Sécurité des systèmes informatiques



Documents pareils
CRYPTOGRAPHIE. Signature électronique. E. Bresson. SGDN/DCSSI Laboratoire de cryptographie

Fonction de hachage et signatures électroniques

: protection de la vie privée dans le contexte des services mobiles sans contact

Cryptographie. Cours 3/8 - Chiffrement asymétrique

Sommaire Introduction Les bases de la cryptographie Introduction aux concepts d infrastructure à clés publiques Conclusions Références

Cryptologie. Algorithmes à clé publique. Jean-Marc Robert. Génie logiciel et des TI

Les fonctions de hachage, un domaine à la mode

21 mars Simulations et Méthodes de Monte Carlo. DADI Charles-Abner. Objectifs et intérêt de ce T.E.R. Générer l'aléatoire.

Gestion des clés. Génération des clés. Espaces de clés réduits. Mauvais choix de clés. Clefs aléatoires. Phrases mots de passe

Cryptographie et fonctions à sens unique

La cryptographie du futur

EMV, S.E.T et 3D Secure

Problèmes arithmétiques issus de la cryptographie reposant sur les réseaux

Évaluation des logiciels et autres réalisations

La sécurité dans les grilles

Annexe 8. Documents et URL de référence

Le Passeport Biométrique. Benoit LEGER CISSP ISO LD

TP 2 : Chiffrement par blocs

INF 4420: Sécurité Informatique Cryptographie II

Chapitre 3 : Crytographie «Cryptography»

CA SIC Directives de certification Certificate Practice Statement (CPS) du SIC Customer ID CA 1024 Level 2

«La Sécurité des Transactions et des Echanges Electroniques»

Définition et diffusion de signatures sémantiques dans les systèmes pair-à-pair

RSA ADVANCED SECURITY OPERATIONS CENTER SOLUTION

Web : Stockage de mot de passe LOG619 Automne 2011 Olivier Bilodeau

SRS Day. Attaque BitLocker par analyse de dump mémoire

Rapport de certification

Face aux nouvelles menaces liées aux cyber attaques et l évolution des technologies, comment adapter son SMSI? CLUB27001 PARIS 22 novembre 2012

Livre blanc. Sécuriser les échanges

Nouveaux résultats en cryptographie basée sur les codes correcteurs d erreurs

NORMES TECHNIQUES POUR UNE INTEROPERABILITE DES CARTES D IDENTITE ELECTRONIQUES

Cryptographie RSA. Introduction Opérations Attaques. Cryptographie RSA NGUYEN Tuong Lan - LIU Yi 1

Livre blanc. Signatures numériques à partir du cloud fondements et utilisation

HAUTE DISPONIBILITÉ DE MACHINE VIRTUELLE AVEC HYPER-V 2012 R2 PARTIE CONFIGURATION OPENVPN SUR PFSENSE

PANORAMA DES MENACES ET RISQUES POUR LE SI

Quelques tests de primalité

SSL/TLS: Secure Socket Layer/Transport Layer Secure Quelques éléments d analyse. GRES 2006 Bordeaux 12 Mai Ahmed Serhrouchni ENST-PARIS CNRS

Authentification de messages et mots de passe

La sécurité des réseaux. 9e cours 2014 Louis Salvail

Petite introduction aux protocoles cryptographiques. Master d informatique M2

Action Spécifique Sécurité du CNRS 15 mai 2002

Aristote Groupe PIN. Utilisations pratiques de la cryptographie. Frédéric Pailler (CNES) 13 janvier 2009

I.1. Chiffrement I.1.1 Chiffrement symétrique I.1.2 Chiffrement asymétrique I.2 La signature numérique I.2.1 Les fonctions de hachage I.2.

Tom Pertsekos. Sécurité applicative Web : gare aux fraudes et aux pirates!

INF4420: Sécurité Informatique

Technologies de l information Techniques de sécurité Systèmes de management de la sécurité de l information Vue d ensemble et vocabulaire

Ludovic Mé http ://rennes.supelec.fr/rennes/si/equipe/lme/ Campus de Rennes Equipe SSIR

1 L Authentification de A à Z

Cours 14. Crypto. 2004, Marc-André Léger

L échelle des Technology Readiness Levels (TRL ou Niveaux de maturité technologique) : Comment la prendre en compte dans nos métiers?

(Third-Man Attack) PASCAL BONHEUR PASCAL 4/07/2001. Introduction. 1 Domain Name Server. 2 Commandes DNS. 3 Hacking des serveurs DNS

Les risques liés à la signature numérique. Pascal Seeger Expert en cybercriminalité

Cible de sécurité Critères Communs Niveau EAL4+ Méthode et Solution Informatique S.A.

Gestion des Clés. Pr Belkhir Abdelkader. 10/04/2013 Pr BELKHIR Abdelkader

Sécurité des systèmes d'informations et communicants dans le médical

ÉPREUVE COMMUNE DE TIPE Partie D

Architectures PKI. Sébastien VARRETTE

Solution A La Gestion Des Objets Java Pour Des Systèmes Embarqués

La technologie GQ2 : Un complément essentiel à RSA. Une solution d'authentification dynamique aussi sûre et plus rapide que le RSA

Mieux comprendre les certificats SSL THAWTE EST L UN DES PRINCIPAUX FOURNISSEURS DE CERTIFICATS SSL DANS LE MONDE

La citadelle électronique séminaire du 14 mars 2002

Gestion des certificats digitaux et méthodes alternatives de chiffrement

Introduction. Littéralement : «Services de gestion des droits liés à l Active Directory» ADRMS Windows Serveur 2008 un nouveau rôle

Protocole SSH-2.0. Tuan-Tu, TRAN. Janvier 2009

Sécurité de l'information

PayShield 9000 Présentation générale

CRYPTOGRAPHIE. Chiffrement par flot. E. Bresson. SGDN/DCSSI Laboratoire de cryptographie

Thèse CIFRE. Mécanismes de monitoring sémantique dédiés à la sécurité des infrastructures cloud IaaS

Grégoire de Lassence. Copyright 2006, SAS Institute Inc. All rights reserved.

Perso. SmartCard. Mail distribution. Annuaire LDAP. SmartCard Distribution OCSP. Codes mobiles ActivX Applet. CRLs

TIW4 : SÉCURITÉ DES SYSTÈMES D INFORMATION

Sécuristation du Cloud

Sécurité et Protection de la vie privée

BIG DATA & PROTECTION DES DONNEES DANS LE DOMAINE DE LA SANTE

HASH LOGIC. Web Key Server. Solution de déploiement des certificats à grande échelle. A quoi sert le Web Key Server? A propos de HASHLOGIC

Téléphone IP. Téléphone IP aux nombreuses fonctions avancées pour une utilisation professionnelle et au prix abordable FICHE PRODUIT

concevoir, mettre en œuvre et maintenir un réseau informatique

Oracles Cryptographiques. Trouver une joke de padding

VMware Infrastructure The New Computing Platform. Stéphane CROIX Systems Engineer

Cryptographie appliquée

Cryptoprocesseurs et virtualisation

Chapitre 7. Sécurité des réseaux. Services, attaques et mécanismes cryptographiques. Hdhili M.H. Cours Administration et sécurité des réseaux

Archivage électronique

Audit des risques informatiques

Completed Projects / Projets terminés

NF Service avis en ligne : la seule certification qui améliore la confiance à accorder aux avis de consommateurs

Professeur superviseur ALAIN APRIL

EDI et commerce électronique

Un Consortium de Recherche Européen Expérimente de Nouvelles Solutions pour Assurer le Respect de la Vie Privée Numérique au Lycée et à l Université

Rapport de certification PP/0101

SSL ET IPSEC. Licence Pro ATC Amel Guetat

Chapitre 7. Récurrences

ARKOON FAST360/5.0. Cible de sécurité Critères Communs Niveau EAL3+ Reference : ST_ARKOON_FAST360_50 Version 2.6 Date : 14/09/2011

Les protocoles cryptographiques

Skype (v2.5) Protocol Data Structures (French) Author : Ouanilo MEDEGAN

Signatures électroniques dans les applications INTERNET

L analyse d images regroupe plusieurs disciplines que l on classe en deux catégories :

Intégrer le chiffrement et faciliter son intégration dans votre entreprise!

Jeudi 20 Novembre. Apports de la transformation digitale par des innovations technologiques

Transcription:

Sécurité des systèmes informatiques Les signatures digitales Olivier Markowitch

Signatures digitales Pendant électronique à la signature manuscrite, mais la signature digitale : est liée au document signé n est pas comparée à une signature témoin mais elle est vérifiée algorithmiquement est universellement vérifiable 1

Non-répudiation Une signature digitale apporte la non-répudiation à l origine Le signataire ne peut convaincre un tiers qu il n est pas le signataire, il ne peut répudier sa signature Une signature digitale est générée au moyen d une clé secrète et est vérifiable, à priori, par tous, grâce à la clé publique correspondante 2

Définitions Une signature digitale est produite par un algorithme de génération de signatures digitales et est vérifiée par un algorithme de vérification de signatures digitales Un schéma de signatures digitales consiste en un algorithme de génération de signatures digitales associé à son algorithme de vérification Il existe deux classes de schémas de signatures : avec appendice (où le message original doit être fournit à l algorithme de vérification) et avec recouvrement (où le message original est récupéré à partir de la signature) 3

Signatures avec appendices Chaque signataire a une clé privée pour signer et une clé publique correspondante pour vérifier les signatures produites Soient M un ensemble fini de messages, S un ensemble fini de signatures et K un ensemble fini de paires de clés (publique et secrète) Pour toute paire de clé publique et secrète (k, k ), il existe un algorithme de signature avec appendice Sig k et un algorithme de vérification correspondant Ver k tels que la signature d un message x est et y = Sig k (x) : M S Ver k (x, y) : M S {vrai, faux} 4

Signatures avec recouvrement Soient M un ensemble fini de messages, M S un ensemble fini de messages signables, S un ensemble fini de messages signés et K un ensemble fini de paires de clés (publique et secrète) Pour toute paire de clé publique et secrète (k, k ), il existe un algorithme de signature avec recouvrement Sig k qui applique M S S, une fonction de redondance R : M M S et un algorithme de vérification correspondant Ver k : S M S tels que la signature d un message x est et y = Sig k (R(x)) x = Ver k (x) Si x / M S alors la signature est rejetée, sinon la signature est acceptée et le message x = R 1 (x ) est récupéré 5

Attaques Le but d un adversaire est de forger une signature au nom d un tiers Si un adversaire forge ainsi toutes les signatures qu il désire au nom d un tiers, le schéma de signature est dit totalement cassé Si un adversaire peut forger des signatures pour certains messages, le schéma de signature est dit sélectivement forgeable Si un adversaire peut forger au-moins une signature dont il ne contrôle par le contenu, le schéma de signature est dit existentiellement forgeable 6

Standards ISO/IEC 9796, publié en 1991, est un standard de signatures avec recouvrement ISO/IEC 9796, Information technology - Security techniques - Digital signature scheme giving message recovery. International Organization for Standardisation, Genève, Suisse, 1991 PKCS#1 est un standard de fait proposé par RSA lab, décrivant le processus de signature avec appendice, basé sur RSA. http ://www.rsa.com 7

RSA Génération des clés choisir p et q deux grands premiers approximativement de même taille soit n = pq choisir e ]1, φ(n)[ tel que pgcd(e, φ(n)) = 1 calculer d tel que e d 1 (mod φ(n)) La clé privée de génération de signatures est d, la clé publique de vérification de signatures est (n, e) 8

RSA avec recouvrement Génération de la signature Soit le message m à signer : m = R(m) où R est la fonction de redondance s = m d mod n et s est la signature de m Vérification de la signature Soit la signature s fournie : m = s e mod n si m M s alors m = R 1 ( m), sinon la signature est rejetée 9

RSA avec appendice Génération de la signature Soit le message m à signer : m = h(m) où h est un MDC (MD5 est recommandé) s = m d mod n et s est la signature de m Vérification de la signature Soit la signature s et le message original m fournis : m = s e mod n si h(m) = m alors la signature est acceptée 10

Rabin Génération des clés Soit n la clé publique telle que n = pq avec p et q deux grands premiers formant la clé secrète Génération de la signature Soit le message m à signer : m = R(m) où R est la fonction de redondance s = m mod n et s est la signature de m Vérification de la signature Soit la signature s fournie : m = s 2 mod n si m M s alors m = R 1 ( m), sinon la signature est rejetée 11

El Gamal Génération des clés choisir p un grand premier choisir α un générateur de Z p choisir a [1, p 2] calculer β = α a mod p La clé secrète de génération de signatures est a, et la clé publique de vérification de signatures est (p, α, β) 12

El Gamal (suite) Génération de la signature Soit le message m à signer : choisir aléatoirement k [1, p 2] tel que k est premier avec p 1 calculer γ = α k mod p calculer δ = (h(m) a γ) k 1 mod p 1 La signature de m est formée par (γ, δ) Vérification de la signature Soit la signature s et le message m fournis : Si γ [1, p 1] et si β γ γ δ α h(m) mod p alors la signature est acceptée 13

DSA Génération des clés choisir q un grand premier ] 2 159,2 160[ choisir p premier de 512+64 t bits avec t [0,8], tel que q divise p 1 choisir α un générateur du sous-groupe cyclique d ordre q dans Z p choisir aléatoirement a [1, q 1] calculer β = α a mod p La clé secrète de génération de signatures est a, et la clé publique de vérification de signatures est (p, q, α, β) 14

DSA (suite) Génération de la signature Soit le message m à signer : choisir aléatoirement k ]0, q[ tel que k est premier avec p 1 calculer γ = (α k mod p) mod q calculer δ = (h(m) + a γ) k 1 mod q La signature de m est formée par (γ, δ) 15

DSA (suite) Vérification de la signature Soit la signature s et le message m fournis : Si γ ]0, q[ et δ ]0, q[ alors calculer : calculer e 1 = h(m) δ 1 mod q calculer e 2 = γ δ 1 mod q et si (α e 1 β e 2 mod p) mod q = γ alors la signature est acceptée 16

Signatures jetables M. Rabin, Digitalized signatures. Foundations of Secure Computation, Academic Press, 1978 L. Lamport, Constructing digital signatures from oneway functions. Technical report CSL-98, SRI Internationnal, Palo Alto, 1979 R. Merkle, A certified digital signature. Proceedings of Crypto 89, Lecture Notes in Computer Science, Vol 435, 1990 17

Signatures incontestable D. Chaum et H. Van Antwerpen, undeniable signatures. Proceedings of Crypto 89, Lecture Notes in Computer Science, Vol 435, 1990 18

Signatures en aveugle D. Chaum, Blind signatures for untraceable payments. Proceedings of Crypto 82, Plenum Press, 1983 D. Chaum, Security without identification : transaction systems to make big brother obsolete. Communication of the ACM, Vol 28, 1985 D. Chaum, Blinding for unanticipated signatures, Proceedings of Eurocrypt 87, Lecture Notes in Computer Science, Vol 304, 1988 J. Camenish, J-M Piveteau et M. Stadler,Blind signatures based on the discrete logarithm problem. Proceedings of Eurocrypt 94, Lecture Notes in Computer Science, Vol 950, 1995 19