Vous êtes sur la page 1sur 4

Chapitre 7 PKI et applications cryptographiques

Cryptographie asymétrique

 Clés publiques et privées

 RSA

o Basé sur la difficulté d'affacturage

 Sac à dos Merkle-Hellman

 El Gamal

o Une extension des mathématiques de Diffie-Hellman

 Courbe elliptique

Fonctions de hachage 1/2

 Résumé du message

 Détecte les différences et / ou les collisions

 Parité, somme de contrôle

 Entrée de longueur variable

 Sortie de longueur fixe

 Le hachage est facile à calculer

 Le hachage est à sens unique

 Le hachage est résistant aux collisions

Fonctions de hachage 2/2

 SHA

o SHA-1 - Sortie de hachage 160 bits

o SHA-2: SHA-256, -224, -512, -384

o SHA-3: SHA3-256, -224, -512, -384

 MD2 - sortie de hachage 128 bits

 MD4 - sortie de hachage 128 bits

 MD5 - sortie de hachage 128 bits

 Hash de longueur variable (HAVAL)

 Code d'authentification de message de hachage (HMAC)

Signatures numériques

 Intégrité, authentification, non-répudiation

 L'expéditeur crypte le hachage des données avec la clé privée


 Le destinataire vérifie avec la clé publique de l'expéditeur et la comparaison de hachage

 HMAC

o Hashing avec des clés symétriques utilisées pour l'entropie

 Norme de signature numérique

o DSA - FIPS186-4

o RSA - ANSI X9.31

o ECDSA - ANSI X9.62

Infrastructure à clé publique

 Certificats

 Autorités de certification

 Génération et destruction de certificats

Aperçu

Certificats

 X.509 version 3

 Numéro de série

 Identificateur d'algorithme de signature

 Nom de l'émetteur

 Période de validité

 Nom du sujet

 Clé publique du sujet

Autorités de certification

 Organisations neutres offrant des services de notarisation pour les certificats numériques

 Public commercial ou interne privé

 Autorités d'enregistrement

 Validation du chemin du certificat

Génération et destruction de certificats

 Inscription

 Vérification

 Révocation

o Compromis, émis par erreur, détails du sujet modifiés ou association de sécurité


modifiée
 Liste de révocation des certificats (CRL)

 Protocole OCSP (Online Certificate Status Protocol)

Gestion des clés asymétriques

 Choisissez judicieusement le schéma de cryptage

 Sélection de clé aléatoire

 Longue longueur

 Gardez les clés privées privées

 Retirer les clés après la durée de vie utile

 Sauvegarder les clés pour les options de récupération

Cryptographie appliquée 1/3

 Des appareils portables

o TPM

 Email

o PGP

o S / MIME

 des applications Web

o SSL / TLS

 Stéganographie et filigrane

Cryptographie appliquée 2/3

 Gestion des droits numériques

o DRM musical

o DRM de film

o DRM de livre électronique

o DRM du jeu vidéo

o DRM de document

Cryptographie appliquée 3/3

 La mise en réseau

o Chiffrement de circuit - lien (mode tunnel) ou de bout en bout (mode transport)

o Secure Shell (SSH)

o IPSec

 AH, ESP, HMAC, ISAKMP


o Réseau sans fil

 WEP, WPA, WPA2

 IEEE 802.1x

Attaques cryptographiques 1/2

 Attaque analytique

 Attaque d'implémentation

 Attaque statistique

 Force brute

 Tables arc-en-ciel

 Matériel informatique évolutif

 Salaison

 Analyse de fréquence et attaque de texte chiffré uniquement

Attaques cryptographiques 2/2

 Texte en clair connu

 Texte chiffré choisi

 Texte clair choisi

 Rencontrer dans le milieu

 L'homme au milieu

 Attaque d'anniversaire

o Attaque de collision ou correspondance de hachage inverse

 Rejouer

Conclusion

 Lire l'essentiel de l'examen

 Revoir le chapitre

 Effectuer les laboratoires écrits

 Répondez aux questions d'examen