Chap.IV La cryptographie asymétrique (à clé publique)

Slides:



Advertisements
Présentations similaires
État de l’art de la sécurité informatique
Advertisements

Chap.V RSA. I. Rappels Mathématiques La congruence Définition 1 a et b sont congrus modulo n s’ils ont même reste par la division par n. On note a≡b[n]
Chap.II: La Cryptographie Moderne. I. Introduction Les besoins modernes des communications ont considérablement modifié la vision de la cryptographie.
 Introduction  Les protocoles de sécurité  Les attaques possibles  Conclusion.
Les Systèmes de Paiements Électroniques. Les Systèmes de paiements Électroniques Moyens de paiements « traditionnels » Nécessite double coïncidence des.
Mondialiser la solidarité Une stratégie de participation sur Internet.
Introduction à la notion de fonction 1. Organisation et gestion de données, fonctions 1.1. Notion de fonction ● Déterminer l'image d'un nombre par une.
Université de Nantes CHORD Vincent Trève. Introduction ● Problématique – Comment accéder efficacement aux données réparties sur un système pair à pair?
1 LES SANS DOMICILE FIXE EN FRANCE Les personnes souffrant de ne pas avoir de logement en France sont malheureusement très nombreuses : en 2011.
SRT3 VPN. ● Réseau privé virtuel (VPN ou Virtual Private Network) ● Rattacher deux réseaux locaux à travers un réseau non- sécurisé ● Procure même sécurité.
Le crédit d’impôt pour la compétitivité et l’emploi (CICE) Marie-France Beaufils, rapporteure spéciale de la mission « Remboursements et dégrèvements »
GnuPG Logiciel Libre pour le chiffrement et la signature de courriers électroniques Mercredi 19 Avril Thomas Petazzoni
Les natures du besoin Pour l’utilisateur les objets d'art les moyens de communication les moyens de transport le logement les vêtements La nourriture.
Réalisé & présenté par Mouna BEN ISHAK Année universitaire
INTRODUCTION  Communiquer, c’est d’abord délivrer un message, mais c’est surtout écouter le message d’autrui. Ecouter quelqu’un c’est se mettre à sa.
TRANSFERT DE COLIS PARTOUT EN GUINEE ACHAT DE COLIS A DISTANCE.
الهيئة العامة لحماية المستهلك أساليب الترويج وتأثيراتها على المستهلك خليفة التونكتي - مستشار المنافسة - 1.
GPG signature et chiffrement
Les Réseaux informatique.
ARCHITECTURE RESEAUX.
Exploitation de mesures scientifiques.
La spécialité math en TS
Biométhanisation et injection de gaz naturel renouvelable
Autorité de certification
CRYPTOGRAPHIE GENERALE CRYPTOGRAPHIE
FARAH.Z "Cours sécurité1" /2016
FARAH.Z "Cours sécurité1" /2016
Introduction à la cryptographie
Ce videoclip produit par l’Ecole Polytechnique Fédérale de Lausanne
Chiffrement de bout en bout
KeePass Introduction - Les services Conseils I6T.
'.
Master Réseaux et Systèmes Distribués (RSD) Algorithmique des systèmes
2°9 lycée Beauregard à Montbrison
Les nombres entiers.
FARAH.Z "Cours sécurité1" /2016
Journée Mondiale de l’Enseignant (JME 2017)
KORRIGO UN PROJET BILLETIQUE INTEROPÉRABLE
KORRIGO UN PROJET BILLETIQUE INTEROPÉRABLE
Les différentes étapes et gestion de la rédaction d’un courriel
L’Intelligence artificiel
Premier problème : interception des s
Introduction : Aujourd’hui la pollution de l’air en France est un problème de santé publique.
Exercice 1°) Résoudre dans R séparément les 2 premières conditions, puis déterminez les x satisfaisants les 3 conditions en même temps : √2.
Gestion du registre des capacités Évolution de la procédure de gestion de la file d’attente GT Injection 13 décembre 2016.
CALCUL MENTAL SÉRIE 14.
Internet des Objets (IOT)
Master Réseaux et Systèmes Distribués (RSD) Algorithmique des systèmes
Vérifier des papiers d’identité pour protéger vos bureaux
Observatoire de la Sécurité des Systèmes d'Information et des Réseaux
Kastagné Cédrick Chambreuil Maskime Giraudeau Damiheing
Lois de Probabilité Discrètes
Le bouquet de services numériques
Une Bière bien fraîche…
Communications séries synchrones
Bilan de projet pour [Nom du projet]
Technologie et parcours avenir
Systèmes d ’Information : 5b
Centre de Recherches Informatique et Droit (CRID)
Groupement d’Employeurs Profession Sport et Loisirs en Picardie
Le CDI numérique NDBS Label E3D niveau 3
PRESENTATION LETTRE RECOMMANDEE EN LIGNE
Utliser les sommes avec 5 pour effectuer facilement des soustractions.
La dématérialisation des marchés publics
Contextualisation : Détermination de l’intensité d’une force
Mallette pédagogique Les quantités et le symbole- Calcul
Type Tableau Partie 1 : Vecteurs
Retirer 1 ou 10 à un nombre Calcule vite et bien ! à 2 chiffres.
Séquence 1:Analyse du système d’information comptable
Transcription de la présentation:

Chap.IV La cryptographie asymétrique (à clé publique)

I. Introduction Les militaires ne sont plus les seuls utilisateurs des messages codés depuis les années 70. De grands consommateurs ont vu le jour: -Les banques (sécurité des transactions) -Les industriels (sécurité des formulations, des procédés, des données) -Les organismes de communications (sécurité des communications) -Les utilisateurs des réseaux (authentification et sécurité des communications) -…

Les chiffrements disponibles à l’époque sont : Très surs avec des clés assez courtes (128 à 256 bits) Résistants, rapides et assez faciles à mettre en œuvre Mais Il faut échanger des clés secrètes donc Risque de divulgation Un grand nombre de clés n*(n-1)/2 (pour n individus) Problème de fabrication et d’échange des nombreuses clés Authentification difficile à réaliser Non répudiation impossible à réaliser

II. Logique clé publique ‐ clé privée Whitfield Diffie et Martin Hellman proposent une nouvelle logique de chiffrement qui évite l’échange de clés en 1976.

Comment faire: si on soupsonne le messager de lire les messages qu’il transporte! La cryptographie à clé publique (asymétrique) repose exactement sur ce principe.

III. Principe On suppose que: on peut fabriquer un tel couple (P,S), mais que connaissant uniquement P, il est très difficile (voire impossible) de retrouver S. On dispose d'une fonction P sur les entiers, qui possède un inverse S : S -1 =P et P -1 Donc S(P(x))=P(S(x))=x.

P est votre clé publique, elle est connue de tout le monde. Si quelqu'un veut vous envoyer un message, il vous transmet P(message). IV. Distribution des clés S est votre clé secrète, elle reste en votre seule possession. Vous décodez le message en calculant : S(P(message)) = message. La connaissance de P par un tiers ne compromet pas la sécurité de l'envoi des messages codés, puisqu'elle ne permet pas de retrouver S. Il est possible de donner librement P (clé publique).

V. Signature éléctronique La cryptographie à clé publique garantie la non répudiation grâce à la signature électronique: Ali posséde le couple (clé pub. – clé priv.) (P A,S A ) Brahim posséde le couple (clé pub. – clé priv.)(P B,S B ) Ali veut envoyer le message M a Brahim Ali veut envoyer un message chiffré à Brahim et Brahim veut s’assurer que le message provient bien de Ali

Ali calcule S A (M) avec sa propre clé privée Envoi: Brahim calcule S B (P B (S A (M)) = S A (M) Sécurité de l’envoi :Réception Plus sûre qu’une signature papier : Inimitable + Infalsifiable puis il calcule P A (S A (M)) = M Authentification de Ali puis il calcule P B (S A (M)) avec la clé publique de Brahim

Mais il reste une difficulté : Comment trouver de telles fonctions P et S Diffie et Hellman n'ont pas eux-mêmes proposé de fonctions satisfaisantes, mais dès 1977, D.Rivest, A.Shamir et L.Adleman trouvent une solution possible, la plus utilisée à ce jour: la cryptographie RSA.

VI. Protocole Diffie-Hellman W. Diffie et M. Hellman proposent également un protocole d’échange (totalement sécurisé)de clé secrète K (pour chiffrement symétrique) sur un canal public. 1. Ali et Brahim choisissent, ensemble et publiquement, un nombre premier p et un entier a (1<a<p) 2. Ali choisit secrètement x1, et Brahim choisit secrètement x2 3. Ali envoie à Brahim a x1, et Brahim calcule K=(a x1 ) x2 =a x1x2 [p] 4. Brahim envoie à Ali a x2, et Ali calcule K=(a x2 ) x1 =a x1x2 [p] Ali et Brahim veulent s’échanger K, alors:

Ali et Brahim possédent alors la même clé secrète K Si un intrus écoute, il connait p,a, a x1 et a x2. Pour obtenir K Il doit calculer X1: Résoudre Y=a x [p] (logarithme discret) Selon les Matheux, c’est un problème très difficile.