Vous êtes sur la page 1sur 31

PKCS

Public Key Cryptography Standards

Réalisé par : Aymen MAHMOUDI Amphi B, 03


Hamdi KADRI Amphi B, 02
PKCS
“Public Key Cryptgraphic Standards” :
Standards Cryptographiques à Clé
Publique.
Ensemble de Standards définis par la
société RSA Security, sise à Bedford,
Massachussets.
PKCS est la suite du développement
et de la promotion de l’algorithme
RSA.
Retour sur RSA
R = RIVEST, Ronald
S = SHAMIR, Adi
A = ADLEMAN, Leonard
 RSA : Algorithme de Cryptage à Clé
Publique, développé par les
chercheurs mentionnées.
Naissance officielle : 1977
Bréveté par le MIT : 1983 jusqu’à
2001
Définition de RSA
RSA : Algorithme asymétrique de
cryptographie à clé publique.
Très utilisé pour les applications des
commerce électronique et dans les
échanges des données confidentielles.
Fonctionne en trois étapes :
IV.Création des deux clés (privée et
publique)
V.Chiffrement du messages
VI.Déchiffrement du message
Création des Clés

ALICE Crée les deux clés (privée et publique) et


envoie cette dernière à BOB, tout en conservant
secrètement sa clé privée.
Chiffrement/Déchiffrement

Bob chiffre le message avec la clé publique


d'Alice et envoie le texte chiffré. Alice
déchiffre le message grâce à sa clé privée.
PKCS de nouveau
RSA Security a développé les PKCS
pour permettre à ses clients
d’implanter des solutions de
cryptographie à clé publique.
On effet, PKCS ne sont pas vraiment
des standards puisque RSA Security
n’est pas un organisme de
normalisation.
PKCS exlpose
L’adoption des PKCS par le milieu
informatique les a transformé, par les
efforts du groupe du travail PKIX de
l’IETF(Internet Engineering Task Force,
qui produit les normes d’internet) en des
RFC (Request for Comments, une sorte
de document qui standardise les
technologies Internet : tout les standards
de Internet sont des RFC, alors que
l’inverse est faux).
PKCS Aujourd’hui
PKCS enveloppe aujourd’hui 15
standards don’t 3 sont obsolètes.
Parmi les restants, 6 sont des RFC et
2 sont encore en cours de
développement.
Voici alors la liste exhaustive de ces
PKCS et leur significations :
PKCS #1 (RFC 3447)
Nom : Standard de Cryptographie
RSA.
Rôle : Définit la Cryptographie RSA
Version courante : 2.1
PKCS #2 (Obsolète)
Décrivait le chiffrement RSA des
résumés de messages.
A été intégrée au PKCS #1
PKCS #3
Nom : Standard d’échange des clés Diffie –
Hellman.
Version courante : 1.4
l'échange de clés Diffie-Hellman, du nom de
ses auteurs Whitfield DIFFIE et Martin
HELLMAN, est une méthode par laquelle
deux personnes nommées
conventionnellement Alice et Bob peuvent se
mettre d'accord sur un nombre (qu'ils
peuvent utiliser comme clé pour chiffrer la
conversation suivante) sans qu'une troisième
personne appelée Ève puisse découvrir le
nombre en écoutant.
PKCS #4 (Obsolète)
Décrivait la syntaxe de clé RSA, mais
a été intégré dans PKCS#1.
PKCS #5 (RFC 2898)
Nom : Standard de chiffrement des
mots de passe.
Version courante : 2.0
PKCS #6 (Obsolète)
Définissaitles extensions de
l'ancienne spécification de certificat
X.509 v1.
Dernière version : 1.5
PKCS #7 (RFC 2315)
Nom : Standard de syntaxe de
message cryptographique.
Utilisé pour signer et/ou chiffrer des
messages dans le cadre d'une
infrastructure à clés publiques. Sert
également à la transmission de
certificats (notamment en réponse à
un message PKCS#10)
Version courante : 1.5
PKCS #8 (RFC 5208)
Nom : Standard de syntaxe
d'information de clé privée.
Utilisé par Apache pour le
chargement des clés des certificats
privés. Sans cryptage.
Version courante : 1.2
PKCS #9 (RFC 2985)
Nom : Types d’attribus sélectionnées :
 Dans les certificats étendus du PKCS #6
 Dans les messages signés numériquement
du PKCS #7
 Dans les informations de clé privée du PKCS
#8
 Dans les demandes de signature des
certificats du PKCS #10
Version courante : 2.0
PKCS #10 (RFC 2986)
Nom : Standard de Requête de
Certificat.
Rôle : Définir le format des messages
envoyés à une autorité de certification
et demandant la signature d'une paire
de clés.
Version courante : 1.7
PKCS #11
Nom : Interface de périphérique
cryptographique (cryptoki).
Rôle : Une API définissant une
interface générique pour périphérique
cryptographique.
Version courante : 2.20
PKCS #12
Nom : Standard de syntaxe
d'information personnelle.
Rôle : Définit un format de fichier
généralement utilisé pour stocker la
clé privée et le certificat de clé
publique correspondant en les
protégeant par un mot de passe.
Version courante : 1.0
PKCS #13 (Phase de Dév.)
Nom : Standard de Cryptographie sur les
courbes elliptiques.
Les courbes elliptiques, des objets
mathématiques, peuvent être utilisées pour
des opérations asymétriques comme des
échanges de clés sur un canal non-
sécurisé ou un chiffrement asymétrique, on
parle alors de cryptographie sur les
courbes elliptiques ou ECC (Elliptic curve
cryptography). Suggéré, de manière
indépendante, par Neal Koblitz et Victor
Miller en 1985.
PKCS #14 (Phase de Dév.)
Nom : Générateur de nombres
pseudo-aléatoires.
Très utiles pour la cryptographie et
même d’autres domaines, comme la
suppression sécurisée d’un fichier par
sur-écriture (Overwriting).
PKCS #15
Nom : Standard de format
d'information sur les périphériques
cryptographiques.
Rôle : Définit un standard permettant
aux utilisateurs de périphériques
cryptographiques de s'identifier
auprès des applications,
indépendamment de l'implantation de
la cryptoki par l'application (PKCS
#11) ou une autre API.
Version courante : 1.1
Qu’apporte le PKCS ?
I. Comme chaque standard, norme ou
spécification, le PKCS offre une
organisation et une rigueur à la
sécurité informatique surtout dans le
réseau.
II. Il facilite le développement
collaboratif et la compatibilité des
application sécurisées.
III. Il renforce l’algorithme RSA.
I- Améliorer la sécurité
Avec les risques et les dangers
d’échange des informations sur
Internet, PKCS offre des
commandements, des guidelines pour
ne pas créer des failles de sécurité
dans le système d’échange de
l’information.
II- Faciliter le développement
Dans des application d’e-commerce ou
de réseau militaire ou de recherche, il
est important d’avoir une norme bien
définie pour l’intéractions de plusieurs
applications étendues. (Banques,
WebStores, Bases de Connaissances,
Fournisseurs de Publicité, etc.)
Une norme permet d’offrir une solution
de migration et d’insertion pour tout
élément mentionné ci-dessus.
III- Renforcer RSA
Outre les attaques traditionnelles
(comme l’injection), RSA peut subir
d’autres attaques spécifiques, dans
certains cas particulers (attaques de
Hastad, par chronométrage, de
Wiener, par chiffrement choisi, etc.)
PKCS garantit l’exclusion de ces cas
particuliers avec chaque Release.
Conclusion
PKCS est aujourd’hui indissociable du
Net. Avec le cryptage RSA, il garantit
un maximum pratique de
confidentialité.
Malgré la réputation de ses produits
comme la Bibliothèque B-SAFE et le
ticket d’identification SecurID, RSA et
PKCS sont la plus grande contribution
de RSA Security dans le domaine de
l’informatique.
Ressources :
RSA Labs :
www.rsa.com/rsalabs/default.asp
IETF : www.ietf.org
Robert Churchhouse : Codes &
Ciphers, Cambridge University Press.
Wikipedia : www.wikipedia.org
And Google tells more!
PKCS

Public Key Cryptography Standards

Réalisé par : Aymen MAHMOUDI Amphi B, 03


Hamdi KADRI Amphi B, 02