Université Mohammed premier 
1
PLAN 
Introduction 
la cryptographie 
Le Hachage 
1.Définition 
2.Algorithme de hachage 
3.Exemple d’utilisation 
 la ...
3
4
5
6
La cryptographie asymétrique est-elle sûre ? 
La cryptographie asymétrique n’assure pas l’intégrité des 
données 
Elle n’a...
SOLUTION: 
Fonction 
de 
hachage 
8
9
10
11 
Voici l'empreinte (appelée abusivement signature) obtenue sur une phrase : 
MD5("Wikipedia, l'encyclopedie libre et gr...
12
13 
Quelles sont les failles de ce système ? 
Scénario d’attaque 
• Jean envoie le message + le résultat du hachage 
• Un ...
Qu’aurait pu faire Paul pour empêcher la 
modification du hachage ? 
Cryptographie 
Asymétrique 
Et du principe 
de Hachag...
15
Message 
Message 
16
17
18 
Thunderbird 
GnuPG 
(Gnu Privacy Guard ou GPG) 
Enigmail 
Plugin
19
Prochain SlideShare
Chargement dans…5
×

sécurité informatique_les signatures numériques

397 vues

Publié le

La signature numérique ou signature électronique est un mécanisme permettant de garantir l'intégrité d'un document électronique et d'en authentifier l'auteur.(garantir l'identité)
la signature numérique doit être :
Authentique
Infalsifiable
Non réutilisable
Inaltérable
Irrévocable

Publié dans : Technologie
0 commentaire
0 j’aime
Statistiques
Remarques
  • Soyez le premier à commenter

  • Soyez le premier à aimer ceci

Aucun téléchargement
Vues
Nombre de vues
397
Sur SlideShare
0
Issues des intégrations
0
Intégrations
2
Actions
Partages
0
Téléchargements
26
Commentaires
0
J’aime
0
Intégrations 0
Aucune incorporation

Aucune remarque pour cette diapositive

sécurité informatique_les signatures numériques

  1. 1. Université Mohammed premier 1
  2. 2. PLAN Introduction la cryptographie Le Hachage 1.Définition 2.Algorithme de hachage 3.Exemple d’utilisation  la signature numérique 1.Définition 2.Utilité 3.Exemple d’utilisation Teste d’application Conclusion 2
  3. 3. 3
  4. 4. 4
  5. 5. 5
  6. 6. 6
  7. 7. La cryptographie asymétrique est-elle sûre ? La cryptographie asymétrique n’assure pas l’intégrité des données Elle n’assure que la confidentialité des données 7
  8. 8. SOLUTION: Fonction de hachage 8
  9. 9. 9
  10. 10. 10
  11. 11. 11 Voici l'empreinte (appelée abusivement signature) obtenue sur une phrase : MD5("Wikipedia, l'encyclopedie libre et gratuite") = d6aa97d33d459ea3670056e737c99a3d En modifiant un caractère, cette empreinte change radicalement : MD5("Wikipedia, l'encyclopedie libre et gratuitE") = 5da8aa7126701c9840f99f8e9fa54976
  12. 12. 12
  13. 13. 13 Quelles sont les failles de ce système ? Scénario d’attaque • Jean envoie le message + le résultat du hachage • Un attaquant modifie le message ET recalcule le hash • Paul vérifie la correspondance entre l’empreinte et le message et pense qu’il n’a pas été altéré.
  14. 14. Qu’aurait pu faire Paul pour empêcher la modification du hachage ? Cryptographie Asymétrique Et du principe de Hachage 14
  15. 15. 15
  16. 16. Message Message 16
  17. 17. 17
  18. 18. 18 Thunderbird GnuPG (Gnu Privacy Guard ou GPG) Enigmail Plugin
  19. 19. 19

×