Professional Documents
Culture Documents
Claude Duvallet
Universit du Havre UFR des Sciences et Techniques Courriel : Claude.Duvallet@gmail.com
Introduction Algorithmes cls secrtes Algorithmes cls publiques Scurisation des moyens de paiement
Plan de la prsentation
Introduction Algorithmes cls secrtes Algorithmes cls publiques Scurisation des moyens de paiement
Introduction Algorithmes cls secrtes Algorithmes cls publiques Scurisation des moyens de paiement
Introduction (1/2)
Des rseaux de plus en plus larges et dvelopps. De plus en plus de personnes possdent des connexions hauts dbits leur permettant daccder des ressources rseaux disponibles travers le monde entier. De nombreuses entreprises fonctionnent grce au rseau Internet :
la communication inter-agences et lchange de documents lectroniques, les transactions bancaires en ligne ou par des rseaux plus restreints, le commerce lectronique (site de ventes en ligne, etc.).
Certaines informations doivent rester du domaine privs : changes effectus entre quelques utilisateurs.
Claude Duvallet 3/27 Architectures et Protocoles des Rseaux
Introduction Algorithmes cls secrtes Algorithmes cls publiques Scurisation des moyens de paiement
Introduction (2/2)
Les identications doivent se faire sans que tout le monde puisse connatre votre mot de passe. Des besoins :
la scurit des moyens de connexion, la condentialit des documents et des informations changes, lauthentication des moyens de connexions.
Introduction Algorithmes cls secrtes Algorithmes cls publiques Scurisation des moyens de paiement
Lacheminement erron :
des donnes condentielles parviennent un autre utilisateur.
La bombe logique :
cest la modication dun programme informatique pour le faire ragir dune certaine manire dans certaines circonstances (crasement de chiers certaines dates, augmenter le salaire si je suis le salari X, etc.).
Le cheval de Troie :
cest un programme qui semble effectuer une tche mais qui en effectue une autre ( votre insu).
Introduction Algorithmes cls secrtes Algorithmes cls publiques Scurisation des moyens de paiement
La compromission :
cela concerne les fuites de signal par rayonnement lectromagntique.
La fraude :
exploitation du systme dinformation dune entreprise en vue dabuser ou dexploiter ses ressources.
La mascarade :
cest lusurpation du code daccs dun utilisateur pour examiner ses donnes ou utiliser ses programmes, ressources, etc.
La porte drobe :
Le plus souvent, elle est mise en uvre par le concepteur pour ajouter des fonctionnalits supplmentaires lui permettant de sintroduire dans le systme.
Claude Duvallet 6/27 Architectures et Protocoles des Rseaux
Introduction Algorithmes cls secrtes Algorithmes cls publiques Scurisation des moyens de paiement
Introduction Algorithmes cls secrtes Algorithmes cls publiques Scurisation des moyens de paiement
Cryptographie (1/2)
Le chiffrement et le dchiffrement sont deux oprations complmentaires effectues en utilisant la mme fonction de transformation et, selon les cas la mme cl ou deux cls diffrentes mais complmentaires.
Introduction Algorithmes cls secrtes Algorithmes cls publiques Scurisation des moyens de paiement
Cryptographie (2/2)
Les fonctions de transformation, dites fonctions de calcul, varient dune simple substitution ou transposition, une suite doprations complexes et de fonctions mathmatiques particulirement bien choisies, de faon assurer lunicit et la justesse du cryptogramme gnr partir de nimporte quel texte en clair.
Introduction Algorithmes cls secrtes Algorithmes cls publiques Scurisation des moyens de paiement
Un algorithme de chiffrement est dit cl secrte, ou aussi algorithme symtrique, si la cl utilise pour le chiffrement et dchiffrement est la mme. Le cryptogramme Mk a est obtenu par chiffrement du texte en clair M en utilisant la mme cl K. Laction de chiffrement est symboliquement reprsente par "encryptcl algo M " et celle de dchiffrement par a M = decrypt (encrypt (Mk a )k ). Lutilisation de tels algorithmes exige le partage dune cl dite cl de communication entre lmetteur et le rcepteur.
Introduction Algorithmes cls secrtes Algorithmes cls publiques Scurisation des moyens de paiement
Introduction Algorithmes cls secrtes Algorithmes cls publiques Scurisation des moyens de paiement
Introduction Algorithmes cls secrtes Algorithmes cls publiques Scurisation des moyens de paiement
Introduction Algorithmes cls secrtes Algorithmes cls publiques Scurisation des moyens de paiement
Introduction Algorithmes cls secrtes Algorithmes cls publiques Scurisation des moyens de paiement
Laction de chiffrement et de dchiffrement se basent sur une fonction de puissance modulo N. Le texte chiffr est obtenu en levant le message en clair M la puissance p modulo N. Le dchiffrement se base galement sur la mme fonction de puissance modulo N en utilisant la cl S inverse de la cl P. Principe dune session de communication scurise :
On commence par gnrer sa propre paire de cls (P,S). On communique sa cl publique P aux diffrents interlocuteurs. La cl publique et la cl secrte sont composes de deux lments rsultant dun calcul particulier.
Introduction Algorithmes cls secrtes Algorithmes cls publiques Scurisation des moyens de paiement
Suivant lobjectif de la session de communication on utilise soit la cl publique du rcepteur comme cl de chiffrement soit la cl secrte de lmetteur :
si lmetteur dsire que seul le rcepteur puisse analyser et interprter les messages quil va lui adresser, il doit utiliser la cl publique du destinataire pour chiffrer les messages, si lobjectif est dassurer lauthenticit du message, cest--dire de fournir le moyen de vrier lidentit de son metteur, le message sera chiffr en utilisant la cl secrte de lmetteur. Une cl publique dun autre metteur ne pourra jamais dchiffrer ce message do la garantie dauthentication.
Introduction Algorithmes cls secrtes Algorithmes cls publiques Scurisation des moyens de paiement
Introduction Algorithmes cls secrtes Algorithmes cls publiques Scurisation des moyens de paiement
Introduction Algorithmes cls secrtes Algorithmes cls publiques Scurisation des moyens de paiement
Introduction Algorithmes cls secrtes Algorithmes cls publiques Scurisation des moyens de paiement
Crypter/Dcrypter :
Soit m le nombre crypter et c le nombre crypter : pour crypter : c = me mod n. pour dcrypter : m = c d mod n. Tout le monde peut crypter avec la cl publique de son correspondant mais seul ce dernier peut lier le message. Exemple :
p = 13 (un nombre premier). q = 31 (un nombre premier). n = 403 (produit p q = 13 31). e = 11 (e est premier avec p 1 = 12 et q 1 = 30.
Claude Duvallet 20/27 Architectures et Protocoles des Rseaux
Introduction Algorithmes cls secrtes Algorithmes cls publiques Scurisation des moyens de paiement
Introduction Algorithmes cls secrtes Algorithmes cls publiques Scurisation des moyens de paiement
PGP :
PGP est un logiciel de chiffrement gratuit, simple utiliser et fonctionnant sous de nombreuses plates-formes (Unix, windows, mac, etc.). PGP est interdit dexportation des USA. Le chiffrement est soumis autorisation en France. Ce logiciel protge des chiers, soit lors de leur transmission sur le rseau (courrier lectronique ou autre mthodes) soit en local.
Introduction Algorithmes cls secrtes Algorithmes cls publiques Scurisation des moyens de paiement
Introduction Algorithmes cls secrtes Algorithmes cls publiques Scurisation des moyens de paiement
Introduction Algorithmes cls secrtes Algorithmes cls publiques Scurisation des moyens de paiement
Introduction Algorithmes cls secrtes Algorithmes cls publiques Scurisation des moyens de paiement
Introduction Algorithmes cls secrtes Algorithmes cls publiques Scurisation des moyens de paiement
des moyens de paiement scuriss et ables. seul gros problme : lauthentication du client. solution : signature numrique.