Télécharger la présentation
La présentation est en train de télécharger. S'il vous plaît, attendez
1
FARAH.Z "Cours sécurité1".........2015/2016
Chapitre IV : La Gestion des clés La sûreté de tout système de chiffrement, tant à clé publique ou secrète, repose principalement sur le secret de la clé….(Principe de Kerchoff 1883) IV-1) Cycle de vie des clés de chiffrement Si la clé est toujours sûre Conditions de bonne génération Tests de sûreté réussis Date d’expiration Mettre dans la Base des clés révoquées Tests de sûreté échoués Distribution de la Clé FARAH.Z "Cours sécurité1" /2016
2
FARAH.Z "Cours sécurité1".........2015/2016
IV-2) Distribution des clés IV-2-1) Distribution des clés symétriques A-Par mécanisme symétrique B-Par mécanisme Asymétrique Système Hybride Avec centre de distribution de clés (KDC) Sans centre de distribution de clés (KDC) IV-2-2) Distribution des clés Asymétriques A-Approche basée sur une PKI (Public Key Infrastructure) B-Approche basée sur les réseaux de confiance FARAH.Z "Cours sécurité1" /2016
3
FARAH.Z "Cours sécurité1".........2015/2016
IV-2-1) Distribution des clés symétriques A-Par mécanisme symétrique Utilise des clés secrètes partagées au préalable Clés partagées individuellement Via un KDC Sans centre de distribution de clés (KDC) Clé préalablement partagée Pb rejoue de la clé estampille ou numéro de séquence FARAH.Z "Cours sécurité1" /2016
4
FARAH.Z "Cours sécurité1".........2015/2016
IV-2-1) Distribution des clés symétriques A-Par mécanisme symétrique Avec centre de distribution de clés (KDC) FARAH.Z "Cours sécurité1" /2016
5
FARAH.Z "Cours sécurité1".........2015/2016
IV-2-1) Distribution des clés symétriques A-Par mécanisme symétrique Avec centre de distribution de clés (KDC) jeton FARAH.Z "Cours sécurité1" /2016
6
FARAH.Z "Cours sécurité1".........2015/2016
IV-2-1) Distribution des clés symétriques A-Par mécanisme symétrique Avec centre de distribution de clés (KDC) Clé à partager entre A et B FARAH.Z "Cours sécurité1" /2016
7
FARAH.Z "Cours sécurité1".........2015/2016
IV-2-1) Distribution des clés symétriques A-Par mécanisme symétrique Avec centre de distribution de clés (KDC) FARAH.Z "Cours sécurité1" /2016
8
FARAH.Z "Cours sécurité1".........2015/2016
IV-2-1) Distribution des clés symétriques A-Par mécanisme symétrique Avec centre de distribution de clés (KDC) FARAH.Z "Cours sécurité1" /2016
9
FARAH.Z "Cours sécurité1".........2015/2016
IV-2-1) Distribution des clés symétriques A-Par mécanisme symétrique Avec centre de distribution de clés (KDC) FARAH.Z "Cours sécurité1" /2016
10
FARAH.Z "Cours sécurité1".........2015/2016
IV-2-1) Distribution des clés symétriques B-Par mécanisme Asymétrique Mise en œuvre d’un système cryptographique Hybride! FARAH.Z "Cours sécurité1" /2016
11
FARAH.Z "Cours sécurité1".........2015/2016
IV-2-2) Distribution des clés Asymétriques Génération des paires de clés stockage des clés Distribution Protection Révocation A-Approche basée sur une PKI (Public Key Infrastructure) IGC (infrastructure de gestion de clés) génération d’une paire de clés. La clé privée est stockée chez l’utilisateur. clé publique doit être enregistrée et validée. FARAH.Z "Cours sécurité1" /2016
12
FARAH.Z "Cours sécurité1".........2015/2016
A-Approche basée sur une PKI (Public Key Infrastructure) 1 Demande de Certificat Utilisateur PKI 2 Autorité de certification (AC) CRL (Certificate revocation list) 2.1 3 Certificat1 -Certificat1 -Certificat2 -… Certificat validé 4 Clés révoquées - FARAH.Z "Cours sécurité1" /2016
13
FARAH.Z "Cours sécurité1".........2015/2016
A-Approche basée sur une PKI (Public Key Infrastructure) Contenu d’un Certificat Le nom d’utilisateur du propriétaire de la clé ; La clé publique ; Le nom de l’algorithme de chiffrement utilisé ; Le numéro de série du certificat ; Date de début et date de fin de validité du certificat ; Le nom de l’AC ; Les restrictions qui s’appliquent à l’usage du certificat. FARAH.Z "Cours sécurité1" /2016
14
FARAH.Z "Cours sécurité1".........2015/2016
B- Approche basée sur les réseaux de confiance Concept élaboré initialement par Phil Zimmermann, créateur de PGP, en 1992. les certificats d'identité(clés publiques) sont vérifiés par la signature numérique d'autres utilisateurs. un certificat reçu par BOB est considéré comme valide : -Si BOB l'a lui même signé -Ou, si le certificat est signé par une personne auquel BOB a donné sa confiance totale -Ou, si le certificat est signé par 3 personnes auquel BOB a donné sa confiance partielle FARAH.Z "Cours sécurité1" /2016
Présentations similaires
© 2024 SlidePlayer.fr Inc.
All rights reserved.