Maxime Arthaud et Korantin Auguste net7 Jeudi 14 novembre 2013
Syllabus Introduction 1 Introduction 2
La cryptographie, Qu est-ce que c est? Chiffrement ou signature de messages par des clés
La cryptographie, Qu est-ce que c est? Chiffrement ou signature de messages par des clés et chiffrement asymétrique
Le chiffrement symétrique Utilisation d une même clé pour chiffrer et déchiffrer
Le chiffrement symétrique Utilisation d une même clé pour chiffrer et déchiffrer Les premiers : Chiffre de César, XOR
Le chiffrement symétrique Utilisation d une même clé pour chiffrer et déchiffrer Les premiers : Chiffre de César, XOR Les récents : DES, AES
Le chiffrement symétrique Utilisation d une même clé pour chiffrer et déchiffrer Les premiers : Chiffre de César, XOR Les récents : DES, AES Utilisation : Truecrypt, dm-crypt
Le chiffrement symétrique Utilisation d une même clé pour chiffrer et déchiffrer Les premiers : Chiffre de César, XOR Les récents : DES, AES Utilisation : Truecrypt, dm-crypt Gros problème : on doit s échanger la clé
Le chiffrement asymétrique Une clé pour chiffrer, une autre pour déchiffrer
Le chiffrement asymétrique Une clé pour chiffrer, une autre pour déchiffrer Utilisation : chiffrement ou signature de message
Le chiffrement asymétrique Une clé pour chiffrer, une autre pour déchiffrer Utilisation : chiffrement ou signature de message Exemple :, Courbe elliptique
Le chiffrement asymétrique Une clé pour chiffrer, une autre pour déchiffrer Utilisation : chiffrement ou signature de message Exemple :, Courbe elliptique Utilisation : https, ssh, PGP
Le chiffrement asymétrique Une clé pour chiffrer, une autre pour déchiffrer Utilisation : chiffrement ou signature de message Exemple :, Courbe elliptique Utilisation : https, ssh, PGP Point fort : impossible d obtenir la clé privée à partir de la clé publique
Un algorithme de chiffrement asymétrique : Génération de 2 nombres entiers p et q (très grand) Clé privée : (p,q) Clé publique : N = p q Chiffrement : m e mod n Déchiffrement : c d mod n
Un algorithme de chiffrement asymétrique : Génération de 2 nombres entiers p et q (très grand) Clé privée : (p,q) Clé publique : N = p q Chiffrement : m e mod n Déchiffrement : c d mod n À partir de p q, il est très difficile de trouver p et q.
Qu est-ce que le hachage? Fonction qui calcule une empreinte des données initiales
Qu est-ce que le hachage? Fonction qui calcule une empreinte des données initiales But : moins de collisions possible
Qu est-ce que le hachage? Fonction qui calcule une empreinte des données initiales But : moins de collisions possible Exemple : SHA-256, SHA-512, MD5
Qu est-ce que le hachage? Fonction qui calcule une empreinte des données initiales But : moins de collisions possible Exemple : SHA-256, SHA-512, MD5 Utilisation : stockage de mots de passe en base de donnée
Qu est-ce que le hachage? Fonction qui calcule une empreinte des données initiales But : moins de collisions possible Exemple : SHA-256, SHA-512, MD5 Utilisation : stockage de mots de passe en base de donnée
Les certificats = Carte d identité numérique
Les certificats = Carte d identité numérique Des autorités de certification (clé privée/publique) créent les certificats
Les certificats = Carte d identité numérique Des autorités de certification (clé privée/publique) créent les certificats = Données + Données chiffrées avec clé privée de l autorité
Les certificats = Carte d identité numérique Des autorités de certification (clé privée/publique) créent les certificats = Données + Données chiffrées avec clé privée de l autorité
Syllabus 1 Introduction 2
: GNU Privacy Guard Outil open-source de chiffrement.
La base On génère son couple de clé publique/privé : gpg gen-key On conserve précieusement sa clé privée. On divulgue au monde entier sa clé publique! Pour communiquer On récupère la clé publique du destinataire On chiffre notre message avec sa clé publique, et on publie le message chiffré : gpg -e fichier Seul le destinataire pourra le déchiffrer avec sa clé privée : gpg -d fichier.gpg
Les réseaux de confiance Problème comment être sûr qu on a bien la clé publique de la personne? Solution les réseaux de confiance gpg verify et gpg import