SlideShare una empresa de Scribd logo
1 de 22
Descargar para leer sin conexión
CERTIFICATION
ÉLECTRONIQUE
Pour Que La Confiance Puisse
S’installer A Travers Le Réseau
Numérique.


                                  Lilia OUNINI




                                                        1
                                  lilia .ounini@gmail.com
SOMMAIRE
  Introduction

  Cryptographie à clé publique

  Certificat électronique

   Utilisation de la CE


  Conclusion




                                 2
« Vous n’êtes pas moi, je ne suis pas vous. C’est pour cela que
nous sommes un. Car nous partageons, par le fait de notre
irréductible séparation, par la grâce de notre différence, une
expérience qui est celle propre de l’humain : être seul. Être soi.
Être unique. »


  LA RÉALITÉ PHYSIQUE




                                                                     3
« Contrairement au monde physique, c’est le monde où tout le
monde peut-être tout le monde, c’est le monde où l’unique
n’existe pas. C’est le monde où le copiable est infini et à jamais
copiable. C’est le monde où le 1/0 sera toujours 1/0 et toujours
indistinguable d’un autre 1/0 »


 LA RÉALITÉ NUMERIQUE




                                                                     4
CONFIDENCE IS A FEELING
NOT
A SECURITY PROOF

Dans la vie courante la plupart des
transactions reposent sur une «confiance»
acquise par un contact physique




Dans le cybermonde cette relation de
proximité est rompue




                                            5
CERTIFICAT
ÉLECTRONIQUE
Votre identité sur internet
identité, nom féminin
  Sens 1: Caractère de ce qui
  est identique.
  Sens 2: Ce qui détermine
  une personne ou un
  groupe.
  Sens 3: Données qui
  déterminent chaque
  personne et qui
  permettent de la
  différencier des autres.




                                6
LA CERTIFICATION
ÉLECTRONIQUE
La certification électronique est un procédé qui permet de
sécuriser les échanges et les transactions effectués sur Internet
en garantissant les aspects suivant :


L’authentification
L’intégrité
 La confidentialité
La non-répudiation




                                                                    7
SUR INTERNET
   Votre correspondant est-il ce qu’il prétend être ?
• Usurpation d’identité  authentification
   Vos échanges n’ont-ils pas été altérés ?
• Altération de contenu  intégrité
   Vos échanges n’ont-ils pas été écoutés?
• Écoute  confidentialité
   Votre correspondant ne va-t-il pas contester la valeur de
l’acte établi à distance?
• Répudiation  non répudiation




                                                               8
CHIFFREMENT
ASYMÉTRIQUE
Chaque personne dispose d’une paire de clé :
  • Clé privée : connue uniquement par son propriétaire
  • Clé publique : publiée dans des annuaires publiques

Si on crypte avec l’une de ces clés, le décryptage se fait uniquement
avec la seconde.
Exemple
• RSA (Ron Rivest, Adi Shamir et leonard Adelman) : algorithme
  utilisé pour le cryptage et la signature électronique.




                                                                    9
CHIFFREMENT
   ASYMÉTRIQUE MODE1
               Clé publique                        Clé privée
               du récepteur                       du récepteur


Texte clair     Chiffrement    Internet           Déchiffrement Texte clair
  Voici le                                                         Voici le
  numéro                                                           numéro
   de ma                                                            de ma
  carte de                      ☺☼♀☻                               carte de
    crédit                                                           crédit
  111111,                       ♠♣▼╫◊                              111111,
                                ♫◙◘€£
                                 ¥₪Ω‫٭‬

                              Texte crypté
              Emetteur                                Récepteur


  Ce mode assure la confidentialité des données




                                                                              10
CHIFFREMENT
    ASYMÉTRIQUE MODE 2
                 Clé privée                       Clé publique
                de l’émetteur                     de l’émetteur


 Texte clair     Chiffrement     Internet         Déchiffrement Texte clair
   Voici le                                                        Voici le
   numéro                                                          numéro
    de ma                                                           de ma
   carte de                       ☺☼♀☻                             carte de
     crédit                                                          crédit
   111111,                        ♠♣▼╫◊                            111111,
                                  ♫◙◘€£
                                   ¥₪Ω‫٭‬

                                Texte crypté
               Emetteur                               Récepteur


Ce mode assure l’authenticité de l’émetteur ainsi que la non-répudiation




                                                                              11
FONCTION DE
HACHAGE
Fonctions à sens unique : pour un entier x, il est simple de
calculer H(x), mais étant donner H(x), il est pratiquement
impossible de déterminer x.


Exemple
MD5 : Message Digest 5
SHA-1 : Secure Hash Algorithm
....




                                                               12
FONCTION DE
HACHAGE
La fonction de hachage permet d’extraire une empreinte qui
caractérise les données


Une empreinte a toujours une taille fixe indépendamment de
la taille des données


Il est pratiquement impossible de trouver deux données
ayant la même empreinte




                                                             13
FONCTION DE
 HACHAGE
 Texte clair                                                                     Texte clair


                                     Internet
  Hashage                                                    =?                   Hashage
                    Empreinte                    Empreinte          Empreinte
                                                  reçue             recalculée
Emetteur                                                                         Récepteur



  1)                =                   Le texte reçu est intègre
        Empreinte       Empreinte
         reçue          recalculée


  2)                ≠                   Le texte reçu est altéré
        Empreinte       Empreinte
         reçue          recalculée




                                                                                               14
           La fonction de hachage assure l’intégrité des données
SIGNATURE ÉLECTRONIQUE :
CRÉATION

                                         Clé privée
                                        du signataire



Texte clair                                             Signature
                Hashage                 Chiffrement
                                                        Électronique
                            Empreinte

              Processus de Création de la Signature
                          Électronique




                                                                       15
SIGNATURE ÉLECTRONIQUE :
VÉRIFICATION
            Texte clair              Hashage
                                                    Empreinte
                                                    recalculée
                                     Clé publique
                                                                 =?
                                    de l’émetteur

             Signature             Déchiffrement
             Electronique
                                                    Empreinte
                                                     reçue


1)               =                La signature reçue est correcte
     Empreinte       Empreinte
      reçue          recalculée



2)               ≠                La signature reçue est incorrecte




                                                                      16
     Empreinte       Empreinte
      reçue          recalculée
CERTIFICAT
ÉLECTRONIQUE
Un certificat est un document électronique qui lie une identité à une
clé publique, et éventuellement à d’autres informations.


Un Certificat Electronique est une structure de données signée
électroniquement qui atteste que l’identité du détenteur de la clé
privée correspondant à celle du détenteur de la clé publique.


Un certificat est délivré et signé électroniquement par un tiers de
confiance : l’autorité de certification.




                                                                        17
STRUCTURE D’UN
    CERTIFICAT X.509
 Version
 Numéro de série
 Algorithme de signature du certificat
 Signataire du certificat (autorité de certification)
 Validité (dates limite)
  • Pas avant
  • Pas après
 Détenteur du certificat
 Informations sur la clé publique
  • Algorithme de la clé publique
  • Clé publique
 Id unique du signataire (Facultatif)
 Id unique du détenteur du certificat (Facultatif)
 Extensions (Facultatif)
  • Liste des extensions...




                                                         18
 Signature de l’autorité de certification
PKI (Public Key
 Infrastructure)
 « Ensemble de composants, fonctions et procédures dédiés à la
 gestion de clés et de certificats utilisés par des services de
 sécurité basés sur la cryptographie à clé publique »


 La PKI peut être composée de deux autorités principales :




L’autorité d’enregistrement              L’autorité de certification




                                                                       19
UTILISATION
DE LA CE




              20
La certification électronique répond à un besoin de sécurité
 sans pour autant être LA SOLUTION MIRACLE à tous les
                      besoins de sécurité


Digital certification can not be THE MIRACLE security solution




                                                                 21
••••••••••••••••••••••••••••••••••

Más contenido relacionado

Destacado

Exposer des services web SOAP et REST avec symfony 1.4 et Zend Framework
Exposer des services web SOAP et REST avec symfony 1.4 et Zend FrameworkExposer des services web SOAP et REST avec symfony 1.4 et Zend Framework
Exposer des services web SOAP et REST avec symfony 1.4 et Zend FrameworkHugo Hamon
 
Offre de demat d'Adullact projet
Offre de demat d'Adullact projet Offre de demat d'Adullact projet
Offre de demat d'Adullact projet LINAGORA
 
De nouvelles plateformes technologiques pour les CLOM
De nouvelles plateformes technologiques pour les CLOMDe nouvelles plateformes technologiques pour les CLOM
De nouvelles plateformes technologiques pour les CLOMClaude Coulombe
 
OpenStack - open source au service du Cloud
OpenStack - open source au service du CloudOpenStack - open source au service du Cloud
OpenStack - open source au service du CloudLINAGORA
 
Chp3 - Les Services Web
Chp3 - Les Services WebChp3 - Les Services Web
Chp3 - Les Services WebLilia Sfaxi
 
LinPKI EJBCA : une PKI open source en route vers la certification Critères Co...
LinPKI EJBCA : une PKI open source en route vers la certification Critères Co...LinPKI EJBCA : une PKI open source en route vers la certification Critères Co...
LinPKI EJBCA : une PKI open source en route vers la certification Critères Co...LINAGORA
 
LinSign : la signature électronique en Open Source
LinSign : la signature électronique en Open Source LinSign : la signature électronique en Open Source
LinSign : la signature électronique en Open Source LINAGORA
 
Business & Decision - Atteignez le ROI2 sur vos projets Data - Congrès Big Da...
Business & Decision - Atteignez le ROI2 sur vos projets Data - Congrès Big Da...Business & Decision - Atteignez le ROI2 sur vos projets Data - Congrès Big Da...
Business & Decision - Atteignez le ROI2 sur vos projets Data - Congrès Big Da...Business & Decision
 
Sortir d un tableau 23 mars
Sortir d un tableau 23 marsSortir d un tableau 23 mars
Sortir d un tableau 23 marsDominique Pongi
 
Presentación belleza
Presentación bellezaPresentación belleza
Presentación bellezaCeliaStar7
 
Herramientas web estm ldrbb 1102
Herramientas web estm ldrbb 1102Herramientas web estm ldrbb 1102
Herramientas web estm ldrbb 1102lucerobarrera10
 
La provence ---------top
La provence ---------topLa provence ---------top
La provence ---------topDominique Pongi
 
Dieu est bon n'est ce pas? - God is Good
Dieu est bon n'est ce pas? - God is GoodDieu est bon n'est ce pas? - God is Good
Dieu est bon n'est ce pas? - God is GoodFreekidstories
 
2011 05 26 Sécurisation des documents électroniques by COMPETITIC
2011 05 26 Sécurisation des documents électroniques by COMPETITIC2011 05 26 Sécurisation des documents électroniques by COMPETITIC
2011 05 26 Sécurisation des documents électroniques by COMPETITICCOMPETITIC
 
FReD, la démarche RSE du groupe Crédit Agricole S.A.
FReD, la démarche RSE du groupe Crédit Agricole S.A.FReD, la démarche RSE du groupe Crédit Agricole S.A.
FReD, la démarche RSE du groupe Crédit Agricole S.A.Groupe Crédit Agricole
 

Destacado (19)

Exposer des services web SOAP et REST avec symfony 1.4 et Zend Framework
Exposer des services web SOAP et REST avec symfony 1.4 et Zend FrameworkExposer des services web SOAP et REST avec symfony 1.4 et Zend Framework
Exposer des services web SOAP et REST avec symfony 1.4 et Zend Framework
 
Offre de demat d'Adullact projet
Offre de demat d'Adullact projet Offre de demat d'Adullact projet
Offre de demat d'Adullact projet
 
De nouvelles plateformes technologiques pour les CLOM
De nouvelles plateformes technologiques pour les CLOMDe nouvelles plateformes technologiques pour les CLOM
De nouvelles plateformes technologiques pour les CLOM
 
OpenStack - open source au service du Cloud
OpenStack - open source au service du CloudOpenStack - open source au service du Cloud
OpenStack - open source au service du Cloud
 
Chp3 - Les Services Web
Chp3 - Les Services WebChp3 - Les Services Web
Chp3 - Les Services Web
 
LinPKI EJBCA : une PKI open source en route vers la certification Critères Co...
LinPKI EJBCA : une PKI open source en route vers la certification Critères Co...LinPKI EJBCA : une PKI open source en route vers la certification Critères Co...
LinPKI EJBCA : une PKI open source en route vers la certification Critères Co...
 
LinSign : la signature électronique en Open Source
LinSign : la signature électronique en Open Source LinSign : la signature électronique en Open Source
LinSign : la signature électronique en Open Source
 
Business & Decision - Atteignez le ROI2 sur vos projets Data - Congrès Big Da...
Business & Decision - Atteignez le ROI2 sur vos projets Data - Congrès Big Da...Business & Decision - Atteignez le ROI2 sur vos projets Data - Congrès Big Da...
Business & Decision - Atteignez le ROI2 sur vos projets Data - Congrès Big Da...
 
Sistemas paralelos
Sistemas paralelosSistemas paralelos
Sistemas paralelos
 
Sortir d un tableau 23 mars
Sortir d un tableau 23 marsSortir d un tableau 23 mars
Sortir d un tableau 23 mars
 
Presentación belleza
Presentación bellezaPresentación belleza
Presentación belleza
 
Herramientas web estm ldrbb 1102
Herramientas web estm ldrbb 1102Herramientas web estm ldrbb 1102
Herramientas web estm ldrbb 1102
 
Trop mignon
Trop mignonTrop mignon
Trop mignon
 
La provence ---------top
La provence ---------topLa provence ---------top
La provence ---------top
 
3rd doc
3rd doc3rd doc
3rd doc
 
Dieu est bon n'est ce pas? - God is Good
Dieu est bon n'est ce pas? - God is GoodDieu est bon n'est ce pas? - God is Good
Dieu est bon n'est ce pas? - God is Good
 
2011 05 26 Sécurisation des documents électroniques by COMPETITIC
2011 05 26 Sécurisation des documents électroniques by COMPETITIC2011 05 26 Sécurisation des documents électroniques by COMPETITIC
2011 05 26 Sécurisation des documents électroniques by COMPETITIC
 
Art auto-mi ch
Art auto-mi chArt auto-mi ch
Art auto-mi ch
 
FReD, la démarche RSE du groupe Crédit Agricole S.A.
FReD, la démarche RSE du groupe Crédit Agricole S.A.FReD, la démarche RSE du groupe Crédit Agricole S.A.
FReD, la démarche RSE du groupe Crédit Agricole S.A.
 

Más de Shellmates

Cryptography basics
Cryptography basicsCryptography basics
Cryptography basicsShellmates
 
Malware Analysis par Mohamed Ali FATHI - BSides Algiers 2k15
Malware Analysis par Mohamed Ali FATHI - BSides Algiers 2k15Malware Analysis par Mohamed Ali FATHI - BSides Algiers 2k15
Malware Analysis par Mohamed Ali FATHI - BSides Algiers 2k15Shellmates
 
Atelier Python 2eme partie par Achraf Kacimi El Hassani
Atelier Python 2eme partie par Achraf Kacimi El HassaniAtelier Python 2eme partie par Achraf Kacimi El Hassani
Atelier Python 2eme partie par Achraf Kacimi El HassaniShellmates
 
JavaScript 1.0 by Zakaria Smahi
JavaScript 1.0 by Zakaria SmahiJavaScript 1.0 by Zakaria Smahi
JavaScript 1.0 by Zakaria SmahiShellmates
 
Introduction à Python - Achraf Kacimi El Hassani
Introduction à Python - Achraf Kacimi El HassaniIntroduction à Python - Achraf Kacimi El Hassani
Introduction à Python - Achraf Kacimi El HassaniShellmates
 
BSides Algiers - Stuxnet - Sofiane Talmat
BSides Algiers - Stuxnet - Sofiane TalmatBSides Algiers - Stuxnet - Sofiane Talmat
BSides Algiers - Stuxnet - Sofiane TalmatShellmates
 
BSides Algiers - Linux Kernel and Recent Security Protections - Djallal Harouni
BSides Algiers - Linux Kernel and Recent Security Protections - Djallal HarouniBSides Algiers - Linux Kernel and Recent Security Protections - Djallal Harouni
BSides Algiers - Linux Kernel and Recent Security Protections - Djallal HarouniShellmates
 
BSides Algiers - Layer7 DoS Attacks - Oussama Elhamer
BSides Algiers - Layer7 DoS Attacks - Oussama ElhamerBSides Algiers - Layer7 DoS Attacks - Oussama Elhamer
BSides Algiers - Layer7 DoS Attacks - Oussama ElhamerShellmates
 
BSides Algiers - Reversing Win32 applications - Yacine Hebbal
BSides Algiers - Reversing Win32 applications - Yacine HebbalBSides Algiers - Reversing Win32 applications - Yacine Hebbal
BSides Algiers - Reversing Win32 applications - Yacine HebbalShellmates
 
BSides Algiers - Nmap Scripting Engine - Hani Benhabiles
BSides Algiers - Nmap Scripting Engine - Hani BenhabilesBSides Algiers - Nmap Scripting Engine - Hani Benhabiles
BSides Algiers - Nmap Scripting Engine - Hani BenhabilesShellmates
 
BSides Algiers - Normes ISO 2700x - Badis Remli
BSides Algiers - Normes ISO 2700x - Badis RemliBSides Algiers - Normes ISO 2700x - Badis Remli
BSides Algiers - Normes ISO 2700x - Badis RemliShellmates
 
BSides Algiers - Metasploit framework - Oussama Elhamer
BSides Algiers - Metasploit framework - Oussama ElhamerBSides Algiers - Metasploit framework - Oussama Elhamer
BSides Algiers - Metasploit framework - Oussama ElhamerShellmates
 
BSides Algiers - PHP Static Code Analysis - Abdeldjalil Belakhdar
BSides Algiers - PHP Static Code Analysis - Abdeldjalil BelakhdarBSides Algiers - PHP Static Code Analysis - Abdeldjalil Belakhdar
BSides Algiers - PHP Static Code Analysis - Abdeldjalil BelakhdarShellmates
 
BSides algiers - Malware History - Sofiane Talmat
BSides algiers -  Malware History - Sofiane TalmatBSides algiers -  Malware History - Sofiane Talmat
BSides algiers - Malware History - Sofiane TalmatShellmates
 

Más de Shellmates (15)

Cryptography basics
Cryptography basicsCryptography basics
Cryptography basics
 
HTML basics
HTML basics HTML basics
HTML basics
 
Malware Analysis par Mohamed Ali FATHI - BSides Algiers 2k15
Malware Analysis par Mohamed Ali FATHI - BSides Algiers 2k15Malware Analysis par Mohamed Ali FATHI - BSides Algiers 2k15
Malware Analysis par Mohamed Ali FATHI - BSides Algiers 2k15
 
Atelier Python 2eme partie par Achraf Kacimi El Hassani
Atelier Python 2eme partie par Achraf Kacimi El HassaniAtelier Python 2eme partie par Achraf Kacimi El Hassani
Atelier Python 2eme partie par Achraf Kacimi El Hassani
 
JavaScript 1.0 by Zakaria Smahi
JavaScript 1.0 by Zakaria SmahiJavaScript 1.0 by Zakaria Smahi
JavaScript 1.0 by Zakaria Smahi
 
Introduction à Python - Achraf Kacimi El Hassani
Introduction à Python - Achraf Kacimi El HassaniIntroduction à Python - Achraf Kacimi El Hassani
Introduction à Python - Achraf Kacimi El Hassani
 
BSides Algiers - Stuxnet - Sofiane Talmat
BSides Algiers - Stuxnet - Sofiane TalmatBSides Algiers - Stuxnet - Sofiane Talmat
BSides Algiers - Stuxnet - Sofiane Talmat
 
BSides Algiers - Linux Kernel and Recent Security Protections - Djallal Harouni
BSides Algiers - Linux Kernel and Recent Security Protections - Djallal HarouniBSides Algiers - Linux Kernel and Recent Security Protections - Djallal Harouni
BSides Algiers - Linux Kernel and Recent Security Protections - Djallal Harouni
 
BSides Algiers - Layer7 DoS Attacks - Oussama Elhamer
BSides Algiers - Layer7 DoS Attacks - Oussama ElhamerBSides Algiers - Layer7 DoS Attacks - Oussama Elhamer
BSides Algiers - Layer7 DoS Attacks - Oussama Elhamer
 
BSides Algiers - Reversing Win32 applications - Yacine Hebbal
BSides Algiers - Reversing Win32 applications - Yacine HebbalBSides Algiers - Reversing Win32 applications - Yacine Hebbal
BSides Algiers - Reversing Win32 applications - Yacine Hebbal
 
BSides Algiers - Nmap Scripting Engine - Hani Benhabiles
BSides Algiers - Nmap Scripting Engine - Hani BenhabilesBSides Algiers - Nmap Scripting Engine - Hani Benhabiles
BSides Algiers - Nmap Scripting Engine - Hani Benhabiles
 
BSides Algiers - Normes ISO 2700x - Badis Remli
BSides Algiers - Normes ISO 2700x - Badis RemliBSides Algiers - Normes ISO 2700x - Badis Remli
BSides Algiers - Normes ISO 2700x - Badis Remli
 
BSides Algiers - Metasploit framework - Oussama Elhamer
BSides Algiers - Metasploit framework - Oussama ElhamerBSides Algiers - Metasploit framework - Oussama Elhamer
BSides Algiers - Metasploit framework - Oussama Elhamer
 
BSides Algiers - PHP Static Code Analysis - Abdeldjalil Belakhdar
BSides Algiers - PHP Static Code Analysis - Abdeldjalil BelakhdarBSides Algiers - PHP Static Code Analysis - Abdeldjalil Belakhdar
BSides Algiers - PHP Static Code Analysis - Abdeldjalil Belakhdar
 
BSides algiers - Malware History - Sofiane Talmat
BSides algiers -  Malware History - Sofiane TalmatBSides algiers -  Malware History - Sofiane Talmat
BSides algiers - Malware History - Sofiane Talmat
 

BSides Algiers - Certification Electronique - Lilia Ounini

  • 1. CERTIFICATION ÉLECTRONIQUE Pour Que La Confiance Puisse S’installer A Travers Le Réseau Numérique. Lilia OUNINI 1 lilia .ounini@gmail.com
  • 2. SOMMAIRE Introduction Cryptographie à clé publique Certificat électronique Utilisation de la CE Conclusion 2
  • 3. « Vous n’êtes pas moi, je ne suis pas vous. C’est pour cela que nous sommes un. Car nous partageons, par le fait de notre irréductible séparation, par la grâce de notre différence, une expérience qui est celle propre de l’humain : être seul. Être soi. Être unique. »  LA RÉALITÉ PHYSIQUE 3
  • 4. « Contrairement au monde physique, c’est le monde où tout le monde peut-être tout le monde, c’est le monde où l’unique n’existe pas. C’est le monde où le copiable est infini et à jamais copiable. C’est le monde où le 1/0 sera toujours 1/0 et toujours indistinguable d’un autre 1/0 »  LA RÉALITÉ NUMERIQUE 4
  • 5. CONFIDENCE IS A FEELING NOT A SECURITY PROOF Dans la vie courante la plupart des transactions reposent sur une «confiance» acquise par un contact physique Dans le cybermonde cette relation de proximité est rompue 5
  • 6. CERTIFICAT ÉLECTRONIQUE Votre identité sur internet identité, nom féminin Sens 1: Caractère de ce qui est identique. Sens 2: Ce qui détermine une personne ou un groupe. Sens 3: Données qui déterminent chaque personne et qui permettent de la différencier des autres. 6
  • 7. LA CERTIFICATION ÉLECTRONIQUE La certification électronique est un procédé qui permet de sécuriser les échanges et les transactions effectués sur Internet en garantissant les aspects suivant : L’authentification L’intégrité  La confidentialité La non-répudiation 7
  • 8. SUR INTERNET Votre correspondant est-il ce qu’il prétend être ? • Usurpation d’identité  authentification Vos échanges n’ont-ils pas été altérés ? • Altération de contenu  intégrité Vos échanges n’ont-ils pas été écoutés? • Écoute  confidentialité Votre correspondant ne va-t-il pas contester la valeur de l’acte établi à distance? • Répudiation  non répudiation 8
  • 9. CHIFFREMENT ASYMÉTRIQUE Chaque personne dispose d’une paire de clé : • Clé privée : connue uniquement par son propriétaire • Clé publique : publiée dans des annuaires publiques Si on crypte avec l’une de ces clés, le décryptage se fait uniquement avec la seconde. Exemple • RSA (Ron Rivest, Adi Shamir et leonard Adelman) : algorithme utilisé pour le cryptage et la signature électronique. 9
  • 10. CHIFFREMENT ASYMÉTRIQUE MODE1 Clé publique Clé privée du récepteur du récepteur Texte clair Chiffrement Internet Déchiffrement Texte clair Voici le Voici le numéro numéro de ma de ma carte de ☺☼♀☻ carte de crédit crédit 111111, ♠♣▼╫◊ 111111, ♫◙◘€£ ¥₪Ω‫٭‬ Texte crypté Emetteur Récepteur Ce mode assure la confidentialité des données 10
  • 11. CHIFFREMENT ASYMÉTRIQUE MODE 2 Clé privée Clé publique de l’émetteur de l’émetteur Texte clair Chiffrement Internet Déchiffrement Texte clair Voici le Voici le numéro numéro de ma de ma carte de ☺☼♀☻ carte de crédit crédit 111111, ♠♣▼╫◊ 111111, ♫◙◘€£ ¥₪Ω‫٭‬ Texte crypté Emetteur Récepteur Ce mode assure l’authenticité de l’émetteur ainsi que la non-répudiation 11
  • 12. FONCTION DE HACHAGE Fonctions à sens unique : pour un entier x, il est simple de calculer H(x), mais étant donner H(x), il est pratiquement impossible de déterminer x. Exemple MD5 : Message Digest 5 SHA-1 : Secure Hash Algorithm .... 12
  • 13. FONCTION DE HACHAGE La fonction de hachage permet d’extraire une empreinte qui caractérise les données Une empreinte a toujours une taille fixe indépendamment de la taille des données Il est pratiquement impossible de trouver deux données ayant la même empreinte 13
  • 14. FONCTION DE HACHAGE Texte clair Texte clair Internet Hashage =? Hashage Empreinte Empreinte Empreinte reçue recalculée Emetteur Récepteur 1) = Le texte reçu est intègre Empreinte Empreinte reçue recalculée 2) ≠ Le texte reçu est altéré Empreinte Empreinte reçue recalculée 14 La fonction de hachage assure l’intégrité des données
  • 15. SIGNATURE ÉLECTRONIQUE : CRÉATION Clé privée du signataire Texte clair Signature Hashage Chiffrement Électronique Empreinte Processus de Création de la Signature Électronique 15
  • 16. SIGNATURE ÉLECTRONIQUE : VÉRIFICATION Texte clair Hashage Empreinte recalculée Clé publique =? de l’émetteur Signature Déchiffrement Electronique Empreinte reçue 1) = La signature reçue est correcte Empreinte Empreinte reçue recalculée 2) ≠ La signature reçue est incorrecte 16 Empreinte Empreinte reçue recalculée
  • 17. CERTIFICAT ÉLECTRONIQUE Un certificat est un document électronique qui lie une identité à une clé publique, et éventuellement à d’autres informations. Un Certificat Electronique est une structure de données signée électroniquement qui atteste que l’identité du détenteur de la clé privée correspondant à celle du détenteur de la clé publique. Un certificat est délivré et signé électroniquement par un tiers de confiance : l’autorité de certification. 17
  • 18. STRUCTURE D’UN CERTIFICAT X.509  Version  Numéro de série  Algorithme de signature du certificat  Signataire du certificat (autorité de certification)  Validité (dates limite) • Pas avant • Pas après  Détenteur du certificat  Informations sur la clé publique • Algorithme de la clé publique • Clé publique  Id unique du signataire (Facultatif)  Id unique du détenteur du certificat (Facultatif)  Extensions (Facultatif) • Liste des extensions... 18  Signature de l’autorité de certification
  • 19. PKI (Public Key Infrastructure) « Ensemble de composants, fonctions et procédures dédiés à la gestion de clés et de certificats utilisés par des services de sécurité basés sur la cryptographie à clé publique » La PKI peut être composée de deux autorités principales : L’autorité d’enregistrement L’autorité de certification 19
  • 21. La certification électronique répond à un besoin de sécurité sans pour autant être LA SOLUTION MIRACLE à tous les besoins de sécurité Digital certification can not be THE MIRACLE security solution 21