sécurité informatique_les signatures numériques

19
Les signatures numériques Université Mohammed premier Sécurité des réseaux 1

Upload: mohamedmed1694

Post on 21-Jun-2015

132 views

Category:

Technology


0 download

DESCRIPTION

La signature numérique ou signature électronique est un mécanisme permettant de garantir l'intégrité d'un document électronique et d'en authentifier l'auteur.(garantir l'identité) la signature numérique doit être : Authentique Infalsifiable Non réutilisable Inaltérable Irrévocable

TRANSCRIPT

Page 1: sécurité informatique_les signatures numériques

Les signatures numériques

Université Mohammed premier

Sécurité des réseaux

1

Page 2: sécurité informatique_les signatures numériques

2

PLANIntroductionla cryptographieLe Hachage

1.Définition 2.Algorithme de hachage 3.Exemple d’utilisation

la signature numérique 1.Définition 2.Utilité 3.Exemple d’utilisation

Teste d’application

Conclusion

Page 3: sécurité informatique_les signatures numériques

3

Introduction

Page 4: sécurité informatique_les signatures numériques

4

La cryptographieCryptographie symétrique

Cryptographie asymétrique

Page 5: sécurité informatique_les signatures numériques

5

Cryptographie symétrique

Page 6: sécurité informatique_les signatures numériques

6

Cryptographie asymétrique

Page 7: sécurité informatique_les signatures numériques

7

La cryptographie asymétrique n’assure pas l’intégrité des données

Elle n’assure que la confidentialité des données

La cryptographie asymétrique est-elle sûre ?

Page 8: sécurité informatique_les signatures numériques

8

SOLUTION:

Le hachage

Fonction de

hachage

Page 9: sécurité informatique_les signatures numériques

9

Le hachage

Page 10: sécurité informatique_les signatures numériques

10

Algorithme de hachage

MD5 (Message Digest)

SHA(Secure Hash Algorithm)

Page 11: sécurité informatique_les signatures numériques

11

Exemple

Voici l'empreinte (appelée abusivement signature) obtenue sur une phrase :

MD5("Wikipedia, l'encyclopedie libre et gratuite") = d6aa97d33d459ea3670056e737c99a3d

En modifiant un caractère, cette empreinte change radicalement :

MD5("Wikipedia, l'encyclopedie libre et gratuitE") = 5da8aa7126701c9840f99f8e9fa54976

Page 12: sécurité informatique_les signatures numériques

12

Exemple d’utilisation de hachage

Page 13: sécurité informatique_les signatures numériques

13

Scénario d’attaque

• Jean envoie le message + le résultat du hachage

• Un attaquant modifie le message ET recalcule le hash

• Paul vérifie la correspondance entre l’empreinte et le message et pense qu’il n’a pas été altéré.

Quelles sont les failles de ce système ?

Page 14: sécurité informatique_les signatures numériques

14

Qu’aurait pu faire Paul pour empêcher la modification du hachage ?

Signature numérique

Cryptographie Asymétrique

Et du principe de Hachage

Page 15: sécurité informatique_les signatures numériques

15

Signature numérique

Authentifier

Assure son intégrité

Prouve le principe de non-répudiation

Assure le non-réutilisation

Utilité

Page 16: sécurité informatique_les signatures numériques

16

Exemple d’utilisation

Message

Message

Page 17: sécurité informatique_les signatures numériques

17

Page 18: sécurité informatique_les signatures numériques

18

Teste d’application

Thunderbird

GnuPG(Gnu Privacy Guard ou GPG)

EnigmailPlugin

Page 19: sécurité informatique_les signatures numériques

19

Conclusion