Mécanismes cryptographiques de la

Documents pareils
Chapitre 7. Sécurité des réseaux. Services, attaques et mécanismes cryptographiques. Hdhili M.H. Cours Administration et sécurité des réseaux

Sommaire Introduction Les bases de la cryptographie Introduction aux concepts d infrastructure à clés publiques Conclusions Références

Cryptologie. Algorithmes à clé publique. Jean-Marc Robert. Génie logiciel et des TI

Aristote Groupe PIN. Utilisations pratiques de la cryptographie. Frédéric Pailler (CNES) 13 janvier 2009

Architectures PKI. Sébastien VARRETTE

Cours 14. Crypto. 2004, Marc-André Léger

«La Sécurité des Transactions et des Echanges Electroniques»

I.1. Chiffrement I.1.1 Chiffrement symétrique I.1.2 Chiffrement asymétrique I.2 La signature numérique I.2.1 Les fonctions de hachage I.2.

Windows Server 2008 Sécurité ADMINISTRATION ET CONFIGURATION DE LA SECURITE OLIVIER D.

Certificats X509 & Infrastructure de Gestion de Clés. Claude Gross CNRS/UREC

FORMATION SUR «CRYPTOGRAPHIE APPLIQUEE

Le format OpenPGP. Traduit par : Sébastien Person. personseb@yahoo.fr. Matthieu Hautreux. matthieu.hautreux@insa-rouen.fr.

Signature électronique. Romain Kolb 31/10/2008

Gestion des Clés Publiques (PKI)

La sécurité dans les grilles

Du 03 au 07 Février 2014 Tunis (Tunisie)

Chapitre 3 : Crytographie «Cryptography»

CRYPTOGRAPHIE. Signature électronique. E. Bresson. SGDN/DCSSI Laboratoire de cryptographie

Skype (v2.5) Protocol Data Structures (French) Author : Ouanilo MEDEGAN

Certificats (électroniques) : Pourquoi? Comment? CA CNRS-Test et CNRS

Banque Nationale de Belgique Certificate Practice Statement For External Counterparties 1

Gestion des Clés. Pr Belkhir Abdelkader. 10/04/2013 Pr BELKHIR Abdelkader

Public Key Infrastructure (PKI)

Cryptographie. Cours 3/8 - Chiffrement asymétrique

Devoir Surveillé de Sécurité des Réseaux

Modèle de sécurité de la Grille. Farida Fassi Master de Physique Informatique Rabat, Maroc May 2011

Fiche descriptive de module

Gestion des clés. Génération des clés. Espaces de clés réduits. Mauvais choix de clés. Clefs aléatoires. Phrases mots de passe

Les Protocoles de sécurité dans les réseaux WiFi. Ihsane MOUTAIB & Lamia ELOFIR FM05

Sécurité. Objectifs Gestion de PKI Signature Cryptage Web Service Security

Fonction de hachage et signatures électroniques

ROYAUME DU MAROC Politique de certification - Autorité de Certification Externe -

Déploiement d'une Infrastructure de Gestion de Clés publiques libre

LES IMPACTS SUR VOTRE SYSTEME DE FACTURATION DE LA SIGNATURE ELECTRONIQUE COMME OUTIL DE SECURISATION DE VOS ECHANGES DEMATERIALISES

Certificats et infrastructures de gestion de clés

Date : 16 novembre 2011 Version : 1. 2 Nombre de pages : 13

Audit des risques informatiques

Le protocole sécurisé SSL

FORMATIONS

Journées MATHRICE "Dijon-Besançon" DIJON mars Projet MySafeKey Authentification par clé USB

Autorité de Certification OTU

Ludovic Mé http ://rennes.supelec.fr/rennes/si/equipe/lme/ Campus de Rennes Equipe SSIR

ETUDE DES MODELES DE CONFIANCE

Politique de Certification Pour les Certificats de classe 0 et 4 émis par l autorité de certification Notaires PUBLIÉ

SERVICES ELECTRONIQUES DE CONFIANCE. Service de Cachet Electronique de La Poste

Perso. SmartCard. Mail distribution. Annuaire LDAP. SmartCard Distribution OCSP. Codes mobiles ActivX Applet. CRLs

EMV, S.E.T et 3D Secure

DATE D'APPLICATION Octobre 2008

CA SIC Directives de certification Certificate Practice Statement (CPS) du SIC Customer ID CA 1024 Level 2

Politique de Certification et Déclaration des pratiques de certifications de l autorité Tunisian Server Certificate Authority PTC BR

LEGALBOX SA. - Politique de Certification -

Livre blanc. Sécuriser les échanges

Signatures électroniques dans les applications INTERNET

Les fonctions de hachage, un domaine à la mode

Les certificats numériques

TIW4 : SÉCURITÉ DES SYSTÈMES D INFORMATION

Gestion des certificats digitaux et méthodes alternatives de chiffrement

Initiation au cryptage et à la signature électronique

Politique d utilisation par AC. Certification et protocoles. Contenu d un certificat (X.509)

Politique de Certification

Travail d intérêt personnel encadré : La cryptographie

Réseaux Privés Virtuels

Processus 2D-Doc. Version : 1.1 Date : 16/11/2012 Pôle Convergence AGENCE NATIONALE DES TITRES SECURISÉS. Processus 2D-Doc.

Plan de l exposé. La sécurité informatique. Motivation & risques. Quelques chiffres. Introduction. Un premier exemple. Chiffres à clé secrète

La citadelle électronique séminaire du 14 mars 2002

Livre blanc. Signatures numériques à partir du cloud fondements et utilisation

Définition d une ICP et de ses acteurs

Sécurisez votre serveur Web Internet Information Services de Microsoft (MS IIS) avec un certificat numérique de thawte thawte thawte thawte thawte

Sécurité WebSphere MQ V 5.3

Secure de la Suva. Brochure à l intention des cadres et des responsables informatiques

POLITIQUE DE CERTIFICATION AC RACINE JUSTICE

Politique de Certification Autorité de Certification Signature Gamme «Signature simple»

SSL ET IPSEC. Licence Pro ATC Amel Guetat

PUBLIC KEY INFRASTRUCTURE. Rappels PKI PKI des Impôts PKI de la Carte de Professionnel de Santé

CERTIFICATS ÉLECTRONIQUES

Manuel de la sécurité intégrée HP ProtectTools Ordinateurs d entreprise HP modèle dx5150

Richard MONTBEYRE Master 2 Professionnel Droit de l Internet Administration Entreprises. La banque en ligne et le protocole TLS : exemple

Le protocole SSH (Secure Shell)

Annexe 8. Documents et URL de référence

Politique de Certification de l'ac "ALMERYS SIGNATURE AND AUTHENTICATION CA NC" Référentiel : Sous-Référentiel : Référence : Statut :

FORMATIONS De ploiement des PKI dans les entreprises Technologie VPN IPSEC Se curiser un syste me Unix ou Linux

Les algorithmes de cryptographie dans les réseaux Wi-Fi

Enfin une messagerie dont l utilisateur n est pas le «produit»!

Techniques des Réseaux Informatiques LA SECURITE RESEAU adnaneadnane.ifrance.com

ÉPREUVE COMMUNE DE TIPE Partie D

Politique de certification et procédures de l autorité de certification CNRS

POLITIQUE DE CERTIFICATION. Autorité de certification «CERTEUROPE ADVANCED CA V3»

Sécurité des réseaux IPSec

Problèmes arithmétiques issus de la cryptographie reposant sur les réseaux

Protocoles d authentification

Dans la série LES TUTORIELS LIBRES présentés par le site FRAMASOFT. Premiers pas avec WinPT (cryptographie sous Win) EITIC

Cryptographie. Master de cryptographie Architectures PKI. 23 mars Université Rennes 1

DISTANT ACESS. Emna TRABELSI (RT3) Chourouk CHAOUCH (RT3) Rabab AMMAR (RT3) Rania BEN MANSOUR (RT3) Mouafek BOUZIDI (RT3)

Mieux comprendre les certificats SSL THAWTE EST L UN DES PRINCIPAUX FOURNISSEURS DE CERTIFICATS SSL DANS LE MONDE

Sécurisation du DNS : Les extensions DNSsec

Sécurisation des accès au CRM avec un certificat client générique

Transcription:

Chapitre 5 Mécanismes cryptographiques de la sécurité Remarques: 1) Ce document constitue un aperçu général (plan détaillé) des chapitres sur les notions cryptographiques 2) Ce document doit être complété par les notes de cours 1

Définitions Cryptologie (Cryptology) : Science (branche des mathématiques) des communications secrètes. Composée de deux domaines d'études complémentaires : Cryptographie Cryptanalyse. 2

Définitions Cryptographie (cryptography) = Chiffrement=Encryptage Ensemble des méthodes et techniques qui permettent t de transformer un message afin de le rendre incompréhensible pour quiconque n'est pas doté du moyen de le déchiffrer. On parle d'encrypter (chiffrer) un message, Le code résultant s'appelle cryptogramme. L'action inverse s'appelle décryptage (déchiffrement). Cryptographie Texte chiffré Texte clair Encryptage ou Chiffrement ou Texte crypté ou Cryptogramme Décryptage ou Déchiffrement Texte clair 3

Définitions Cryptanalyse (cryptanalysis) At Art de révéler él les messages qui ont fait l'objet d'un encryptage. Lorsqu'on réussie, au moins une fois, à déchiffrer un cryptogramme, on dit que l'algorithmeg qui a servi à l encrypter a été cassé. Cryptographie Texte chiffré Cryptanalyse y Texte clair Encryptage ou Chiffrement ou Texte crypté ou Cryptogramme Décryptage ou Déchiffrement en disposant seulement du cryptogramme Texte clair 4

Définitions Clé : Information qui sera utilisée pour encrypter et / ou décrypter un message. On peut cependant concevoir un algorithme qui n'utilise pas de clé, dans ce cas c'est lui-même qui constitue le secret et son principe représente la clé Crypto système: Ensemble composé éd' d'un algorithme, de tous les textes t en clair, de tous textes chiffrés et de toutes clés possibles. 5

Mécanismes cryptographiques de la sécurité Chiffrement Confidentialité Mécanismes Signature électronique Intégrité + Non répudiation + authentification Certificats et Authentification tifi ti PKI 6

Chiffrement Chiffrement symétrique A B Clé = K M C= E K (M) Canal sécurisé C M = D (C) K Canal non sécurisé ----- original Clé secrète Cryptage xxxxx xxxxx x chiffré Réseau xxxxx xxxxx x chiffré Clé secrète Décryptage ----- original Exemples: DES, AES, IDEA 7

Chiffrement Chiffrement asymétrique A ( pk, sk A A) pk B Canal authentifié B( pk B, skb ) C C= pkb (M) Canal non sécurisé M = sk B (C) ----- original Clé publique du destinataire Cryptage xxxxx xxxxx x chiffré Réseau Exemples: RSA, Rabin, Elgamal xxxxx xxxxx x chiffré Clé privée du destinataire Décryptage ----- original 8

Chiffrement Chiffrement hybride Clé publique du Clé privée du destinataire xxxx xxxx destinataire Cryptage xxxx xxxx Décryptage xxx xxx Clé Clé secrète Clé secrète Clé secrète secrète chiffrée chiffré Réseau Clé secrète Cryptage ----- original xxxx xxxx xxx chiffré Exemples: PGP, GnuPG xxxx xxxx xxx chiffré Clé secrète Décryptage ----- original 9

Signature électronique Permet l authentification, l intégrité et la non répudiation ----- original Fonction de hachage Clé privé de l émetteur lémetteur Condensât chiffré original Condensât xxx + ----- Réseau Exemples: signatures RSA, Elgamal, Rabin, Schnorr, ESIGN Condensât chiffré xxx + original ----- Fonction de hachage Condensât calculé par le récepteur authentique Clé publique de l émetteur Condensât reçu Sont ils identiques oui non La signature ou le message ont été modifiés 10

Fonction de hashage H(M) = C M est de taille quelconque C est de taille fixe (16 ou 20 octets) appelé condensât, ou empreinte, ou fingerprint, ou message digest Fonction à sens unique Si H (M 1 ) = C 1, il est très difficile de trouver : M 2 différent de M 1 tel que H (M 2 ) = C 1 Usage : checksums, «intégrité» Exemples MD5, SHA-1 11

Certificat numérique Permet l authentification Garantit l appartenance d une clé publique à une entité Principal format: certificats X.509 12

Certificat numérique Serial number : Numéro de série du certificat (propre à chaque CA). Signature Algorithm ID : Identifiant du type de signature utilisée. Issuer Name : Distinguished Name (DN) de CA qui a émis ce certificat. Subject Name : Distinguished Name (DN) du détenteur de la clé publique. Subject public key info : Informations sur la clé publique du certificat. Signature : Signature numérique du CA sur l'ensemble des champs 13

Vérification d un certificat Certificat Version: SN : Fonction de hashage Empreinte1 Signature:1b:2b:c0:3 0 3 Déchiffrement Empreinte2 e:52:4d:14:43: Certificat invalide Égalité? non oui Certificat valide Clé publique de l'autorité de certification 14

PKI: Public Key Infrastructure Traitement des demande de: - Création - Révocation - Renouvellement de certificats - Céti Création - Révocation - Renouvellement de certificats t Autorité d Enregistrement Opérateur de Certification Publication des certificats émis ou révoqués Annuaire validation Archiver les clés privées/publiques Service de séquestre Vérifier la validité des certificats 15

PKI: Exemple de fonctionnement Enregistrement 16

PKI: Exemple de fonctionnement Création de certificats 17

PKI: Fonctionnement 18