La scurit informatique - PowerPoint PPT Presentation

Loading...

PPT – La scurit informatique PowerPoint presentation | free to download - id: 29b241-ZDc1Z



Loading


The Adobe Flash plugin is needed to view this content

Get the plugin now

View by Category
About This Presentation
Title:

La scurit informatique

Description:

Envoyer un message (ou un document) confidentiel sur le r seau Internet (Netscape ... Alice et Bob partagent une cl S (SKC) A. B. S. S. Alger : 28 mars 2001. 6 ... – PowerPoint PPT presentation

Number of Views:74
Avg rating:3.0/5.0
Slides: 38
Provided by: MDR89
Learn more at: http://www.lri.fr
Category:

less

Write a Comment
User Comments (0)
Transcript and Presenter's Notes

Title: La scurit informatique


1
La sécurité informatique
  • Université Paris II
  • Michel de Rougemont
  • mdr_at_lri.fr
  • http//www.lri.fr/mdr

Cryptographie PKIs
2
Fonctions de la sécurité
  • Confidentialité des messages
  • Authentification
  • Protection contre virus et intrusions
  • Marquage de données
  • Protection de lutilisateur sur les données
    utilisées à son insu

3
Situations
  • Envoyer un message (ou un document) confidentiel
    sur le réseau Internet (Netscape Messenger,
    Outlook express).
  • Signer un message (TéléTVA, déclaration dimpôts)
  • Echanger des données avec un serveur
    (www.amawon.com)

S/MIME
SSL
4
1. Chiffrement (Cryptage)
  • But Confidentialité et Authenticité
  • Historique militaire depuis toujours. (Jules
    César, Enigma,.)
  • Méthode secrète
  • Méthode publique (clé)
  • Chiffrement à clé secrète DES
  • Chiffrement à clé publique RSA

5
Cryptographie à clé secrète
  • Alice et Bob partagent une clé S (SKC)

A
B
S
S
6
Cryptographie à clé publique
  • Chaque personne a 2 clés
  • Clé publique k
  • Clé secrète K
  • Alice connaît ka , Ka et kb

A
B
7
Exemples dutilisation
  • Alice veut protéger le message envoyé à Bob.
  • Bob veut sassurer que le message vient d Alice

A
B
Client veut protéger son VISA
Serveur HTTP
Client
4973 . . 9332
8
Système à clé publique
  • Diffie-Helman 1975 RSA 1976
  • Chaque client possède deux clés
  • clé publique (sur une page WEB ou dans un
    annuaire)
  • clé secrète (connue du seul client)
  • Les deux clés sont utilisées

9
Solution RSA basée sur la factorisation
  • Clé publique k3337 n4 ( n128 en
    pratique)
  • Clé secrète K47
  • 333747.71 le produit de 2 nombres premiers,
    Factoriser est difficile
  • Techniquement k (N,e)(3337, 79) où e79 est
    premier avec (p-1)(q-1)
  • Kd1079 tel que e.d 1 (p-1)(q-1)

10
Chiffrement (cryptage)
A
B
  • Alice veut protéger le message envoyé à Bob.
  • Clés d Alice (Na, ea ) et da
  • Clés de Bob (Nb, eb ) et db

11
Cryptage d Alice
  • M m1 m2 m3 ... mi. mL
  • Encodage
  • C c1 c2 c3 ... ci. cL

12
Exemple de message crypté
  • M m1 m2 m3 ... mi. mL
    688 232 687 966 668 3
  • (3337) 1570
  • C 1570 2756 2714 2276 2423 158

13
Décryptage de Bob
  • Décodage de C c1 c2 c3 ... ci. cL
  • Déchiffrement (Décodage )
  • Si mi et S M

14
2. Authentification
A
B
  • Bob veut s assurer que le message vient bien
    d Alice.
  • Le message peut être crypté

15
Authentification d Alice
  • Simple M m1 m2 m3 ... mi. mL
  • Message crypté C c1 c2 c3 ... ci. cL.
  • Clé secrète dAlice

16
Authentification d Alice
  • Simple M m1 m2 m3 ... mi. mL
  • Message crypté C c1 c2 c3 ... ci. cL.

17
Authentification de Bob
  • Utilise la clé publique dAlice
  • On obtient SC c1 c2 c3 ... ci. cL
  • Après décryptage, on obtient M

18
Problème pratique obtenir des clés publiques
  • Alice doit obtenir la clé publique de Bob
  • Bob doit obtenir la clé publique dAlice
  • Solutions
  • PGP (pretty good privacy)
  • CA (Autorités de Certification) Verisign,
    Thawte, Certplus

19
Certificats
  • Passeport, Carte didentité
  • Nom mdr
  • Clé publique ABX454FRTAGH
  • Signature de lautorité QZXDZAEHGTT4!
  • Certificats Thawte
  • Mail (gratuits)
  • Serveur, SSL

20
Certificats de mail www.thawte.com
  • This Certificate belongs
  • ToThawte Freemail Member
  • mdr_at_free.fr
  • Serial Number 046422
  • This Certificate is valid from Thu Mar 15, 2001
    to Fri
  • Mar 15, 2002
  • Certificate Fingerprint
  • 836779FD2D1487B06B52F2974AF884B9

This Certificate was issued
by Personal Freemail
RSA 2000.8.30
Certificate Services
Thawte Cape
Town, Western Cape, ZA
21
Signature dun mail
  • Netscape, Outlook

Security
To clinton_at_whitehouse.org Cc Object
meeting Dear Bill, Ill see you next Monday at
4 p.m. Best, Mdr
Which certificate? Thawte Verisign
Password
xxxxxxxx
Clé secrète
22
Message signé
This Certificate belongs ToThawte Freemail
Member mdr_at_free.fr
To clinton_at_whitehouse.org Cc Object
meeting Dear Bill, Ill see you next Monday at
4 p.m. Best, Mdr
23
Vérification de Bob
This Certificate belongs ToThawte Freemail
Member mdr_at_free.fr
Vérification du certificat Hash(message)fingerpr
int Bill est assuré que le message vient de
mdr.
24
Signature et cryptage dun mail
  • Netscape, Outlook

Security
Your correspondents certificates? Bill Jacques Ton
y
To clinton_at_whitehouse.org Cc Object
meeting Dear Bill, Ill see you next Monday at
4 p.m. Best, Mdr
Your certificates? Thawte Verisign
xxxxxxxx
25
Message signé et crypté
This Certificate belongs ToThawte Freemail
Member mdr_at_free.fr
ASX4 3RTY YUOG GHTUO AJU8 AYUI ......
ATUH CT67 3YUY
26
Décryptage de Bob
Password
ASX4 3RTY YUOG GHTUO AJU8 AYUI ......
ATUH CT67 3YUY
xxxxxxx
27
Vérification de Bob
  • To clinton_at_whitehouse.org
  • Cc
  • Object meeting
  • Dear Bill,
  • Ill see you next Monday at
  • 4 p.m.
  • Best, Mdr

Bob vérifie le certificat
This Certificate belongs ToThawte Freemail
Member mdr_at_free.fr
28
Protocole SSL (Secure Socket Layer)
Serveur HTTP
Client
  • Serveur www.amazon.com
  • Le serveur envoie un certificat qui contient sa
    clé publique
  • Le client nest pas authentifié

29
Protocole SET (Secure Electronic Transaction)
Serveur HTTP
Client
VISA
  • Le serveur envoie un certificat qui contient sa
    clé publique
  • Le client sauthentifie à laide
  • Carte ViSA et PIN
  • Carte à puce

6543
30
Gestion des clés PKIs
  • PKI Public Key Infrastructures
  • Comment gérer des clés à grande échelle ?
  • Clés publiques, Autorisations daccès
  • Carte à puce et Autorité de Certification
  • Gemplus / Certplus en France
  • Security Business aux USA

31
Electronic Money Digicash
Client
Client
Client
100
100
Banque
32
Créer un billet de 100 (Digicash)
100
12345.54321
Client génère un numéro de billet
12345.54321n Client génère une séquence
aléatoire r, envoie à la banque, demandant
100 La banque signe n.r, calcule lenvoie au
client et débite son compte de 100.
Client
k1 k20 k100 k1000 Clés publiques
Banque
33
Electronic Money Digicash
Le billet est
Client
Client
Client dépose Banque retrouve n, correct et
crédite 100.
Banque
34
Fondements de la sécurité
  • Fonctions difficiles à calculer
  • Factorisation
  • Isomorphisme de graphes
  • Sécurité  prouvée  mathématiquement
  • Rôle du hasard et de la logique

35
Besoins de sécurité
  • Protection des droits digitaux
  • Marquage des données (Watermarking)
  • Exemple www.napster.com
  • Gestion des droits digitaux DRMs
  • Sécurité du citoyen

36
Conclusion
  • Confidentialité des messages
  • Authentification
  • Certificats pour la gestion des clés
  • PKIs
  • Protection des données O-connaissance

37
Formation sur ce sujet
  • Diplôme Uni. de CommerceElectronique
  • (Université Paris II)
  • Informatique (Bases, Sécurité, Bases de données)
  • Economie, Droit
  • Méthodes
  • http//dup2.free.fr
About PowerShow.com