2. SOMMAIRE
Introduction
Cryptographie à clé publique
Certificat électronique
Utilisation de la CE
Conclusion
2
3. « Vous n’êtes pas moi, je ne suis pas vous. C’est pour cela que
nous sommes un. Car nous partageons, par le fait de notre
irréductible séparation, par la grâce de notre différence, une
expérience qui est celle propre de l’humain : être seul. Être soi.
Être unique. »
LA RÉALITÉ PHYSIQUE
3
4. « Contrairement au monde physique, c’est le monde où tout le
monde peut-être tout le monde, c’est le monde où l’unique
n’existe pas. C’est le monde où le copiable est infini et à jamais
copiable. C’est le monde où le 1/0 sera toujours 1/0 et toujours
indistinguable d’un autre 1/0 »
LA RÉALITÉ NUMERIQUE
4
5. CONFIDENCE IS A FEELING
NOT
A SECURITY PROOF
Dans la vie courante la plupart des
transactions reposent sur une «confiance»
acquise par un contact physique
Dans le cybermonde cette relation de
proximité est rompue
5
6. CERTIFICAT
ÉLECTRONIQUE
Votre identité sur internet
identité, nom féminin
Sens 1: Caractère de ce qui
est identique.
Sens 2: Ce qui détermine
une personne ou un
groupe.
Sens 3: Données qui
déterminent chaque
personne et qui
permettent de la
différencier des autres.
6
7. LA CERTIFICATION
ÉLECTRONIQUE
La certification électronique est un procédé qui permet de
sécuriser les échanges et les transactions effectués sur Internet
en garantissant les aspects suivant :
L’authentification
L’intégrité
La confidentialité
La non-répudiation
7
8. SUR INTERNET
Votre correspondant est-il ce qu’il prétend être ?
• Usurpation d’identité authentification
Vos échanges n’ont-ils pas été altérés ?
• Altération de contenu intégrité
Vos échanges n’ont-ils pas été écoutés?
• Écoute confidentialité
Votre correspondant ne va-t-il pas contester la valeur de
l’acte établi à distance?
• Répudiation non répudiation
8
9. CHIFFREMENT
ASYMÉTRIQUE
Chaque personne dispose d’une paire de clé :
• Clé privée : connue uniquement par son propriétaire
• Clé publique : publiée dans des annuaires publiques
Si on crypte avec l’une de ces clés, le décryptage se fait uniquement
avec la seconde.
Exemple
• RSA (Ron Rivest, Adi Shamir et leonard Adelman) : algorithme
utilisé pour le cryptage et la signature électronique.
9
10. CHIFFREMENT
ASYMÉTRIQUE MODE1
Clé publique Clé privée
du récepteur du récepteur
Texte clair Chiffrement Internet Déchiffrement Texte clair
Voici le Voici le
numéro numéro
de ma de ma
carte de ☺☼♀☻ carte de
crédit crédit
111111, ♠♣▼╫◊ 111111,
♫◙◘€£
¥₪Ω٭
Texte crypté
Emetteur Récepteur
Ce mode assure la confidentialité des données
10
11. CHIFFREMENT
ASYMÉTRIQUE MODE 2
Clé privée Clé publique
de l’émetteur de l’émetteur
Texte clair Chiffrement Internet Déchiffrement Texte clair
Voici le Voici le
numéro numéro
de ma de ma
carte de ☺☼♀☻ carte de
crédit crédit
111111, ♠♣▼╫◊ 111111,
♫◙◘€£
¥₪Ω٭
Texte crypté
Emetteur Récepteur
Ce mode assure l’authenticité de l’émetteur ainsi que la non-répudiation
11
12. FONCTION DE
HACHAGE
Fonctions à sens unique : pour un entier x, il est simple de
calculer H(x), mais étant donner H(x), il est pratiquement
impossible de déterminer x.
Exemple
MD5 : Message Digest 5
SHA-1 : Secure Hash Algorithm
....
12
13. FONCTION DE
HACHAGE
La fonction de hachage permet d’extraire une empreinte qui
caractérise les données
Une empreinte a toujours une taille fixe indépendamment de
la taille des données
Il est pratiquement impossible de trouver deux données
ayant la même empreinte
13
14. FONCTION DE
HACHAGE
Texte clair Texte clair
Internet
Hashage =? Hashage
Empreinte Empreinte Empreinte
reçue recalculée
Emetteur Récepteur
1) = Le texte reçu est intègre
Empreinte Empreinte
reçue recalculée
2) ≠ Le texte reçu est altéré
Empreinte Empreinte
reçue recalculée
14
La fonction de hachage assure l’intégrité des données
15. SIGNATURE ÉLECTRONIQUE :
CRÉATION
Clé privée
du signataire
Texte clair Signature
Hashage Chiffrement
Électronique
Empreinte
Processus de Création de la Signature
Électronique
15
16. SIGNATURE ÉLECTRONIQUE :
VÉRIFICATION
Texte clair Hashage
Empreinte
recalculée
Clé publique
=?
de l’émetteur
Signature Déchiffrement
Electronique
Empreinte
reçue
1) = La signature reçue est correcte
Empreinte Empreinte
reçue recalculée
2) ≠ La signature reçue est incorrecte
16
Empreinte Empreinte
reçue recalculée
17. CERTIFICAT
ÉLECTRONIQUE
Un certificat est un document électronique qui lie une identité à une
clé publique, et éventuellement à d’autres informations.
Un Certificat Electronique est une structure de données signée
électroniquement qui atteste que l’identité du détenteur de la clé
privée correspondant à celle du détenteur de la clé publique.
Un certificat est délivré et signé électroniquement par un tiers de
confiance : l’autorité de certification.
17
18. STRUCTURE D’UN
CERTIFICAT X.509
Version
Numéro de série
Algorithme de signature du certificat
Signataire du certificat (autorité de certification)
Validité (dates limite)
• Pas avant
• Pas après
Détenteur du certificat
Informations sur la clé publique
• Algorithme de la clé publique
• Clé publique
Id unique du signataire (Facultatif)
Id unique du détenteur du certificat (Facultatif)
Extensions (Facultatif)
• Liste des extensions...
18
Signature de l’autorité de certification
19. PKI (Public Key
Infrastructure)
« Ensemble de composants, fonctions et procédures dédiés à la
gestion de clés et de certificats utilisés par des services de
sécurité basés sur la cryptographie à clé publique »
La PKI peut être composée de deux autorités principales :
L’autorité d’enregistrement L’autorité de certification
19
21. La certification électronique répond à un besoin de sécurité
sans pour autant être LA SOLUTION MIRACLE à tous les
besoins de sécurité
Digital certification can not be THE MIRACLE security solution
21