La cryptographie permet de satisfaire les besoins en sécuritéLe crypto-système symétrique souffre d’un problème de distribution de clés, pour cela son utilisation doit être combinée avec le crypto-système asymétriqueLes crypto-systèmes asymétriques souffrent d’une vulnérabilité dite : Man In The Middle AttackSolution : Certificats électroniques
21. Une clé symétrique appelée aussi clé de session est une séquence binaire aléatoire dont la longueur dépend de l’algorithme
22. Un algorithme est une séquence de transformations sur les données et la cléEmetteur Récepteur Clé 01010000111 Clé 01010000111 Internet Texte clair Déchiffrage Texte clair Chiffrage Voici le numéro de ma carte de crédit 111111, Voici le numéro de ma carte de crédit 111111, ☺☼♀☻ ♠♣▼╫◊ ♫◙◘€£ ¥₪Ω٭ Texte crypté
31. 16 Cryptographie Asymétrique : Premier Mode Clé publique du récepteur Emetteur Récepteur Clé privée du récepteur Internet Texte clair Texte clair Chiffrage Déchiffrage Voici le numéro de ma carte de crédit 111111, Voici le numéro de ma carte de crédit 111111, ☺☼♀☻ ♠♣▼╫◊ ♫◙◘€£ ¥₪Ω٭ Texte crypté Ce mode assure la confidentialité des données
32. 17 Cryptographie Asymétrique : Deuxième Mode Emetteur Récepteur Clé publique de l’émetteur Clé privée de l’émetteur Internet Texte clair Texte clair Chiffrage Déchiffrage Voici le numéro de ma carte de crédit 111111, Voici le numéro de ma carte de crédit 111111, ☺☼♀☻ ♠♣▼╫◊ ♫◙◘€£ ¥₪Ω٭ Texte crypté Ce mode assure l’authenticité de l’émetteur ainsi que la non-répudiation
33. 18 Cryptographie Asymétrique : Approche 1re étape : Alice génère deux clés. La clé publique (verte) qu'elle envoie à Bob et la clé privée (rouge) qu'elle conserve précieusement sans la divulguer à quiconque. 2e et 3e étapes : Bob chiffre le message avec la clé publique d'Alice et envoie le texte chiffré. Alice déchiffre le message grâce à sa clé privée.
34. 19 Cryptographie Asymétrique : Exemples RSA (Ron Rivest, Adi Shamir et leonard Adelman) : algorithme utilisé pour le cryptage et la signature électronique Diffie-Hellman : algorithme utilisé pour l’échange et la distribution des clés symétriques
38. 22 1) = Le texte reçu est intègre Empreinte reçue Empreinte recalculée 2) ≠ Le texte reçu est altéré Empreinte reçue Empreinte recalculée Fonctions de Hashage : Principes Internet Texte clair Texte clair =? Hashage Hashage Empreinte reçue Empreinte recalculée Empreinte
39. 23 Application de la Cryptographie : Signature Électronique C’est un processus similaire à, voir plus puissant que la signature manuscrite C’est un processus qui engage la signataire vis-à-vis de la réglementation (loi 83 de Août 2000 et les textes d’applications y afférents) Intégrité Authentification Non-Répudiation
40. 24 Signature Électronique : Création Clé privée du signataire Processus de Création de la Signature Électronique Texte clair Signature Électronique Hashage Cryptage Empreinte
41. 25 1) = La signature reçue est correcte Empreinte reçue Empreinte recalculée 2) ≠ La signature reçue est incorrecte Empreinte reçue Empreinte recalculée Signature Électronique : Vérification Texte clair Hashage =? Empreinte recalculée Clé publique de l’émetteur Signature Electronique Décryptage Empreinte reçue
42. 26 Conclusion La cryptographie permet de satisfaire les besoins en sécurité Le crypto-système symétrique souffre d’un problème de distribution de clés, pour cela son utilisation doit être combinée avec le crypto-système asymétrique Les crypto-systèmes asymétriques souffrent d’une vulnérabilité dite : Man In The Middle Attack Solution : Certificats électroniques