La présentation est en train de télécharger. S'il vous plaît, attendez

La présentation est en train de télécharger. S'il vous plaît, attendez

Le cryptage B.T.S. S.I.O – SISR3 – Lorenzo.catherine@gmail.com.

Présentations similaires


Présentation au sujet: "Le cryptage B.T.S. S.I.O – SISR3 – Lorenzo.catherine@gmail.com."— Transcription de la présentation:

1 Le cryptage B.T.S. S.I.O – SISR3 –

2 Se connecter à distance sur une machine que l'on doit administrer permet de s'affranchir de nombreux problèmes mais aussi de gagner du temps. Néanmoins, il ne faut pas négliger la sécurité de connexion. En effet, dès qu'il y'a communication le risque d'espionnage est réel. Ce risque se trouve décuplé lorsque l'on passe par des réseaux " publiques" (internet) et, en généralisant, tout ce qui n'est pas votre réseau local. Afin de bien comprendre la suite de ce cours, nous allons être obligé de voir un petit peu de vocabulaire. La confidentialité :pour éviter qu'un espion ne vienne mettre son nez dans nos affaires, afin de garder confidentiels nos échanges, et ce , avec des correspondants clairement identifiés, on a de tout temps eu recours au chiffrement d'informations. Le chiffrement consiste donc à rendre un message original "clair"(non chiffré),et donc lisible par tous ,en un message chiffré et donc incompréhensible. 2 2

3 Afin de rendre ce message à nouveau lisible le destinataire du
Message chiffré devra posséder la "clé«  permettant de déchiffrer le message. • L'authentification : cela consiste à s'assurer de l'identité de notre correspondant. •La non-répudiation :"Votre signature vous engage ”. Si vous Signez un document vous ne pourrez pas par la suite contester Le dit document. • L'intégrité :il est parfois nécessaire de s'assurer que les informations que je viens de recevoir sont conformes à l'original, qu'elles n'ont été modifiées (falsifiées) en aucune façon 3

4 Comment garantir l'intégrité ?
Comme nous venons de la voir précédemment, l'intégrité permet de valider que les informations reçues sont conformes à l'original mais comment garantir l'intégrité La notion d'empreinte : Une façon relativement simple de garantir l'intégrité d'un document consiste à créer une "empreinte ". Pour ce faire, grâce à un algorithme de hachage (hash algorithm), on crée une clé permettant d'identifier de manière quasi-certaine un document. Tout comme vos empreintes digitales vous identifient de manière unique mais ne sont pas " vous ", l'empreinte d'un fichier identifie un message mais ne contient pas ledit message. Cette clé (empreinte) sera très différente en fonction du message original: 4

5 On utilise principalement deux algorithmes :
• MD5 (Message Digest 5) qui utilise des empreintes de 128 bits. • SHA (Secure Hash Algorithm) qui utilise entre 160 bis (SHA-1) et 512 bits (SHA-512) pour les empreintes 5

6 1 - Chiffrer à l'aide d'un algorithme secret :
Cette méthode simple et à priori efficace consiste à inventer un " langage " secret (en fait un algorithme) qui ne sera connu que des personnes autorisées. On utilise cet algorithme aussi bien pour chiffrer que pour déchiffrer. Néanmoins on se trouve confronté à deux problèmes majeurs. La force de cette méthode de chiffrement repose sur le fait que la méthode de chiffrement soit secrète. Or plus on va utiliser cette méthode avec un nombre important de correspondants et moins notre secret le restera. En effet, c'est bien connu, un secret ne le reste que s'il est connu d'une seule personne, commencez à le divulguer et vous courrez à votre perte. En fait, Il suffit qu'un " espion " arrive à déchiffrer l'algorithme de chiffrement et l'ensemble de nos messages n'auront plus de secret pour lui. 6

7 Exemple 7

8 2 - Chiffrer à l'aide d'un algorithme public et d'une clé secrète :
C'est pour éviter les problèmes vus précédemment que l'on à introduit les chiffrements avec clés. Quel en est le principe ? Cette fois ci on va utiliser un algorithme " public ", qui peut donc être connu par tout un chacun. La confidentialité sera introduite grâce à un paramètre secret : la clé de chiffrement. Sans cette clé aucun déchiffrement ne sera possible. La force de cette méthode de chiffrement repose donc sur la difficulté à trouver la clé utilisée. Ainsi vous pouvez utiliser une même méthode de chiffrement avec un nombre important de correspondants, vous n'aurez qu'à faire varier les clés utilisées

9 9

10 Message clair de Alice pour Bob : " voici mon message "
Pour illustrer ce type de chiffrement prenons un exemple proche du chiffrement avec un algorithme secret : Message clair de Alice pour Bob : " voici mon message " Algorithme : décaler de + " valeur_clé " l'alphabet Message chiffré si la clé vaut 2 : " xqkek oqp oguucig " Message chiffré si la clé vaut 3 : " yrlfl prq phvvdjh " Ici, même si l'algorithme est connu de tous, la force du chiffrement réside dans la " difficulté " de trouver la clé correspondante puisqu'il n'existe pas une unique solution mais bien plusieurs, tout dépendant de la clé utilisée, Vous pouvez donc communiquez avec de nombreux correspondants différents en utilisant le même algorithme. Vous n'aurez qu'à faire varier la clé pour obtenir des messages chiffrés différents. En réalité on utilise deux principes de fonctionnement différents avec les clés

11 Le premier principe est le chiffrement symétrique :
dans ce mode, on chiffre et déchiffre avec la même clé. L'émetteur chiffre son message avec la clé et le destinataire déchiffrera le message chiffré grâce à une clé identique à celle utilisée par l'émetteur. Cette technique possède de solides avantages. En effet, elle est beaucoup plus rapide que le chiffrement asymétrique (cf ci-après) et est très robuste lorsque l'on utilise des clés de grande taille. Néanmoins cette méthode de confidentialité n'offre aucune authentification (sauf si il n'y a que deux correspondants) et surtout, son point faible réside dans la nécessité de s'échanger la clé. Un espion pourrait donc la copier lors de l'échange et cette probabilité ne fait qu'augmenter au cas où un grand nombre de personnes voudraient échanger avec la même clé. En effet, il faut autant de copies de la clé que de participants.

12

13

14 Voyons un peu plus en détail le chiffrement asymétrique.
Le deuxième principe est le chiffrement asymétrique : dans ce mode, on possède un couple clé privée / clé publique. Cette méthode permet de combiner confidentialité et authentification. Tout ce qui sera chiffré avec l'une ne pourra être déchiffré qu'avec l'autre. Chaque clé du couple est unique et les deux clés sont associées. La force de ce chiffrement repose sur l'impossibilité, ou plutôt l'extrême difficulté, de calculer la clé privée à partir de la clé publique. Voyons un peu plus en détail le chiffrement asymétrique. Pour commencer, nous avons d'un côté la clé privée qui, comme son nom l'indique, ne doit être diffusée à personne et aucun double ne doit être créé. Cette clé est unique, strictement personnelle et confidentielle. De l'autre côté, nous avons la clé publique qui peut être distribuée librement à tout un chacun. C'est une clé unique dont on peut se procurer une copie chez un " tiers de confiance »  à partir des ces deux clés, le principe de fonctionnement est relativement simple. Les messages chiffrés avec une clé privée ne pourront être déchiffré qu'en utilisant la clé publique correspondante et les messages chiffrés avec un clé publique ne pourront être déchiffrés qu'en utilisant la clé privée correspondante. On parle de couple " clé publique/ clé privée ". Ainsi avec notre exemple, si Alice chiffre des données avec sa propre clé privée, Bob devra avoir une copie de la clé publique d'Alice pour les déchiffrer. Bob, pour répondre à Alice, pourra utiliser la clé publique d'Alice, qui utilisera sa clé privée pour déchiffrer les données

15

16 Des questions


Télécharger ppt "Le cryptage B.T.S. S.I.O – SISR3 – Lorenzo.catherine@gmail.com."

Présentations similaires


Annonces Google