-meta-data} est le nombre de paires clef-valeur des méta-données.
 
-\texttt{keys} correspond aux clefs $k_c$ et $k_a$ ainsi qu'a l'\emph{IV} le tout chiffré avec \emph{RSA-2048}. La taille des données chiffrées est égale à $k_c + k_a + iv = 256 + 256 + 128 = 640\,bits$.
+\texttt{keys} correspond aux clefs $k_c$ et $k_a$ ainsi qu'à l'\emph{IV}, le tout chiffré avec \emph{RSA-2048}. La taille des données chiffrées est égale à $k_c + k_a + iv = 256 + 256 + 128 = 640\,bits$.
 
-Les méta-données (\texttt{meta-data}) peuvent contenir, par exemple, le nom du fichier, sa date de création, ses droits, ou tout autres données associées.
+Les méta-données (\texttt{meta-data}) peuvent contenir, par exemple, le nom du fichier, sa date de création, ses droits, ou toutes autres données associées.
 
-Le type \texttt{vint} correspond à un entier de taille variable, initialement occupant un octets.
+Le type \texttt{vint} correspond à un entier de taille variable, initialement occupant un octet.
+
+Comme les clefs (\emph{AES} et \emph{HMAC-SHA256}) sont différentes à chaque chiffrement, que le \emph{MAC} dépend de sa clef et des données chiffrées et que la signature dépend du \emph{MAC} alors l'ensemble des octets des différentes parties du fichier résultat va être fortement différent d'un chiffrement à l'autre pour le même fichier en entrée.
 
 
 %%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%
-\section{processus}
+\section{Processus}
 
-\subsection{chiffrement}
+\subsection{Chiffrement}
 
 Entrées :
 
 \begin{itemize}
    \item $f$ : fichier
    \item $k_{pub}$ : clef publique RSA
-   \item $k_{signpriv}$ : clef privé de signature RSA
+   \item $k_{signpriv}$ : clef privée de signature RSA
 \end{itemize}
 
 
@@ -168,12 +171,12 @@ Processus :
 Où $+$ dénote la concaténation.
 
 
-\subsection{déchiffrement}
+\subsection{Déchiffrement}
 
 Entrée :
 
 \begin{itemize}
-   \item $c$ : container chiffrées
+   \item $c$ : container chiffrés
    \item $k_{priv}$ : clef privée RSA
    \item $k_{signpub}$ : la clef publique de signature RSA
 \end{itemize}
@@ -187,15 +190,15 @@ Processus :
    \item Déchiffrement du reste des données ($ciphertext$).
 \end{enumerate}
 
-Ce processus nécessite deux cycles de lecture des données, le premier pour le calcul de $mac'$ et le deuxième pour le déchiffrement. Le deuxième cycle n'est effectué que si l'intégrité et l'authenticité ont été validés.
+Ce processus nécessite deux cycles de lecture des données, le premier pour le calcul de $mac'$ et le deuxième pour le déchiffrement. Le deuxième cycle n'est effectué que si l'intégrité et l'authenticité ont été validées.
 
 
 %%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%
 \section{Implémentation}
 
-Nous utilisons ici la plate-forme \emph{.NET} ainsi que le langage \emph{F\#}. L'ensemble des éléments cryptographiques requis sont fournit par \emph{.NET}\footnote{\dotnetcrypto}.
+Nous utilisons ici la plate-forme \emph{.NET} ainsi que le langage \emph{F\#}. L'ensemble des éléments cryptographiques requis sont fournis par \emph{.NET} \footnote{\dotnetcrypto}.
 
-Deux \emph{assemblies} sont crées :
+Deux \emph{assemblies} sont créées :
 
 \begin{itemize}
    \item \emph{CryptoFile} : \emph{Library} mettant à disposition l'\emph{API} de chiffrement de fichier et de déchiffrement de container.
@@ -204,13 +207,13 @@ Deux \emph{assemblies} sont crées :
 
 \subsection{Utilisation}
 
-Il est possible de compiler la solution à l'aide de \emph{MonoDevelop}\footnote{\monodevelop}. Le script \emph{Bash} \texttt{labo2-fsharp/run\_tests.sh} permet de compiler la solution puis d'exécuter un certain nombre de tests.
+Il est possible de compiler la solution à l'aide de \emph{MonoDevelop}\footnote{\monodevelop} ou de \emph{Visual Studio 2012}. Le script \emph{Bash} \texttt{labo2-fsharp/run\_tests.sh} permet de compiler la solution puis d'exécuter un certain nombre de tests.
 
 À partir du dossier \texttt{labo2-fsharp} et après avoir compiler en \emph{release} la solution, voici ce qu'il est possible d'effectuer :
 
 \begin{itemize}
    \item \texttt{CryptoFileTests/bin/Release/CryptoFileTests.exe tests} : Réalise une série de tests.
-   \item \texttt{CryptoFileTests/bin/Release/CryptoFileTests.exe encrypt <file> <container>} : Chiffre le fichier \texttt{<file>} ver le container \texttt{<container>}.
+   \item \texttt{CryptoFileTests/bin/Release/CryptoFileTests.exe encrypt <file> <container>} : Chiffre le fichier \texttt{<file>} vers le container \texttt{<container>}.
    \item \texttt{CryptoFileTests/bin/Release/CryptoFileTests.exe decrypt <container> <output directory>} : Déchiffre le container \texttt{<container>} dans le dossier \texttt{<output directory>}.
 \end{itemize}
 
@@ -219,19 +222,26 @@ Les clefs publiques et privées pour le chiffrement ainsi que pour la réalisati
 
 \subsection{Organisation du code}
 
-La \emph{ĺibrary} \emph{CryptoFile} est composé de trois fichiers :
+La \emph{ĺibrary} \emph{CryptoFile} est composée de trois fichiers :
 
 \begin{itemize}
    \item \emph{Types.fs} : Quelques types publics.
-   \item \emph{Crypto.fs} : Contient toutes les primitives cryptographique nécessaire.
-   \item \emph{UnitTests.fs} : Contient quelques tests unitaires du module \emph{Crypto}.
-   \item \emph{API.fs} : Contient l'interface publique de la \emph{library}. Elle est détaillée ci après.
+   \item \emph{Crypto.fs} : Toutes les primitives cryptographiques nécessaires.
+   \item \emph{UnitTests.fs} : Quelques tests unitaires du module \emph{Crypto}.
+   \item \emph{API.fs} : L'interface publique de la \emph{library}. Elle est détaillée ci-après.
 \end{itemize}
 
 \subsubsection{API}
 
+Voici la partie publique de la \emph{library} \emph{CryptoFile}.
+
+\begin{minipage}{\linewidth} % Pour éviter que le listing soit séparé sur deux pages.
 \begin{lstlisting}[language=FSharp, frame=single, basicstyle=\ttfamily\footnotesize]
 module API =
+    (* Generates a pair of keys (public * private)
+       to be used in the following two functions. 
+       You have the reponsability of keeping
+       the private part secret. *)
     let generatKeysPair : Key * Key
     
     let encryptFile (inputFilePath : string)
@@ -244,34 +254,48 @@ module API =
                     (signaturePubKey: Key)
                     (decryptPrivKey : Key)
 \end{lstlisting}
+\end{minipage}
+
 
+\subsection{Mesures de performance}
 
+Quelques mesures sur un fichier de 871 MiB ont été effectuées sous \emph{Linux} avec \emph{Mono} 3.10.0 ainsi que sous \emph{Windows 8} avec \emph{Visual Studio 2012}. Il est a noter que l'implémentation \emph{AES} de \emph{Mono} est en \emph{C\#} et n'utilise évidemment pas l’accélération matérielle d'\emph{Intel} présente sur la machine : \emph{AES-NI}.
 
-17 Mo de mémoire et 19 s pour chiffrer un fichier de 404 Mo
+Les tests sous \emph{Windows 8} ont été fait sur une machine ne possédant pas \emph{AES-NI}. Cette fonctionnalité est normalement utilisée par la version de \emph{Microsoft} du \emph{runtime} \emph{.NET}.
 
+\begin{tabular}{ l | r | r | r | r }
+  & \multicolumn{2}{c|}{Chiffrement} & \multicolumn{2}{|c}{Déchiffrement} \\
+  \cline{2-5}
+  & \multicolumn{1}{c}{\emph{Mono}} & \multicolumn{1}{|c|}{\emph{MS .NET}} & \multicolumn{1}{|c|}{\emph{Mono}} & \multicolumn{1}{c}{\emph{MS .NET}} \\
+  \cline{2-5}
+  Temps & 42 s & 21 s & 55 s & 22 s \\
+  Mémoire utilisée & 8.9 MiB & 14 MiB & 14.3 MiB & 13.9 MiB \\
+  Taux \emph{CPU} & 1 x 100 \% & 1 x 100 \% & 1 x 100 \% & 1 x 100 \% \\
+\end{tabular}
 
 
 \section{Analyse de la sécurité de l'implémentation}
 
-\subsection{Quelles sont les parties critiques du code et comment s'assure-t-on que ces parties soit correctement implémentées ?}
+\subsection{Quelles sont les parties critiques du code et comment s'assure-t-on que ces parties soient correctement implémentées ?}
 
-La génération des clefs \emph{AES} doit être faite avec un générateur cryptographique. Dans notre cas nous utilisons \emph{System.Security.Cryptography.RSACryptoServiceProvider}\footnote{\rsacryptoserviceprovider}.
+La génération des clefs \emph{AES} doit être faite avec un générateur cryptographique. Dans notre cas nous utilisons \emph{RSACryptoServiceProvider}\footnote{\rsacryptoserviceprovider}.
 
-La mémoire correspondant aux clefs générées devrait être effacé, dans notre cas si un attaquant a accès à la mémoire de notre programme alors il a accès au contenu des fichiers à chiffrer, il n'y a donc pas de précautions prise en particulier à ce sujet.
+La mémoire correspondant aux clefs générées devrait être effacée. Dans notre cas si un attaquant a accès à la mémoire de notre programme, alors il a accès au contenu des fichiers à chiffrer : il n'y a donc pas de précautions prises en particulier à ce sujet.
 
 
-\subsection{Quels sont les points-faibles restants et quelles sont les possibilités de les corriger ?}
+\subsection{Quels sont les points faibles restants et quelles sont les possibilités de les corriger ?}
 
-Les deux clefs privées \emph{RSA} doivent absolument rester secrètes, pour ce faire il faudrait chiffrer les fichiers contenant ces clefs à l'aide d'une \emph{passphrase} robuste et garder celle-ci en sécurité.
+Les deux clefs privées \emph{RSA} doivent absolument rester secrètes. Pour ce faire il faudrait chiffrer les fichiers contenant ces clefs à l'aide d'une \emph{passphrase} robuste et garder celle-ci en sécurité.
 
 
 %%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%
 \section{Conclusion}
 
-% http://stephenhaunts.com/2013/03/04/cryptography-in-net-advanced-encryption-standard-aes/
-% http://stephenhaunts.com/2013/03/26/cryptography-in-net-rsa/
-% http://en.wikipedia.org/wiki/Digital_signature
-%\bibliographystyle{plain}
-%\bibliography{main}
+[TODO]
+
+
+
+\bibliographystyle{plain}
+\bibliography{main}
 
 \end{document}