La présentation est en train de télécharger. S'il vous plaît, attendez

La présentation est en train de télécharger. S'il vous plaît, attendez

DU Commerce Electronique, mars 2001 1 La sécurité informatique Université Paris II Michel de Rougemont Cryptographie.

Présentations similaires


Présentation au sujet: "DU Commerce Electronique, mars 2001 1 La sécurité informatique Université Paris II Michel de Rougemont Cryptographie."— Transcription de la présentation:

1 DU Commerce Electronique, mars 2001 1 La sécurité informatique Université Paris II Michel de Rougemont mdr@lri.fr http://www.lri.fr/~mdr Cryptographie PKIs

2 DU Commerce Electronique, mars 2001 2 Fonctions de la sécurité 1.Confidentialité des messages 2.Authentification Protection contre virus et intrusions Marquage de données Protection de lutilisateur sur les données utilisées à son insu

3 DU Commerce Electronique, mars 2001 3 Situations Envoyer un message (ou un document) confidentiel sur le réseau Internet ( Netscape Messenger, Outlook express ). Signer un message (TéléTVA, déclaration dimpôts) Echanger des données avec un serveur (www.amawon.com) S/MIME SSL

4 DU Commerce Electronique, mars 2001 4 1. Chiffrement (Cryptage) But : Confidentialité et Authenticité Historique : militaire depuis toujours. (Jules César, Enigma,….) Méthode secrète Méthode publique (clé) –Chiffrement à clé secrète : DES –Chiffrement à clé publique : RSA

5 DU Commerce Electronique, mars 2001 5 Cryptographie à clé secrète Alice et Bob partagent une clé S (SKC) A B S S

6 DU Commerce Electronique, mars 2001 6 Cryptographie à clé publique Chaque personne a 2 clés Clé publique k Clé secrète K Alice connaît k a, K a et k b A B

7 DU Commerce Electronique, mars 2001 7 Exemples dutilisation Client Serveur HTTP Client veut protéger son #VISA 4973 …. …. 9332 A B Alice veut protéger le message envoyé à Bob. Bob veut sassurer que le message vient d Alice

8 DU Commerce Electronique, mars 2001 8 Système à clé publique Diffie-Helman 1975 : RSA 1976 Chaque client possède deux clés –clé publique (sur une page WEB ou dans un annuaire) –clé secrète (connue du seul client) Les deux clés sont utilisées

9 DU Commerce Electronique, mars 2001 9 Solution RSA basée sur la factorisation Clé publique k=3337 n=4 ( n=128 en pratique) Clé secrète K=47 3337=47.71 le produit de 2 nombres premiers, Factoriser est difficile Techniquement k= (N,e)=(3337, 79) où e=79 est premier avec (p-1)(q-1) K=d=1079 tel que e.d = 1 (p-1)(q-1)

10 DU Commerce Electronique, mars 2001 10 Chiffrement (cryptage) Alice veut protéger le message envoyé à Bob. Clés d Alice (N a, e a ) et d a Clés de Bob (N b, e b ) et d b A B

11 DU Commerce Electronique, mars 2001 11 Cryptage d Alice M= m 1 m 2 m 3 …... m i. ………… m L Encodage C= c 1 c 2 c 3 …... c i. ………… c L

12 DU Commerce Electronique, mars 2001 12 Exemple de message crypté M= m 1 m 2 m 3 …... m i. ………… m L 688 232 687 966 668 3 (3337) = 1570 C = 1570 2756 2714 2276 2423 158

13 DU Commerce Electronique, mars 2001 13 Décryptage de Bob Décodage de C= c 1 c 2 c 3 …... c i. ………… c L Déchiffrement (Décodage ) S i = m i et S= M

14 DU Commerce Electronique, mars 2001 14 2. Authentification Bob veut s assurer que le message vient bien d Alice. Le message peut être crypté A B

15 DU Commerce Electronique, mars 2001 15 Authentification d Alice Simple : M= m 1 m 2 m 3 …... m i. ………… m L Message crypté C= c 1 c 2 c 3 …... c i. …… c L. Clé secrète dAlice

16 DU Commerce Electronique, mars 2001 16 Authentification d Alice Simple : M= m 1 m 2 m 3 …... m i. ………… m L Message crypté C= c 1 c 2 c 3 …... c i. …… c L.

17 DU Commerce Electronique, mars 2001 17 Authentification de Bob Utilise la clé publique dAlice On obtient S=C= c 1 c 2 c 3 …... c i. …… c L Après décryptage, on obtient M

18 DU Commerce Electronique, mars 2001 18 Problème pratique : obtenir des clés publiques Alice doit obtenir la clé publique de Bob Bob doit obtenir la clé publique dAlice Solutions : –PGP (pretty good privacy) –CA (Autorités de Certification) : Verisign, Thawte, Certplus

19 DU Commerce Electronique, mars 2001 19 Certificats Passeport, Carte didentité Nom: mdr Clé publique : ABX454FRTAGH Signature de lautorité : QZXDZAEHGTT4! Certificats Thawte –Mail (gratuits) –Serveur, SSL

20 DU Commerce Electronique, mars 2001 20 Certificats de mail: www.thawte.com This Certificate belongs To:Thawte Freemail Member mdr@free.fr Serial Number: 04:64:22 This Certificate is valid from Thu Mar 15, 2001 to Fri Mar 15, 2002 Certificate Fingerprint: 83:67:79:FD:2D:14:87:B0:6B:52:F2:97:4A:F8:84:B9 This Certificate was issued by: Personal Freemail RSA 2000.8.30 Certificate Services Thawte Cape Town, Western Cape, ZA

21 DU Commerce Electronique, mars 2001 21 Signature dun mail Netscape, Outlook To : clinton@whitehouse.orgclinton@whitehouse.org Cc: Object : meeting Dear Bill, Ill see you next Monday at 4 p.m. Best, Mdr Security Which certificate? Thawte Verisign xxxxxxxx Password Clé secrète

22 DU Commerce Electronique, mars 2001 22 Message signé To : clinton@whitehouse.orgclinton@whitehouse.org Cc: Object : meeting Dear Bill, Ill see you next Monday at 4 p.m. Best, Mdr This Certificate belongs To:Thawte Freemail Member mdr@free.fr ……

23 DU Commerce Electronique, mars 2001 23 Vérification de Bob Vérification du certificat Hash(message)=fingerprint Bill est assuré que le message vient de mdr. This Certificate belongs To:Thawte Freemail Member mdr@free.fr ……

24 DU Commerce Electronique, mars 2001 24 Signature et cryptage dun mail Netscape, Outlook To : clinton@whitehouse.orgclinton@whitehouse.org Cc: Object : meeting Dear Bill, Ill see you next Monday at 4 p.m. Best, Mdr Security Your certificates? Thawte Verisign xxxxxxxx Your correspondents certificates? Bill Jacques Tony

25 DU Commerce Electronique, mars 2001 25 Message signé et crypté ASX4 3RTY YUOG GHTUO AJU8 AYUI …… …. …. …. ….. …. ATUH CT67 3YUY This Certificate belongs To:Thawte Freemail Member mdr@free.fr ……

26 DU Commerce Electronique, mars 2001 26 Décryptage de Bob ASX4 3RTY YUOG GHTUO AJU8 AYUI …… …. …. …. ….. …. ATUH CT67 3YUY Password: xxxxxxx

27 DU Commerce Electronique, mars 2001 27 Vérification de Bob This Certificate belongs To:Thawte Freemail Member mdr@free.fr …… Bob vérifie le certificat: To : clinton@whitehouse.orgclinton@whitehouse.org Cc: Object : meeting Dear Bill, Ill see you next Monday at 4 p.m. Best, Mdr

28 DU Commerce Electronique, mars 2001 28 Protocole SSL (Secure Socket Layer) Serveur : www.amazon.comwww.amazon.com Le serveur envoie un certificat qui contient sa clé publique Le client nest pas authentifié Client Serveur HTTP

29 DU Commerce Electronique, mars 2001 29 Protocole SET (Secure Electronic Transaction) Le serveur envoie un certificat qui contient sa clé publique Le client sauthentifie à laide : –Carte ViSA et PIN –Carte à puce Client Serveur HTTP 6543 VISA

30 DU Commerce Electronique, mars 2001 30 Gestion des clés : PKIs PKI : Public Key Infrastructures Comment gérer des clés à grande échelle ? Clés publiques, Autorisations daccès … Carte à puce et Autorité de Certification – Gemplus / Certplus en France – Security Business aux USA

31 DU Commerce Electronique, mars 2001 31 Electronic Money : Digicash Client Banque Client $ 100

32 DU Commerce Electronique, mars 2001 32 Créer un billet de $100 (Digicash) Client Banque $ 100 12345.54321 k1 k20 k100 k1000 Clés publiques Client génère un numéro de billet: 12345.54321=n Client génère une séquence aléatoire r, envoie à la banque, demandant $100 La banque signe n.r, calcule lenvoie au client et débite son compte de $100.

33 DU Commerce Electronique, mars 2001 33 Electronic Money : Digicash Client Banque Client Le billet est Client dépose Banque retrouve n, correct et crédite $100.

34 DU Commerce Electronique, mars 2001 34 Fondements de la sécurité Fonctions difficiles à calculer –Factorisation –Isomorphisme de graphes Sécurité « prouvée » mathématiquement Rôle du hasard et de la logique

35 DU Commerce Electronique, mars 2001 35 Besoins de sécurité Protection des droits digitaux –Marquage des données (Watermarking) –Exemple : www.napster.com Gestion des droits digitaux : DRMs Sécurité du citoyen

36 DU Commerce Electronique, mars 2001 36 Conclusion 1.Confidentialité des messages 2.Authentification 3.Certificats pour la gestion des clés 4.PKIs Protection des données : O-connaissance


Télécharger ppt "DU Commerce Electronique, mars 2001 1 La sécurité informatique Université Paris II Michel de Rougemont Cryptographie."

Présentations similaires


Annonces Google