Ce videoclip produit par l’Ecole Polytechnique Fédérale de Lausanne

Slides:



Advertisements
Présentations similaires
II. 2 Les protocoles simples Sommaire 1.Authentification 2.Signature électronique 3.Certification.
Advertisements

CERTIFICAT (SUPPLÉMENT) Ajout aux diapos du cours DRT-3808 (cryptographie)
Introduction classique Moderne Future … chiffrement par substitution
Cryptographie.
LES TECHNIQUE DE CRYPTOGRAPHIE
CRYPTOGRAPHIE GENERALE CRYPTOGRAPHIE
Ce videoclip produit par l’Ecole Polytechnique Fédérale de Lausanne
Information, Calcul, Communication
Couche 3.
Ce videoclip produit par l’Ecole Polytechnique Fédérale de Lausanne
Ce videoclip produit par l’Ecole Polytechnique Fédérale de Lausanne
Ce videoclip produit par l’Ecole Polytechnique Fédérale de Lausanne
FARAH.Z "Cours sécurité1" /2016
La chaîne de blocs Comment ca marche ?
Ce videoclip produit par l’Ecole Polytechnique Fédérale de Lausanne
Ce videoclip produit par l’Ecole Polytechnique Fédérale de Lausanne
Ce videoclip produit par l’Ecole Polytechnique Fédérale de Lausanne
FARAH.Z "Cours sécurité1" /2016
Le processus de vente CARTEMANIA PREMIUM
Ce videoclip produit par l’Ecole Polytechnique Fédérale de Lausanne
Information, Calcul, Communication
Information, Calcul, Communication
Introduction à la cryptographie
SIG 7.5 Sécurité des échanges
Messagerie sécurisée Docteur Christophe BEZANSON (Unaformec)
Chiffrement & cryptographie
Information, Calcul, Communication
Université Stendhal - Grenoble
Information, Calcul, Communication
Information, Calcul, Communication
Ce videoclip produit par l’Ecole Polytechnique Fédérale de Lausanne
Le chiffrement de Vigenère :
Ce videoclip produit par l’Ecole Polytechnique Fédérale de Lausanne
Ce videoclip produit par l’Ecole Polytechnique Fédérale de Lausanne
Information, Calcul, Communication
Ce videoclip produit par l’Ecole Polytechnique Fédérale de Lausanne
Ce videoclip produit par l’Ecole Polytechnique Fédérale de Lausanne
Chiffrement de bout en bout
Ce videoclip produit par l’Ecole Polytechnique Fédérale de Lausanne
Ce videoclip produit par l’Ecole Polytechnique Fédérale de Lausanne
Master Réseaux et Systèmes Distribués (RSD)
Sécurité Web Protocole HTTPS.
Information, Calcul, Communication
Les bases de données et le modèle relationnel
Le cryptage B.T.S. S.I.O – SISR3 –
FARAH.Z "Cours sécurité1" /2016
Ce videoclip produit par l’Ecole Polytechnique Fédérale de Lausanne
Information, Calcul, Communication
Information, Calcul, Communication
Information, Calcul, Communication
Sécurité des réseaux (gestion et politique de sécurité) Présenté par : - Megherbi Aicha Ahlem 1.
– La communication : notions de base. – INTRODUCTION : QU’EST-CE QUE LA COMMUNICATION ? I/ LES DIFFÉRENTS TYPES DE COMMUNICATION II/ LES COMPOSANTES DE.
Ce videoclip produit par l’Ecole Polytechnique Fédérale de Lausanne
Formules de calculs et Fonctions. Structure des formules de calcul Commencez toujours votre calcul par le signe =, ensuite sans laisser d’espaces, placez.
Échange de données informatisé (EDI)
– La communication notions de base. – INTRODUCTION : QU’EST-CE QUE LA COMMUNICATION ? I/ LES DIFFÉRENTS TYPES DE COMMUNICATION II/ LES COMPOSANTES DE.
Chapitre2: SGBD et Datawarehouse. On pourrait se demander pourquoi ne pas utiliser un SGBD pour réaliser cette structure d'informatique décisionnelle.
Intro Sécurité pour le WiFi
Chapitre IV Protection contre les erreurs
La Sécurité Des Systèmes d’Information Plan. Copyright Plan Introduction Concepts et Technologies Politique de Sécurité des Systèmes d’Information Cas.
Position, dispersion, forme
Chapitre IV Chapitre IV Protection contre les erreurs Les Réseaux Informatiques 1.
Cryptographie introduction 1. introduction. Quelques problèmes… L’assaillant peut espionner depuis une machine du réseau local L’assaillant peut espionner.
Information, Calcul, Communication
C’est déjà demain en Isère
Cryptologie Crypto monnaies Blockchain
A. Zemmari SDRP & MA Problème du rendez vous : un algorithme probabiliste et une analyse probabiliste A. Zemmari.
AUTORITE DE CERTIFICATION SOUS WINDOWS SERVEUR 2012 R2. HISSEIN BANAYE HASSAN
INFRASTRUCTURE À CLÉS PUBLIQUES || PUBLIC KEY INFRASTRUCTURE. | HISSEIN BANAYE HASSAN
Simplification de l’architecture fonctionnelle
Transcription de la présentation:

Ce videoclip produit par l’Ecole Polytechnique Fédérale de Lausanne fait partie de son cours d’introduction à l’information, à la communication, et au calcul. Il s’inscrit dans le 3e module de ce cours qui porte sur le fonctionnement et la sécurité des systèmes informatiques.

Sécurité de l’Information – Intégrité Principes de base Menaces Défenses Protection de la sphère privée Sécurisation de l’information Confidentialité Intégrité Sécurité des Communications Sécurité de l’Utilisation Le présent clip porte sur la façon d’assurer l’intégrité des données à l’aide de cryptographie symétrique ou asymétrique, cette dernière offrant au-delà de l’intégrité une garantie qui engage la responsabilité de l’auteur des données.

Sécurisation de l’information – Intégrité Menace = modification d’information Mécanisme de défense = intégrité Implémentation = cryptographie Principe = l’information n’est pas confidentielle et ne doit donc pas (nécessairement) être cryptée Information Information Résumé Résumé oui non OK erreur - modification Résumé = décryptage (clé, cryptogramme) cryptogramme = cryptage (clé, résumé) Flux de l’information Pour être exact, la cryptographie ne peut pas garantir l’intégrité d’une information. Elle peut seulement détecter les cas où une des données ont été modifiées – accidentellement ou malicieusement. Une information dont on veut assurer l’intégrité ne doit pas nécessairement être cryptée. A moins qu’on désire aussi maintenir sa confidentialité, elle peut être communiquée « en clair ». 1 Pour permettre de détecter une atteinte à l’intégrité d’une information l’émetteur de cette information doit calculer un résumé (suffisamment long) de cette information qu’il ou elle crypte avant de le communiquer au récepteur. Ce résumé est une fonction mathématique de hachage complexe et irréversible de l’information originelle. Idéalement cette fonction est telle que 1°/ le changement d’un seul bit de l’information originale change plusieurs bits du résumé et 2°/ la probabilité que deux informations différentes mènent au même résumé est infime (1/2N ou N est le nombre de bits du résumé). De son côté le récepteur calcule de la même façon un résumé de l’information qu’il ou elle a reçue, décrypte le résumé reçu de l’émetteur, et le compare au résumé qu’il a lui-même calculé. Si ces deux résumés sont différents, cela prouve que l’information communiquée a été altérée entre sa rédaction ou son émission et sa lecture et ne peut donc pas être considérée comme intègre. Dans le cas contraire cela prouve avec une haute probabilité que l’information n’a pas été altérée puisque la probabilité que deux informations différentes acceptent le même résumé est faible (1/2N). hachage hachage =? décryptage cryptage

Intégrité par cryptographie symétrique Distribution secrète de la clé Communication de l’information Communication du résumé chiffré OK Modification Quand deux utilisateurs tels qu’Alice et Bob désirent assurer l’intégrité de leurs échanges avec une cryptographie symétrique, ils doivent donc se mettre d’accord sur une clé secrète. Si l’information n’est pas confidentielle elle peut être échangée «en clair». Par contre son résumé est haché puis crypté par son auteur, Bob dans la figure ci-contre. A la réception Alice calcule le résumé de l’information qu’elle a reçue et compare ce résumé à la valeur décryptée du résumé envoyé par Bob. Si les deux concordent tout est en règle; sinon l’information a été altérée, auquel cas Alice pourrait en redemander une copie à Bob. Alice Bob hachage hachage =? décryptage cryptage

Sécurisation de l’information – Responsabilité Menace = démenti Mécanisme de défense = responsabilité Implémentation = signature numérique par cryptographie asymétrique Principe = l’information n’est pas confidentielle et ne doit donc pas (nécessairement) être cryptée Information Information Résumé Résumé oui non OK erreur – information falsifiée par un tiers! Résumé = cryptage (clé publique, cryptogramme) / cryptogramme = (dé)cryptage (clé privée, résumé) flux de l’information On peut procéder de façon identique avec une cryptographie asymétrique mais dans ce cas le processus offre bien plus que la détection d’une atteinte à l’intégrité d’une information. Il assure en fait une signature digitale qui engage donc la responsabilité de l’auteur de l’information. 1 Le résumé, au lieu d’être crypté avec la clé publique du récepteur, est en fait (dé)crypté avec la clé privée de l’émetteur. Les algorithmes de cryptage et de décryptage avec clés publiques sont certes asymétriques mais ils sont interchangeables ! Comme seul l’émetteur dispose de sa clé privée, lui seul peut produire et (dé)crypter avec cette clé un résumé que n’importe qui peut crypter et donc en fait déchiffrer avec la clé publique de l’auteur pour vérifier non seulement son intégrité mais en même temps prouver sa provenance impliquant la responsabilité de l’auteur – à moins qu’il ait commis « le crime » de communiquer sa clé privée à un tiers. hachage hachage =? cryptage DÉcryptage

Signature digitale par cryptographie asymétrique Multitude de récepteurs Unique émetteur Clé publique de Bob Clé privée de Bob Distribution “éprouvée”de la clé Communication de l’information Communication du résumé chiffré OK Falsification L’image ci-contre met en évidence le fait que la cryptographie asymétrique a ceci d’asymétrique qu’elle permet à une multitude d’émetteurs de communiquer confidentiellement avec un récepteur donné en cryptant tous les messages avec la clé publique de ce récepteur, alors qu’elle permet à une multitude de récepteurs de prouver non seulement l’intégrité mais en plus la provenance des messages et donc la responsabilité d’un émetteur donné en décryptant les résumés de ces messages avec la clé publique de leur émetteur. Alice Bob hachage hashage =? cryptage DÉcryptage

Autorités de Certification (AC) des clés Communiquer avec un tiers implique de connaître sa clé Obtenir cette clé face-à-face est une rare possibilité quand Alice et Bob sont séparés par un réseau Echanger ces clés via le réseau n’est pas sécurisé – elles pourraient être falsifiées par un intrus … … à moins d’être enveloppées dans un certificat = message signé par une autorité de confiance C’est ce que sont les ACs – des tiers de confiance se portent garants de clés publiques authentiques Plusieurs ACs peuvent mutuellement certifier leurs clés publiques pour assurer l’authenticité des clés publiques de tiers certifiés par différents ACs Pour assurer confidentialité, intégrité et/ou signature digitale de l’information, les parties impliquées comme Alice et Bob doivent de toute façon échanger des clés – secrètes ou publiques selon qu’elles utilisent une cryptographie symétrique ou asymétrique, 1 Echanger de telles clés face-à-face est rarement une option puisqu’Alice et Bob sont souvent séparés par un réseau. 2 Echanger ces clés via le réseau ne serait cependant pas sûr. Garantir la confidentialité d’une clé secrète demanderait de l’encrypter … sous une autre clé secrète – un cercle vicieux. Garantir l’intégrité ET l’authenticité de la clé publique d’un participant demanderait de la signer … sous une autre clé privée – un autre cercle vicieux. En effet si Alice et Bob échangeaient leurs clés publiques, par exemple, via des e-mail, un intrus pourrait intercepter ces mails et remplacer les deux clés publiques par des clés publiques qui lui appartiennent et dont il connaît les clés privées correspondantes. De cette façon Alice et Bob pourraient échanger des messages signés et/ou confidentiels en pensant communique l’un avec l’autre, alors qu’en réalité ils communiqueraient via l’intrus qui pourrait signer et décrypter tous leurs messages comme s’il était à la fois Alice et Bob. 3 En pratique ce problème de cercle vicieux est résolu par ce qu’on appelle des Autorités de Certification (ACs) en lesquelles tout le monde a confiance. Tout le monde enregistre sa clé publique auprès de telles ACs – face-à-face ou via un canal de confiance en dehors du réseau (p.ex. la poste). En même temps les ACs communiquent leur clé publique à tout le monde via les mêmes canaux de confiance. De cette façon, quand Alice et Bob désirent communiquer, ils demandent simplement à l’AC de leur fournir la clé de l’autre sous forme d’un message signé numériquement (et peut-être même crypté) que chacun peut vérifier puisqu’il connaît la clé publique de l‘AC. 4 Bien sûr tout le monde n’a pas nécessairement enregistré sa clé publique avec la même AC. En pratique il y a une multitude d’ACs qui se font confiance et certifient mutuellement leurs clés publiques respectives de façon croisée. De cette façon Alice et Bob peuvent valider leurs clés publiques respectives même s’ils les ont enregistrées auprès d’ACs différentes pour autant que ces ACs se fassent mutuellement confiance, potentiellement via une chaîne d’ACs de confiance intermédiaires. AC PAC PB PAC PA