Notes sur les technologies de cryptage - 2° Partie, Notes de Application informatique
Francine88
Francine888 January 2014

Notes sur les technologies de cryptage - 2° Partie, Notes de Application informatique

PDF (873.3 KB)
21 pages
415Numéro de visites
Description
Notes d'application informatique concernant les technologies de cryptage - 2° Partie. Les principaux thèmes abordés sont les suivants: Cryptographie Asymétrique; Les fonctions de hashage; Application de la Cryptographie:...
20points
Points de téléchargement necessaire pour télécharger
ce document
Télécharger le document
Aperçu3 pages / 21
Ceci c'est un aperçu avant impression
Chercher dans l'extrait du document
Ceci c'est un aperçu avant impression
Chercher dans l'extrait du document
Aperçu avant impression terminé
Chercher dans l'extrait du document
Ceci c'est un aperçu avant impression
Chercher dans l'extrait du document
Ceci c'est un aperçu avant impression
Chercher dans l'extrait du document
Aperçu avant impression terminé
Chercher dans l'extrait du document

22

Cryptographie Asymétrique : Problèmes mathématiques (1)

• Les algorithmes asymétriques sont des fonctions mathématiques basées sur des problèmes mathématiques très compliqués

• Ces fonctions sont appelées one way trap door functions

• La résolution de ces problèmes est pratiquement impossible sans connaître un paramètre (l’une des clés)

docsity.com

23

Cryptographie Asymétrique : Problèmes mathématiques (2)

• La factorisation des grands nombres – Trouver les facteurs premiers pour un nombre

donné (n=p·q) – Opération qui consomme beaucoup de temps

• Logarithme discret – Étant donnés deux nombres a et b inférieurs à un

nombre premier n, trouver le nombre x tel que a ≡bx[n]

– Certains problèmes de logarithmes discrets n’ont pas des solutions

docsity.com

24

Cryptographie Asymétrique Premier Mode (1)

Cryptage Internet Décryptage Voici le numéro de ma

carte de crédit

111111,

☺☼♀☻ ♠♣▼╫◊ ♫◙◘€£ ¥₪Ω٭

Texte clair

Clé publique du récepteur

Clé privée du récepteur

Emetteur Récepteur

Voici le numéro de ma

carte de crédit

111111,

Texte clair

Texte crypté

docsity.com

25

Cryptographie Asymétrique Premier Mode (2)

• Ce mode assure la confidentialité des données

Confidentialité

docsity.com

26

Cryptographie Asymétrique Deuxième Mode (1)

Cryptage Internet Décryptage Voici le numéro de ma

carte de crédit

111111,

☺☼♀☻ ♠♣▼╫◊ ♫◙◘€£ ¥₪Ω٭

Texte clair

Clé privée de l’émetteur

Clé publique de l’émetteur

Emetteur Récepteur

Voici le numéro de ma

carte de crédit

111111,

Texte clair

Texte crypté

docsity.com

27

Cryptographie Asymétrique Deuxième Mode (2)

• Ce mode assure l’authenticité de l’émetteur ainsi que la non-répudiation

Non-Répudiation

Authentification

docsity.com

28

Cryptographie Asymétrique : Exemples

• RSA (Ron Rivest, Adi Shamir et leonard Adelman) : algorithme utilisé pour le cryptage et la signature électronique

• Diffie-Hellman : algorithme utilisé pour l’échange et la distribution des clés symétriques

docsity.com

29

Cryptographie Asymétrique : Avantages et Inconvénients

+ Assure l’authentification et la non- répudiation

+ N’est pas limité par la distribution des clés

- Système très lent

docsity.com

30

Fonctions de Hashage : Propriétés Mathématiques

• Fonctions à sens unique : pour un entier x, il est simple de calculer H(x), mais étant donner H(x), il est pratiquement impossible de déterminer x

docsity.com

31

Fonctions de Hashage : Propriétés Mathématiques

• La fonction de hashage permet d’extraire une empreinte qui caractérise les données

• Une empreinte a toujours une taille fixe indépendamment de la taille des données

• Il est pratiquement impossible de trouver deux données ayant la même empreinte

docsity.com

32

Fonctions de Hashage : Principes

Hashage Internet

Hashage

Texte clair Texte clair

=?

Empreinte reçue

Empreinte recalculée

Empreinte

Empreinte reçue

Empreinte recalculée

= Le texte reçu est intègre1)

Empreinte reçue

Empreinte recalculée

≠ Le texte reçu est altéré2)

docsity.com

33

Fonctions de Hashage : Exemples

• MD5 : Message Digest 5 – Développé par – Génère une empreinte de taille 128 bits

• SHA-1 : Secure Hash algorithm – Développé par – Génère une empreinte de taille 160 bits

docsity.com

34

Fonctions de Hashage : Avantages

Introduction à la Cryptographie 5aa769e719f153611c3d0dbb4bb02e23 af575f3a9216b4158bdcd2c4201d6527

Introduction à la cryptographie

docsity.com

35

Application de la Cryptographie : Signature Électronique

• C’est un processus similaire à, voir plus puissant que la signature manuscrite

• C’est un processus qui engage la signataire vis- à-vis de la réglementation (loi 83 de Août 2000 et les textes d’applications y afférents)

Non-Répudiation

Intégrité

Authentification

docsity.com

36

Signature Électronique : Création

HashageTexte clair

Empreinte

Cryptage

Clé privée du signataire

Processus de Création de la Signature Électronique

Signature Électronique

docsity.com

37

Signature Électronique : Vérification

Décryptage

HashageTexte clair

=?

Empreinte reçue

Empreinte recalculée

Empreinte reçue

Empreinte recalculée

= La signature reçue est correcte1)

Empreinte reçue

Empreinte recalculée

≠ La signature reçue est incorrecte2)

Signature Electronique

Clé publique de l’émetteur

docsity.com

38

Signature Électronique VS Signature Manuscrite

• Les deux signatures assurent l’authentification du signataire ainsi que la non-répudiation

• La signature électronique, seule, assure l’intégrité des données

docsity.com

39

Certificats électroniques

“Carte de Crédit” électronique

Nom Numéro de série du certificat Date d’expiration Copie de la clé publique Signature électronique du fabricant

Délivrés par une Autorité de Certification Conservés dans des registres de clés publiques

docsity.com

40

Signatures électroniques Equivalent électronique d’une signature manuscrite

Authentifie l’émetteur d’un message ou le signataire d’un document

Transportable, ne peut être imité par d’autres

Peut inclure un enregistrement de la date de création

docsity.com

41

Infrastructure PKI

docsity.com

42

Cryptographie asymétrique et gestion des clés

Problèmes: Distribution des clés

• Obtenir la clé publique d’une autre entité

• Distribuer sa propre clé publique

Révocation • Révoquer une clé publiée

• Déterminer si une clé publiée est valide ou non

docsity.com

commentaires (0)
Aucun commentaire n'a été pas fait
Écrire ton premier commentaire
Ceci c'est un aperçu avant impression
Chercher dans l'extrait du document
Docsity n'est pas optimisée pour le navigateur que vous utilisez. Passez à Google Chrome, Firefox, Internet Explorer ou Safari 9+! Téléchargez Google Chrome