Vous êtes sur la page 1sur 8

Ecole Suprieure du canton de Neuchtel

- filire informatique de gestion

Services applicatifs

Les principes du chiffrement


Mots cls de la scurit
Disponibilit
Intgrit
Confidentialit
Pour un vritable administrateur systme, la scurit nest
pas le but, elle est le chemin ;-)

1.1

Chiffrement symtrique
Lun des concepts fondamentaux de la cryptographie symtrique est la cl. Une cl est une donne qui (traite
un algorithme) permet de chiffrer et de dchiffrer un message.[5]

Contraintes
Alice veut envoyer un message confidentiel Bob.

F IGURE 1 Chiffrement symtrique


Problmes
Comment Alice et Bob se sont-ils changs la cl secrte ?

Dominique Huguenin
mailto:dominique.huguenin@rpn.ch

Ecole Suprieure du canton de Neuchtel


- filire informatique de gestion

1.2

Services applicatifs

Chiffrement asymtrique
La cryptographie asymtrique, ou cryptographie cl publique, est une mthode de chiffrement qui soppose
la cryptographie symtrique. Elle repose sur lutilisation dune cl publique (qui est diffuse) et dune cl
prive (garde secrte), lune permettant de coder le message et lautre de le dcoder.[4]

Contraintes
Alice ne connait pas Bob.
Alice veut envoyer un message confidentiel Bob.

F IGURE 2 Chiffrement asymtrique


Problmes
Quest-ce qui garanti que la cl public libelle Bob appartiennent bien Bob ? (Problme dintgrit)
Comment fait Bob pour communiquer avec Alice ?

Dominique Huguenin
mailto:dominique.huguenin@rpn.ch

Ecole Suprieure du canton de Neuchtel


- filire informatique de gestion

1.3

Services applicatifs

Chiffrement par cl de session

Contraintes
Alice ne connait pas Bob[2].
Alice veut changer des messages confidentiels avec Bob.

F IGURE 3 Chiffrement par cl de session


Problmes
Quest-ce qui garanti que la cl public libelle Bob appartiennent bien Bob ? (Problme dintgrit)
3

Dominique Huguenin
mailto:dominique.huguenin@rpn.ch

Ecole Suprieure du canton de Neuchtel


- filire informatique de gestion

1.4

Services applicatifs

Signature lectronique

Signature numrique
La signature numrique (parfois appele signature lectronique) est un mcanisme permettant de garantir
lintgrit dun document lectronique et den authentifier lauteur, par analogie avec la signature manuscrite
dun document papier. Un mcanisme de signature numrique doit prsenter les proprits suivantes :
Il doit permettre au lecteur dun document didentifier la personne ou lorganisme qui a appos sa signature.
Il doit garantir que le document na pas t altr entre linstant o lauteur la sign et le moment o le
lecteur le consulte.
[8]
fonction de hachage
On nomme fonction de hachage une fonction particulire qui, partir dune donne fournie en entre, calcule
une empreinte servant identifier rapidement, bien quincompltement, la donne initiale. Les fonctions de
hachage sont utilises en informatique et en cryptographie.[6]
Contraintes
Bob ne connait pas Alice.
Bob aimerai offrir Alice la possibilit de vrifier lintgrit de son message.

Dominique Huguenin
mailto:dominique.huguenin@rpn.ch

Ecole Suprieure du canton de Neuchtel


- filire informatique de gestion

Services applicatifs

F IGURE 4 Signature lectronique


Problmes
Quest-ce qui garanti que la cl public libelle Bob appartiennent bien Bob ? (Problme dintgrit)

1.5

Infrastructure cls publiques (PKI, Public Key Infrastucture)

Infrastructure cls publiques


Une infrastructure cls publiques (ICP) ou infrastructure de Gestion de Cls (IGC) ou encore Public Key Infrastructure
(PKI), est un ensemble de composants physiques (des ordinateurs, des quipements cryptographiques logiciels ou
materiel type HSM ou encore des cartes puces), de procdures humaines (vrifications, validation) et de logiciels
(systme et application) en vue de grer le cycle de vie des certificats numriques ou certificats lectroniques.
Une infrastructure cls publiques dlivre un ensemble de services pour le compte de ses utilisateurs.
En rsum, ces services sont les suivants :
enregistrement des utilisateurs (ou quipement informatique) ;
gnration de certificats ;
renouvellement de certificats ;
rvocation de certificats ;

Dominique Huguenin
mailto:dominique.huguenin@rpn.ch

Ecole Suprieure du canton de Neuchtel


- filire informatique de gestion

Services applicatifs

publication de certificats ;
publication des listes de rvocation (comprenant la liste des certificats rvoqus) ;
identification et authentification des utilisateurs (administrateurs ou utilisateurs qui accdent lIGC) ;
archivage, squestre et recouvrement des certificats (option).
[7]
Certificat lectronique
Un certificat lectronique est une carte didentit numrique dont lobjet est didentifier une entit physique
ou non-physique. Le certificat numrique ou lectronique est un lien entre lentit physique et lentit numrique (Virtuel). Lautorit de certification fait foi de tiers de confiance et atteste du lien entre lidentit
physique et lentit numrique. Le standard le plus utilis pour la cration des certificats numriques est le
X.509. [3]
Contraintes
Bob ne connait pas Alice.
Bob aimerai offrir Alice la possibilit de vrifier lintgrit de sa cl public.

F IGURE 5 Infrastructure cls publiques


Pour plus de dtail voir [7]

Dominique Huguenin
mailto:dominique.huguenin@rpn.ch

Ecole Suprieure du canton de Neuchtel


- filire informatique de gestion

1.6

Services applicatifs

Protocole SSL
Transport Layer Security (TLS), anciennement nomm Secure Sockets Layer (SSL), est un protocole de
scurisation des changes sur Internet, dvelopp lorigine par Netscape (SSL version 2 et SSL version 3).
[...]
TLS fonctionne suivant un mode client-serveur. Il fournit les objectifs de scurit suivants :
lauthentification du serveur ;
la confidentialit des donnes changes (ou session chiffre) ;
lintgrit des donnes changes ;
de manire optionnelle, lauthentification ou lauthentification forte du client avec lutilisation dun certificat numrique ;
la spontanit, cest--dire quun client peut se connecter de faon transparente un serveur auquel il se
connecte pour la premire fois ;
la transparence, qui a contribu certainement sa popularit : les protocoles de la couche dapplication
nont pas tre modifis pour utiliser une connexion scurise par TLS. Par exemple, le protocole HTTP
est identique, que lon se connecte un schme http ou https.
[9]

Contraintes
Alice et Bob ne se connaissent pas.
Bob aimerai offrir Alice la possibilit de vrifier lintgrit de sa cl public.
Alice veut changer des messages confidentiels avec Bob.

Dominique Huguenin
mailto:dominique.huguenin@rpn.ch

Ecole Suprieure du canton de Neuchtel


- filire informatique de gestion

Services applicatifs

F IGURE 6 Protocole SSL


pour plus de dtail voir [9] et [1]

1.7

Rfrences

[1] Introduction SSL. https://developer.mozilla.org/fr/Introduction_%C3%A0_SSL.


[2] Wikipdia - Alice et Bob. http://fr.wikipedia.org/wiki/Alice_et_Bob.
[3] Wikipdia - Certificat lectronique.
http://fr.wikipedia.org/wiki/Certificat_%C3%
A9lectronique.
[4] Wikipdia - Cryptographie asymtrique. http://fr.wikipedia.org/wiki/Chiffrement_asym%C3%
A9trique.
[5] Wikipdia - Cryptographie symtrique. http://fr.wikipedia.org/wiki/Chiffrement_sym%C3%
A9trique.
[6] Wikipdia - Fonction de hachage. http://fr.wikipedia.org/wiki/Fonction_de_hashage.
[7] Wikipdia - Infrastructure cls publiques. http://fr.wikipedia.org/wiki/Infrastructure_%C3%
A0_cl%C3%A9s_publiques.
[8] Wikipdia - Signature numrique. http://fr.wikipedia.org/wiki/Signature_num%C3%A9rique.
[9] Wikipedia - Transport Layer Security (TLS, SSL). http://fr.wikipedia.org/wiki/Transport_
Layer_Security.

Dominique Huguenin
mailto:dominique.huguenin@rpn.ch

Vous aimerez peut-être aussi