Your SlideShare is downloading. ×
0
BSides Algiers - Certification Electronique - Lilia Ounini
BSides Algiers - Certification Electronique - Lilia Ounini
BSides Algiers - Certification Electronique - Lilia Ounini
BSides Algiers - Certification Electronique - Lilia Ounini
BSides Algiers - Certification Electronique - Lilia Ounini
BSides Algiers - Certification Electronique - Lilia Ounini
BSides Algiers - Certification Electronique - Lilia Ounini
BSides Algiers - Certification Electronique - Lilia Ounini
BSides Algiers - Certification Electronique - Lilia Ounini
BSides Algiers - Certification Electronique - Lilia Ounini
BSides Algiers - Certification Electronique - Lilia Ounini
BSides Algiers - Certification Electronique - Lilia Ounini
BSides Algiers - Certification Electronique - Lilia Ounini
BSides Algiers - Certification Electronique - Lilia Ounini
BSides Algiers - Certification Electronique - Lilia Ounini
BSides Algiers - Certification Electronique - Lilia Ounini
BSides Algiers - Certification Electronique - Lilia Ounini
BSides Algiers - Certification Electronique - Lilia Ounini
BSides Algiers - Certification Electronique - Lilia Ounini
BSides Algiers - Certification Electronique - Lilia Ounini
BSides Algiers - Certification Electronique - Lilia Ounini
BSides Algiers - Certification Electronique - Lilia Ounini
Upcoming SlideShare
Loading in...5
×

Thanks for flagging this SlideShare!

Oops! An error has occurred.

×
Saving this for later? Get the SlideShare app to save on your phone or tablet. Read anywhere, anytime – even offline.
Text the download link to your phone
Standard text messaging rates apply

BSides Algiers - Certification Electronique - Lilia Ounini

688

Published on

Published in: Technology
0 Comments
1 Like
Statistics
Notes
  • Be the first to comment

No Downloads
Views
Total Views
688
On Slideshare
0
From Embeds
0
Number of Embeds
0
Actions
Shares
0
Downloads
41
Comments
0
Likes
1
Embeds 0
No embeds

Report content
Flagged as inappropriate Flag as inappropriate
Flag as inappropriate

Select your reason for flagging this presentation as inappropriate.

Cancel
No notes for slide

Transcript

  • 1. CERTIFICATIONÉLECTRONIQUEPour Que La Confiance PuisseS’installer A Travers Le RéseauNumérique. Lilia OUNINI 1 lilia .ounini@gmail.com
  • 2. SOMMAIRE Introduction Cryptographie à clé publique Certificat électronique Utilisation de la CE Conclusion 2
  • 3. « Vous n’êtes pas moi, je ne suis pas vous. C’est pour cela quenous sommes un. Car nous partageons, par le fait de notreirréductible séparation, par la grâce de notre différence, uneexpérience qui est celle propre de l’humain : être seul. Être soi.Être unique. »  LA RÉALITÉ PHYSIQUE 3
  • 4. « Contrairement au monde physique, c’est le monde où tout lemonde peut-être tout le monde, c’est le monde où l’uniquen’existe pas. C’est le monde où le copiable est infini et à jamaiscopiable. C’est le monde où le 1/0 sera toujours 1/0 et toujoursindistinguable d’un autre 1/0 » LA RÉALITÉ NUMERIQUE 4
  • 5. CONFIDENCE IS A FEELINGNOTA SECURITY PROOFDans la vie courante la plupart destransactions reposent sur une «confiance»acquise par un contact physiqueDans le cybermonde cette relation deproximité est rompue 5
  • 6. CERTIFICATÉLECTRONIQUEVotre identité sur internetidentité, nom féminin Sens 1: Caractère de ce qui est identique. Sens 2: Ce qui détermine une personne ou un groupe. Sens 3: Données qui déterminent chaque personne et qui permettent de la différencier des autres. 6
  • 7. LA CERTIFICATIONÉLECTRONIQUELa certification électronique est un procédé qui permet desécuriser les échanges et les transactions effectués sur Interneten garantissant les aspects suivant :L’authentificationL’intégrité La confidentialitéLa non-répudiation 7
  • 8. SUR INTERNET Votre correspondant est-il ce qu’il prétend être ?• Usurpation d’identité  authentification Vos échanges n’ont-ils pas été altérés ?• Altération de contenu  intégrité Vos échanges n’ont-ils pas été écoutés?• Écoute  confidentialité Votre correspondant ne va-t-il pas contester la valeur del’acte établi à distance?• Répudiation  non répudiation 8
  • 9. CHIFFREMENTASYMÉTRIQUEChaque personne dispose d’une paire de clé : • Clé privée : connue uniquement par son propriétaire • Clé publique : publiée dans des annuaires publiquesSi on crypte avec l’une de ces clés, le décryptage se fait uniquementavec la seconde.Exemple• RSA (Ron Rivest, Adi Shamir et leonard Adelman) : algorithme utilisé pour le cryptage et la signature électronique. 9
  • 10. CHIFFREMENT ASYMÉTRIQUE MODE1 Clé publique Clé privée du récepteur du récepteurTexte clair Chiffrement Internet Déchiffrement Texte clair Voici le Voici le numéro numéro de ma de ma carte de ☺☼♀☻ carte de crédit crédit 111111, ♠♣▼╫◊ 111111, ♫◙◘€£ ¥₪Ω‫٭‬ Texte crypté Emetteur Récepteur Ce mode assure la confidentialité des données 10
  • 11. CHIFFREMENT ASYMÉTRIQUE MODE 2 Clé privée Clé publique de l’émetteur de l’émetteur Texte clair Chiffrement Internet Déchiffrement Texte clair Voici le Voici le numéro numéro de ma de ma carte de ☺☼♀☻ carte de crédit crédit 111111, ♠♣▼╫◊ 111111, ♫◙◘€£ ¥₪Ω‫٭‬ Texte crypté Emetteur RécepteurCe mode assure l’authenticité de l’émetteur ainsi que la non-répudiation 11
  • 12. FONCTION DEHACHAGEFonctions à sens unique : pour un entier x, il est simple decalculer H(x), mais étant donner H(x), il est pratiquementimpossible de déterminer x.ExempleMD5 : Message Digest 5SHA-1 : Secure Hash Algorithm.... 12
  • 13. FONCTION DEHACHAGELa fonction de hachage permet d’extraire une empreinte quicaractérise les donnéesUne empreinte a toujours une taille fixe indépendamment dela taille des donnéesIl est pratiquement impossible de trouver deux donnéesayant la même empreinte 13
  • 14. FONCTION DE HACHAGE Texte clair Texte clair Internet Hashage =? Hashage Empreinte Empreinte Empreinte reçue recalculéeEmetteur Récepteur 1) = Le texte reçu est intègre Empreinte Empreinte reçue recalculée 2) ≠ Le texte reçu est altéré Empreinte Empreinte reçue recalculée 14 La fonction de hachage assure l’intégrité des données
  • 15. SIGNATURE ÉLECTRONIQUE :CRÉATION Clé privée du signataireTexte clair Signature Hashage Chiffrement Électronique Empreinte Processus de Création de la Signature Électronique 15
  • 16. SIGNATURE ÉLECTRONIQUE :VÉRIFICATION Texte clair Hashage Empreinte recalculée Clé publique =? de l’émetteur Signature Déchiffrement Electronique Empreinte reçue1) = La signature reçue est correcte Empreinte Empreinte reçue recalculée2) ≠ La signature reçue est incorrecte 16 Empreinte Empreinte reçue recalculée
  • 17. CERTIFICATÉLECTRONIQUEUn certificat est un document électronique qui lie une identité à uneclé publique, et éventuellement à d’autres informations.Un Certificat Electronique est une structure de données signéeélectroniquement qui atteste que l’identité du détenteur de la cléprivée correspondant à celle du détenteur de la clé publique.Un certificat est délivré et signé électroniquement par un tiers deconfiance : l’autorité de certification. 17
  • 18. STRUCTURE D’UN CERTIFICAT X.509 Version Numéro de série Algorithme de signature du certificat Signataire du certificat (autorité de certification) Validité (dates limite) • Pas avant • Pas après Détenteur du certificat Informations sur la clé publique • Algorithme de la clé publique • Clé publique Id unique du signataire (Facultatif) Id unique du détenteur du certificat (Facultatif) Extensions (Facultatif) • Liste des extensions... 18 Signature de l’autorité de certification
  • 19. PKI (Public Key Infrastructure) « Ensemble de composants, fonctions et procédures dédiés à la gestion de clés et de certificats utilisés par des services de sécurité basés sur la cryptographie à clé publique » La PKI peut être composée de deux autorités principales :L’autorité d’enregistrement L’autorité de certification 19
  • 20. UTILISATIONDE LA CE 20
  • 21. La certification électronique répond à un besoin de sécurité sans pour autant être LA SOLUTION MIRACLE à tous les besoins de sécuritéDigital certification can not be THE MIRACLE security solution 21
  • 22. ••••••••••••••••••••••••••••••••••

×