Académique Documents
Professionnel Documents
Culture Documents
II
1 Concept cryptographique
L'une des clés de la bi-clé choisie arbitrairement est dite publique, peut être
distribuée à tout le monde et est publiée dans un annuaire tandis que l'autre clé dite
privée constitue le secret de l'utilisateur ayant généré la bi-clé. Ainsi, un nouvel
utilisateur aura uniquement besoin de son couple de clés et de publier sa clé
publique dans l'annuaire pour pouvoir communiquer avec l'ensemble des autres
entités. La sécurité des techniques cryptographiques asymétriques repose sur
l'impossibilité de retrouver la clé privée qui est secrète connaissant la clé publique.
Elles sont utilisées pour assurer les services de confidentialité entre l'émetteur et le
destinataire d'un message en constituant une enveloppe électronique permettant
l'échange de clés symétriques de chiffrement et facilitant ainsi l'utilisation du
chiffrement symétrique.
Elles sont utilisées pour assurer les services d'authentification pour l'accès à des
données ou à des transactions.
2.1 Définition
L'AE est l'intermédiaire entre l'utilisateur final et l'AC mais elle peut également être
contenue dans l'AC. Cependant, l'avantage de séparer les deux entités réside dans
la répartition des charges entre les deux entités mais aussi dans un besoin de
sécurité.
Un dépôt ou annuaire qui stocke les certificats et les listes de certificats
révoqués ou CRL. L'annuaire est indépendant de la PKI cependant elle en a
besoin. L'annuaire peut également stocker les clés privées des utilisateurs
dans le cadre du recouvrement de clefs.
L'entité finale qui est l'utilisateur ou le système ayant effectué la demande de
certificat et pour lequel le certificat est délivré.
Autorité d'enregistrement
Autorité de certification
Annuaire
Entité finale
Pour satisfaire aux exigences légales, la signature électronique doit utiliser une PKI.
Une signature électronique ou encore signature numérique est un ensemble de
données informatiques générées à partir d'un document électronique et qui permet
d'authentifier ce document. Elle est basée sur la technique de cryptographie
asymétrique. Elle peut être intégrée au document ou enregistrée dans un fichier
séparé. Elle doit pouvoir identifier le signataire du document et doit pouvoir garantir
que le document n'a pas été altéré depuis l'apposition de la signature.
Vérification
En 1976, Whitfield Diffie et Martin Hellman ont publié une méthode d'échange
sécurisé de clés cryptographiques sur un canal public. Un an plus tard, Ron
Rivest, Adi Shamir et Leonard Adleman publient le premier algorithme
asymétrique, appelé RSA (Rivest-Shamir-Adleman). Plusieurs autres algorithmes
asymétriques ont été publiés depuis, et ils ont tous un problème
principal. Comment prouver à Bob qu'il utilise la clé publique d'Alice et non
la clé publique de quelqu'un d'autre?
Ce problème est résolu par l'introduction d'une infrastructure dite à clé publique
(PKI), qui est un ensemble de rôles, de politiques et de procédures nécessaires
pour créer, gérer, distribuer, utiliser, stocker et révoquer les certificats
numériques et gérer le chiffrement à clé publique. . Le cœur d'une PKI est une
soi-disant autorité de certification (CA), qui vérifie l'identité d'Alice et lie son
identité à sa clé publique en lui délivrant des certificats signés (et aux autres
entités). L'autorité de certification publie également une liste de certificats qui ne
peuvent plus être approuvés car ils ont été perdus ou compromis, par exemple.
Quiconque fait confiance à l'AC fait confiance aux certificats qu'elle a émis, de la
même manière que vous faites confiance à un passeport suédois si vous faites
confiance à l'État suédois. Les PKI sont désormais très courantes et permettent
la confiance entre les entités communicantes dans un large éventail de
scénarios, tels que:
Etude de l'existant
Une nécessité de gérer les comptes utilisateurs et mots de passe s'est également
faite ressentir. En effet, pour pouvoir authentifier son personnel et ses partenaires,
UAC doit pouvoir au préalable les identifier. Pour ce faire, il va falloir qu'ils puissent
s'enregistrer et créer des comptes utilisateurs.