Télécharger la présentation
La présentation est en train de télécharger. S'il vous plaît, attendez
Publié parDelphine Cousin Modifié depuis plus de 11 années
1
DU Commerce Electronique, mars 2001 1 La sécurité informatique Université Paris II Michel de Rougemont mdr@lri.fr http://www.lri.fr/~mdr Cryptographie PKIs
2
DU Commerce Electronique, mars 2001 2 Fonctions de la sécurité 1.Confidentialité des messages 2.Authentification Protection contre virus et intrusions Marquage de données Protection de lutilisateur sur les données utilisées à son insu
3
DU Commerce Electronique, mars 2001 3 Situations Envoyer un message (ou un document) confidentiel sur le réseau Internet ( Netscape Messenger, Outlook express ). Signer un message (TéléTVA, déclaration dimpôts) Echanger des données avec un serveur (www.amawon.com) S/MIME SSL
4
DU Commerce Electronique, mars 2001 4 1. Chiffrement (Cryptage) But : Confidentialité et Authenticité Historique : militaire depuis toujours. (Jules César, Enigma,….) Méthode secrète Méthode publique (clé) –Chiffrement à clé secrète : DES –Chiffrement à clé publique : RSA
5
DU Commerce Electronique, mars 2001 5 Cryptographie à clé secrète Alice et Bob partagent une clé S (SKC) A B S S
6
DU Commerce Electronique, mars 2001 6 Cryptographie à clé publique Chaque personne a 2 clés Clé publique k Clé secrète K Alice connaît k a, K a et k b A B
7
DU Commerce Electronique, mars 2001 7 Exemples dutilisation Client Serveur HTTP Client veut protéger son #VISA 4973 …. …. 9332 A B Alice veut protéger le message envoyé à Bob. Bob veut sassurer que le message vient d Alice
8
DU Commerce Electronique, mars 2001 8 Système à clé publique Diffie-Helman 1975 : RSA 1976 Chaque client possède deux clés –clé publique (sur une page WEB ou dans un annuaire) –clé secrète (connue du seul client) Les deux clés sont utilisées
9
DU Commerce Electronique, mars 2001 9 Solution RSA basée sur la factorisation Clé publique k=3337 n=4 ( n=128 en pratique) Clé secrète K=47 3337=47.71 le produit de 2 nombres premiers, Factoriser est difficile Techniquement k= (N,e)=(3337, 79) où e=79 est premier avec (p-1)(q-1) K=d=1079 tel que e.d = 1 (p-1)(q-1)
10
DU Commerce Electronique, mars 2001 10 Chiffrement (cryptage) Alice veut protéger le message envoyé à Bob. Clés d Alice (N a, e a ) et d a Clés de Bob (N b, e b ) et d b A B
11
DU Commerce Electronique, mars 2001 11 Cryptage d Alice M= m 1 m 2 m 3 …... m i. ………… m L Encodage C= c 1 c 2 c 3 …... c i. ………… c L
12
DU Commerce Electronique, mars 2001 12 Exemple de message crypté M= m 1 m 2 m 3 …... m i. ………… m L 688 232 687 966 668 3 (3337) = 1570 C = 1570 2756 2714 2276 2423 158
13
DU Commerce Electronique, mars 2001 13 Décryptage de Bob Décodage de C= c 1 c 2 c 3 …... c i. ………… c L Déchiffrement (Décodage ) S i = m i et S= M
14
DU Commerce Electronique, mars 2001 14 2. Authentification Bob veut s assurer que le message vient bien d Alice. Le message peut être crypté A B
15
DU Commerce Electronique, mars 2001 15 Authentification d Alice Simple : M= m 1 m 2 m 3 …... m i. ………… m L Message crypté C= c 1 c 2 c 3 …... c i. …… c L. Clé secrète dAlice
16
DU Commerce Electronique, mars 2001 16 Authentification d Alice Simple : M= m 1 m 2 m 3 …... m i. ………… m L Message crypté C= c 1 c 2 c 3 …... c i. …… c L.
17
DU Commerce Electronique, mars 2001 17 Authentification de Bob Utilise la clé publique dAlice On obtient S=C= c 1 c 2 c 3 …... c i. …… c L Après décryptage, on obtient M
18
DU Commerce Electronique, mars 2001 18 Problème pratique : obtenir des clés publiques Alice doit obtenir la clé publique de Bob Bob doit obtenir la clé publique dAlice Solutions : –PGP (pretty good privacy) –CA (Autorités de Certification) : Verisign, Thawte, Certplus
19
DU Commerce Electronique, mars 2001 19 Certificats Passeport, Carte didentité Nom: mdr Clé publique : ABX454FRTAGH Signature de lautorité : QZXDZAEHGTT4! Certificats Thawte –Mail (gratuits) –Serveur, SSL
20
DU Commerce Electronique, mars 2001 20 Certificats de mail: www.thawte.com This Certificate belongs To:Thawte Freemail Member mdr@free.fr Serial Number: 04:64:22 This Certificate is valid from Thu Mar 15, 2001 to Fri Mar 15, 2002 Certificate Fingerprint: 83:67:79:FD:2D:14:87:B0:6B:52:F2:97:4A:F8:84:B9 This Certificate was issued by: Personal Freemail RSA 2000.8.30 Certificate Services Thawte Cape Town, Western Cape, ZA
21
DU Commerce Electronique, mars 2001 21 Signature dun mail Netscape, Outlook To : clinton@whitehouse.orgclinton@whitehouse.org Cc: Object : meeting Dear Bill, Ill see you next Monday at 4 p.m. Best, Mdr Security Which certificate? Thawte Verisign xxxxxxxx Password Clé secrète
22
DU Commerce Electronique, mars 2001 22 Message signé To : clinton@whitehouse.orgclinton@whitehouse.org Cc: Object : meeting Dear Bill, Ill see you next Monday at 4 p.m. Best, Mdr This Certificate belongs To:Thawte Freemail Member mdr@free.fr ……
23
DU Commerce Electronique, mars 2001 23 Vérification de Bob Vérification du certificat Hash(message)=fingerprint Bill est assuré que le message vient de mdr. This Certificate belongs To:Thawte Freemail Member mdr@free.fr ……
24
DU Commerce Electronique, mars 2001 24 Signature et cryptage dun mail Netscape, Outlook To : clinton@whitehouse.orgclinton@whitehouse.org Cc: Object : meeting Dear Bill, Ill see you next Monday at 4 p.m. Best, Mdr Security Your certificates? Thawte Verisign xxxxxxxx Your correspondents certificates? Bill Jacques Tony
25
DU Commerce Electronique, mars 2001 25 Message signé et crypté ASX4 3RTY YUOG GHTUO AJU8 AYUI …… …. …. …. ….. …. ATUH CT67 3YUY This Certificate belongs To:Thawte Freemail Member mdr@free.fr ……
26
DU Commerce Electronique, mars 2001 26 Décryptage de Bob ASX4 3RTY YUOG GHTUO AJU8 AYUI …… …. …. …. ….. …. ATUH CT67 3YUY Password: xxxxxxx
27
DU Commerce Electronique, mars 2001 27 Vérification de Bob This Certificate belongs To:Thawte Freemail Member mdr@free.fr …… Bob vérifie le certificat: To : clinton@whitehouse.orgclinton@whitehouse.org Cc: Object : meeting Dear Bill, Ill see you next Monday at 4 p.m. Best, Mdr
28
DU Commerce Electronique, mars 2001 28 Protocole SSL (Secure Socket Layer) Serveur : www.amazon.comwww.amazon.com Le serveur envoie un certificat qui contient sa clé publique Le client nest pas authentifié Client Serveur HTTP
29
DU Commerce Electronique, mars 2001 29 Protocole SET (Secure Electronic Transaction) Le serveur envoie un certificat qui contient sa clé publique Le client sauthentifie à laide : –Carte ViSA et PIN –Carte à puce Client Serveur HTTP 6543 VISA
30
DU Commerce Electronique, mars 2001 30 Gestion des clés : PKIs PKI : Public Key Infrastructures Comment gérer des clés à grande échelle ? Clés publiques, Autorisations daccès … Carte à puce et Autorité de Certification – Gemplus / Certplus en France – Security Business aux USA
31
DU Commerce Electronique, mars 2001 31 Electronic Money : Digicash Client Banque Client $ 100
32
DU Commerce Electronique, mars 2001 32 Créer un billet de $100 (Digicash) Client Banque $ 100 12345.54321 k1 k20 k100 k1000 Clés publiques Client génère un numéro de billet: 12345.54321=n Client génère une séquence aléatoire r, envoie à la banque, demandant $100 La banque signe n.r, calcule lenvoie au client et débite son compte de $100.
33
DU Commerce Electronique, mars 2001 33 Electronic Money : Digicash Client Banque Client Le billet est Client dépose Banque retrouve n, correct et crédite $100.
34
DU Commerce Electronique, mars 2001 34 Fondements de la sécurité Fonctions difficiles à calculer –Factorisation –Isomorphisme de graphes Sécurité « prouvée » mathématiquement Rôle du hasard et de la logique
35
DU Commerce Electronique, mars 2001 35 Besoins de sécurité Protection des droits digitaux –Marquage des données (Watermarking) –Exemple : www.napster.com Gestion des droits digitaux : DRMs Sécurité du citoyen
36
DU Commerce Electronique, mars 2001 36 Conclusion 1.Confidentialité des messages 2.Authentification 3.Certificats pour la gestion des clés 4.PKIs Protection des données : O-connaissance
Présentations similaires
© 2024 SlidePlayer.fr Inc.
All rights reserved.