SlideShare una empresa de Scribd logo
1 de 36
Descargar para leer sin conexión
La cryptographie asymétrique
expliquée simplement
26/06/2014 www.aliceandbob.fr 1
Remerciements:
Je tiens à remercier
chaudement Caroline D. ,
Dominique M. , Erwann A ,
Rémi B. et Rémi P. qui m’ont
introduit aux joies d’Alice &
Bob et appris avec une infinie
patiente tout ce que je sais sur
la cryptographie asymétrique.
La confiance
• Nous avons depuis longtemps établi des règles de
confiance:
– Signatures manuscrites
– Face à face et poignée de main
– Sceau ou Tampon
– Présence d’un Tiers tel qu’un Notaire ou un témoin
– Lettre cachetée
– Etc..
• Dans le domaine du numérique nous devons
établir de nouvelles règles. C’est ce que permet la
cryptographie asymétrique.
26/06/2014 www.aliceandbob.fr 2
La cryptographie asymétrique
• Cryptographie Asymétrique récente – 1975
• Initialement des solutions techniques (PKI)
• Aujourd’hui des solutions business de
« sécurisation des identités et des échanges numériques »
– Lettres recommandées électroniques
– Passeport électronique
– Signature électronique de documents
– Authentification d’un utilisateur sur un site web, etc.
– Protection des donnés saisies sur un site web
– Coffre-fort électronique
– Certificats pour sites web
– Etc…
326/06/2014 www.aliceandbob.fr
Tendances
• Challenges de la Cryptographie Asymétrique
– Parler usages et solutions
– Parler le langage des utilisateurs
– Besoin d’éducation du marché et des utilisateurs
• Marché en pleine expansion (~$10M+
aujourd’hui)
• Nous ne sommes qu’au début
• Maintenant des solutions SaaS / Cloud
426/06/2014 www.aliceandbob.fr
5
Cryptographie
• Etymologie
–Cryptos (grec) : caché
–Graphos (grec) : dessin (sens général)
26/06/2014 www.aliceandbob.fr
6
Chiffrement/déchiffrement
Message clair
Message chiffré
Chiffrement
Message clair d’origine
Déchiffrement
26/06/2014 www.aliceandbob.fr
7
Chiffrement à clé
=
=
Clé symétrique
Clé asymétrique
Chiffrement Déchiffrement
26/06/2014 www.aliceandbob.fr
Fonctionnement de la
cryptographie asymétrique
Note Importante : Cette partie est par
nature complexe est peut être rapidement
survolée. Elle n’est pas essentielle à la
compréhension du reste de la présentation
26/06/2014 www.aliceandbob.fr 8
9
Les intervenants
Alice
veut communiquer
avec Bob
Bob
veut communiquer
avec Alice
Mallory
cherche à
intercepter les
données
Les clés
privée publique
26/06/2014 www.aliceandbob.fr
10
Algorithme à clé symétrique
Message Chiffré
C= F(M,K)
C = message chiffré
F = fonction de chiffrement
M = message clair
K = clé de chiffrement
Chiffrement Déchiffrement
Mallory
???
Salut Bob
Alice
Salut Bob
Alice
SFEFFF85
Ȉ&(-FF5
Clé Symétrique, secret
partagé par Bob et Alice
26/06/2014 www.aliceandbob.fr
11
Clé symétrique : une réponse partielle
�
Authentification Confidentialité Intégrité
Non
répudiation
26/06/2014 www.aliceandbob.fr
12
Avantages et inconvénients des algorithmes
à clé symétrique
• Avantages
– Rapide
– Simple à implémenter
– Efficace
• Inconvénients
– Une clé différente par paire
d’utilisateurs
1. La grande problématique : la gestion des clés (autant d’utilisateurs
que de clés à échanger)
2. Comment Alice et Bob prennent-ils connaissance de la clé sans que
personne d’autre n’y ait accès ?
3. La clé doit suivre un chemin différent du message
26/06/2014 www.aliceandbob.fr
13
La cryptographie à clé asymétrique
• Chaque utilisateur a une paire de clés
– la clé dite publique sert à chiffrer, et est connue de tous
– la clé privée sert à déchiffrer et n’est connue que de son
porteur
26/06/2014 www.aliceandbob.fr
14
La cryptographie à clé asymétrique
Message Chiffré
C= F(M,KBobPu)
C = message chiffré
F = fonction de chiffrement
M = message clair
KBobPu = clé publique
Chiffrement Déchiffrement
Mallory
???
Salut Bob
Alice
Salut Bob
Alice
ERFRET43
TSDDd%%
1) Alice utilise la clé publique
de Bob pour chiffrer son
message,
2) Bob utilise sa clé privée
pour le déchiffrer
M= F(C,KBobPr)
C = message chiffré
F = fonction de chiffrement
M = message clair
KBobPr = clé privée
privée
publique privée
publique
Seul Bob peut lire le message d’Alice car lui seul possède la clé privée
26/06/2014 www.aliceandbob.fr
15
Problème : le temps de calcul
• Le chiffrement / déchiffrement par clés asymétriques
est très gourmand en temps de calcul
• Le temps de chiffrement de messages de grande
taille serait inacceptable
• Le temps de chiffrement est multiplié par le nombre
de destinataires
• La solution : combiner clé symétrique et asymétrique
26/06/2014 www.aliceandbob.fr
16
Une solution combinée
• Générer une clé symétrique dite clé de session
(utilisée une seule fois)
• Chiffrer le message avec la clé de session
• Chiffrer la clé de session avec la clé publique du
destinataire
26/06/2014 www.aliceandbob.fr
17
Chiffrement combinant clé publique
et clé symétrique
Salut Bob
Alice
Fgergteg&»’
(çu’»uà
message chiffré
Salut Bob
Alice
Clé privée
de Bob
Clé publique
de Bob
Clé de session
chiffrée
45gggdFFé »’
Chiffrement
Chiffrement Déchiffrement
Déchiffrement
Clé de session
publique
publique
privée
privée
Clé de session
La clé symétrique de session est échangée en utilisant la clé privée de Bob.
La clé symétrique de session est utilisée pour échanger le message chiffré.26/06/2014 www.aliceandbob.fr
Chiffrement, signature, authentification
• Pour envoyer un message chiffré à Bob:
– Alice doit connaitre la clé publique de Bob afin de chiffrer le
message avec cette clé.
– Seul Bob pourra alors déchiffrer ce message.
• Pour signer un document ou un message:
– Alice envoie un message chiffrer avec sa clé privée à Bob. Si
Bob peut le déchiffrer, c’est qu’il provient bien d’Alice. On dit
que le message ou le document est signé par Alice.
• Pour authentifier une personne ou une machine:
– Bob envoie un message en clair à Alice et lui demande de le
signer et de lui renvoyer.
– Si le message est signé par Alice, c’est que l’interlocuteur qui se
présente est bien Alice.
26/06/2014 www.aliceandbob.fr 18
Exemple d’usage: Chiffrer et Signer des
emails directement dans Outlook
26/06/2014 www.aliceandbob.fr 19
20
Problèmes relatifs à la signature
• Cette approche est inefficace:
– Temps de calcul
– La taille du message est doublée : le clair + le chiffré
• Solution : les fonctions de condensat (ou hash)
– Utiliser une fonction univoque et injective compressant un
message d’une longueur quelconque en un code de petite
dimension
– Ces fonctions sont appelées Message Digest (empreinte de
message)
26/06/2014 www.aliceandbob.fr
21
Caractéristique du Message Digest
(ou Hash)
• Le Message Digest (MD) se caractérise par
– Un résultat compact: il réduit un message à 16/20 caractères
– Il est univoque: difficile de déduire le message originel du résultat
– Un résultat unique: probabilité nulle de trouver 2 messages donnant le
même résultat
• Le MD est similaire à une empreinte digitale
– L’empreinte est moins « encombrante » que la personne physique
– Une personne n’a qu’une empreinte
– Il n’y a pas 2 personnes ayant les mêmes empreintes
– Difficile de reconstituer la personne physique à partir de son
empreinte
26/06/2014 www.aliceandbob.fr
22
Signature électronique et Message
Digest
Salut Bob
Alice
Salut Bob
Alice
Signature
Signature
Signe avec sa clé
privée
Message Digest
456789
?
=
Vérifie la
signature avec
la clé publique
d’Alice
Vérification
signature
456789
Salut Bob
Alice
Message Digest
456789
privée privée
privée
publique publique
publique
On envoie le message en clair et le message digest
signé. On compare les 2 à l’arrivée.26/06/2014 www.aliceandbob.fr
23
Clé symétrique : La réponse
�
Authentification Confidentialité Intégrité
Non
répudiation
26/06/2014 www.aliceandbob.fr
Public Key Infastructure
26/06/2014 www.aliceandbob.fr 24
Gestion du cycle de vie du certificat
• Si par exemple vous délivrez un des certificats
électroniques à vos employés il faut:
– Créer un certificat quand l’employé rejoint
l’organisation
– Révoquer le certificat quand l’utilisateur quitte
l’entreprise
– Si une clé privée est perdue, la recouvrir
– Etc.
26/06/2014 www.aliceandbob.fr 25
Public Key Infrastructure*
• Un serveur matériel sur lequel est installé un
serveur logiciel pour gérer le cycle de vie du
logiciel
• Un serveur cryptographique pour créer les
certificats (Hardware Security Module)
• Une Politique de Certification pour définir les
engagements et les règles relatives aux certificats
• Des moyens humains pour les mettre en œuvre
* En français on dit aussi parfois Infrastructure à Clé Publique ou encore Infrastructure de Gestion de Clé
26/06/2014 www.aliceandbob.fr 26
Racine de l’Autorité de Certification
• Les certificats émis le sont sous une racine.
• Cette racine peut être reconnue dans les outils de
signature, les navigateurs Internet, etc.
• Pour des raisons d’organisation, une racine « mère »
peut faire confiance à une autre racine « fille » dite
racine intermédiaire.
• Si un certificat est émis par une racine intermédiaire,
la racine « mère » fait
aussi confiance à ce certificat.
On parle de transitivité de la confiance.
26/06/2014 www.aliceandbob.fr 27
Les acteurs
• Les utilisateurs de certificats
• L’Autorité d’Enregistrement (AE)
– Reçoit les demandent de certificats, effectue les
vérifications, transmet le tout à l’AC. Joue le même rôle
que votre mairie quand vous effectuez une demande de
carte d’identité.
• L’Autorité de Certification (AC)
– Valide les demandes et approuve la création des
certificats. Joue le même rôle que l’état dans le cas de la
carte d’identité.
• La Politique de Certification
– Définit les règles, les processus, les engagements, les
responsabilités de chacun. Doit être signée par tous.
26/06/2014 www.aliceandbob.fr 28
29
Émission des Certificats
1. Demande un certificat
2. Authentifie le
demandeur
3. Approuve la requête
4. Délivre le certificat
Demandeur du
certificat
Autorité
d’Enregistrement
Autorité de
Certification
26/06/2014 www.aliceandbob.fr
PKI Interne
• La Politique de Certification est un document
interne.
• Les Autorités d’Enregistrement et de
Certification sont des services internes à une
organisation.
• Les utilisateurs de certificats sont internes à
l’organisation.
26/06/2014 www.aliceandbob.fr 30
PKI Externe
• La Politique de Certification est un document
officiel Externe publié officiellement.
• Les Autorités d’Enregistrement et de
Certification sont des organisation Externes à
votre organisation.
• Les utilisateurs de certificats peuvent faire partie
de différents organisations.
• Les Autorités d’Enregistrement et de Certification
sont auditées et disposent de reconnaissances
officielles. On les appelle Tiers de Confiance.
26/06/2014 www.aliceandbob.fr 31
Tiers de Confiance
• DigiCert est par exemple une Autorité de Certification
reconnue dans les Navigateurs Internet tels que IE, Chrome,
Safari, Opera, etc.
• DigiCert a signé des accords avec les éditeurs de
navigateurs Internet et s’engage à suivre une Politique de
Certification très stricte définie dans le cadre du CABForum.
• DigiCert est audité par Ernst and Young pour vérifier que
l’organisation respecte bien les règles relatives aux
certificats SSL
• Les Editeurs de Navigateurs font confiance à DigiCert pour
délivrer des certificats de confiance. La racine de certificats
DigiCert est incluse dans les Navigateurs Internet.
26/06/2014 www.aliceandbob.fr 32
PKI en SaaS
• Mettre en place une PKI requiert des ressources
humaines et matérielles et de l’expertise. Ce n’est
souvent pas le cœur de métier des organisations.
• Des organisations telles que DigiCert vous propose
aujourd’hui des PKI en mode SaaS. Vous disposez d’une
Interface sécurisée vous permettant de gérer vos
certificats. Vous payez au certificat par an.
• Ces certificats sont reconnus sous la racine DigiCert et
donc en dehors de votre organisation pour des clients,
partenaires, fournisseurs par exemple.
26/06/2014 www.aliceandbob.fr 33
Racine auto-signée ?
• Si vous gérez votre propre PKI vous aurez des
certificats sous votre propre racine.
• Cette racine ne sera pas reconnue par les
navigateurs Internet ou les outils de signature tels
qu’Adobe Acrobat ou Microsoft Word par
exemple.
• On dit que votre racine est auto-signée et non
publique.
• Vos certificats ne seront pas reconnus par vos
partenaires, clients et fournisseurs.
26/06/2014 www.aliceandbob.fr 34
En conclusion
• La cryptographie asymétrique permet :
–Le chiffrement
–La signature
–L’authentification
26/06/2014 www.aliceandbob.fr 35
Merci !
Voir toutes nos présentations et documents sur Slideshare:
• L’avènement de la signature électronique : en 2014
• La cryptographie et la PKI enfin expliquées simplement
• Comment bien choisir ses certificats SSL
• L’authentification forte ou vers la fin du mot de passe
• Pourquoi migrer ses certificats de Symantec vers une autre Autorité de Certification
• Accroitre la confiance dans les personnes et les machines qui se connectent à votre
réseau d’entreprise
• Les solutions SaaS permettent l’avènement des usages des certificats électroniques
• La vérité sur HeartBleed
• La NSA et les Autorités de Certification : Mythe ou réalité ?
contact@aliceandbob.fr
26/06/2014 www.AliceAndBob.fr 36

Más contenido relacionado

La actualidad más candente

La technologie Blockchain: Applications Dans Le Secteur Financier
La technologie Blockchain: Applications Dans Le Secteur FinancierLa technologie Blockchain: Applications Dans Le Secteur Financier
La technologie Blockchain: Applications Dans Le Secteur FinancierHicham Hmimou
 
Ch2 reglementation cryptographie
Ch2 reglementation cryptographieCh2 reglementation cryptographie
Ch2 reglementation cryptographieRadouane Mrabet
 
Réalisation d'un site web dynamique mobile pour Air Algérie
Réalisation d'un site web dynamique mobile pour Air AlgérieRéalisation d'un site web dynamique mobile pour Air Algérie
Réalisation d'un site web dynamique mobile pour Air AlgérieBachir Benyammi
 
Doc portail-captif-pfsense
Doc portail-captif-pfsenseDoc portail-captif-pfsense
Doc portail-captif-pfsenseservinfo
 
Rapport de stage boite à idées innovantes avec dashboard
Rapport de stage boite à idées innovantes avec dashboardRapport de stage boite à idées innovantes avec dashboard
Rapport de stage boite à idées innovantes avec dashboardSiwar GUEMRI
 
Présentation PFE (Conception et développement d'une application web && mobile...
Présentation PFE (Conception et développement d'une application web && mobile...Présentation PFE (Conception et développement d'une application web && mobile...
Présentation PFE (Conception et développement d'une application web && mobile...Ramzi Noumairi
 
Présentation Méthode EBIOS Risk Manager
Présentation Méthode EBIOS Risk ManagerPrésentation Méthode EBIOS Risk Manager
Présentation Méthode EBIOS Risk ManagerComsoce
 
SSL - Secure Sockets Layer - Présentation
SSL - Secure Sockets Layer  - PrésentationSSL - Secure Sockets Layer  - Présentation
SSL - Secure Sockets Layer - PrésentationIkram Benabdelouahab
 
Location de voiture
Location de voitureLocation de voiture
Location de voiturechakikMeryem
 
Installation et configuration d'un système de Détection d'intrusion (IDS)
Installation et configuration d'un système de Détection d'intrusion (IDS)Installation et configuration d'un système de Détection d'intrusion (IDS)
Installation et configuration d'un système de Détection d'intrusion (IDS)Charif Khrichfa
 
VPN - Virtual Private Network
VPN - Virtual Private NetworkVPN - Virtual Private Network
VPN - Virtual Private Networkjulienlfr
 
Le marketing hospitalier en Tunisie
Le marketing hospitalier en Tunisie Le marketing hospitalier en Tunisie
Le marketing hospitalier en Tunisie Mariem SELLAMI
 
Mise en place d’une solution de tests de sécurité pour les passerelles réside...
Mise en place d’une solution de tests de sécurité pour les passerelles réside...Mise en place d’une solution de tests de sécurité pour les passerelles réside...
Mise en place d’une solution de tests de sécurité pour les passerelles réside...Salmen HITANA
 
Mini Projet C gestion d'une location de voiture
Mini Projet C gestion d'une location de voitureMini Projet C gestion d'une location de voiture
Mini Projet C gestion d'une location de voitureOussama Bessrour
 
Soutenance de Mon PFE - Interaction Homme Machine par geste avec Python - Jai...
Soutenance de Mon PFE - Interaction Homme Machine par geste avec Python - Jai...Soutenance de Mon PFE - Interaction Homme Machine par geste avec Python - Jai...
Soutenance de Mon PFE - Interaction Homme Machine par geste avec Python - Jai...Mohammed JAITI
 

La actualidad más candente (20)

Chapitre 2
Chapitre 2Chapitre 2
Chapitre 2
 
La technologie Blockchain: Applications Dans Le Secteur Financier
La technologie Blockchain: Applications Dans Le Secteur FinancierLa technologie Blockchain: Applications Dans Le Secteur Financier
La technologie Blockchain: Applications Dans Le Secteur Financier
 
Ch2 reglementation cryptographie
Ch2 reglementation cryptographieCh2 reglementation cryptographie
Ch2 reglementation cryptographie
 
Réalisation d'un site web dynamique mobile pour Air Algérie
Réalisation d'un site web dynamique mobile pour Air AlgérieRéalisation d'un site web dynamique mobile pour Air Algérie
Réalisation d'un site web dynamique mobile pour Air Algérie
 
Doc portail-captif-pfsense
Doc portail-captif-pfsenseDoc portail-captif-pfsense
Doc portail-captif-pfsense
 
Cours cryptographie
Cours cryptographie  Cours cryptographie
Cours cryptographie
 
Rapport de stage boite à idées innovantes avec dashboard
Rapport de stage boite à idées innovantes avec dashboardRapport de stage boite à idées innovantes avec dashboard
Rapport de stage boite à idées innovantes avec dashboard
 
Présentation PFE (Conception et développement d'une application web && mobile...
Présentation PFE (Conception et développement d'une application web && mobile...Présentation PFE (Conception et développement d'une application web && mobile...
Présentation PFE (Conception et développement d'une application web && mobile...
 
Présentation Méthode EBIOS Risk Manager
Présentation Méthode EBIOS Risk ManagerPrésentation Méthode EBIOS Risk Manager
Présentation Méthode EBIOS Risk Manager
 
SSL - Secure Sockets Layer - Présentation
SSL - Secure Sockets Layer  - PrésentationSSL - Secure Sockets Layer  - Présentation
SSL - Secure Sockets Layer - Présentation
 
Location de voiture
Location de voitureLocation de voiture
Location de voiture
 
Installation et configuration d'un système de Détection d'intrusion (IDS)
Installation et configuration d'un système de Détection d'intrusion (IDS)Installation et configuration d'un système de Détection d'intrusion (IDS)
Installation et configuration d'un système de Détection d'intrusion (IDS)
 
VPN - Virtual Private Network
VPN - Virtual Private NetworkVPN - Virtual Private Network
VPN - Virtual Private Network
 
Le marketing hospitalier en Tunisie
Le marketing hospitalier en Tunisie Le marketing hospitalier en Tunisie
Le marketing hospitalier en Tunisie
 
La détection des spam
La détection des spamLa détection des spam
La détection des spam
 
Sibtel&Swift
Sibtel&SwiftSibtel&Swift
Sibtel&Swift
 
Vpn
VpnVpn
Vpn
 
Mise en place d’une solution de tests de sécurité pour les passerelles réside...
Mise en place d’une solution de tests de sécurité pour les passerelles réside...Mise en place d’une solution de tests de sécurité pour les passerelles réside...
Mise en place d’une solution de tests de sécurité pour les passerelles réside...
 
Mini Projet C gestion d'une location de voiture
Mini Projet C gestion d'une location de voitureMini Projet C gestion d'une location de voiture
Mini Projet C gestion d'une location de voiture
 
Soutenance de Mon PFE - Interaction Homme Machine par geste avec Python - Jai...
Soutenance de Mon PFE - Interaction Homme Machine par geste avec Python - Jai...Soutenance de Mon PFE - Interaction Homme Machine par geste avec Python - Jai...
Soutenance de Mon PFE - Interaction Homme Machine par geste avec Python - Jai...
 

Similar a La cryptographie asymétrique enfin expliquée simplement

L'authentification forte ou vers la mort du mot de passe
L'authentification forte ou vers la mort du mot de passeL'authentification forte ou vers la mort du mot de passe
L'authentification forte ou vers la mort du mot de passeAlice and Bob
 
CryptoChapitre1-2-3.ppt
CryptoChapitre1-2-3.pptCryptoChapitre1-2-3.ppt
CryptoChapitre1-2-3.pptSaraNamane
 
Comment bien choisir ses certificats ssl
Comment bien choisir ses certificats sslComment bien choisir ses certificats ssl
Comment bien choisir ses certificats sslAlice and Bob
 
La fin du mot de passe pour accèder au cloud exemple de wikimedia (wikipedia)
La fin du mot de passe pour accèder au cloud   exemple de wikimedia (wikipedia)La fin du mot de passe pour accèder au cloud   exemple de wikimedia (wikipedia)
La fin du mot de passe pour accèder au cloud exemple de wikimedia (wikipedia)Alice and Bob
 
Internet : Comprendre les opportunités et les dangers des réseaux cachés
Internet : Comprendre les opportunités et les dangers des réseaux cachésInternet : Comprendre les opportunités et les dangers des réseaux cachés
Internet : Comprendre les opportunités et les dangers des réseaux cachésMaxime ALAY-EDDINE
 
Protégez les données de vos utilisateurs avec la cryptographie - CNIL & CNRS
Protégez les données de vos utilisateurs avec la cryptographie - CNIL & CNRSProtégez les données de vos utilisateurs avec la cryptographie - CNIL & CNRS
Protégez les données de vos utilisateurs avec la cryptographie - CNIL & CNRSFrenchTechCentral
 
Crypto camer
Crypto camerCrypto camer
Crypto camerdilan23
 
Petits secrets entre amis : les acteurs du web doivent ils prêter serment ?
Petits secrets entre amis : les acteurs du web doivent ils prêter serment ?Petits secrets entre amis : les acteurs du web doivent ils prêter serment ?
Petits secrets entre amis : les acteurs du web doivent ils prêter serment ?Jean-Philippe Simonnet
 
Csc kit-strong-password-ppt-fr
Csc kit-strong-password-ppt-frCsc kit-strong-password-ppt-fr
Csc kit-strong-password-ppt-frJulien Marteel
 
Bitcoin, comment ça marche ?
Bitcoin, comment ça marche ?Bitcoin, comment ça marche ?
Bitcoin, comment ça marche ?Brigade Du Fric
 
OWASP Québec - octobre 2016 - présentation sur les mots de passe
OWASP Québec - octobre 2016 - présentation sur les mots de passeOWASP Québec - octobre 2016 - présentation sur les mots de passe
OWASP Québec - octobre 2016 - présentation sur les mots de passePatrick Leclerc
 
Sécurité et Moyens de Paiements
Sécurité et Moyens de PaiementsSécurité et Moyens de Paiements
Sécurité et Moyens de PaiementsDarkmira
 
Digitalisation de la société : quid de la cybersécurité ? | LIEGE CREATIVE, 0...
Digitalisation de la société : quid de la cybersécurité ? | LIEGE CREATIVE, 0...Digitalisation de la société : quid de la cybersécurité ? | LIEGE CREATIVE, 0...
Digitalisation de la société : quid de la cybersécurité ? | LIEGE CREATIVE, 0...LIEGE CREATIVE
 
Protection des emails
Protection des emailsProtection des emails
Protection des emailsSalma HARIM
 
CH1-CRYPTOGRAPHIE sécurité informatique.pptx
CH1-CRYPTOGRAPHIE sécurité informatique.pptxCH1-CRYPTOGRAPHIE sécurité informatique.pptx
CH1-CRYPTOGRAPHIE sécurité informatique.pptxazizlahmedi
 
Rétro-ingénierie de protocole crypto: Un "starter pack"
Rétro-ingénierie de protocole crypto: Un "starter pack"Rétro-ingénierie de protocole crypto: Un "starter pack"
Rétro-ingénierie de protocole crypto: Un "starter pack"Maxime Leblanc
 
Notions de sécurité à l'usage des développeurs (Soat, 6 nov. 2014)
Notions de sécurité à l'usage des développeurs (Soat, 6 nov. 2014)Notions de sécurité à l'usage des développeurs (Soat, 6 nov. 2014)
Notions de sécurité à l'usage des développeurs (Soat, 6 nov. 2014)Noël Bardelot
 
Le chiffrement en 2019 - Lybero.net - Arnaud Laprévote
Le chiffrement en 2019 - Lybero.net - Arnaud LaprévoteLe chiffrement en 2019 - Lybero.net - Arnaud Laprévote
Le chiffrement en 2019 - Lybero.net - Arnaud Laprévotealaprevote
 

Similar a La cryptographie asymétrique enfin expliquée simplement (20)

L'authentification forte ou vers la mort du mot de passe
L'authentification forte ou vers la mort du mot de passeL'authentification forte ou vers la mort du mot de passe
L'authentification forte ou vers la mort du mot de passe
 
CryptoChapitre1-2-3.ppt
CryptoChapitre1-2-3.pptCryptoChapitre1-2-3.ppt
CryptoChapitre1-2-3.ppt
 
Comment bien choisir ses certificats ssl
Comment bien choisir ses certificats sslComment bien choisir ses certificats ssl
Comment bien choisir ses certificats ssl
 
La fin du mot de passe pour accèder au cloud exemple de wikimedia (wikipedia)
La fin du mot de passe pour accèder au cloud   exemple de wikimedia (wikipedia)La fin du mot de passe pour accèder au cloud   exemple de wikimedia (wikipedia)
La fin du mot de passe pour accèder au cloud exemple de wikimedia (wikipedia)
 
Internet : Comprendre les opportunités et les dangers des réseaux cachés
Internet : Comprendre les opportunités et les dangers des réseaux cachésInternet : Comprendre les opportunités et les dangers des réseaux cachés
Internet : Comprendre les opportunités et les dangers des réseaux cachés
 
Protégez les données de vos utilisateurs avec la cryptographie - CNIL & CNRS
Protégez les données de vos utilisateurs avec la cryptographie - CNIL & CNRSProtégez les données de vos utilisateurs avec la cryptographie - CNIL & CNRS
Protégez les données de vos utilisateurs avec la cryptographie - CNIL & CNRS
 
Chapitre 4
Chapitre 4Chapitre 4
Chapitre 4
 
Crypto camer
Crypto camerCrypto camer
Crypto camer
 
Petits secrets entre amis : les acteurs du web doivent ils prêter serment ?
Petits secrets entre amis : les acteurs du web doivent ils prêter serment ?Petits secrets entre amis : les acteurs du web doivent ils prêter serment ?
Petits secrets entre amis : les acteurs du web doivent ils prêter serment ?
 
Csc kit-strong-password-ppt-fr
Csc kit-strong-password-ppt-frCsc kit-strong-password-ppt-fr
Csc kit-strong-password-ppt-fr
 
Bitcoin, comment ça marche ?
Bitcoin, comment ça marche ?Bitcoin, comment ça marche ?
Bitcoin, comment ça marche ?
 
OWASP Québec - octobre 2016 - présentation sur les mots de passe
OWASP Québec - octobre 2016 - présentation sur les mots de passeOWASP Québec - octobre 2016 - présentation sur les mots de passe
OWASP Québec - octobre 2016 - présentation sur les mots de passe
 
Sécurité et Moyens de Paiements
Sécurité et Moyens de PaiementsSécurité et Moyens de Paiements
Sécurité et Moyens de Paiements
 
Digitalisation de la société : quid de la cybersécurité ? | LIEGE CREATIVE, 0...
Digitalisation de la société : quid de la cybersécurité ? | LIEGE CREATIVE, 0...Digitalisation de la société : quid de la cybersécurité ? | LIEGE CREATIVE, 0...
Digitalisation de la société : quid de la cybersécurité ? | LIEGE CREATIVE, 0...
 
Le protocole tls
Le protocole tlsLe protocole tls
Le protocole tls
 
Protection des emails
Protection des emailsProtection des emails
Protection des emails
 
CH1-CRYPTOGRAPHIE sécurité informatique.pptx
CH1-CRYPTOGRAPHIE sécurité informatique.pptxCH1-CRYPTOGRAPHIE sécurité informatique.pptx
CH1-CRYPTOGRAPHIE sécurité informatique.pptx
 
Rétro-ingénierie de protocole crypto: Un "starter pack"
Rétro-ingénierie de protocole crypto: Un "starter pack"Rétro-ingénierie de protocole crypto: Un "starter pack"
Rétro-ingénierie de protocole crypto: Un "starter pack"
 
Notions de sécurité à l'usage des développeurs (Soat, 6 nov. 2014)
Notions de sécurité à l'usage des développeurs (Soat, 6 nov. 2014)Notions de sécurité à l'usage des développeurs (Soat, 6 nov. 2014)
Notions de sécurité à l'usage des développeurs (Soat, 6 nov. 2014)
 
Le chiffrement en 2019 - Lybero.net - Arnaud Laprévote
Le chiffrement en 2019 - Lybero.net - Arnaud LaprévoteLe chiffrement en 2019 - Lybero.net - Arnaud Laprévote
Le chiffrement en 2019 - Lybero.net - Arnaud Laprévote
 

Más de Alice and Bob

La signature de code - Code signing
La signature de code - Code signingLa signature de code - Code signing
La signature de code - Code signingAlice and Bob
 
Roi calculator alice and bob slideshare
Roi calculator alice and bob slideshareRoi calculator alice and bob slideshare
Roi calculator alice and bob slideshareAlice and Bob
 
Tester gratuitement la signature electronique
Tester gratuitement la signature electroniqueTester gratuitement la signature electronique
Tester gratuitement la signature electroniqueAlice and Bob
 
L'authentification Forte - A&B - Newsletter Confiance Numérique - n°2
 L'authentification Forte - A&B -  Newsletter Confiance Numérique - n°2 L'authentification Forte - A&B -  Newsletter Confiance Numérique - n°2
L'authentification Forte - A&B - Newsletter Confiance Numérique - n°2Alice and Bob
 
Accroitre la confiance dans les personnes et les machines qui se connectent à...
Accroitre la confiance dans les personnes et les machines qui se connectent à...Accroitre la confiance dans les personnes et les machines qui se connectent à...
Accroitre la confiance dans les personnes et les machines qui se connectent à...Alice and Bob
 
8 golden rules and 7 deadly sins of web publishing patrick duboys - 1996
8 golden rules and 7 deadly sins of web publishing   patrick duboys - 19968 golden rules and 7 deadly sins of web publishing   patrick duboys - 1996
8 golden rules and 7 deadly sins of web publishing patrick duboys - 1996Alice and Bob
 
L'avénement de la signature électronique en 2014
L'avénement de la signature électronique    en 2014L'avénement de la signature électronique    en 2014
L'avénement de la signature électronique en 2014Alice and Bob
 
Pourquoi migrer ses certificats symantec vers une autre autorité de certifica...
Pourquoi migrer ses certificats symantec vers une autre autorité de certifica...Pourquoi migrer ses certificats symantec vers une autre autorité de certifica...
Pourquoi migrer ses certificats symantec vers une autre autorité de certifica...Alice and Bob
 

Más de Alice and Bob (8)

La signature de code - Code signing
La signature de code - Code signingLa signature de code - Code signing
La signature de code - Code signing
 
Roi calculator alice and bob slideshare
Roi calculator alice and bob slideshareRoi calculator alice and bob slideshare
Roi calculator alice and bob slideshare
 
Tester gratuitement la signature electronique
Tester gratuitement la signature electroniqueTester gratuitement la signature electronique
Tester gratuitement la signature electronique
 
L'authentification Forte - A&B - Newsletter Confiance Numérique - n°2
 L'authentification Forte - A&B -  Newsletter Confiance Numérique - n°2 L'authentification Forte - A&B -  Newsletter Confiance Numérique - n°2
L'authentification Forte - A&B - Newsletter Confiance Numérique - n°2
 
Accroitre la confiance dans les personnes et les machines qui se connectent à...
Accroitre la confiance dans les personnes et les machines qui se connectent à...Accroitre la confiance dans les personnes et les machines qui se connectent à...
Accroitre la confiance dans les personnes et les machines qui se connectent à...
 
8 golden rules and 7 deadly sins of web publishing patrick duboys - 1996
8 golden rules and 7 deadly sins of web publishing   patrick duboys - 19968 golden rules and 7 deadly sins of web publishing   patrick duboys - 1996
8 golden rules and 7 deadly sins of web publishing patrick duboys - 1996
 
L'avénement de la signature électronique en 2014
L'avénement de la signature électronique    en 2014L'avénement de la signature électronique    en 2014
L'avénement de la signature électronique en 2014
 
Pourquoi migrer ses certificats symantec vers une autre autorité de certifica...
Pourquoi migrer ses certificats symantec vers une autre autorité de certifica...Pourquoi migrer ses certificats symantec vers une autre autorité de certifica...
Pourquoi migrer ses certificats symantec vers une autre autorité de certifica...
 

La cryptographie asymétrique enfin expliquée simplement

  • 1. La cryptographie asymétrique expliquée simplement 26/06/2014 www.aliceandbob.fr 1 Remerciements: Je tiens à remercier chaudement Caroline D. , Dominique M. , Erwann A , Rémi B. et Rémi P. qui m’ont introduit aux joies d’Alice & Bob et appris avec une infinie patiente tout ce que je sais sur la cryptographie asymétrique.
  • 2. La confiance • Nous avons depuis longtemps établi des règles de confiance: – Signatures manuscrites – Face à face et poignée de main – Sceau ou Tampon – Présence d’un Tiers tel qu’un Notaire ou un témoin – Lettre cachetée – Etc.. • Dans le domaine du numérique nous devons établir de nouvelles règles. C’est ce que permet la cryptographie asymétrique. 26/06/2014 www.aliceandbob.fr 2
  • 3. La cryptographie asymétrique • Cryptographie Asymétrique récente – 1975 • Initialement des solutions techniques (PKI) • Aujourd’hui des solutions business de « sécurisation des identités et des échanges numériques » – Lettres recommandées électroniques – Passeport électronique – Signature électronique de documents – Authentification d’un utilisateur sur un site web, etc. – Protection des donnés saisies sur un site web – Coffre-fort électronique – Certificats pour sites web – Etc… 326/06/2014 www.aliceandbob.fr
  • 4. Tendances • Challenges de la Cryptographie Asymétrique – Parler usages et solutions – Parler le langage des utilisateurs – Besoin d’éducation du marché et des utilisateurs • Marché en pleine expansion (~$10M+ aujourd’hui) • Nous ne sommes qu’au début • Maintenant des solutions SaaS / Cloud 426/06/2014 www.aliceandbob.fr
  • 5. 5 Cryptographie • Etymologie –Cryptos (grec) : caché –Graphos (grec) : dessin (sens général) 26/06/2014 www.aliceandbob.fr
  • 6. 6 Chiffrement/déchiffrement Message clair Message chiffré Chiffrement Message clair d’origine Déchiffrement 26/06/2014 www.aliceandbob.fr
  • 7. 7 Chiffrement à clé = = Clé symétrique Clé asymétrique Chiffrement Déchiffrement 26/06/2014 www.aliceandbob.fr
  • 8. Fonctionnement de la cryptographie asymétrique Note Importante : Cette partie est par nature complexe est peut être rapidement survolée. Elle n’est pas essentielle à la compréhension du reste de la présentation 26/06/2014 www.aliceandbob.fr 8
  • 9. 9 Les intervenants Alice veut communiquer avec Bob Bob veut communiquer avec Alice Mallory cherche à intercepter les données Les clés privée publique 26/06/2014 www.aliceandbob.fr
  • 10. 10 Algorithme à clé symétrique Message Chiffré C= F(M,K) C = message chiffré F = fonction de chiffrement M = message clair K = clé de chiffrement Chiffrement Déchiffrement Mallory ??? Salut Bob Alice Salut Bob Alice SFEFFF85 »à&(-FF5 Clé Symétrique, secret partagé par Bob et Alice 26/06/2014 www.aliceandbob.fr
  • 11. 11 Clé symétrique : une réponse partielle � Authentification Confidentialité Intégrité Non répudiation 26/06/2014 www.aliceandbob.fr
  • 12. 12 Avantages et inconvénients des algorithmes à clé symétrique • Avantages – Rapide – Simple à implémenter – Efficace • Inconvénients – Une clé différente par paire d’utilisateurs 1. La grande problématique : la gestion des clés (autant d’utilisateurs que de clés à échanger) 2. Comment Alice et Bob prennent-ils connaissance de la clé sans que personne d’autre n’y ait accès ? 3. La clé doit suivre un chemin différent du message 26/06/2014 www.aliceandbob.fr
  • 13. 13 La cryptographie à clé asymétrique • Chaque utilisateur a une paire de clés – la clé dite publique sert à chiffrer, et est connue de tous – la clé privée sert à déchiffrer et n’est connue que de son porteur 26/06/2014 www.aliceandbob.fr
  • 14. 14 La cryptographie à clé asymétrique Message Chiffré C= F(M,KBobPu) C = message chiffré F = fonction de chiffrement M = message clair KBobPu = clé publique Chiffrement Déchiffrement Mallory ??? Salut Bob Alice Salut Bob Alice ERFRET43 TSDDd%% 1) Alice utilise la clé publique de Bob pour chiffrer son message, 2) Bob utilise sa clé privée pour le déchiffrer M= F(C,KBobPr) C = message chiffré F = fonction de chiffrement M = message clair KBobPr = clé privée privée publique privée publique Seul Bob peut lire le message d’Alice car lui seul possède la clé privée 26/06/2014 www.aliceandbob.fr
  • 15. 15 Problème : le temps de calcul • Le chiffrement / déchiffrement par clés asymétriques est très gourmand en temps de calcul • Le temps de chiffrement de messages de grande taille serait inacceptable • Le temps de chiffrement est multiplié par le nombre de destinataires • La solution : combiner clé symétrique et asymétrique 26/06/2014 www.aliceandbob.fr
  • 16. 16 Une solution combinée • Générer une clé symétrique dite clé de session (utilisée une seule fois) • Chiffrer le message avec la clé de session • Chiffrer la clé de session avec la clé publique du destinataire 26/06/2014 www.aliceandbob.fr
  • 17. 17 Chiffrement combinant clé publique et clé symétrique Salut Bob Alice Fgergteg&»’ (çu’»uà message chiffré Salut Bob Alice Clé privée de Bob Clé publique de Bob Clé de session chiffrée 45gggdFFé »’ Chiffrement Chiffrement Déchiffrement Déchiffrement Clé de session publique publique privée privée Clé de session La clé symétrique de session est échangée en utilisant la clé privée de Bob. La clé symétrique de session est utilisée pour échanger le message chiffré.26/06/2014 www.aliceandbob.fr
  • 18. Chiffrement, signature, authentification • Pour envoyer un message chiffré à Bob: – Alice doit connaitre la clé publique de Bob afin de chiffrer le message avec cette clé. – Seul Bob pourra alors déchiffrer ce message. • Pour signer un document ou un message: – Alice envoie un message chiffrer avec sa clé privée à Bob. Si Bob peut le déchiffrer, c’est qu’il provient bien d’Alice. On dit que le message ou le document est signé par Alice. • Pour authentifier une personne ou une machine: – Bob envoie un message en clair à Alice et lui demande de le signer et de lui renvoyer. – Si le message est signé par Alice, c’est que l’interlocuteur qui se présente est bien Alice. 26/06/2014 www.aliceandbob.fr 18
  • 19. Exemple d’usage: Chiffrer et Signer des emails directement dans Outlook 26/06/2014 www.aliceandbob.fr 19
  • 20. 20 Problèmes relatifs à la signature • Cette approche est inefficace: – Temps de calcul – La taille du message est doublée : le clair + le chiffré • Solution : les fonctions de condensat (ou hash) – Utiliser une fonction univoque et injective compressant un message d’une longueur quelconque en un code de petite dimension – Ces fonctions sont appelées Message Digest (empreinte de message) 26/06/2014 www.aliceandbob.fr
  • 21. 21 Caractéristique du Message Digest (ou Hash) • Le Message Digest (MD) se caractérise par – Un résultat compact: il réduit un message à 16/20 caractères – Il est univoque: difficile de déduire le message originel du résultat – Un résultat unique: probabilité nulle de trouver 2 messages donnant le même résultat • Le MD est similaire à une empreinte digitale – L’empreinte est moins « encombrante » que la personne physique – Une personne n’a qu’une empreinte – Il n’y a pas 2 personnes ayant les mêmes empreintes – Difficile de reconstituer la personne physique à partir de son empreinte 26/06/2014 www.aliceandbob.fr
  • 22. 22 Signature électronique et Message Digest Salut Bob Alice Salut Bob Alice Signature Signature Signe avec sa clé privée Message Digest 456789 ? = Vérifie la signature avec la clé publique d’Alice Vérification signature 456789 Salut Bob Alice Message Digest 456789 privée privée privée publique publique publique On envoie le message en clair et le message digest signé. On compare les 2 à l’arrivée.26/06/2014 www.aliceandbob.fr
  • 23. 23 Clé symétrique : La réponse � Authentification Confidentialité Intégrité Non répudiation 26/06/2014 www.aliceandbob.fr
  • 24. Public Key Infastructure 26/06/2014 www.aliceandbob.fr 24
  • 25. Gestion du cycle de vie du certificat • Si par exemple vous délivrez un des certificats électroniques à vos employés il faut: – Créer un certificat quand l’employé rejoint l’organisation – Révoquer le certificat quand l’utilisateur quitte l’entreprise – Si une clé privée est perdue, la recouvrir – Etc. 26/06/2014 www.aliceandbob.fr 25
  • 26. Public Key Infrastructure* • Un serveur matériel sur lequel est installé un serveur logiciel pour gérer le cycle de vie du logiciel • Un serveur cryptographique pour créer les certificats (Hardware Security Module) • Une Politique de Certification pour définir les engagements et les règles relatives aux certificats • Des moyens humains pour les mettre en œuvre * En français on dit aussi parfois Infrastructure à Clé Publique ou encore Infrastructure de Gestion de Clé 26/06/2014 www.aliceandbob.fr 26
  • 27. Racine de l’Autorité de Certification • Les certificats émis le sont sous une racine. • Cette racine peut être reconnue dans les outils de signature, les navigateurs Internet, etc. • Pour des raisons d’organisation, une racine « mère » peut faire confiance à une autre racine « fille » dite racine intermédiaire. • Si un certificat est émis par une racine intermédiaire, la racine « mère » fait aussi confiance à ce certificat. On parle de transitivité de la confiance. 26/06/2014 www.aliceandbob.fr 27
  • 28. Les acteurs • Les utilisateurs de certificats • L’Autorité d’Enregistrement (AE) – Reçoit les demandent de certificats, effectue les vérifications, transmet le tout à l’AC. Joue le même rôle que votre mairie quand vous effectuez une demande de carte d’identité. • L’Autorité de Certification (AC) – Valide les demandes et approuve la création des certificats. Joue le même rôle que l’état dans le cas de la carte d’identité. • La Politique de Certification – Définit les règles, les processus, les engagements, les responsabilités de chacun. Doit être signée par tous. 26/06/2014 www.aliceandbob.fr 28
  • 29. 29 Émission des Certificats 1. Demande un certificat 2. Authentifie le demandeur 3. Approuve la requête 4. Délivre le certificat Demandeur du certificat Autorité d’Enregistrement Autorité de Certification 26/06/2014 www.aliceandbob.fr
  • 30. PKI Interne • La Politique de Certification est un document interne. • Les Autorités d’Enregistrement et de Certification sont des services internes à une organisation. • Les utilisateurs de certificats sont internes à l’organisation. 26/06/2014 www.aliceandbob.fr 30
  • 31. PKI Externe • La Politique de Certification est un document officiel Externe publié officiellement. • Les Autorités d’Enregistrement et de Certification sont des organisation Externes à votre organisation. • Les utilisateurs de certificats peuvent faire partie de différents organisations. • Les Autorités d’Enregistrement et de Certification sont auditées et disposent de reconnaissances officielles. On les appelle Tiers de Confiance. 26/06/2014 www.aliceandbob.fr 31
  • 32. Tiers de Confiance • DigiCert est par exemple une Autorité de Certification reconnue dans les Navigateurs Internet tels que IE, Chrome, Safari, Opera, etc. • DigiCert a signé des accords avec les éditeurs de navigateurs Internet et s’engage à suivre une Politique de Certification très stricte définie dans le cadre du CABForum. • DigiCert est audité par Ernst and Young pour vérifier que l’organisation respecte bien les règles relatives aux certificats SSL • Les Editeurs de Navigateurs font confiance à DigiCert pour délivrer des certificats de confiance. La racine de certificats DigiCert est incluse dans les Navigateurs Internet. 26/06/2014 www.aliceandbob.fr 32
  • 33. PKI en SaaS • Mettre en place une PKI requiert des ressources humaines et matérielles et de l’expertise. Ce n’est souvent pas le cœur de métier des organisations. • Des organisations telles que DigiCert vous propose aujourd’hui des PKI en mode SaaS. Vous disposez d’une Interface sécurisée vous permettant de gérer vos certificats. Vous payez au certificat par an. • Ces certificats sont reconnus sous la racine DigiCert et donc en dehors de votre organisation pour des clients, partenaires, fournisseurs par exemple. 26/06/2014 www.aliceandbob.fr 33
  • 34. Racine auto-signée ? • Si vous gérez votre propre PKI vous aurez des certificats sous votre propre racine. • Cette racine ne sera pas reconnue par les navigateurs Internet ou les outils de signature tels qu’Adobe Acrobat ou Microsoft Word par exemple. • On dit que votre racine est auto-signée et non publique. • Vos certificats ne seront pas reconnus par vos partenaires, clients et fournisseurs. 26/06/2014 www.aliceandbob.fr 34
  • 35. En conclusion • La cryptographie asymétrique permet : –Le chiffrement –La signature –L’authentification 26/06/2014 www.aliceandbob.fr 35
  • 36. Merci ! Voir toutes nos présentations et documents sur Slideshare: • L’avènement de la signature électronique : en 2014 • La cryptographie et la PKI enfin expliquées simplement • Comment bien choisir ses certificats SSL • L’authentification forte ou vers la fin du mot de passe • Pourquoi migrer ses certificats de Symantec vers une autre Autorité de Certification • Accroitre la confiance dans les personnes et les machines qui se connectent à votre réseau d’entreprise • Les solutions SaaS permettent l’avènement des usages des certificats électroniques • La vérité sur HeartBleed • La NSA et les Autorités de Certification : Mythe ou réalité ? contact@aliceandbob.fr 26/06/2014 www.AliceAndBob.fr 36