LES SECURITES DE LA CARTE BANCAIRE

Dimension: px
Commencer à balayer dès la page:

Download "LES SECURITES DE LA CARTE BANCAIRE"

Transcription

1 Projet tutoré 2007 TENEUR Jérôme Groupe: III MAHIEU Maxime Année 2006 / 2007 BINARD Romain RTFI1A LES SECURITES DE LA CARTE BANCAIRE 1

2 SOMMAIRE I - Introduction II - Le chiffrement symétrique 1 - Les principes 2 - Systèmes DES et TDES 3 - Le système AES III - Le chiffrement asymétrique 1 - Le principe 2 - Le système RSA 3 - Cracker RSA 1 Le fonctionnement de RSA 2 exemple concret 1 S attaquer à la factorisation 2 L'attaque du milieu 3 Etude des algorithmes «aléatoires» 4 Quelques exemples d attaques IV - Les systèmes de sécurité appliqués à la carte bancaire 1 - Introduction 2 - La carte à puce et sa fabrication 3 - L authentification hors ligne RSA 4 - Code confidentiel 5 - authentification en ligne DES 6 - Schéma des différents systèmes de sécurité 7 - Des sécurités à toutes épreuves? V - La sécurité des achats en ligne par le système de carte bancaire 1 - Protocol SSL (Secure Sockets Layer) 2 - Fonctionnement du SSL Comment SSL fait pour protéger ses communications? 4 - Authentification d un serveur 5 - Le piratage de SSL VI - Conclusion Bibliographie Annexes 1 - DES en détail 2 - Mathématiques 3 - Définitions 2

3 I - INTRODUCTION En 1967, Jürgen Dethloff et Helmut Gröttrup, deux allemands créent la première carte à mémoire. En 1974, Roland Moreno, un français, dépose plusieurs brevets sur la carte à mémoire et l'améliore suite à ses recherches. Michel Ugon reprend ensuite le principe de la carte a mémoire en 1977 et y ajoute un microprocesseur et dépose un brevet c'est ainsi que fut créer la carte à micro-processeur. En 1980, le GIE (Groupement d'intérêt Economique) lance la carte a puce comme nouveau moyen de paiement. Par la suite fut créé la carte bancaire a partir d'une carte plastique équipé d'une puce et d'une bande magnétique, permettant ainsi de se connecter à sa banque. Elle permet de retirer de l'argent de son compte à partir de distributeur de billet, payé à distance et par le biais du télépaiement via internet principalement. Aujourd'hui, la carte bancaire et le moyen de paiement le plus utiliser en France pour des raisons de simplicité. Cependant, la sécurité des cartes bancaires reste encore un sujet de polémique aux yeux de certain même si les données que contiennent les cartes bancaires sont très bien sécurisées grâce à la cryptographie. Le chiffrement (ou cryptographie) est un moyen de sécuriser l'accès à des données confidentielles grâce a un encodage. Pour avoir accès a ces données chiffrées, il faut posséder une clé de déchiffrement qui ne peut être obtenu que par celui qui a chiffré les données. En clair c'est un moyen de protéger des données de toutes personnes non-autorisées. De sa création à son utilisation, la carte bancaire nécessite plusieurs étapes. Plusieurs sécurités faisant appel notamment à la cryptographie. Car il faut bien se rendre compte que d afficher «paiement accepté» sur l écran du boitier électronique d un commerçant n est que la face visible d un iceberg qui en réalité fait appel à une foule de notions mathématiques. Nous verrons quelles informations sont enregistrées sur la carte bancaire dès sa fabrication, comment sont-elles ensuite réutilisées pour fournir un niveau de sécurité suffisant? La carte bancaire faisant appel { trois sécurités tel que le code secret de l utilisateur mais également les systèmes de chiffrement RSA et TDES, nous verrons comment ces systèmes peuvent garantir à l utilisateur que l on ne lui volera pas son identité bancaire. Alors que se développe de plus en plus aujourd hui les «yes card», nous aborderons brièvement comment peut on contourner ces systèmes de chiffrement. Enfin dans un dernier temps nous verrons comment est assuré la sécurité des paiements en ligne, et qu il existe de fortes similitudes avec les sécurités de la carte bancaire en elle-même. 3

4 II - CHIFFREMENT SYMETR IQUE (=CLE SECRETE =CLE PRIVEE) 1 - LES PRINCIPES Pour crypter des données par un chiffrement symétrique on utilise une clé secrète et des algorithmes tels que des portes logiques ou bien des fonctions mathématiques plus complexes. Il faut savoir que pour réutiliser des informations ayants été chiffré, on doit obligatoirement reprendre la même clé qui à servit pour le cryptage. Ce qui implique que les deux correspondants doivent tous deux utiliser la même clé de chiffrement. C est ici que se trouve la faille de sécurité! En effet, si l on chiffre les données en partant du principe qu il existe quelque part sur la ligne un pirate écoutant toutes les informations qui passent, comment transmettre le clé qui permettra le déchiffrement sans que le pirate ne puisse l utiliser et donc à son tour déchiffrer le message. On peut citer l exemple de la maison blanche et du Kremlin qui utilisait une clé secrète pour chiffrer les communications du téléphone rouge. Le moyen alors retenu à cette époque pour transmettre la clé fut la valise diplomatique qu une personne de confiance transportait. Toutefois Shannon (annexe définition) a su montrer dans les années 40 que pour chiffrer que façon quasi inviolable un message il fallait utiliser une clé d une longueur au moins égale à la longueur de message en luimême. Afin de transmettre des informations d une façon à limiter au maximum les contraintes pour l utilisateur Gilbert Vernam et Joseph Mauborgne mirent au point la méthode du «One Time Password» (OTP) dans les années 20. Il s agit d une solution basée sur la création d un mot de passe de manière aléatoire à usage unique. Ainsi si un pirate parvient à mettre la main sur un mot de passe, ce dernier ne pourra l utiliser qu une seule fois. La sécurité des autres transmissions n est alors pas remise en cause. 4

5 2 - DES ET TDES (TRIPLE DES) 1 IntroductionJusqu { très récemment, le système de chiffrement { clef secrète le plus célèbre et le plus utilisé était le DES (Data Encryption Standard). Il a été adopté comme standard en 1977 pour les communications commerciales et notamment pour la carte bancaire. Le DES opère sur des blocs de 64 bits et utilise une clé secrète de 56 bits. Il est désormais vulnérable aux attaques exhaustives car le calcul distribué en utilisant les ordinateurs des particuliers a prouvé son efficacité en cassant une clé en moins de 24 heures C est pourquoi la plupart des applications l utilisent sous la forme d un triple DES, constitué de trois chiffrements DES successifs avec deux clés secrètes. Cette technique permet de doubler la taille de la clé (112 bits) mais il faut savoir qu utiliser trois clés différentes ne permet pas d accroitre la sécurité. 2 DES L algorithme DES nous permet de transformer un bloc de 64 bits par des opérations mathématiques en un second bloc de même taille. Le bloc initial de 64 bits n en fait en réalité que 56 bits, les 8 autres étant en faite des bits de parité. Ces dernières nous permettent de nous prémunir contre d éventuelles erreurs pendant une transmission. Par exemple On fait en sorte que le bit de parité permette d avoir un nombre pair de bit { 1. De cette manière si dans des données reçus, on trouve un octet avec un nombre impaire de bit { 1, alors on peut en déduire qu il y a probablement des bits erronés dû à la transmission. Le chiffrement s effectue en plusieurs étapes : #1>Le message de l utilisateur est découpé en blocs de 64 bits. #2>Les blocs de 64 bits sont découpés en deux parties de 32bits qui sont inversées. #3>On fabrique ensuite 16 «sous-clés» K1, K2, K3,, K16 tiré de la clé K. Chacune étant une partie de 48bits appartenant à la clé principale K pris dans un ordre précis. #4>Le blocs de 32 bits de poids le plus fort est soumis à une itération F qui dépend de K1 selon le schéma de Feistel (Annexe math). #5>L opération est réitérée encore 15 fois. Ces étapes sont plus explicitement présentées en annexe1 5

6 3 TDES Le système Triple DES est né des suites de la montée en puissance des ordinateurs. Ces derniers étaient capables de casser des clés en quelques jours. La version TDES qui nous intéresse se décompose en trois étapes : chiffrement, déchiffrement, chiffrement. Cette technique permet de doubler la taille de la clé (112 bits). Le premier chiffrement s effectue avec une clé K1, le déchiffrement se fait lui avec une clé K2(se qui revient à un chiffrement), et le dernier chiffrement s effectue toujours avec la clé K2. Ce qui revient vu de l extérieur { trois chiffrements distincts, et donc par voie de conséquence le cryptage dans sa totalité prendra trois fois plus de temps. On peut donc représenter le system TDES des la manière suivante : C correspondant aux données chiffrées, M au message en claire, Ek1 et Ek3 aux chiffrements grâce aux clés K1 et K2, et Dk2 correspond et déchiffrement grâce à K2. 4 DES, TDES pour conclure Pour conclure, ces deux méthodes très proches sur l aspect technique n en sont pas moins différentes. En ce sens qu au jour d aujourd hui seul le system TDES reste encore dans course. Mais il atteint très vite ses limites en terme de sécurité et son temps de chiffrement étant relativement long dans un monde où la vitesse est une des clés de la réussite, il a bien fallu trouver un successeur, AES est né. 6

7 3 - AES (ADVANCED ENCRYPTION STANDARD) Pour faire face à la montée en puissance des ordinateurs le NIST (National Institute of Standards and Technologie) a lancé un appel d offre en Ce sera un algorithme nommé RIJNDAEL (de Joan Daemen et Vincent Rijmen) qui sera retenu parmi les 15 systèmes proposés. Il sera par la suite renommé AES (Advanced Encryption Standard) après quelques modifications qui en feront un standard tel que l obligation de respecter des blocs 128 bits. Quelques notions de grandeurs : Le system AES dispose de blocs de 128 bits et peut utiliser des clés de 128, 192, 256 bits en comparaison le system DES utilisait des clés de 56 bits (64 avec les bits de parité). En termes décimaux, ces différentes tailles possibles signifient concrètement que: 3.4 x clés de 128-bit possibles 6.2 x clés de 192-bit possibles 1.1 x clés de 256-bit possibles contre 7.2 x clés différentes possibles avec le DES A titre de comparaison, si on arrivait à cracker une clé DES en 1sec il faudrait alors 149 mille milliards d années pour cracker une clé AES Le standard AES répond aux mêmes exigences que le DES à savoir : l'aes est un standard, donc libre d'utilisation, sans restriction d'usage ni brevet, c est un algorithme de type symétrique (comme le DES), c'est un algorithme de chiffrement par blocs (comme le DES) et il supporte différentes combinaisons [longueur de clé]-[longueur de bloc] : , et bits (en fait, Rijndael supporte également des tailles de blocs variables, mais cela n'est pas retenu dans le standard), mais il est également beaucoup plus sûr et flexible que son prédécesseur. L opération se fait sur des blocs de 128 bits grâce à une clé K de 128, 192, 256 bits, et à des «sous-clés» issu de K nommé K1, K2,..Kn (n vaut respectivement 10, 12, 14 suivant la longueur de la clé 128, 192, 256). On réalise donc au minimum 10 «rounds» ou boucle pour toutes les sous clés. Toutes les étapes d un chiffrement AES : #1> On réalise une opération XOR (OU exclusif) entre le bloc message et la clé K. #2> BYTE_SUB (Byte Substitution) est une fonction non-linéaire opérant indépendamment sur chaque bloc à partir d'une table dite de substitution. #3> SHIFT_ROW est une fonction opérant des décalages (typiquement elle prend l'entrée en 4 morceaux de 4 octets et opère des décalages vers la gauche de 0, 1, 2 et 3 octets pour les morceaux 1, 2, 3 et 4 respectivement). #4> MIX_COL est une fonction qui transforme chaque octet d'entrée en une combinaison linéaire d'octets d'entrée. #5> On réalise un OU exclusifs avec la sous-clé K1. #6> Les étapes #2, #3, #4, #5, sont réinitialisées autant de fois qu il y a de sousclés, { l exception du dernier round qui n aura pas de fonction MIX_COL. Le déchiffrement consiste à appliquer les opérations inverses, dans l'ordre inverse et avec des sousclés également dans l'ordre inverse. L'AES n'a pour l'instant pas été cassé et la recherche par brute force demeure la seule solution. Rijndael a été conçu de telle manière à rendre des méthodes classiques comme les cryptanalyses linéaire ou différentielle très difficiles. 7

8 III - CHIFFREMENT ASYMETR IQUE 1 - LE PRINCIPE Pour comprendre le chiffrement à clé publique, prenons un petit exemple : #1> Bob génère deux clés, l une publique qui ne sert qu { crypter un message (que l on appellera λ), l autre privée qui est la seule à pouvoir décrypter λ. #2 & #3> Alice crypte le message qu elle veut envoyer { Bob grâce { la clé publique de Bob. #4>Le cryptogramme² peut alors être envoyé par internet. #5> Si un pirate intercepte les donnés transmises par Alice, il ne pourra pas en lire le contenu même en connaissant la clé publique de Bob (tenter de déduire la clé privée, de sa clé publique est d une complexité algorithmique prohibitive, nous en verrons le principe plus loin dans le projet). #6> L ordinateur de Bob confond le message chiffré avec sa clé privée créée précédemment. #7> Le message peut alors être lu en claire par Bob. ² : Annexe définitions 8

9 2 - LE SYSTEME RSA Le system RSA est un algorithme de cryptographie à clé publique et privée ; créé par le MIT aux États-Unis en Basé sur un system asymétrique, il permet l échange de données chiffrées sans l échange d une clé privée. En effet la cryptographie asymétrique s effectue grâce { une clé dite «publique» qui ne peut servir qu au chiffrement, et une clé privée pour le déchiffrement. Les découvreurs du système RSA, Shamir, Adleman et Rivest. 1 Fonctionnement du chiffrage RSA : Créer la clé publique et la clé privée Tout d abord on doit choisir deux entiers naturels premiers p et q (d une centaine de chiffres chacun) générés de manière aléatoire en utilisant un algorithme de test de primalité (annexe math) probabiliste. Leur produit n = p.q. avec Ф(n) = (p-1).(q-1) Puis on choisit un entier e premier avec (p-1).(q-1). Clé publique : (RSA, n, e) Clé privée (RSA, n, d), d doit respecter l équation e d mod ((p-1)(q-1)) = 1 On peut fabriquer d à partir de e, p et q, en utilisant les modulos et la division Euclidienne (annexe math). Le chiffrement d un message Le chiffrement se fait avec la clé publique c'est-à-dire n et e, un message M est donc crypté et devient C. Cette opération se fait selon la formule C = M e mod n. Le déchiffrement connaissant d grâce { l équation e d mod ((p-1)(q-1)) = 1. Le message chiffré sera déchiffré par la formule M = C d mod n. Le chiffrement et le déchiffrement utilise notamment le théorème d Euler (Annexe Math) 9

10 2 Exemple concret : Alice veut envoyer un message crypté à Bob, ce dernier va donc créer une clé publique qu il mettra sur un annuaire internet, et une clé privée qu il gardera en sa possession. Bob choisit p=101, q=113. Donc n=11413 et Ф(n) = Bob doit choisir e de telle manière que e soit inversible (mod Ф(n)) (c'est à dire que le pgcd (Ф(n),e)=1 ). Alors Bob choisit e=3533. Donc d=6597 Bob publie n=11413 et e=3533 dans un répertoire si Alice souhaite transmettre un message M=9726 à Bob, elle calcule C= mod = 5761 Alice envoie le texte 5761 à Bob Afin de déchiffrer le message Bob calcule: M= mod = 9726 On retrouve donc bien le message M=9726 d Alice. 1 S attaquer { la factorisation 3 - CRACKER LE SYSTEME RSA Attaquer le système RSA consiste à retrouver le texte claire M à partir de la connaissance du chiffre C=M e mod n et de la clef publique (n, e). Aucun algorithme efficace n est connu { ce jour pour résoudre ce problème. La seule attaque générale connue pour décrypter RSA consiste à retrouver la clé secrète d à partir des valeurs publiques (n, e). On peut démontrer que résoudre ce problème est équivalent { factoriser l entier n. Il n existe actuellement pas d algorithme de factorisation rapide. Le plus grand nombre ordinaire factorisé à ce jour est un nombre de 512 bits (1 55chiffres décimaux). Ce record a été établi par la collaboration de onze équipes scientifiques. La factorisation a nécessité deux mois et demi de calculs répartis sur 300 ordinateurs et 224 heures sur un Cray- C916. Ces résultats montrent qu il est impératif d utiliser pour RSA des entiers p et q qui soient tels que leur produit comporte aux moins 768 bits. 10

11 2 L'attaque du milieu Autre précaution : il faut être certain d'employer la clé publique du correspondant choisi. Une interception, nommée " attaque du milieu ", de la clé publique de Bob avant qu'elle ait été acheminée à Alice rendrait le système obsolète. En effet, un espion peut remplacer la clé publique de Bob par la sienne, puis récupérer le message qu Alice croit avoir codé avec la clé publique de Bob et ainsi il est en mesure de lire le contenu du message. Pour éviter cela, des tiers de confiance peuvent garantir l'authenticité des clés, nous en verrons un exemple lors de transmissions des données par internet. 3 Etude des algorithmes «aléatoires» Afin d avoir une sécurité convenable il faut utiliser des entiers p et q suffisamment grands. Il existe des tables d entiers répertoriés mais donc connu des pirates. On utilise donc généralement pour ce faire des algorithmes qui génèrent des entiers de manière aléatoire. Or il s agit toujours d algorithme, et ces derniers, même s ils paraissent aléatoires sont toujours prévisibles. 4 Quelques exemples d attaques Attaque de Wiener L'attaque de Wiener (1989) est exploitable si l'exposant secret d est inférieur à. On peut retrouver dans ce cas l'exposant secret à l'aide du développement en fractions continues de. Attaque de Hastad L'attaque de Hastad, l'une des premières attaques découvertes (en 1985), repose sur la po ssibilité que l'exposant publique soit suffisamment petit. En interceptant le même message envoyé à plusieurs destinataires différents, il est possible de retrouver le message original à l'aide du théorème des restes chinois. Attaque par chronométrage (timing attacks) Kocher décrit en 1995 une nouvelle attaque ingénieuse contre RSA : en supposant que l attaquante Ève en connaisse suffisamment sur le matériel d'alice et soit capable de mesurer les temps de déchiffrement de plusieurs documents chiffrés, elle serait en mesure d en déduire rapidement la clef de déchiffrement. Il en irait de même pour la signature. Une façon de contrecarrer ces attaques est d'assuré que l'opération de déchiffrement prend un temps constant mais RSA utilisent plutôt une technique différente connue sous le nom d aveuglement (blinding). 11

12 IV - LES SY STEMES DE SECURITE APPLIQUES A LA CARTE BANCAIRE 1 - INTRODUCTION La sécurité de la carte bancaire se décompose en plusieurs étapes, de la fabrication de la carte à la validation quatre étapes sont nécessaires au bon déroulement d un paiement. #1 > fabrication de la carte : les informations relatives à la carte sont inscrites dessus (numéros, dates de validité) ainsi que deux clés secrètes : une signature VS, et K (qui est indiqué au groupement des cartes bancaires²) grâce au système RSA. #2> L authentification hors ligne grâce au système RSA #3> Le code secret de l utilisateur #4> L authentification en ligne grâce au système TDES 2 - LA CARTE A PUCE ET SA FABRICATION. La carte à puce est une invention française de 1970 (par Roland Moreno et Michel Ugon). La puce est composée de deux éléments principaux. Tout d abord un micro-processeur de 32 bits tournant à plus de 10 MHz, et de différentes mémoires, l une en lecture seule (512 Ko de ROM), une autre en lecture cachée (256 Ko d EEPROM), et une dernière accessible en écriture pour l enregistrement de l historique des transactions (256 à 2048 octets de RAM). Sur la carte sont inscrites certaines informations relatives au propriétaire (nom, numéro de carte, date de validité...), et une valeur de signature VS. La VS est calculée une fois pour toute lors de la fabrication de la CB de la manière suivante : dans un premier temps on calcul Y, qui est une valeur numérique déduite des informations écrites dans la carte, par une fonction de hachage (Annexe Math). Nous noterons Y=f(info). La VS est alors calculée en utilisant la clé secrète S du groupement des cartes bancaires (le GIE carte bancaire²) : VS=S(Y). La fabrication et l'écriture des VS sur la puce se fait dans des locaux très sécurisés, car la clé secrète S du groupement des cartes bancaires doit rester secrète. α α α α α α α α α α α α α α α α α α α α α α α α α α α ² : Créé en 1984, afin d'organiser en France un système interbancaire de paiement et de retrait par carte, le Groupement des Cartes Bancaires "CB" est le cœur du système CB, qui met en relation quatre acteurs : le porteur de la carte, le commerçant (ou le distributeur de billets), la banque du porteur (émetteur) et la banque du commerçant ou du DAB (acquéreur). 12

13 3 - L AUTHENTIFICATI ON HORS-LIGNE DE LA CARTE GRACE AU SYSTEME RSA Lorsque la carte est introduite dans le terminal, celui-ci lit les informations portées par la carte, et la valeur de signature VS. VS est le fruit du system RSA et retrouver les deux facteurs qui le composent reviendrait à une factorisation des plus complexes car ces derniers font aujourd hui 1024 bits en moyenne. On peut estimer qu { l heure actuelle il faudrait plusieurs centaines d années pour factoriser un tel produit. Le terminal du commerçant va dans un premier temps calculer Y1=f(info), f étant une fonction qui dépend de info c'est-à-dire des informations contenues sur la carte tel que le numéro de la carte, sa date d expiration, Le terminal va ensuite calculer Y2=P(VS)=P(S(Y)), P étant la clé publique du GIE², il s agit d une clé commune pour toutes les cartes françaises. Puis en dernier temps le terminal compare Y1 et Y2 : pour qu'une carte soit valide, il faut que Y1=Y2. Les deux calculs ayant permis de déterminer Y1 et Y2 sont ici volontairement simplifier, tous les détails se trouvant dans la partie «Fonctionnement du chiffrage RSA». 4 - L AUTHENTIFICATI ON G RACE AU CODE CONFIDENTIEL Il s agit d un code enregistré sur la puce et sur la bande magnétique de la carte, ce code y est enregistré de façon chiffré. Il n est normalement connu que de l utilisateur et de sa banque. La demande de ce code est à l initiative du micro-processeur de la carte qui va ensuite le comparer { celui qu il { en mémoire. Si les deux correspondent le code est authentifié et on passe alors { l étape suivante. 5 L AUTHENTIFICATI ON EN LIGNE GRACE AU SYSTEME DES Il s agit d une authentification { clé secrète. Cette dernière requière un moyen de communication avec un centre de contrôle distant donc une ligne téléphonique et un peu de temps en plus. C est la raison pour laquelle ce type d authentification n est pas obligatoire et ne s effectue que pour de très gros montants. Le terminal interroge un centre de contrôle à distance, qui envoie à la carte une valeur aléatoire x. La carte calcule y=f(x,k), où K est une clé secrète, inscrite dans la partie illisible (la mémoire EEPROM) de la carte, et f est la fonction de chiffrement du DES (ou du triple DES depuis 1999). La valeur y est retransmise au centre, qui lui-même calcule f(x,k), et donne ou non l'autorisation. Les valeurs de K et la fonction f non rien à voir avec leurs précédentes valeurs utilisées plus haut. Nous pouvons donc également voir que chaque carte possède une valeur de K différente sans quoi aucune authentification ne serait possible et donc par voie de conséquence ceci nécessite que le centre interbancaire connaisse les clés secrètes de toutes les cartes. 13

14 6 - SCHEMA DES DIFFERENTES SECURITES DE LA CARTE BANCAIRE 14

15 7 - DES SECURITES A TOUTES EPREUVES? Comme tous les systèmes de sécurité, il fait le bonheur de tous les apprentis pirates. C est en 1998 qu un informaticien (Serge Humpich) créé la première «yes card». Comme son nom l indique, c est la carte qui dit toujours oui, peut importe le code { 4 chiffres que l utilisateur { saisi. En faite cette carte imite parfaitement le fonctionnement de la carte bancaire vu de l extérieur, il s agit en réalité d un programme développé soit { partir du contenu d une carte bancaire trouvée ou même périmée. Il a fallu donc créer un programme capable fonctionner quelque soit le code secret tapé. D'autre part, il à fallu contourner l'étape de l'authentification hors-ligne RSA. Cette dernière étape revient soit { imiter le fonctionnement d une carte existante, soit à factoriser un nombre (ici n) afin de retrouver les deux entiers p et q que l on a utilisé pour faire les clés, publique et privé. Cette factorisation était alors possible { l époque car le n utilisé par le RSA avait une taille de 320 bits (il est aujourd hui de 768 bits). Si l'on admet que la puissance des ordinateurs double tous les 18 mois, une clé de 2048 bits devrait tenir jusque en Cela dit, les algorithmes de factorisation pourraient aussi être améliorés avant. De plus, il a été défini, en théorie, un modèle d'ordinateur quantique qui, s'il était réalisé, permettrait de factoriser très rapidement des entiers. 15

16 V - LA SEC URITE DES ACHATS EN LIGNE PAR LE SYSTEME DE CARTE BANCAIRE 1 - PROTOCOL SSL (SECURE SOCKETS LAYER) SSL (Secure Sockets Layers) est le protocole le plus utilisé pour la sécurisation des transactions bancaires par internet. A l'origine mis au point par Netscape, il deviendra vite un standard pour toutes les transactions. Ce protocole utilise un système asymétrique à clé publique de type RSA pour garantir la sécurité de la transaction mais également un système d authentification (par une autorité d authentification) afin de garantir { l utilisateur qu il communique bien avec son site par exemple de e-commerce et non un éventuel pirate. SSL a également la caractéristique d être transparent pour l utilisateur, c'est-à-dire que si ce dernier ignore ou pas le fonctionnement de ce protocole, son utilisation est identique, SSL enverra des données chiffrées sans aucune manipulation nécessaire de sa part. Son seul aspect visuel est un cadenas ou une clé dans la barre de tache du navigateur et le préfixe https qui n est autre que le protocole http auquel est appliquer SSL. SSL est située entre la couche application et la couche transport du modèle OSI et permet donc de sécurisé aisément des transactions utilisant des pages web (protocole http) mais aussi les protocoles mail, FTP... SSL à par maintenant changer de nom suite au rachat du brevet de Netscape par l'ietf (Internet Engineering Task Force). TLS créé en 2001 et le nouveau SSL, ce protocole est toujours un protocole de sécurisation des paiements en ligne. Par la suite nous confondrons volontairement SSL et TLS car leur mode de fonctionnement est pour dire quasi identique. 16

17 2 - FONCTIONNEMENT DU SSL 2.0 Voici les différentes étapes d une connexion SSL entre un client et un serveur de commerce par exemple : L'utilisateur se connecte au site de son choix sécurisé par SSL et lui demande de s'authentifier. Il envoie ensuite une liste des cryptosystèmes qu'il supporte. Le serveur envoi un certificat à ce dernier. Ce certificat contient: la clé publique du serveur, l'autorité de certificat (Elle est responsable de l'ensemble du processus de certification et de la validité des certificats émis), et le nom du cryptosystème le plus haut utilisé et compatible. Le client vérifie la validité du certificat (l'authenticité du marchand), puis crée une clé secrète aléatoire, il chiffre cette clé à l'aide de la clé publique du serveur, puis lui envoie le résultat qu'on appel clé de session. Le serveur est en mesure de déchiffrer la clé de session avec sa clé privée. Ainsi, les deux parties (serveur et client) sont en possession d'une clé commune dont ils sont seuls connaisseurs. Le reste des transactions peut se faire à l'aide de clé de session, garantissant l'intégrité et la confidentialité des données échangées. On remarque donc que l entreprise et le client utilisent un système de chiffrement asymétrique (RSA ou Diffie-Helman) pour ce transmettre une clé session, cette dernière étant utilisé grâce a un système de chiffrement symétrique (ex: DES, TDES, IDEA, RC4...) Il existe une version 3.0 de SSL qui rajoute une fonction de plus à ce protocole et ainsi permet d authentifier le client vis-à-vis du serveur. 3 - COMMENT SSL FAIT POUR PROTEGER SES COMMUNICA TIONS? Il utilise: un système de chiffrement asymétriques (ex: RSA ou Diffie-Helman...). Il est utilisé pour générer la clé principale qui permettra de transmettre des clés de session. un système de chiffrement symétrique (ex: DES, 3DES, IDEA, RC4...) en utilisant les clés de session pour chiffrer les données. un système de signature cryptographique des messages (ex: HMAC, utilisant MD5, SHA...) pour s'assurer que les messages ne sont pas corrompus. Il s agit là de fonctions de hachage (annexe mathématique) 17

18 4 - AUTHENTIFICATI ON D UN SERVEUR Lorsque l on rentre ses données bancaire sur un site de commerce électronique il est nécessaire d avoir la garantie que les données que l on transmet soient chiffrées mais également que l on chiffre bien ses données avec la clé publique du serveur du site de commerce et non un pirate. Afin qu il ne puisse pas y avoir d usurpation d identité d un serveur, on utilise des certificats. Ainsi un certificat permet d'associer une clé publique à un serveur afin d'en assurer la validité. Le certificat est en quelque sorte la carte d'identité de la clé publique, délivré par un organisme appelé autorité de certification (souvent notée CA pour Certification Authority). En faite l autorité de certification chiffre les informations relatives au serveur (clé publique, nom, validité, ) demandant à être authentifier, par une fonction de hachage (annexe math). Le résultat est alors la signature du demandeur de certificat. L utilisateur calcule également par une fonction de hachage et avec une clé correspondant { l autorité de certification la signature. Il compare enfin la signature qu il { calculé avec la signature que donne le commerçant, si les deux sont identiques alors la clé publique que l on s apprête d utiliser pour une transaction est bien celle du commerçant recherché. SSL ET SES «SOUS-PROTOCOLES» HANDSHAKE : Sert pour l'authentification du serveur, du client, mais aussi les négociations pour choisir les suites de chiffrement qui seront utilisées dans la session. Change Cipher Spec (CCS). Permet de signaler un changement de chiffrement. SSL Record : Garantie la confidentialité à l'aide des données chiffrés, et l'intégrité de la transmission. SSL Alert: Ce protocole génère des messages d'alertes qui interviennent après des erreurs qui peuvent ce passé entre le client et le serveur. 5 - LE PIRATAGE DE SSL Le moyen le plus utilisé pour pirater le protocole SSL et la technique par «force brut». C'est-à-dire que pour obtenir un mot de passe, il suffit de récupérer le fichier et de lancer un logiciel de brute force cracking. Ce procédé consiste à tester de façon exhaustive toutes les combinaisons possibles de caractères, de manière à trouver au moins un mot de passe valide. Cette attaque se base sur le fait que n'importe quel mot de passe est crackable. Ce n'est qu'une histoire de temps en sachant que la puissance des machines double tous les deux ans 18

19 VI - C ONCLUSION Trois systèmes d'authentification Lors d'un paiement, l'authentification d'une carte bancaire est sécurisée par trois systèmes : l'un implique le terminal, l'autre un centre de contrôle et le troisième l'utilisateur qui tape son code. Fabrication de la carte authentif ication hors ligne le code utilisateur authentif ication en ligne DE LA FABRICATIO N DE LA PUCE AU PAIEMENT fabric ation de la carte : les informations relatives à la ains i que deux c lés s ec rètes : une signature VS, et K carte s ont insc rites dess us (numéros, dates de validité) (qui es t indiqué au groupement des c artes banc aires ) grâc e au sys tème RSA L authentific ation hors ligne grâce au s ystème RSA L'utilisateur tape son c ode sec ret Le terminal interroge un c entre de c ontrôle qui envoie une valeur aléatoire x. A l'aide du T DES, la carte calc ule f=(x, K) De s on côté, le c entre c alcule auss i f=(x, K) Le terminal c ompare le rés ultat de deux fonc tions Y1 et Y2 Si c e code est identique à c elui stocké s ur la carte, le paiement se pours uit. Si les rés ultats s ont identiques, le c entre donne l'autoris ation d'effec tuer le paiement. De la fabrication de la puce à l'introduction de la carte bancaire dans un terminal de paiement, trois systèmes de sécurité, utilisant le RSA et le triple DES sont mis en œuvre. Et pour un achat via Internet? L'internaute commande un objet en donnant des informations sur sa carte de crédit. Cette demande est cryptée à l'aide de la clé publique de la société, puis envoyée. Seule la société visée peut déchiffrer ce message, avec sa clé privée. On utilise cette technique affin des transmettre une clé de session qui n est autre qu une clé de chiffrement symétrique. De cette manière le commerçant et le client sont tous les deux en possession d une clé identique secrète. 19

20 BIBLIOGRAPHIE Document PDF «le codage RSA» de security labs Document PDF «clé publique» Document PDF «introduction à la cryptographie» de PGP Network Associates ARTICLE de : Marie Varandat, Internet Professionnel, "Le chiffrement AES va-t-il enfin rassurer les entreprises?" Cours de Robert Rolland de l'institut Mathématiques de Luminy sur «les failles de RSA» J. Stern, La science du secret, éditions Odile Jacob,

THEME: Protocole OpenSSL et La Faille Heartbleed

THEME: Protocole OpenSSL et La Faille Heartbleed THEME: Protocole OpenSSL et La Faille Heartbleed Auteurs : Papa Kalidou Diop Valdiodio Ndiaye Sene Professeur: Année: 2013-2014 Mr, Gildas Guebre Plan Introduction I. Définition II. Fonctionnement III.

Plus en détail

HTTPS. Sommaire : Définition A quoi sert-il? Son but Différences HTTP/HTTPS SSL Fonctionnement Le cryptage Avantage/Inconcénient Mise en oeuvre

HTTPS. Sommaire : Définition A quoi sert-il? Son but Différences HTTP/HTTPS SSL Fonctionnement Le cryptage Avantage/Inconcénient Mise en oeuvre HTTPS Sommaire : Définition A quoi sert-il? Son but Différences HTTP/HTTPS SSL Fonctionnement Le cryptage Avantage/Inconcénient Mise en oeuvre Définition HTTPS (HyperText Transfer Protocol Secure) C'est

Plus en détail

TLS C.1 CRYPTAGE SYMÉTRIQUE. Objectif

TLS C.1 CRYPTAGE SYMÉTRIQUE. Objectif C TLS Objectif Cette annexe présente les notions de cryptage asymétrique, de certificats et de signatures électroniques, et décrit brièvement les protocoles SSL (Secure Sockets Layer) et TLS (Transport

Plus en détail

Cours 14. Crypto. 2004, Marc-André Léger

Cours 14. Crypto. 2004, Marc-André Léger Cours 14 Crypto Cryptographie Définition Science du chiffrement Meilleur moyen de protéger une information = la rendre illisible ou incompréhensible Bases Une clé = chaîne de nombres binaires (0 et 1)

Plus en détail

Richard MONTBEYRE Master 2 Professionnel Droit de l Internet Administration Entreprises. La banque en ligne et le protocole TLS : exemple

Richard MONTBEYRE Master 2 Professionnel Droit de l Internet Administration Entreprises. La banque en ligne et le protocole TLS : exemple Richard MONTBEYRE Master 2 Professionnel Droit de l Internet Administration Entreprises La banque en ligne et le protocole TLS : exemple 1 Introduction Définition du protocole TLS Transport Layer Security

Plus en détail

SSL ET IPSEC. Licence Pro ATC Amel Guetat

SSL ET IPSEC. Licence Pro ATC Amel Guetat SSL ET IPSEC Licence Pro ATC Amel Guetat LES APPLICATIONS DU CHIFFREMENT Le protocole SSL (Secure Socket Layer) La sécurité réseau avec IPSec (IP Security Protocol) SSL - SECURE SOCKET LAYER Historique

Plus en détail

Chiffrement à clef publique, authentification et distribution des clefs. Plan

Chiffrement à clef publique, authentification et distribution des clefs. Plan Chiffrement à clef publique, authentification et distribution des clefs Sécurité des réseaux informatiques 1 Plan Les principes de l'authentification de message Les fonctions de hachage sécurisées SHA-1

Plus en détail

Chapitre II. Introduction à la cryptographie

Chapitre II. Introduction à la cryptographie Chapitre II Introduction à la cryptographie PLAN 1. Terminologie 2. Chiffrement symétrique 3. Chiffrement asymétrique 4. Fonction de hachage 5. Signature numérique 6. Scellement 7. Echange de clés 8. Principe

Plus en détail

Différents problèmes Procédés de chiffrement symétriques Le chiffrement asymétrique Un peu d arithmétique. Cryptographie

Différents problèmes Procédés de chiffrement symétriques Le chiffrement asymétrique Un peu d arithmétique. Cryptographie Cryptographie François Ducrot http://math.univ-angers.fr Décembre 2012 Terminologie Cryptographie Étude des méthodes permettant de transmettre des données de façon confidentielle. Cryptanalyse Étude des

Plus en détail

Projet de Veille Technologique : la sécurité informatique - Chaînes de Confiance sur Internet -

Projet de Veille Technologique : la sécurité informatique - Chaînes de Confiance sur Internet - Projet de Veille Technologique : la sécurité informatique - Chaînes de Confiance sur Internet - Marc Tremsal Alexandre Languillat Table des matières INTRODUCTION... 3 DEFI-REPONSE... 4 CRYPTOGRAPHIE SYMETRIQUE...

Plus en détail

Applications de la cryptographie à clé publique

Applications de la cryptographie à clé publique pplications de la cryptographie à clé publique Crypter un message M revient à appliquer à celui-ci une fonction bijective f de sorte de former le message chiffré M = f ( M ). Déchiffrer ce dernier consiste

Plus en détail

1 - Chiffrement ou Cryptage, Déchiffrement ou Décryptage?

1 - Chiffrement ou Cryptage, Déchiffrement ou Décryptage? Avertissements : Le contenu de ce document est sous licence GPL. Le document est librement diffusable dans le contexte de cette licence. Toute modification est encouragée et doit être signalée à othebaud@e-watching.net

Plus en détail

Cryptologie à clé publique

Cryptologie à clé publique Cryptologie à clé publique La cryptologie est partout Chacun utilise de la crypto tous les jours sans forcément sans rendre compte en : - téléphonant avec un portable - payant avec sa carte bancaire -

Plus en détail

Projet Magistère: SSL

Projet Magistère: SSL Université Joseph Fourier, IMA Janvier 2010 Table des matières 1 Introduction 2 Qu est ce que SSL? 3 Historique de SSL/TLS 4 Théorie à propos du fonctionnement de SSL 5 Structure d un certificat 6 SSL

Plus en détail

Chapitre 3 INTÉGRITÉ ET AUTHENTIFICATION

Chapitre 3 INTÉGRITÉ ET AUTHENTIFICATION Chapitre 3 INTÉGRITÉ ET AUTHENTIFICATION 32 Services souhaités par la cryptographie Confidentialité : Rendre le message secret entre deux tiers Authentification : Le message émane t-il de l expéditeur

Plus en détail

Généralité sur la cryptographie

Généralité sur la cryptographie 1.1 Introduction L origine de la cryptologie mot réside dans la Grèce antique. La cryptologie est un mot composé de deux éléments : «cryptos», qui signifie caché et «logos» qui signifie mot. La cryptologie

Plus en détail

Chiffrement `a cl e secr `ete Vincent Vajnovszki Vincent Vajnovszki Chiffrement `a cl e secr `ete

Chiffrement `a cl e secr `ete Vincent Vajnovszki Vincent Vajnovszki Chiffrement `a cl e secr `ete La cryptographie utilise un chiffre pour coder un message. Le déchiffrement est l opération inverse, par une personne autorisée à retrouver le message clair La cryptanalyse est l ensemble des techniques

Plus en détail

Cryptographie à clé publique

Cryptographie à clé publique Les systèmes à clé publique Cryptographie à clé publique Systèmes symétriques : même clé pour le chiffrement et le déchiffrement Problèmes : transmission de la clé 1 clé par destinataire Système asymétrique

Plus en détail

Réseaux virtuels Applications possibles :

Réseaux virtuels Applications possibles : Réseaux virtuels La mise en place d'un réseau privé virtuel permet de connecter de façon sécurisée des ordinateurs distants au travers d'une liaison non fiable (Internet), comme s'ils étaient sur le même

Plus en détail

Chapitre 4 PROTOCOLES SÉCURISÉS

Chapitre 4 PROTOCOLES SÉCURISÉS Chapitre 4 PROTOCOLES SÉCURISÉS 52 Protocoles sécurisés Inclus dans la couche application Modèle TCP/IP Pile de protocoles HTTP, SMTP, FTP, SSH, IRC, SNMP, DHCP, POP3 4 couche application HTML, MIME, ASCII

Plus en détail

Cryptologie. Algorithmes à clé publique. Jean-Marc Robert. Génie logiciel et des TI

Cryptologie. Algorithmes à clé publique. Jean-Marc Robert. Génie logiciel et des TI Cryptologie Algorithmes à clé publique Jean-Marc Robert Génie logiciel et des TI Plan de la présentation Introduction Cryptographie à clé publique Les principes essentiels La signature électronique Infrastructures

Plus en détail

La signature électronique et les réseaux de confiance

La signature électronique et les réseaux de confiance La signature électronique et les réseaux de confiance Marc.Schaefer@he-arc.ch HE-Arc Ingénierie Institut des systèmes d'information et de communication (ISIC) Laboratoire de téléinformatique (TINF) Plan

Plus en détail

INF 4420: Sécurité Informatique Cryptographie II

INF 4420: Sécurité Informatique Cryptographie II : Cryptographie II José M. Fernandez M-3106 340-4711 poste 5433 Aperçu Crypto II Types de chiffrement Par bloc vs. par flux Symétrique vs. asymétrique Algorithmes symétriques modernes DES AES Masque jetable

Plus en détail

IPSec peut fonctionner selon deux modes, transport ou tunel.

IPSec peut fonctionner selon deux modes, transport ou tunel. Infrastructure PKI (public key infrastructure) Le cryptage symétrique Utilise la même clé pour crypter et décrypter un document Le cryptage asymétrique Utilise une paire de clé public et privée différente

Plus en détail

RSA, le Revenu de Solidarité Active.

RSA, le Revenu de Solidarité Active. RSA, le Revenu de Solidarité Active. Revenu de solida-quoi? Quelques notions économiques: Le revenu de solidarité active (RSA) assure aux personnes sans ressources ou disposant de faibles ressources un

Plus en détail

Journées MATHRICE "Dijon-Besançon" DIJON 15-17 mars 2011. Projet MySafeKey Authentification par clé USB

Journées MATHRICE Dijon-Besançon DIJON 15-17 mars 2011. Projet MySafeKey Authentification par clé USB Journées MATHRICE "Dijon-Besançon" DIJON 15-17 mars 2011 1/23 Projet MySafeKey Authentification par clé USB Sommaire 2/23 Introduction Authentification au Système d'information Problématiques des mots

Plus en détail

Sommaire Introduction Les bases de la cryptographie Introduction aux concepts d infrastructure à clés publiques Conclusions Références

Sommaire Introduction Les bases de la cryptographie Introduction aux concepts d infrastructure à clés publiques Conclusions Références Sommaire Introduction Les bases de la cryptographie Introduction aux concepts d infrastructure à clés publiques Conclusions Références 2 http://securit.free.fr Introduction aux concepts de PKI Page 1/20

Plus en détail

Cryptographie Échanges de données sécurisés

Cryptographie Échanges de données sécurisés Cryptographie Échanges de données sécurisés Différents niveaux d'intégration dans l'organisation du réseau TCP/IP Au niveau 3 (couche réseau chargée de l'envoi des datagrammes IP) : IPSec Au niveau 4 (couche

Plus en détail

SIGNATURE DIGITALE ET AUTHENTIFICATION FORTE

SIGNATURE DIGITALE ET AUTHENTIFICATION FORTE SIGNATURE DIGITALE ET AUTHENTIFICATION FORTE Michel Laloy 18/06/2002 Objectifs Expliquer les mécanismes de la signature digitale et de l authentification forte Montrer comment ces mécanismes s'appliquent

Plus en détail

Certificats électroniques

Certificats électroniques Certificats électroniques Matthieu Herrb Jean-Luc Archimaud, Nicole Dausque & Marie-Claude Quidoz Février 2002 CNRS-LAAS Plan Services de sécurité Principes de cryptographie et signature électronique Autorités

Plus en détail

Sur l algorithme RSA

Sur l algorithme RSA Sur l algorithme RSA Le RSA a été inventé par Rivest, Shamir et Adleman en 1978. C est l exemple le plus courant de cryptographie asymétrique, toujours considéré comme sûr, avec la technologie actuelle,

Plus en détail

Conseil économique et social

Conseil économique et social NATIONS UNIES E Conseil économique et social Distr. GÉNÉRALE ECE/TRANS/WP.30/AC.2/2008/2 21 novembre 2007 FRANÇAIS Original: ANGLAIS COMMISSION ÉCONOMIQUE POUR L EUROPE Comité de gestion de la Convention

Plus en détail

Chapitre 7. Sécurité des réseaux. Services, attaques et mécanismes cryptographiques. Hdhili M.H. Cours Administration et sécurité des réseaux

Chapitre 7. Sécurité des réseaux. Services, attaques et mécanismes cryptographiques. Hdhili M.H. Cours Administration et sécurité des réseaux Chapitre 7 Sécurité des réseaux Services, attaques et mécanismes cryptographiques Hdhili M.H Cours Administration et sécurité des réseaux 1 Partie 1: Introduction à la sécurité des réseaux Hdhili M.H Cours

Plus en détail

Pierre DUSART (Université de Limoges) LA CRYPTOGRAPHIE

Pierre DUSART (Université de Limoges) LA CRYPTOGRAPHIE Pierre DUSART (Université de Limoges) LA CRYPTOGRAPHIE Aborder la cryptologie de façon historique Communications en Alice et Bob Dans le langage courant, on parle de codes secrets mais il vaut mieux parler

Plus en détail

Mieux comprendre les certificats SSL THAWTE EST L UN DES PRINCIPAUX FOURNISSEURS DE CERTIFICATS SSL DANS LE MONDE

Mieux comprendre les certificats SSL THAWTE EST L UN DES PRINCIPAUX FOURNISSEURS DE CERTIFICATS SSL DANS LE MONDE Mieux comprendre les certificats SSL THAWTE EST L UN DES PRINCIPAUX FOURNISSEURS DE CERTIFICATS SSL DANS LE MONDE sommaire MIEUX COMPRENDRE LES CERTIFICATS SSL...1 SSL et certificats SSL : définition...1

Plus en détail

Présentation du projet EvalSSL

Présentation du projet EvalSSL 24 SSLTeam FévrierPrésentation 2011 du projet EvalSSL 1 / 36 Présentation du projet EvalSSL SSLTeam : Radoniaina ANDRIATSIMANDEFITRA, Charlie BOULO, Hakim BOURMEL, Mouloud BRAHIMI, Jean DELIME, Mour KEITA

Plus en détail

Technologies de l Internet. Partie 6 : Introduction à la sécurité dans le web Iulian Ober iulian.ober@irit.fr

Technologies de l Internet. Partie 6 : Introduction à la sécurité dans le web Iulian Ober iulian.ober@irit.fr Technologies de l Internet Partie 6 : Introduction à la sécurité dans le web Iulian Ober iulian.ober@irit.fr Cryptage avec clé secrète même clé I think it is good that books still exist, but they do make

Plus en détail

Secure Socket Layer (SSL) Appareils concernés : Sommaire 1: Généralités

Secure Socket Layer (SSL) Appareils concernés : Sommaire 1: Généralités Secure Socket Layer (SSL) Appareils concernés : HL-4040CN HL-4050CDN HL-4070CDW DCP-9040CN DCP-9045CDN MFC-9440CN MFC-9840CDW Sommaire 1) Généralités 2) Bref historique 3) Avantage de l utilisation de

Plus en détail

Arithmétique modulaire et applications à la cryptographie

Arithmétique modulaire et applications à la cryptographie Arithmétique modulaire et applications à la cryptographie Etant donné un entier n, l arithmétique modulo n consiste à faire des calculs sur les restes dans la division euclidienne des entiers par n. Exemples

Plus en détail

Langage C et aléa, séance 4

Langage C et aléa, séance 4 Langage C et aléa, séance 4 École des Mines de Nancy, séminaire d option Ingénierie Mathématique Frédéric Sur http://www.loria.fr/ sur/enseignement/courscalea/ 1 La bibliothèque GMP Nous allons utiliser

Plus en détail

SIO1. La sécurisation des mails via cryptage et authentification

SIO1. La sécurisation des mails via cryptage et authentification Bossert Sébastien SIO1 2014-2015 La sécurisation des mails via cryptage et authentification Sommaire Partie 1 : Qu'est ce que le cryptage? Partie 2 : Authentification des mails avec SPF Partie 3 : Sécuriser

Plus en détail

Guide d'initiation aux. certificats SSL. Faire le bon choix parmi les options qui s'offrent à vous en matière de sécurité en ligne. Document technique

Guide d'initiation aux. certificats SSL. Faire le bon choix parmi les options qui s'offrent à vous en matière de sécurité en ligne. Document technique Document technique : Guide d'initiation aux certificats ssl Document technique Guide d'initiation aux certificats SSL Faire le bon choix parmi les options qui s'offrent à vous en matière de sécurité en

Plus en détail

I.1. Chiffrement I.1.1 Chiffrement symétrique I.1.2 Chiffrement asymétrique I.2 La signature numérique I.2.1 Les fonctions de hachage I.2.

I.1. Chiffrement I.1.1 Chiffrement symétrique I.1.2 Chiffrement asymétrique I.2 La signature numérique I.2.1 Les fonctions de hachage I.2. DTIC@Alg 2012 16 et 17 mai 2012, CERIST, Alger, Algérie Aspects techniques et juridiques de la signature électronique et de la certification électronique Mohammed Ouamrane, Idir Rassoul Laboratoire de

Plus en détail

Sécurité des réseaux Certificats X509 et clés PGP

Sécurité des réseaux Certificats X509 et clés PGP Sécurité des réseaux Certificats X509 et clés PGP A. Guermouche A. Guermouche Cours 5 : X509 et PGP 1 Plan 1. Certificats X509 2. Clés PGP A. Guermouche Cours 5 : X509 et PGP 2 Plan Certificats X509 1.

Plus en détail

Calculateur quantique: factorisation des entiers

Calculateur quantique: factorisation des entiers Calculateur quantique: factorisation des entiers Plan Introduction Difficulté de la factorisation des entiers Cryptographie et la factorisation Exemple RSA L'informatique quantique L'algorithme quantique

Plus en détail

Chiffrement à clef publique ou asymétrique

Chiffrement à clef publique ou asymétrique Université de Limoges, XLIM-DMI, 123, Av. Albert Thomas 87060 Limoges Cedex France 05.55.45.73.10 pierre-louis.cayrel@xlim.fr Licence professionnelle Administrateur de Réseaux et de Bases de Données IUT

Plus en détail

(introduction à la) Cryptographie à clef publique

(introduction à la) Cryptographie à clef publique (introduction à la) Cryptographie à clef publique Charles Bouillaguet 22 janvier 2015 1 Chiffrement à clef publique On a vu la semaine dernière qu il existe depuis longtemps des mécanismes de chiffrement

Plus en détail

Correction TD de cryptographie n o 1

Correction TD de cryptographie n o 1 Sécurité / Cryptologie Correction TD de cryptographie n o 1 Ce TD survole les différents concepts vus en cours 1 Se familiariser avec les ordres de grandeur Exercice 1. La force brute Le facteur de travail

Plus en détail

Les protocoles cryptographiques: comment sécuriser nos communications?

Les protocoles cryptographiques: comment sécuriser nos communications? Les protocoles cryptographiques: comment sécuriser nos communications? Stéphanie Delaune Chargée de recherche CNRS au LSV, INRIA projet SecSI & ENS Cachan 21 Mars 2014 S. Delaune (LSV Projet SecSI) Les

Plus en détail

CHAPITRE 3. PROTOCOLES DE CRYPTOGRAPHIE À

CHAPITRE 3. PROTOCOLES DE CRYPTOGRAPHIE À CHAPITRE 3. PROTOCOLES DE CRYPTOGRAPHIE À CLÉ SECRÈTE http://math.univ-lyon1.fr/~roblot/masterpro.html Propriétés Propriétés Clés. La clé de cryptage et la clé de décryptage sont les mêmes et donc doivent

Plus en détail

Sécurisation des données : Cryptographie et stéganographie

Sécurisation des données : Cryptographie et stéganographie Licence 2ème Année V. Pagé (google vpage) Sécurisation des données : Cryptographie et stéganographie Objectifs du cours Introduction à la Cryptographie : Notions de Stéganographie : Image Cachée Premiere

Plus en détail

Algorithmes de chiffrement symétrique par bloc (DES et AES) Pierre-Alain Fouque Equipe de Cryptographie Ecole normale supérieure

Algorithmes de chiffrement symétrique par bloc (DES et AES) Pierre-Alain Fouque Equipe de Cryptographie Ecole normale supérieure Algorithmes de chiffrement symétrique par bloc (DES et AES) Pierre-Alain Fouque Equipe de Cryptographie Ecole normale supérieure 1 Chiffrement symétrique Définition : Un algorithme de chiffrement symétrique

Plus en détail

Sécurité des systèmes d'information

Sécurité des systèmes d'information Module 312 Sécurité des systèmes d'information Encryptage Substitution, Transposition DES RSA Produits courants Méthodes spécifiques aux documents multimédias Bibliographie Gérard-Michel Cochard cochard@u-picardie.fr

Plus en détail

Sécurisez des Transferts de Données en Ligne avec SSL Un guide pour comprendre les certificats SSL, comment ils fonctionnent et leur application 1. Aperçu 2. Qu'est-ce que le SSL? 3. Comment savoir si

Plus en détail

EMV, S.E.T et 3D Secure

EMV, S.E.T et 3D Secure Sécurité des transactionsti A Carte Bancaire EMV, S.E.T et 3D Secure Dr. Nabil EL KADHI nelkadhi@club-internet.fr; Directeur du Laboratoire L.E.R.I.A. www.leria.eu Professeur permanant A EPITECH www.epitech.net

Plus en détail

Signer électroniquement un document

Signer électroniquement un document Signer électroniquement un document Signer électroniquement un document.doc 1 / 20 Table des matières Introduction 3 Signer un document Microsoft Office 4 Signer un document Office 2003. 4 Signer un document

Plus en détail

[ Sécurisation des canaux de communication

[ Sécurisation des canaux de communication 2014 ISTA HAY RIAD FORMATRICE BENSAJJAY FATIHA OFPPT [ Sécurisation des canaux de communication Protocole IPsec] Table des matières 1. Utilisation du protocole IPsec... 2 2. Modes IPsec... 3 3. Stratégies

Plus en détail

CH.3 CRYPTOSYSTÈMES. http://www.apprendre-en-ligne.net/crypto/index.html

CH.3 CRYPTOSYSTÈMES. http://www.apprendre-en-ligne.net/crypto/index.html CH.3 CRYPTOSYSTÈMES 3.1 L'environnement des cryptosystèmes 3.2 Les cryptosystèmes historiques 3.3 Le cryptosystème parfait 3.4 Les registres à décalage Codage ch 3 1 3.1 L'environnement des cryptosystèmes

Plus en détail

Gestion des Clés. Pr Belkhir Abdelkader. 10/04/2013 Pr BELKHIR Abdelkader

Gestion des Clés. Pr Belkhir Abdelkader. 10/04/2013 Pr BELKHIR Abdelkader Gestion des Clés Pr Belkhir Abdelkader Gestion des clés cryptographiques 1. La génération des clés: attention aux clés faibles,... et veiller à utiliser des générateurs fiables 2. Le transfert de la clé:

Plus en détail

La sécurité dans un réseau Wi-Fi

La sécurité dans un réseau Wi-Fi La sécurité dans un réseau Wi-Fi Par Valérian CASTEL. Sommaire - Introduction : Le Wi-Fi, c est quoi? - Réseau ad hoc, réseau infrastructure, quelles différences? - Cryptage WEP - Cryptage WPA, WPA2 -

Plus en détail

CH.5 SYSTÈMES À CLÉ PUBLIQUE

CH.5 SYSTÈMES À CLÉ PUBLIQUE CH.5 SYSTÈMES À CLÉ PUBLIQUE 5.1 Les clés publiques : RSA 5.2 Les clés publiques : le sac à dos 5.3 Les clés publiques : le logarithme discret 5.4 L'authentification et la signature électronique 5.5 Les

Plus en détail

La cryptographie symétrique

La cryptographie symétrique La cryptographie symétrique Grands nombres Probabilité de mourir foudroyé Probabilité de gagner au lotto américain Temps d ici à ce que le soleil explose Age de la terre Age de l univers Nombre d atomes

Plus en détail

INTRODUCTION AU CHIFFREMENT

INTRODUCTION AU CHIFFREMENT INTRODUCTION AU CHIFFREMENT Par Gérard Peliks Expert sécurité Security Center of Competence EADS Defence and Security Avril 2008 Un livre blanc de Forum ATENA Un livre blanc 1 / 6 SOMMAIRE INTRODUCTION

Plus en détail

Chiffrement : Échanger et transporter ses données en toute sécurité

Chiffrement : Échanger et transporter ses données en toute sécurité Chiffrement : Échanger et transporter ses données en toute sécurité Septembre 2014 Chiffrement : Confidentialité des données Malgré les déclarations de Google et autres acteurs du Net sur les questions

Plus en détail

Projet de Mathématiques pour l Informatique N 1

Projet de Mathématiques pour l Informatique N 1 DESTREE Lucile MARCHAL Mickaël P2 Groupe B Mini-RSA Programme d initiation au chiffrement RSA Projet de Mathématiques pour l Informatique N 1 Sommaire Introduction... 3 Présentation du cryptage RSA...

Plus en détail

Ce document fait office d introduction au cryptage des données ainsi qu aux solutions de stockage à cryptage fiable proposées par LaCie.

Ce document fait office d introduction au cryptage des données ainsi qu aux solutions de stockage à cryptage fiable proposées par LaCie. Livre blanc : CRYPTAGE Au regard du formidable succès des disques durs externes pour le stockage et la sauvegarde des données personnelles, commerciales et organisationnelles, le besoin de protection des

Plus en détail

Chapitre 5 : IPSec. SÉcurité et Cryptographie 2013-2014. Sup Galilée INFO3

Chapitre 5 : IPSec. SÉcurité et Cryptographie 2013-2014. Sup Galilée INFO3 Chapitre 5 : IPSec SÉcurité et Cryptographie 2013-2014 Sup Galilée INFO3 1 / 11 Sécurité des réseaux? Confidentialité : Seuls l émetteur et le récepteur légitime doivent être en mesure de comprendre le

Plus en détail

Activité professionnelle N

Activité professionnelle N BTS SIO Services Informatiques aux Organisations Option SISR Session 2015 Loïc BONNIN Activité professionnelle N NATURE DE L'ACTIVITE Contexte Objectifs Lieu de réalisation Projet personnel réalisé en

Plus en détail

Clé maitre = P RF(clé préliminaire, master secret, ClientHelloRandom.ServerHelloRandom)

Clé maitre = P RF(clé préliminaire, master secret, ClientHelloRandom.ServerHelloRandom) SSL et TLS 1) Introduction Le protocole SSL, Secure Socket Layer définit une connexion sécurisée au-dessus d une couche transport fiable, TCP, Transfer Control Protocol, par exemple. La version SSLv2 a

Plus en détail

Sécurité de l'information

Sécurité de l'information Sécurité de l'information Sylvain Duquesne Université Rennes 1, laboratoire de Mathématiques 24 novembre 2010 Les Rendez-Vous Mathématiques de l'irem S. Duquesne (Université Rennes 1) Sécurité de l'information

Plus en détail

Le protocole sécurisé SSL

Le protocole sécurisé SSL Chapitre 4 Le protocole sécurisé SSL Les trois systèmes de sécurisation SSL, SSH et IPSec présentés dans un chapitre précédent reposent toutes sur le même principe théorique : cryptage des données et transmission

Plus en détail

12 août 2008 Gazette municipale de Limours. Les codes secrets et l'arithmétique. Michel Waldschmidt

12 août 2008 Gazette municipale de Limours. Les codes secrets et l'arithmétique. Michel Waldschmidt 12 août 2008 Gazette municipale de Limours Les codes secrets et l'arithmétique Michel Waldschmidt http://www.math.jussieu.fr/~miw/articles/pdf/arithmetiquecryptographie.pdf Messages secrets De tout temps

Plus en détail

Chapitre 5: La cryptographie à clé publique: RSA

Chapitre 5: La cryptographie à clé publique: RSA LA CRYPTOGRAPHIE A CLE PUBLIQUE: RSA 53 Chapitre 5: La cryptographie à clé publique: RSA 5.1 Quelques nouveaux outils mathématiques (appliqués dans MuPAD) Rappels : Deux nombres d et e sont dits inverses

Plus en détail

Les mots et acronymes suivis d un astérisque dans l ensemble des contributions sont définis dans ce glossaire.

Les mots et acronymes suivis d un astérisque dans l ensemble des contributions sont définis dans ce glossaire. Glossaire Les mots et acronymes suivis d un astérisque dans l ensemble des contributions sont définis dans ce glossaire. Agrégat monétaire Un agrégat monétaire est un indicateur statistique qui reflète

Plus en détail

Sécurité des réseaux Sécurité des réseaux sans-fil

Sécurité des réseaux Sécurité des réseaux sans-fil Sécurité des réseaux Sécurité des réseaux sans-fil A. Guermouche A. Guermouche Cours 6 : WEP & WPA 1 Plan 1. WEP 2. WPA A. Guermouche Cours 6 : WEP & WPA 2 Plan WEP 1. WEP 2. WPA A. Guermouche Cours 6

Plus en détail

Emarche v1.5.1. Manuel Utilisateur

Emarche v1.5.1. Manuel Utilisateur Emarche v1.5.1 Manuel Utilisateur Table des matières 1 Pré-requis...2 2 Présentation...3 3 Utilisation...4 3.1 Fenêtre de connexion...4 3.2 Interface principale...5 3.3 Mise à jour automatique...6 3.4

Plus en détail

Certificats X509 & Infrastructure de Gestion de Clés. Claude Gross CNRS/UREC

Certificats X509 & Infrastructure de Gestion de Clés. Claude Gross CNRS/UREC Certificats X509 & Infrastructure de Gestion de Clés Claude Gross CNRS/UREC 1 Confiance et Internet Comment établir une relation de confiance indispensable à la réalisation de transaction à distance entre

Plus en détail

1 Introduction. La sécurité

1 Introduction. La sécurité La sécurité 1 Introduction Lors de l'écriture d'une application de gestion, les problèmes liés à la sécurité deviennent vite prégnants. L'utilisateur doit disposer des droits nécessaires, ne pouvoir modifier

Plus en détail

CHIFFREMENT CONVENTIONNEL (ou symétrique) Texte en clair (message ou fichier de données) Texte chiffré (message brouillé produit)

CHIFFREMENT CONVENTIONNEL (ou symétrique) Texte en clair (message ou fichier de données) Texte chiffré (message brouillé produit) HIFFREMENT ONVENTIONNEL (ou symétrique) Principes Texte en clair (message ou fichier de données) Algorithme de chiffrement clé secrète (une entrée de l algorithme) Texte chiffré (message brouillé produit)

Plus en détail

7 Cryptographie (RSA)

7 Cryptographie (RSA) 7 Cryptographie (RSA) Exponentiation modulaire On verra que le système de cryptage RSA nécessite d effectuer une exponentiation modulaire, c est-à-dire de calculer a n mod m, lorsque m et n sont très grands.

Plus en détail

Cryptographie et fonctions à sens unique

Cryptographie et fonctions à sens unique Cryptographie et fonctions à sens unique Pierre Rouchon Centre Automatique et Systèmes Mines ParisTech pierre.rouchon@mines-paristech.fr Octobre 2012 P.Rouchon (Mines ParisTech) Cryptographie et fonctions

Plus en détail

Chiffrement par One Time Pad La méthode de chiffrement inviolable

Chiffrement par One Time Pad La méthode de chiffrement inviolable Chiffrement par One Time Pad La méthode de chiffrement inviolable One Time Pad (masque jetable) La méthode de chiffrement inviolable Le chiffrement par One Time Pad (masque jetable) est une méthode de

Plus en détail

PGP créé par Ph. Zimmermann Aujourd hui : PGP (Pretty Good Privacy) : commercial GPG (GnuPG) : version libre (licence GPL)

PGP créé par Ph. Zimmermann Aujourd hui : PGP (Pretty Good Privacy) : commercial GPG (GnuPG) : version libre (licence GPL) PGP créé par Ph. Zimmermann Aujourd hui : PGP (Pretty Good Privacy) : commercial GPG (GnuPG) : version libre (licence GPL) PGP/GPG Combine techniques symétriques et asymétriques Permet de chiffrer et signer

Plus en détail

FICHE N 10 SÉCURITÉ DES DONNÉES

FICHE N 10 SÉCURITÉ DES DONNÉES L article 34 de la loi «Informatique et Libertés» impose à un responsable de traitement de prendre toutes les précautions utiles pour préserver la sécurité des données dont il est responsable, en fonction

Plus en détail

Quelle sécurité? Cryptographie à clé publique. Fonction à sens unique. Clés publiques. ! Notion de trappe. Repose sur la sécurité calculatoire.

Quelle sécurité? Cryptographie à clé publique. Fonction à sens unique. Clés publiques. ! Notion de trappe. Repose sur la sécurité calculatoire. Quelle sécurité? Repose sur la sécurité calculatoire. Signification : cryptanalyste déploie plus d efforts de calcul pour retrouver le clair (ou la clé) à partir du chiffré que la durée de vie du clair.

Plus en détail

Chiffrement et signature électronique

Chiffrement et signature électronique Chiffrement et signature électronique (basée sur le standard X509) Frédéric KASMIRCZAK 1 Sommaire I. La cryptologie base de la signature électronique... 3 1. Les systèmes symétriques à l origine de la

Plus en détail

Laboratoire SSL avec JSSE

Laboratoire SSL avec JSSE Applications et Services Internet Rapport de laboratoire IL2008 20 janvier 2008 TABLE DES MATIÈRES I Table des matières 1 Introduction 1 2 Utilisation du serveur web 1 3 Clé publique générée 1 4 Réponses

Plus en détail

Cible de sécurité CSPN

Cible de sécurité CSPN Cible de sécurité CSPN ClearBUS Application cliente pour la communication sécurisée Version 1.12 Le 25/11/2011 Identifiant : CBUS-CS-1.12-20111125 contact@clearbus.fr tel : +33(0)485.029.634 Version 1.12

Plus en détail

PKI, PGP et OpenSSL. Pierre-Louis Cayrel

PKI, PGP et OpenSSL. Pierre-Louis Cayrel Université de Limoges, XLIM-DMI, 123, Av. Albert Thomas 87060 Limoges Cedex France 05.55.45.73.10 pierre-louis.cayrel@xlim.fr Licence professionnelle Administrateur de Réseaux et de Bases de Données IUT

Plus en détail

Formation Générale en Cryptographie p. 1

Formation Générale en Cryptographie p. 1 Formation Générale en Cryptographie p. 1 Formation Générale en Cryptographie Robert Rolland rolland@iml.univ-mrs.fr C.N.R.S., Institut de Mathématiques de Luminy F13288 Marseille cedex 9, France Formation

Plus en détail

Informatique. Les réponses doivent être données en cochant les cases sur la dernière feuille du sujet, intitulée feuille de réponse

Informatique. Les réponses doivent être données en cochant les cases sur la dernière feuille du sujet, intitulée feuille de réponse Questions - Révision- - 1 er Semestre Informatique Durée de l examen : 1h pour 40 questions. Aucun document n est autorisé. L usage d appareils électroniques est interdit. Les questions faisant apparaître

Plus en détail

Signature électronique. Romain Kolb 31/10/2008

Signature électronique. Romain Kolb 31/10/2008 Romain Kolb 31/10/2008 Signature électronique Sommaire I. Introduction... 3 1. Motivations... 3 2. Définition... 3 3. La signature électronique en bref... 3 II. Fonctionnement... 4 1. Notions requises...

Plus en détail

LES PROTOCOLES DE SECURITE

LES PROTOCOLES DE SECURITE LES PROTOCOLES DE SECURITE G. Florin S. Natkin Décembre 2001 CNAM 2001 1 Notations { X} CRY Clef A: clef d Alice (chiffrement symétrique) a : clef d Alice (déchiffrement symétrique) A: clef privée de Alice

Plus en détail

Référentiel Général de Sécurité. version 2.0. Annexe A1

Référentiel Général de Sécurité. version 2.0. Annexe A1 Premier ministre Agence nationale de la sécurité des systèmes d information (ANSSI) Secrétariat général pour la modernisation de l action publique (SGMAP) Référentiel Général de Sécurité version 2.0 Annexe

Plus en détail

Protocoles cryptographiques

Protocoles cryptographiques MGR850 Hiver 2014 Protocoles cryptographiques Hakima Ould-Slimane Chargée de cours École de technologie supérieure (ÉTS) Département de génie électrique 1 Plan Motivation et Contexte Notations Protocoles

Plus en détail