DU1 Sécurité : DU Commerce Electronique Michel de Rougemont Université Paris II Les systèmes à clé publique: RSA.

Slides:



Advertisements
Présentations similaires
Cryptographie Systèmes symétriques et asymétriques
Advertisements

Réunion de la Cellule de Suivi des Projets
Cours Algorithmique et Analyse : Introduction
Cours Algorithmique et Analyse : Structures linéaires
État de l’art de la sécurité informatique
La sécurité informatique
Cours 6: Notions de Javascript
Modèles de l’Economie numérique
Systèmes d ’Information :
Le hasard et la 0-connaissance Université Paris II Michel de Rougemont Algorithme et hasard Protocoles interactifs et.
M2: Fondements de la Sécurité :authentification
M2: Pratique de la PKC à laide de PGP Université Paris II & LRI Michel de Rougemont 1.PKC : cryptologie à clé publique.
DU Commerce Electronique, mars La sécurité informatique Université Paris II Michel de Rougemont Cryptographie.
Éthique de la cryptologie
Réseaux Privés Virtuels
Applications de la mécanique quantique: La Cryptographie Quantique
Sécurité Informatique Module 06
1 Modèles de lEconomie Numérique Michel de Rougemont University Paris II.
La Cryptographie et le Codage
SSL (Secure Sockets Layer) (couche de sockets sécurisée)
Cryptographie Mener des Activités en classe
CryptoGraphy
L’ordinateur Quantique : Théorie & Applications
Section 4 : Paiement, sécurité et certifications des sites marchands
? EPFL Playstations 3 Cryptologie Internet Sécurité Algorithme RSA
Les Algorithmes Cryptographiques Symétriques
Authentification Et Applications DESS GI Opt SRR – Année Universitaire Renaud Chassande
Intro Sécurité pour le WiFi
Mise en place d'un serveur SSL
EXEMPLE DE MESSAGE CRYPTE PUIS DECRYPTE avec la méthode RSA
Cryptographie Réalisé par TOUJENI Noura BEN SOUISSI Rania KARAOUD Imen
Bruyère Eglin Jacquey Larrivé Sahut
Le Commerce Électronique :Protocoles et technologies
Réalisé par: Jihen THOUIR Imen JENDOUBI Meriam BEN SALHA Marwa LAZHAR
Commerce électronique Internet – Intranet et Extranet COME 2001 Janvier 2007.
Étude d ’approfondissement Le Paiement Électronique
Module : Technologies des serveurs réseaux : Les technologies de sécurité Présenter par : Mounir GRARI.
Sécurité et Vie Privée Dans les Réseaux Sociaux
Gestion 100% réalisée par le système Les API du système permettent de : Savoir si le mot de passe est actif Declare Function GetPasswordStatus Lib "Coredll"
VPN - SSL Alexandre Duboys Des Termes IUP MIC 3 Jean Fesquet
Pr BELKHIR Abdelkader Master RSD Sécurité des systèmes informatiques
Controlled and secure direct communication using GHZ state and teleportation – Ting Gao Estelle GILET M2R III 21/03/06.
Le chiffrement asymétrique
Le protocole d’authentification
Pr BELKHIR Abdelkader Master RSD Sécurité des systèmes informatiques
Sécurité Les Virus Logiciels non sollicités et réalisant des opérations malveillantes ou destructrices Typologie –D’application :introduit par recopie.
Les Algorithmes Cryptographiques Asymétriques
Attaque du protocoles RSA Yoann Moulin ESISAR IR - P2004
Pr BELKHIR Abdelkader USTHB
Cryptographie.
Présence et communication peer-to-peer Diplômant : Yves Bresson Professeur responsable : Yves Dennebouy EIVD Septembre - Décembre 2003.
– Karima YAHIAOUI & Benjamin HOELLINGER - Les protocoles de sécurité
Étude d ’approfondissement Le Paiement Électronique
Vert orange jaune. vert orange jaune A) ARITHMETIQUE Liste des diviseurs de 48: 1;2;3;4;6;8;12;16;24;48.
Référence CNAM - RSX112 Nombre de crédits enseignements - 6 ETCS
1 Séminaire Novembre 2001 – PLB – J.M. Vanel 3 - Internet & extranet n Internet - rappel n puis Intranet n Extranet : m définition m contraintes m sécurité.
Dess Paris 1, DESS: Droit de l’Internet Informatique, Pratique des Réseaux Michel de Rougemont, Professeur d'Informatique, Université Paris II,
17/04/2017.
DU La gestion des clés publiques Université Paris II Michel de Rougemont Cryptographie PKI’s.
Sommaire  Modifications de l’Active Directory  Présentation de SSL  Configuration de SSL  Tests de fonctionnement ○ Internet Explorer ○ Firefox.
Sécurité de l'information Internet et Intranet
Réalisation d’un logiciel de Chiffrement RSA.
Résoudre des équations algébriques
Sécurité des Web Services
Cryptographie – Les couches réseau Apache - TLS/SSL
Chap.V RSA. I. Rappels Mathématiques La congruence Définition 1 a et b sont congrus modulo n s’ils ont même reste par la division par n. On note a≡b[n]
Les Systèmes de Paiements Électroniques. Les Systèmes de paiements Électroniques Moyens de paiements « traditionnels » Nécessite double coïncidence des.
Systèmes d ’Information : 5b
Sécurité Informatique: chiffrement et https
Transcription de la présentation:

DU1 Sécurité : DU Commerce Electronique Michel de Rougemont Université Paris II Les systèmes à clé publique: RSA

DU2 Chiffrement (Cryptage) But : Confidentialité et Authenticité Historique : militaire (1975) puis public Méthode publique ( clé) –Chiffrement à clé secrète : DES et AES –Chiffrement à clé publique : RSA

DU3 Formes SSL Secure Socket Layer Visa Number: SSL HTTPS : Secure HTTP

DU4 Sécurité Alice veut protéger le message envoyé à Bob. Bob veut s ’assurer que le message vient d ’Alice A B Client Serveur HTTP Client veut protéger son #VISA 4973 …. …. 9332

DU5 Système à clé publique Chaque client possède deux clés –clé publique (sur une page WEB et donc connue de l ’ensemble) –clé secrète (connue du seul client) Les deux clés sont utilisées

DU6 Cryptage à clé publique Facile vs. Difficile Paramètre : n= longueur des clés –56 bits –128 bits

DU7 Solution RSA Solution au système à clé publique Rivest, Shamir, Adleman –MIT, 1976

DU8 Factorisation Multiplication A.B = C =3337 Factorisation C=A.B 3337 = ?.?

DU9 Nombres premiers (a,n)=1 –a et n sont premiers entre eux –Pgcd (a,n)=1 N est premier : seuls diviseurs sont 1 et N. si a <n (Fermat) si a <n=p.q (Euler)

DU10 Congruences modulo n x.a = 1 (n) : x,a < n et x.a =k.n+1 par exemple x.3=1 (14) Solutions si (a,n)=1 –si a=3, alors x=5 car 5.3=15= –si a=3, alors pas de solution

DU11 N=p.q où p,q sont premiers p=47, q=71, N=3337 (p-1)(q-1)=46.70=3220 choisir e (au hasard) tel que (e,(p-1).(q-1))=1

DU12 Clé publique (N,e) est la clé publique p=47, q=71, N=3337, (p-1)(q-1)=3220 Soit e =79

DU13 Clé secrète : d Equation RSA détermine le lien entre clés publique et secrète: e.d = 1 (p-1)(q-1) –assuré d ’une solution p=47, q=71, N=3337, (p-1)(q-1)=3220 e =79 impliquent d=1019

DU14 Cryptage Alice veut protéger le message envoyé à Bob. Clés d ’Alice (N a, e a ) et d a Clés de Bob (N b, e b ) et d b A B

DU15 Cryptage d ’Alice M= m 1 m 2 m 3 …... m i. ………… m L Encodage C= c 1 c 2 c 3 …... c i. ………… c L Encodage :

DU16 Exemple de message crypté M= m 1 m 2 m 3 …... m i. ………… m L Encodage (3337) = 1570 C =

DU17 Décryptage de Bob Décodage de C= c 1 c 2 c 3 …... c i. ………… c L Equation de décodage S= s 1 s 2 s 3 …... s i. ………… s L

DU18 Message décodé =message initial Equation de décodage

DU19 Exemple de message décrypté C = (3337) = 1570 Décodage (3337)=688 S = s 1 s 2 s 3 …... s i. ………… s L S=

DU20 Authentification Bob veut s ’assurer que le message vient bien d ’Alice. Clés d ’Alice (N a, e a ) et d a Clés de Bob (N b, e b ) et d b A B

DU21 Authentification d ’Alice Message crypté C= c 1 c 2 c 3 …... c i. ………… c L. Equation d ’authenfication

DU22 Décryptage et Authentification Authentification (même principe que pour le cryptage) Décodage de C= c 1 c 2 c 3 …... c i. ………… c L S=M

DU23 SSL : Secure Socket Layer A est le client du serveur B B génère (aléatoirement) des clés (N b, e b ) et d b et transmet (N b, e b ) à A. Client Serveur HTTP 4973 …. …. 9332

DU24 Cryptage SSL : A crypte avec (N b, e b ) B décrypte avec d b (qu ’il est seul à connaître). Client Serveur HTTP 4973 …. …. 9332