Vous êtes sur la page 1sur 24

CHAPITRE 4

Hachage
et signature numérique

1
Plan

• Introduction

• Intégrité des données ( Fonction de hachage )

• La non répudiation ( signature des documents )

• Signature numérique

• Création

• Vérification

2
Introduction

• Le chiffrement symétrique assure la confidentialité des


données et l’authentification ( les deux parties se partagent la
même clé)
• L’utilisation de la cryptographie asymétrique assure
l’authentification
• Comment s’assurer que le message n’a pas été changé durant
le transfert ?  l’intégrité des messages.
• Comment s’assurer que l’émetteur ou le récepteur ne peut pas
nier l’émission ou la réception d’un message ?  la non
répudiation
• Pour assurer l’intégrité utiliser la fonction de hachage pour
calculer l’empreinte numérique du message
• Et pour la non répudiation utiliser la signature numérique
3
Fonction de Hachage

• Une fonction de hachage reçoit


en entrée un message de Texte en
clair
longueur variable et produit un
message de longueur fixe .

HACH(M)= H
Algorithme
de hachage

dddddd

4
Le résultat d’une fonction de hachage

•Le résultat du hachage est appelé :


• résumé de message
•ou empreinte numérique
•ou le condensé d’un message
•ou fingerprint .
•C’est une représentation plus bref d’un message.
•Le hachage est généralement utilisé pour fournir une empreinte
d’un message ou d’un fichier pour assurer l’intégrité .
5
Propriétés d’une fonction du hachage

• Un algorithme (fonction )de hachage doit être :

– Cohérent : le même message en entrée doit toujours


produire le même résultat.

– Unique : deux messages différents ne doivent jamais


produire le même condensé.

– Non réversible : il doit être extrêmement difficile, voir


impossible d’obtenir le message d’origine à partir de son
condensé.
6
Types de hachage
• Selon que l’algorithme de hachage utilise une clé ou non, on
distingue deux types de hachage :
• Hachage sans clé : MIC (Message Integrity Code)
– Dans ce type, le message est soumis à un algorithme de
hachage sans clé (sans paramètre en entrée).
F(M)=H

• Hachage avec clé : MAC (Message Authentification Code)


– Dans ce type, le message est soumis à une fonction de
hachage qui reçoit comme paramètre d’entrée une clé
secrète .
MAC( M, clé)= H
7
Fonction de hachage et l’intégrité des
documents
• Le principe pour vérifier l’intégrité d’un message est :
– L’émetteur calcul l’empreinte d’u message en utilisant
une fonction de hachage
– Il envoie le message avec l’empreinte au destinataire
– Le destinataire recalcule l’empreinte du message reçu en
utilisant la même fonction de hachage utilisée par
l’émetteur.
– Il la compare avec celle reçue
• S’il y a une différence alors le document est changé
• Sinon le document est valide (intègre)

8
Fonction de hachage sans clé et l’intégrité des
documents

9
Fonction de hachage avec clé et l’intégrité des
documents

10
Quelques fonctions de hachage

• MD2 (Message Digest 2) : produit une sortie de 128 bits.


• MD4 (Message Digest 4) : la même chose que MD2, mais
plus sûre .
• MD5 (Message Digest 5) : la même chose que MD4, mais
plus sûre que MD4.
• SHA-1 (Secure Hash Algorithm) : produit un résultat sur 160
bits.

• Les fonctions MD2,MD4 et MD5 génèrent des collisions (


deux messages fournissant la même empreinte ) .
• La fonction SHA1 est actuellement la fonction la plus sûre .
11
Fonction de hachage et openssl

openssl dgst –algorithme nom_fichier


Les algorithme utilisés : md2 , md4 , md5 , sha , sha1

Pour utiliser sha1 :


openssl dgst -sha1 text.txt
Le résultat : f30ecbf5b1cb85c631fdec0b39678550973cfcbc

Et pour utiliser MD5 :


openssl dgst -md5 text.txt
Le résultat : ebc58ab2cb4848d04ec23d83f7ddf985

12
Application de la fonction du hachage

• Les fonctions de hachage sont souvent utilisées sur Internet


pour s’assurer du bon téléchargement des logiciels
• Chaque logiciel est publié avec son empreinte correspondante.
• Dans ce cas utiliser des fonctions de hachage sans clé (MD5
ou SHA1 )
• Il faut télécharger le logiciel avec son empreinte
• Recalculer l’empreinte  s’il y a une différence avec celle
téléchargée alors il y a une erreur .

• Les fonctions de hachage sont aussi utilisés pour le calcul des


signatures numériques
13
La signature numérique
• Appelée signature digitale ou signature électronique

• La signature digitale est un mécanisme cryptographique qui


permet d’assurer la non répudiation de l’origine.

• La non répudiation de l’origine assure que l’émetteur du


message ne pourra pas nier avoir émis le message dans le
futur.

• L’idée est d’appliquer le même principe de la signature


manuscrite

14
La signature manuscrite
• Une signature manuscrite permet de lier un document à son auteur .
• Une signature manuscrite possède les propriétés suivantes:
•La signature authentifie le signataire  seul le signataire peut
avoir utilisé cette signature .
•La signature appartient à un seul document (elle n'est pas
réutilisable).
• Le document signé ne peut être partiellement ou totalement
modifié.
• La signature ne peut être reniée.
•La signature peut être contrôlée ( vérifiée )

•L’idée est d’appliquer le même principe à un document numérique


afin de lier un document numérique à son auteur afin d’assurer
la non répudiation .
15
Principe de la signature numérique

• Le principe est d’associer une information supplémentaire (


signature ) à un document pour assurer qu’il a été émis et réalisé
par la vraie personne en plus le document n’est pas modifié par
une personne tiers .

• La signature repose sur un système cryptographique ( utilise


RSA ou DSA ) asymétrique et les fonctions de hachage

• La signature est calculée en utilisant la clé privé

• La signature est vérifiée en utilisant la clé publique

16
Exemple d’une signature numérique

-----BEGIN SIGNED MESSAGE-----

Ceci est un exemple de signature numérique

-----BEGIN SIGNATURE-----
iD8DBQFL55SGqWtu5zm4fUgRAgNsAKC1hpLOn9Zkxv8eeYfffQlyfsA3zQCfR
qtw hKjZV+k7cksEeMPTwShk0Po==tIhJ
-----END SIGNATURE-----

17
Processus de la génération de la signature
numérique
• L’émetteur doit posséder une paire de clés publique/ privée ( il
doit publier sa clé publique )
• Pour générer une signature :
– Utiliser une fonction de hachage pour calculer le condensé
( empreinte) du message
– Crypter le résultat de hachage avec la clé privée de
l’émetteur .
• L’émetteur envoie au destinataire :
– Le message et
– La signature obtenue

18
Génération d’un signature numérique
Clé privée A

Empreinte
signée

Signature
Empreinte
Générée
Hachage

Texte
à
signer

19
Processus de vérification d’une signature
numérique
• Le destinataire possède déjà la clé publique de l’émetteur associé.
• Le destinataire reçoit le message ainsi que la signature.
• Pour vérifier cette signature, le récepteur procède ainsi :
– Décrypter la signature ( empreinte ) avec la clé publique de l’émetteur
(on obtient ainsi l’empreinte du message originale).
– Recalculer l’empreinte du message reçu en utilisant la fonction de
hachage (les communiquants s’entendent sur l’algorithme de hachage
avant de commencer l’échange de message)
– Comparer l’empreinte obtenue avec celle reçue.
• Si les deux empreinte sont égales alors la signature est valide le
document n’est pas changé en plus il provient du bon émetteur.
• Si non la signature n’est pas valide
20
Vérification de la signature numérique
Clé publique de A B
Empreinte
signée

Emprein
te
reçue

Contrôle de
Signature
Comparaison

Texte Empreinte
recalculée

Hachage recalculé
Par B
21
Schéma général de la signature
numérique
A B
Clé privée de A Clé publique de A

Empreinte
signée

Contrôle de
Signature Signature

Empreinte
Générée
Empreinte Empreinte
Hachage reçue
recalculée

Texte

Texte
à
signe
r
Hachage recalculé
Par B
22
Signature avec openssl

• Génération de la signature
openssl rsautl -in text.txt –out text.sign –inkey priv.key –sign

• Vérification de la signature
openssl rsautl –in text.sign –inkey pub.key –pubin – verify

23
Valeur juridique de la signature numérique

• La signature numérique à la même valeur juridique que la


signature manuscrite .
• Elle est reconnue pratiquement dans le monde entier .

• En Algérie : les modalités d’application de la signature électronique


sont décrites dans : « Décret exécutif n° 2007-162 du 30 mai 2007
modifiant et complétant le décret exécutif n° 2001-123 du 9 mai
2001 relatif au régime d'exploitation applicable à chaque type de
réseaux, y compris radio-électriques et aux différents services de
télécommunications. »

24

Vous aimerez peut-être aussi