La présentation est en train de télécharger. S'il vous plaît, attendez

La présentation est en train de télécharger. S'il vous plaît, attendez

La sécurité informatique

Présentations similaires


Présentation au sujet: "La sécurité informatique"— Transcription de la présentation:

1 La sécurité informatique
Université Paris II Michel de Rougemont La sécurité informatique Cryptographie PKI’s Alger : 28 mars 2001

2 Fonctions de la sécurité
Confidentialité des messages Authentification Protection contre virus et intrusions Marquage de données Protection de l’utilisateur sur les données utilisées à son insu Alger : 28 mars 2001

3 Situations Envoyer un message (ou un document) confidentiel sur le réseau Internet (Netscape Messenger, Outlook express). Signer un message (TéléTVA, déclaration d’impôts) Echanger des données avec un serveur ( S/MIME SSL Alger : 28 mars 2001

4 1. Chiffrement (Cryptage)
But : Confidentialité et Authenticité Historique : militaire depuis toujours. (Jules César, Enigma,….) Méthode secrète Méthode publique (clé) Chiffrement à clé secrète : DES Chiffrement à clé publique : RSA Alger : 28 mars 2001

5 Cryptographie à clé secrète
Alice et Bob partagent une clé S (SKC) A B S S Alger : 28 mars 2001

6 Cryptographie à clé publique
Chaque personne a 2 clés Clé publique k Clé secrète K Alice connaît ka , Ka et kb A B Alger : 28 mars 2001

7 Exemples d’utilisation
Alice veut protéger le message envoyé à Bob. Bob veut s’assurer que le message vient d ’Alice A B Client veut protéger son #VISA Serveur HTTP Client 4973 …. …. 9332 Alger : 28 mars 2001

8 Système à clé publique Diffie-Helman 1975 : RSA 1976
Chaque client possède deux clés clé publique (sur une page WEB ou dans un annuaire) clé secrète (connue du seul client) Les deux clés sont utilisées Alger : 28 mars 2001

9 Solution RSA basée sur la factorisation
Clé publique k= n=4 ( n=128 en pratique) Clé secrète K=47 3337= le produit de 2 nombres premiers, Factoriser est difficile Techniquement k= (N,e)=(3337, 79) où e=79 est premier avec (p-1)(q-1) K=d=1079 tel que e.d = 1 (p-1)(q-1) Alger : 28 mars 2001

10 Chiffrement (cryptage)
B Alice veut protéger le message envoyé à Bob. Clés d ’Alice (Na, ea ) et da Clés de Bob (Nb, eb ) et db Alger : 28 mars 2001

11 Cryptage d ’Alice M= m1 m2 m3 …... mi. ………… mL Encodage
C= c1 c2 c3 …... ci. ………… cL Alger : 28 mars 2001

12 Exemple de message crypté
M= m1 m2 m3 …... mi. ………… mL (3337) = 1570 C = Alger : 28 mars 2001

13 Décryptage de Bob Décodage de C= c1 c2 c3 …... ci. ………… cL
Déchiffrement (Décodage ) Si = mi et S= M Alger : 28 mars 2001

14 2. Authentification A B Bob veut s ’assurer que le message vient bien d ’Alice. Le message peut être crypté Alger : 28 mars 2001

15 Authentification d ’Alice
Simple : M= m1 m2 m3 …... mi. ………… mL Message crypté C= c1 c2 c3 …... ci. …… cL. Clé secrète d’Alice Alger : 28 mars 2001

16 Authentification d ’Alice
Simple : M= m1 m2 m3 …... mi. ………… mL Message crypté C= c1 c2 c3 …... ci. …… cL. Alger : 28 mars 2001

17 Authentification de Bob
Utilise la clé publique d’Alice On obtient S=C= c1 c2 c3 …... ci. …… cL Après décryptage, on obtient M Alger : 28 mars 2001

18 Problème pratique : obtenir des clés publiques
Alice doit obtenir la clé publique de Bob Bob doit obtenir la clé publique d’Alice Solutions : PGP (pretty good privacy) CA (Autorités de Certification) : Verisign, Thawte, Certplus Alger : 28 mars 2001

19 Certificats Passeport, Carte d’identité Certificats Thawte
Nom: mdr Clé publique : ABX454FRTAGH Signature de l’autorité : QZXDZAEHGTT4! Certificats Thawte Mail (gratuits) Serveur, SSL Alger : 28 mars 2001

20 Certificats de mail: www.thawte.com
This Certificate belongs To:Thawte Fre Member Serial Number: 04:64:22 This Certificate is valid from Thu Mar 15, 2001 to Fri Mar 15, 2002 Certificate Fingerprint: 83:67:79:FD:2D:14:87:B0:6B:52:F2:97:4A:F8:84:B9 This Certificate was issued by: Personal Fre RSA Certificate Services Thawte Cape Town, Western Cape, ZA Alger : 28 mars 2001

21 Signature d’un mail Netscape, Outlook Security
To : Cc: Object : meeting Dear Bill, I’ll see you next Monday at 4 p.m. Best, Mdr Which certificate? Thawte Verisign Password xxxxxxxx Clé secrète Alger : 28 mars 2001

22 This Certificate belongs To:Thawte Freemail Member
Message signé This Certificate belongs To:Thawte Fre Member …… To : Cc: Object : meeting Dear Bill, I’ll see you next Monday at 4 p.m. Best, Mdr Alger : 28 mars 2001

23 This Certificate belongs To:Thawte Freemail Member
Vérification de Bob This Certificate belongs To:Thawte Fre Member …… Vérification du certificat Hash(message)=fingerprint Bill est assuré que le message vient de mdr. Alger : 28 mars 2001

24 Signature et cryptage d’un mail
Netscape, Outlook Security Your correspondents certificates? Bill Jacques Tony To : Cc: Object : meeting Dear Bill, I’ll see you next Monday at 4 p.m. Best, Mdr Your certificates? Thawte Verisign xxxxxxxx Alger : 28 mars 2001

25 Message signé et crypté
This Certificate belongs To:Thawte Fre Member …… ASX4 3RTY YUOG GHTUO AJU8 AYUI …… …. …. …. ….. …. ATUH CT67 3YUY Alger : 28 mars 2001

26 Décryptage de Bob Password: ASX4 3RTY YUOG GHTUO AJU8 AYUI ……
…. …. …. ….. …. ATUH CT67 3YUY xxxxxxx Alger : 28 mars 2001

27 This Certificate belongs To:Thawte Freemail Member
Vérification de Bob To : Cc: Object : meeting Dear Bill, I’ll see you next Monday at 4 p.m. Best, Mdr Bob vérifie le certificat: This Certificate belongs To:Thawte Fre Member …… Alger : 28 mars 2001

28 Protocole SSL (Secure Socket Layer)
Serveur HTTP Client Serveur : Le serveur envoie un certificat qui contient sa clé publique Le client n’est pas authentifié Alger : 28 mars 2001

29 Protocole SET (Secure Electronic Transaction)
Serveur HTTP Client VISA Le serveur envoie un certificat qui contient sa clé publique Le client s’authentifie à l’aide : Carte ViSA et PIN Carte à puce 6543 Alger : 28 mars 2001

30 Gestion des clés : PKIs PKI : Public Key Infrastructures
Comment gérer des clés à grande échelle ? Clés publiques, Autorisations d’accès … Carte à puce et Autorité de Certification Gemplus / Certplus en France Security Business aux USA Alger : 28 mars 2001

31 Electronic Money : Digicash
Client Client Client $ 100 $ 100 Banque Alger : 28 mars 2001

32 Créer un billet de $100 (Digicash)
$ 100 Client génère un numéro de billet: =n Client génère une séquence aléatoire r, envoie à la banque, demandant $100 La banque signe n.r, calcule l’envoie au client et débite son compte de $100. Client k1 k20 k100 k1000 Clés publiques Banque Alger : 28 mars 2001

33 Electronic Money : Digicash
Le billet est Client Client Client dépose Banque retrouve n, correct et crédite $100. Banque Alger : 28 mars 2001

34 Fondements de la sécurité
Fonctions difficiles à calculer Factorisation Isomorphisme de graphes Sécurité « prouvée » mathématiquement Rôle du hasard et de la logique Alger : 28 mars 2001

35 Besoins de sécurité Protection des droits digitaux
Marquage des données (Watermarking) Exemple : Gestion des droits digitaux : DRMs Sécurité du citoyen Alger : 28 mars 2001

36 Conclusion Confidentialité des messages Authentification
Certificats pour la gestion des clés PKIs Protection des données : O-connaissance Alger : 28 mars 2001

37 Formation sur ce sujet Diplôme Uni. de CommerceElectronique
(Université Paris II) Informatique (Bases, Sécurité, Bases de données) Economie, Droit Méthodes Alger : 28 mars 2001


Télécharger ppt "La sécurité informatique"

Présentations similaires


Annonces Google