Présentation Cryptographie

8 328 vues

Publié le

La cryptographie permet de satisfaire les besoins en sécuritéLe crypto-système symétrique souffre d’un problème de distribution de clés, pour cela son utilisation doit être combinée avec le crypto-système asymétriqueLes crypto-systèmes asymétriques souffrent d’une vulnérabilité dite : Man In The Middle AttackSolution : Certificats électroniques

Publié dans : Technologie
0 commentaire
8 j’aime
Statistiques
Remarques
  • Soyez le premier à commenter

Aucun téléchargement
Vues
Nombre de vues
8 328
Sur SlideShare
0
Issues des intégrations
0
Intégrations
290
Actions
Partages
0
Téléchargements
507
Commentaires
0
J’aime
8
Intégrations 0
Aucune incorporation

Aucune remarque pour cette diapositive

Présentation Cryptographie

  1. 1. Introduction à la Cryptographie<br />BD-MR-ENR-01<br />1<br />
  2. 2. Plan<br />2<br /><ul><li> Besoins de sécurité
  3. 3. Crypto-Systèmes Symétrique
  4. 4. Crypto-Systèmes Asymétrique
  5. 5. Fonctions de Hashage
  6. 6. Signature Électronique
  7. 7. Conclusion</li></li></ul><li>Besoins de sécurité : Confidentialité des Données<br />3<br /><ul><li>Concept permettant de s’assurer que l’information ne peut être lue que par les personnes autorisées
  8. 8. Solution dans le monde réel :
  9. 9. Utilisation d’enveloppes scellées
  10. 10. Verrouillage avec clés
  11. 11. Mesures de Sécurité physique
  12. 12. Utilisation de l’encre invisible
  13. 13. etc</li></li></ul><li>4<br />Besoins de sécurité : Authentification<br />Concept permettant de s’assurer que l’identité de l’interlocuteur et bien celle qu’il prétend<br />Techniques traditionnelles : <br />SomeThingyou Know : mot de passe<br />SomeThingyou Have : carte à puce<br />SomeThingyou Are : empreinte digitale<br />
  14. 14. Besoins de sécurité : Non-Répudiation<br />5<br /><ul><li>Ensemble de moyens et techniques permettant de prouver la participation d’une entité dans un échange de données
  15. 15. Technique traditionnelle : la signature légalisée</li></li></ul><li>Besoins de sécurité : Intégrité des Données<br />6<br /><ul><li>Ensemble de moyens et techniques permettant de restreindre la modification des données aux personnes autorisées</li></li></ul><li>Problèmes de Sécurité sur Internet<br />7<br /><ul><li>Problèmes dus à des failles notamment dans les protocoles de communication
  16. 16. Toute information circulant sur Internet peut être capturée et enregistrée et/ou modifiée </li></ul>Problème de confidentialité et d’intégrité<br /><ul><li>Toute personne peut falsifier son adresse IP (spoofing) ce qui engendre une fausse identification</li></ul>Problème d’authentification<br /><ul><li>Aucune preuve n’est fournie par Internet quant à la participation dans un échange électronique</li></ul>Problème d’absence de traçabilité<br />
  17. 17. 8<br />Intégrité<br />Authentification<br />Non-Répudiation<br />Confidentialité<br />Cryptographie<br /><ul><li>Science mathématique permettant d’effectuer des opérations sur un texte intelligible afin d’assurer une ou plusieurs propriétés de la sécurité de l’information</li></li></ul><li>9<br />Cryptographie : Terminologie<br /><ul><li>Cryptanalyse : la Science permettant d’étudier les systèmes cryptographiques en vue de les tester ou de les casser
  18. 18. Cryptologie : la science qui regroupe la cryptographie et la cryptanalyse</li></li></ul><li>10<br />Crypto-Systèmes<br /><ul><li>Les crypto-systèmes symétriques
  19. 19. Les crypto-systèmes asymétriques
  20. 20. Les fonctions de hashage</li></li></ul><li>11<br />Cryptographie Symétrique : Principes<br /><ul><li>Les deux parties communicantes utilisent un algorithme symétrique et une même clé pour crypter et décrypter les données
  21. 21. Une clé symétrique appelée aussi clé de session est une séquence binaire aléatoire dont la longueur dépend de l’algorithme
  22. 22. Un algorithme est une séquence de transformations sur les données et la clé</li></ul>Emetteur<br />Récepteur<br />Clé<br />01010000111<br />Clé<br />01010000111<br />Internet<br />Texte clair<br />Déchiffrage<br />Texte clair<br />Chiffrage<br />Voici le<br /> numéro<br />de ma <br />carte de<br /> crédit<br /> 111111,<br />Voici le<br /> numéro<br />de ma <br />carte de<br /> crédit<br /> 111111,<br />☺☼♀☻<br />♠♣▼╫◊<br />♫◙◘€£<br />¥₪Ω٭<br />Texte crypté<br />
  23. 23. 12<br />Cryptographie Symétrique : Approche <br />
  24. 24. 13<br />Cryptographie Symétrique : Exemples<br />DES : Data Encryption Standard<br /><ul><li>Développé par IBM
  25. 25. Standard depuis 1977
  26. 26. Utilise des clé de taille 56 bits
  27. 27. DES n’offre plus un niveau de sécurité acceptable</li></ul>3DES a remplacé DES mais il est extrêmement lourd<br />
  28. 28. 14<br />Cryptographie Symétrique : Avantages et Inconvénients<br /><ul><li>Assure la confidentialité des données
  29. 29. Souffre d’un problème de distribution de clés
  30. 30. Problème de Gestion des clés</li></li></ul><li>15<br />Cryptographie Asymétrique : Principes<br />Chaque personne dispose d’une paire de clé :<br />Clé privée : connue uniquement par son propriétaire<br />Clé publique : publiée dans des annuaires publiques<br />Si on crypte avec l’une de ces clés le décryptage se fait uniquement avec l’autre<br />
  31. 31. 16<br />Cryptographie Asymétrique : Premier Mode <br />Clé publique<br />du récepteur<br />Emetteur<br />Récepteur<br />Clé privée<br />du récepteur<br />Internet<br />Texte clair<br />Texte clair<br />Chiffrage<br />Déchiffrage<br />Voici le<br /> numéro<br />de ma <br />carte de<br /> crédit<br /> 111111,<br />Voici le<br /> numéro<br />de ma <br />carte de<br /> crédit<br /> 111111,<br />☺☼♀☻<br />♠♣▼╫◊<br />♫◙◘€£<br />¥₪Ω٭<br />Texte crypté<br />Ce mode assure la confidentialité des données<br />
  32. 32. 17<br />Cryptographie Asymétrique : Deuxième Mode <br />Emetteur<br />Récepteur<br />Clé publique<br />de l’émetteur<br />Clé privée<br />de l’émetteur<br />Internet<br />Texte clair<br />Texte clair<br />Chiffrage<br />Déchiffrage<br />Voici le<br /> numéro<br />de ma <br />carte de<br /> crédit<br /> 111111,<br />Voici le<br /> numéro<br />de ma <br />carte de<br /> crédit<br /> 111111,<br />☺☼♀☻<br />♠♣▼╫◊<br />♫◙◘€£<br />¥₪Ω٭<br />Texte crypté<br />Ce mode assure l’authenticité de l’émetteur ainsi que la non-répudiation<br />
  33. 33. 18<br />Cryptographie Asymétrique : Approche<br />1re étape : Alice génère deux clés. La clé publique (verte) qu'elle envoie à Bob et la clé privée (rouge) qu'elle conserve précieusement sans la divulguer à quiconque. <br />2e et 3e étapes : Bob chiffre le message avec la clé publique d'Alice et envoie le texte chiffré. Alice déchiffre le message grâce à sa clé privée.<br />
  34. 34. 19<br />Cryptographie Asymétrique : Exemples<br />RSA (Ron Rivest, Adi Shamir et leonard Adelman) : algorithme utilisé pour le cryptage et la signature électronique<br />Diffie-Hellman : algorithme utilisé pour l’échange et la distribution des clés symétriques<br />
  35. 35. 20<br />Cryptographie Asymétrique : Avantages et Inconvénients<br /><ul><li>Assure l’authentification et la non-répudiation
  36. 36. N’est pas limité par la distribution des clés
  37. 37. Système très lent</li></li></ul><li>21<br />Fonctions de Hashage : Propriétés Mathématiques<br />Fonctions à sens unique : pour un entier x, il est simple de calculer H(x), mais étant donner H(x), il est pratiquement impossible de déterminer x<br />La fonction de hashage permet d’extraire une empreinte qui caractérise les données<br />Une empreinte a toujours une taille fixe indépendamment de la taille des données<br />Il est pratiquement impossible de trouver deux données ayant la même empreinte<br />
  38. 38. 22<br />1)<br />=<br />Le texte reçu est intègre<br />Empreinte<br />reçue<br />Empreinte<br />recalculée<br />2)<br />≠<br />Le texte reçu est altéré<br />Empreinte<br />reçue<br />Empreinte<br />recalculée<br />Fonctions de Hashage : Principes<br />Internet<br />Texte clair<br />Texte clair<br />=?<br />Hashage<br />Hashage<br />Empreinte<br />reçue<br />Empreinte<br />recalculée<br />Empreinte<br />
  39. 39. 23<br />Application de la Cryptographie : Signature Électronique<br />C’est un processus similaire à, voir plus puissant que la signature manuscrite<br />C’est un processus qui engage la signataire vis-à-vis de la réglementation (loi 83 de Août 2000 et les textes d’applications y afférents)<br />Intégrité<br />Authentification<br />Non-Répudiation<br />
  40. 40. 24<br />Signature Électronique : Création<br />Clé privée<br />du signataire<br />Processus de Création de la Signature Électronique<br />Texte clair<br />Signature <br />Électronique<br />Hashage<br />Cryptage<br />Empreinte<br />
  41. 41. 25<br />1)<br />=<br />La signature reçue est correcte<br />Empreinte<br />reçue<br />Empreinte<br />recalculée<br />2)<br />≠<br />La signature reçue est incorrecte<br />Empreinte<br />reçue<br />Empreinte<br />recalculée<br />Signature Électronique : Vérification<br />Texte clair<br />Hashage<br />=?<br />Empreinte<br />recalculée<br />Clé publique<br />de l’émetteur<br />Signature<br />Electronique<br />Décryptage<br />Empreinte<br />reçue<br />
  42. 42. 26<br />Conclusion<br />La cryptographie permet de satisfaire les besoins en sécurité<br />Le crypto-système symétrique souffre d’un problème de distribution de clés, pour cela son utilisation doit être combinée avec le crypto-système asymétrique<br />Les crypto-systèmes asymétriques souffrent d’une vulnérabilité dite : Man In The Middle Attack<br />Solution : Certificats électroniques<br />
  43. 43. 27<br />

×