PGP Pretty Good Privacy « Tu vois, c'est ça le problème avec les terroristes : ils n'ont aucun respect pour ta vie privée. » Arnold Schwarzenegger Thomas.

Slides:



Advertisements
Présentations similaires
PKI et utilisation des cartes à puce en entreprise Philippe Beraud Consultant Principal Microsoft France.
Advertisements

Cryptographie Systèmes symétriques et asymétriques
Architecture de machines Codage des informations
État de l’art de la sécurité informatique
PKI et utilisation des cartes à puce en entreprise
M2: Pratique de la PKC à laide de PGP Université Paris II & LRI Michel de Rougemont 1.PKC : cryptologie à clé publique.
LES PROTOCOLES DE SECURITE
Sécurité des communications & PKI
Vue d'ensemble Implémentation de la sécurité IPSec
SÉCURITÉ DES RÉSEAUX.
Chiffrement – Utilisation de GPG
La Couche Transport.
Sécurité Informatique Module 06
Jean-Philippe Giola Jérome Robbiano Laurent Rudault
Public Key Infrastructure
Cryptographie Mener des Activités en classe
NSA go home - Comment en pratique crypter ses courriels ? CAESAR Valentin 1 ère année FI-MGP 9/10/2013 Confidential.
CryptoGraphy
Journée Technique Régionale Echanges Sécurisés (Messagerie)
TRANSMISSION DES DONNEES.
Ahmed Serhrouchni ENST’Paris CNRS
? EPFL Playstations 3 Cryptologie Internet Sécurité Algorithme RSA
La sécurité dans les grilles
Authentification Et Applications DESS GI Opt SRR – Année Universitaire Renaud Chassande
Intro Sécurité pour le WiFi
Authentification électronique
Mise en place d'un serveur SSL
Fondamentaux de l'Internet (FDI)
Département de physique/Infotronique
CERTIFICAT (SUPPLÉMENT) Ajout aux diapos du cours DRT-3808 (cryptographie)
Cryptographie Réalisé par TOUJENI Noura BEN SOUISSI Rania KARAOUD Imen
Intégrité II Les systèmes à clé publique
Gestion et infrastructures de clés
Module : Technologies des serveurs réseaux : Les technologies de sécurité Présenter par : Mounir GRARI.
Chapitre 6 : La sécurité par le chiffrement
Aymeric BERNARD Stéphane BRINSTER Guillaume LECOMTE.
Gestion 100% réalisée par le système Les API du système permettent de : Savoir si le mot de passe est actif Declare Function GetPasswordStatus Lib "Coredll"
Sujet à la mode Vrais services Le faire ou l’acheter : compréhension indispensable. Vers une PKI de l ’enseignement supérieur ?
Comment introduire des données dans la base de données « recherche » des FUNDP © Collège des scientifiques - Faculté de Droit.
Gestion des clés cryptographiques
Ph. Joye / 2002Gestion de Réseaux et Sécurité – Security / 1 ELECTRONIC MAIL SECURITY.
Le chiffrement asymétrique
La sécurité dans les réseaux mobiles Ad hoc
Le protocole d’authentification
U NE ALTERNATIVE INNOVANTE POUR VOS ÉCHANGES L E COURRIER DÉMATÉRIALISÉ A VALEUR LÉGALE « Si j’avais demandé aux gens ce qu’ils voulaient ils m’auraient.
Les Algorithmes Cryptographiques Asymétriques
Introduction à la cryptographie
Attaque du protocoles RSA Yoann Moulin ESISAR IR - P2004
Pr BELKHIR Abdelkader USTHB
Répartition des adresses IP
Congrès AAPI Québec1 Document technologique, authenticité et intégrité Yves Marcoux - EBSI Université de Montréal.
Introduction classique Moderne Future … chiffrement par substitution
Cryptographie.
Cliquez pour ajouter une photo Mois 20XX Nom du contact Société Descriptif.
Sécurisation de la messagerie
Confidentialité : L’encryptage
DU La gestion des clés publiques Université Paris II Michel de Rougemont Cryptographie PKI’s.
Sommaire  Modifications de l’Active Directory  Présentation de SSL  Configuration de SSL  Tests de fonctionnement ○ Internet Explorer ○ Firefox.
Réalisation d’un logiciel de Chiffrement RSA.
Sécurité des Web Services
EGEE-II INFSO-RI Enabling Grids for E-sciencE EGEE and gLite are registered trademarks Sécurité sur le GRID Ahmed Beriache (CGG)
EGEE-II INFSO-RI Enabling Grids for E-sciencE EGEE and gLite are registered trademarks Sécurité sur le GRID Ahmed Beriache (CGG)
Cryptographie – Les couches réseau Apache - TLS/SSL
Services et Mécanismes de base de la Cryptographie
Nous allons traiter de la signature électronique.
Les identités numériques dans un monde connecté Digicloud 2016 – Marrakech Ouadie TALHANI Consultant Senior Sécurité Tél.: +336.
Les Systèmes de Paiements Électroniques. Les Systèmes de paiements Électroniques Moyens de paiements « traditionnels » Nécessite double coïncidence des.
Présentation de HelloDoc Mail
FARAH.Z "Cours sécurité1" /2016
Transcription de la présentation:

PGP Pretty Good Privacy « Tu vois, c'est ça le problème avec les terroristes : ils n'ont aucun respect pour ta vie privée. » Arnold Schwarzenegger Thomas Sarrazin1

Utilité Système de cryptographie hybride (asym. & sym.) Chiffrer un message pour un envoi de point à point, confidentialité une personne extérieure ne peut pas comprendre ce que je dis Authentifier l’émetteur et le destinataire, signature je parle à la bonne personne Thomas Sarrazin2

“ ” Nous avons neuf mois de vie privée avant de naître, ça devrait nous suffire. Heathcote Williams Thomas Sarrazin3

Historique Inventé par Phil Zimmermann en 1991 RFC : 1991 (1996) 2440 (1998) 4880 (2007) 5581 (2009) 6637 (2012) Une histoire mouvementée Thomas Sarrazin4

Historique A l’origine : RSA en asymétrique IDEA en symétrique Problème de brevet DSA et ElGamal CAST-128 Thomas Sarrazin5

Historique PGP OpenPGP GNU Privacy Guard Support de nombreux algorithmes cryptographiques Thomas Sarrazin6

Fonctionnement : Émetteur 1. Définition d’une clé de session 2. Chiffrement du texte avec la clé de session 3. Récupération de la clé publique du destinataire 4. Chiffrement de la clé de session avec la clé publique 5. Envoi du paquet, texte chiffré + clé de session chiffrée Thomas Sarrazin7

Fonctionnement : Récepteur 1. Définition d’un couple clé privée + clé publique 2. Transmission de la clé publique à l’émetteur 3. Réception du paquet, texte chiffré + clé de session chiffrée 4. Déchiffrement de la clé de session avec la clé privée 5. Déchiffrement du texte avec la clé de session Thomas Sarrazin8

Signature numérique Inversion clé publique et clé privée : signature Ajout au message d’un condensat du texte chiffré avec la clé privée de l’émetteur Thomas Sarrazin9

Certificat PGP Vérifier la clé publique dans le cas où on ne connait pas physiquement le destinataire Le numéro de version de PGP La clé publique du détenteur du certificat Les informations du détenteur du certificat (nom, ID, photo, etc…) La signature numérique du détenteur du certificat, effectuée avec la clé privée correspondant à la clé publique associée au certificat La période de validité du certificat L'algorithme de chiffrement symétrique préféré pour cette clé Thomas Sarrazin10

Questions ? Merci de votre attention Thomas Sarrazin11