Upload
cynapsys
View
5.592
Download
2
Embed Size (px)
DESCRIPTION
La cryptographie permet de satisfaire les besoins en sécuritéLe crypto-système symétrique souffre d’un problème de distribution de clés, pour cela son utilisation doit être combinée avec le crypto-système asymétriqueLes crypto-systèmes asymétriques souffrent d’une vulnérabilité dite : Man In The Middle AttackSolution : Certificats électroniques
Citation preview
1
Introduction à la Cryptographie
BD-MR-ENR-01
2
Plan
• Besoins de sécurité• Crypto-Systèmes Symétrique• Crypto-Systèmes Asymétrique• Fonctions de Hashage• Signature Électronique• Conclusion
3
Besoins de sécurité : Confidentialité des Données
• Concept permettant de s’assurer que l’information ne peut être lue que par les personnes autorisées
• Solution dans le monde réel :– Utilisation d’enveloppes scellées– Verrouillage avec clés– Mesures de Sécurité physique– Utilisation de l’encre invisible– etc
4
Besoins de sécurité : Authentification
• Concept permettant de s’assurer que l’identité de l’interlocuteur et bien celle qu’il prétend
• Techniques traditionnelles : – Some Thing you Know : mot de passe– Some Thing you Have : carte à puce– Some Thing you Are : empreinte digitale
5
Besoins de sécurité : Non-Répudiation
• Ensemble de moyens et techniques permettant de prouver la participation d’une entité dans un échange de données
• Technique traditionnelle : la signature légalisée
6
Besoins de sécurité : Intégrité des Données
• Ensemble de moyens et techniques permettant de restreindre la modification des données aux personnes autorisées
7
Problèmes de Sécurité sur Internet
• Problèmes dus à des failles notamment dans les protocoles de communication – Toute information circulant sur Internet peut être capturée
et enregistrée et/ou modifiée Problème de confidentialité et d’intégrité
– Toute personne peut falsifier son adresse IP (spoofing) ce qui engendre une fausse identification
Problème d’authentification
– Aucune preuve n’est fournie par Internet quant à la participation dans un échange électronique
Problème d’absence de traçabilité
8
Cryptographie
• Science mathématique permettant d’effectuer des opérations sur un texte intelligible afin d’assurer une ou plusieurs propriétés de la sécurité de l’information Confidentialité
Non-Répudiation
Intégrité
Authentification
9
Cryptographie : Terminologie
• Cryptanalyse : la Science permettant d’étudier les systèmes cryptographiques en vue de les tester ou de les casser
• Cryptologie : la science qui regroupe la cryptographie et la cryptanalyse
10
Crypto-Systèmes
• Les crypto-systèmes symétriques• Les crypto-systèmes asymétriques• Les fonctions de hashage
11
Cryptographie Symétrique : Principes
• Les deux parties communicantes utilisent un algorithme symétrique et une même clé pour crypter et décrypter les données
• Une clé symétrique appelée aussi clé de session est une séquence binaire aléatoire dont la longueur dépend de l’algorithme
• Un algorithme est une séquence de transformations sur les données et la clé
InternetInternet
◊♠♣
€ £¥₪Ω٭
Texte cryptéEmetteur
ChiffrageVoici le
numérode ma
carte de crédit
111111,
Texte clair
Clé01010000111
Récepteur
Déchiffrage
Clé01010000111
Voici le numérode ma
carte de crédit
111111,
Texte clair
12
Cryptographie Symétrique : Approche
13
Cryptographie Symétrique : Exemples
• DES : Data Encryption StandardDéveloppé par IBMStandard depuis 1977Utilise des clé de taille 56 bitsDES n’offre plus un niveau de sécurité acceptable
• 3DES a remplacé DES mais il est extrêmement lourd
14
Cryptographie Symétrique : Avantages et Inconvénients
+ Assure la confidentialité des données
- Souffre d’un problème de distribution de clés- Problème de Gestion des clés
15
Cryptographie Asymétrique : Principes
• Chaque personne dispose d’une paire de clé :– Clé privée : connue uniquement par son
propriétaire– Clé publique : publiée dans des annuaires
publiques• Si on crypte avec l’une de ces clés le
décryptage se fait uniquement avec l’autre
16
Cryptographie Asymétrique : Premier Mode
Chiffrage InternetInternet DéchiffrageVoici le
numérode ma
carte de crédit
111111,
◊♠♣
€ £¥₪Ω٭
Texte clair
Clé privéedu récepteur
Emetteur Récepteur
Voici le numérode ma
carte de crédit
111111,
Texte clair
Texte crypté
Clé publiquedu récepteur
Ce mode assure la confidentialité des données
17
Cryptographie Asymétrique : Deuxième Mode
Chiffrage InternetInternet DéchiffrageVoici le
numérode ma
carte de crédit
111111,
◊♠♣
€ £¥₪Ω٭
Texte clair
Clé privéede l’émetteur
Clé publiquede l’émetteur
Emetteur Récepteur
Voici le numérode ma
carte de crédit
111111,
Texte clair
Texte crypté
Ce mode assure l’authenticité de l’émetteur ainsi que la non-répudiation
18
Cryptographie Asymétrique : Approche
1re étape : Alice génère deux clés. La clé publique (verte) qu'elle envoie à Bob et la clé privée (rouge) qu'elle conserve précieusement sans la divulguer à quiconque.
2e et 3e étapes : Bob chiffre le message avec la clé publique d'Alice et envoie le texte chiffré. Alice déchiffre le message grâce à sa clé privée.
19
Cryptographie Asymétrique : Exemples
• RSA (Ron Rivest, Adi Shamir et leonard Adelman) : algorithme utilisé pour le cryptage et la signature électronique
• Diffie-Hellman : algorithme utilisé pour l’échange et la distribution des clés symétriques
20
Cryptographie Asymétrique : Avantages et Inconvénients
+ Assure l’authentification et la non-répudiation+ N’est pas limité par la distribution des clés
- Système très lent
21
Fonctions de Hashage : Propriétés Mathématiques
• Fonctions à sens unique : pour un entier x, il est simple de calculer H(x), mais étant donner H(x), il est pratiquement impossible de déterminer x
• La fonction de hashage permet d’extraire une empreinte qui caractérise les données
• Une empreinte a toujours une taille fixe indépendamment de la taille des données
• Il est pratiquement impossible de trouver deux données ayant la même empreinte
22
Fonctions de Hashage : Principes
HashageInternetInternet
Hashage
Texte clair Texte clair
=?
Empreintereçue
Empreinterecalculée
Empreinte
Empreintereçue
Empreinterecalculée
= Le texte reçu est intègre1)
Empreintereçue
Empreinterecalculée
≠ Le texte reçu est altéré2)
23
Application de la Cryptographie : Signature Électronique
• C’est un processus similaire à, voir plus puissant que la signature manuscrite
• C’est un processus qui engage la signataire vis-à-vis de la réglementation (loi 83 de Août 2000 et les textes d’applications y afférents)
Non-Répudiation
Intégrité
Authentification
24
Signature Électronique : Création
HashageTexte clair
Empreinte
Cryptage
Clé privéedu signataire
Processus de Création de la Signature Électronique
Signature Électronique
25
Signature Électronique : Vérification
Décryptage
HashageTexte clair
=?
Empreintereçue
Empreinterecalculée
Empreintereçue
Empreinterecalculée
= La signature reçue est correcte1)
Empreintereçue
Empreinterecalculée
≠ La signature reçue est incorrecte2)
SignatureElectronique
Clé publiquede l’émetteur
26
Conclusion
• La cryptographie permet de satisfaire les besoins en sécurité• Le crypto-système symétrique souffre d’un problème de
distribution de clés, pour cela son utilisation doit être combinée avec le crypto-système asymétrique
• Les crypto-systèmes asymétriques souffrent d’une vulnérabilité dite : Man In The Middle Attack
• Solution : Certificats électroniques
27