Académique Documents
Professionnel Documents
Culture Documents
2- Solutions Cryptographiques
Sécurité Informatique
Filière : GI2
UAE – ENSAH
21 mars 2022
2- Solutions Cryptographiques
Plan
4 Crypto-Monnaie
5 Blockchain
2- Solutions Cryptographiques
2.1- Les infrastructures de gestion de clés
2.1.1- Présentation
2- Solutions Cryptographiques
2.1- Les infrastructures de gestion de clés
2.1.1- Présentation
Présentation
Autorité de Certification
L’Autorité de Certification (AC) est donc la source de la confiance que l’on peut
accorder aux certificats.
Elle garantit que les certificats qu’elle délivre sont conformes à sa Politique de
Certification (PC) qui définit à la fois les types de certificats qu’elle émet, à qui elle
peut les délivrer, ainsi que les procédures de production et de gestion associées.
L’AC signe tous les certificats qu’elle émet, ces informations (nom, signature) sont
disponibles dans les données du certificat.
Ainsi lors de la vérification d’un certificat, il est nécessaire non seulement de vérifier
la période de validité du certificat, mais aussi celles de tous les certificats de la
hiérarchie des AC impliquées dans son émission.
On parle alors de chemin de certification pour cette série d’AC.
2- Solutions Cryptographiques
2.1- Les infrastructures de gestion de clés
2.1.3- Autorité d’Enregistrement
Autorité d’Enregistrement
Service de publication
Le service de publication permet de diffuser les certificats émis par l’AC à l’ensemble
des utilisateurs.
B Il publie également la liste des certificats et des listes de révocation des certificats
? LCR ou CRL - Certificate Revocation List.
Toute signature effectuée avec un certificat après sa date de révocation doit être
considérée comme invalide.
B La révocation d’un certificat peut jeter un doute sur l’ensemble des signatures effectuées
avec ce certificat, car il est souvent difficile d’assurer que la date de révocation est
bien antérieure à la compromission (ou tout autre raison) ayant entrainé la révocation.
2- Solutions Cryptographiques
2.1- Les infrastructures de gestion de clés
2.1.5- Autorité de validation
Autorité de validation
Autorité d’Horodatage
L’Autorité d’Horodatage (AH) qui peut être une composante d’une IGC permet
d’attester qu’une donnée existe à un moment précis en assurant l’association de la
donnée et du temps, et en signant une structure (jeton d’horodatage) permettant
cette association.
Type de certificats
On distingue plusieurs types de certificats selon l’usage qu’il est en fait :
Certificat de chiffrement . est utilisé afin de protéger la confidentialité des don-
nées en les chiffrant avec la clé publique de l’utilisateur qu’il s’agisse
d’une personne physique ou d’une personne morale (certificat serveur
TLS).
Certificat de signature . Utilisé pour signer des données, on peut en distinguer
deux sortes :
1 Certificat de signature des clés : est détenu par des sous-autorités de
certification et il permet uniquement de signer les clés privées /
publiques d’un utilisateur final
2 Certificat de signature de documents : il est détenu par le porteur et
permet de signer des documents. Quand le porteur est non humain, le
RGS 1 comme eIDAS 2 utilise le terme de cachet ou cachet serveur au
lieu de signature.
1. Le Référentiel Général de Sécurité (RGS)
2. Le règlement européen sur l’identification électronique et les services de confinace pour les transactions électroniques (eIDAS)
2- Solutions Cryptographiques
2.1- Les infrastructures de gestion de clés
2.1.8- Type de certificats
Type de certificats
Il est important d’utiliser un certificat pour un usage déterminé. Autrement dit, pour
réduire la surface d’attaques il est préférable de ne pas utiliser un seul certificat pour
plusieurs usages (chiffrer, signer et/ou horodater). En effet, la compromission d’un
tel certificat donnerait beaucoup de pouvoir à un éventuel attaquant.
2- Solutions Cryptographiques
2.1- Les infrastructures de gestion de clés
2.1.9- Les supports des certificats
Étant donné que la clé publique d’Alice est la seule clé qui puisse déchiffrer ce
message,
B le déchiffrement constitue une vérification de signature numérique,
B ce qui signifie qu’il n’y a aucun doute que le message ait été chiffré à l’aide de la clé
privée d’Alice.
2- Solutions Cryptographiques
2.2- Mécanismes de signature électronique
2.2.1- Signature numérique et vérification
La Figure à coté
montre la sé-
rie d’opérations
qu’Alice doit exé-
cuter pour envoyer
un message signé et
chiffré à Bob.
2- Solutions Cryptographiques
2.2- Mécanismes de signature électronique
2.2.2- Au-delà des principes
La Figure à coté
montre la sé-
rie d’opérations
qu’Alice doit exé-
cuter pour envoyer
un message signé et
chiffré à Bob.
2- Solutions Cryptographiques
2.2- Mécanismes de signature électronique
2.2.2- Au-delà des principes
La Figure à coté
montre la sé-
rie d’opérations
qu’Alice doit exé-
cuter pour envoyer
un message signé et
chiffré à Bob.
2- Solutions Cryptographiques
2.2- Mécanismes de signature électronique
2.2.2- Au-delà des principes
La Figure à coté
montre la sé-
rie d’opérations
qu’Alice doit exé-
cuter pour envoyer
un message signé et
chiffré à Bob.
2- Solutions Cryptographiques
2.2- Mécanismes de signature électronique
2.2.2- Au-delà des principes
La Figure à coté
montre la sé-
rie d’opérations
qu’Alice doit exé-
cuter pour envoyer
un message signé et
chiffré à Bob.
2- Solutions Cryptographiques
2.2- Mécanismes de signature électronique
2.2.2- Au-delà des principes
La Figure à coté
montre la sé-
rie d’opérations
qu’Alice doit exé-
cuter pour envoyer
un message signé et
chiffré à Bob.
2- Solutions Cryptographiques
2.2- Mécanismes de signature électronique
2.2.2- Au-delà des principes
La Figure à coté
montre la sé-
rie d’opérations
qu’Alice doit exé-
cuter pour envoyer
un message signé et
chiffré à Bob.
2- Solutions Cryptographiques
2.2- Mécanismes de signature électronique
2.2.2- Au-delà des principes
La Figure à coté
montre la sé-
rie d’opérations
qu’Alice doit exé-
cuter pour envoyer
un message signé et
chiffré à Bob.
2- Solutions Cryptographiques
2.2- Mécanismes de signature électronique
2.2.2- Au-delà des principes
La Figure à coté
montre la sé-
rie d’opérations
qu’Alice doit exé-
cuter pour envoyer
un message signé et
chiffré à Bob.
2- Solutions Cryptographiques
2.2- Mécanismes de signature électronique
2.2.2- Au-delà des principes
Par conséquent, le message que Bob et John recevraient prendrait la forme suivante :
Notez que Bob et John utiliseront exactement la même CSym pour déchiffrer le
message.
2- Solutions Cryptographiques
2.2- Mécanismes de signature électronique
2.2.2- Au-delà des principes
La Figure à droit
montre la série
d’opérations que
Bob doit exécuter
pour déchiffrer et
vérifier le message
envoyé par Alice.
2- Solutions Cryptographiques
2.2- Mécanismes de signature électronique
2.2.2- Au-delà des principes
La Figure à droit
montre la série
d’opérations que
Bob doit exécuter
pour déchiffrer et
vérifier le message
envoyé par Alice.
2- Solutions Cryptographiques
2.2- Mécanismes de signature électronique
2.2.2- Au-delà des principes
La Figure à droit
montre la série
d’opérations que
Bob doit exécuter
pour déchiffrer et
vérifier le message
envoyé par Alice.
2- Solutions Cryptographiques
2.2- Mécanismes de signature électronique
2.2.2- Au-delà des principes
La Figure à droit
montre la série
d’opérations que
Bob doit exécuter
pour déchiffrer et
vérifier le message
envoyé par Alice.
2- Solutions Cryptographiques
2.2- Mécanismes de signature électronique
2.2.2- Au-delà des principes
La Figure à droit
montre la série
d’opérations que
Bob doit exécuter
pour déchiffrer et
vérifier le message
envoyé par Alice.
2- Solutions Cryptographiques
2.2- Mécanismes de signature électronique
2.2.2- Au-delà des principes
La Figure à droit
montre la série
d’opérations que
Bob doit exécuter
pour déchiffrer et
vérifier le message
envoyé par Alice.
2- Solutions Cryptographiques
2.2- Mécanismes de signature électronique
2.2.2- Au-delà des principes
La Figure à droit
montre la série
d’opérations que
Bob doit exécuter
pour déchiffrer et
vérifier le message
envoyé par Alice.
2- Solutions Cryptographiques
2.2- Mécanismes de signature électronique
2.2.2- Au-delà des principes
La Figure à droit
montre la série
d’opérations que
Bob doit exécuter
pour déchiffrer et
vérifier le message
envoyé par Alice.
2- Solutions Cryptographiques
2.2- Mécanismes de signature électronique
2.2.2- Au-delà des principes
La Figure à droit
montre la série
d’opérations que
Bob doit exécuter
pour déchiffrer et
vérifier le message
envoyé par Alice.
2- Solutions Cryptographiques
2.2- Mécanismes de signature électronique
2.2.2- Au-delà des principes
1. En fait, tous les destinataires seraient en mesure de déchiffrer leur propre copie de CSym. Les opérations qui suivent peuvent donc être
exécutées par chaque destinataire.
2- Solutions Cryptographiques
2.2- Mécanismes de signature électronique
2.2.2- Au-delà des principes
suivantes :
a− Déchiffrement du condensé de message. Le condensé a été chiffré à l’aide de la clé
privée de l’émetteur (Alice). Le condensé est maintenant déchiffré à l’aide de la clé
publique de l’émetteur incluse dans le message.
b− Évaluation du condensé. Étant donné que le hachage est un processus unidirectionnel,
autrement dit qu’il est impossible de retrouver le message d’origine à partir du condensé,
le destinataire doit réévaluer le condensé en utilisant exactement le même algorithme
de hachage que l’émetteur.
b− Comparaison des condensés. Le condensé déchiffré en a) et le condensé évalué en b)
sont comparés. S’ils concordent, la signature est de ce fait vérifiée et le destinataire
peut alors avoir la certitude que le message a été envoyé par l’émetteur et n’a pas été
altéré. S’ils ne concordent pas, il est possible que :
i) le message n’ait pas été signé par l’émetteur ou que
ii) le message ait été altéré.
Dans les deux cas, le message doit être rejeté.
2- Solutions Cryptographiques
2.2- Mécanismes de signature électronique
2.2.3- Identité et clés
Identité et clés
Jusqu’à présent, nous avons pris pour acquit que les clés utilisées pour le chiffre-
ment et le déchiffrement ainsi que pour la signature numérique et la vérification
appartiennent à Bob et Alice.
Comment pouvons-nous être certains qu’Alice est bien Alice ?
Et comment Alice peut-elle s’assurer que seul Bob verra ce qu’elle a chiffré ?
La seule certitude que nous avons est que l’utilisateur d’une paire de clés donnée a
signé et chiffré le message.
Mais s’agit-il réellement de son propriétaire ?
B George, par exemple, a pu envoyer un message à Bob en se faisant passer pour Alice ;
Bob ne peut dire si c’est Alice ou George qui lui a envoyé le message.
B Les mêmes incertitudes s’appliquent à la clé publique de Bob.
Le protocole SSH
SSH (Ou Secure Shell) est un protocole servant à créer une connexion sécurisée entre
deux systèmes.
? Cette technique fournit une interface graphique sécurisée (appelée retransmission X11).
2- Solutions Cryptographiques
2.3- Sécurisation des échanges applicatifs : SSH
L’ensemble du processus de connexion se fait sans que le système local n’ait à faire de
nombreuses opérations supplémentaires.
2- Solutions Cryptographiques
2.3- Sécurisation des échanges applicatifs : SSH
Etapes :
B Exécution d’un script qui à l ’aide d’une session SSH, lance PPP sur la passerelle et
redirige les entrées/sorties de façon à faire ;
B Routage des données à destination du réseau interne vers l’interface PPP résultante ;
B Passerelle joue le rôle de Proxy-Arp pour le nomade, qui semble ainsi appartenir au
réseau interne.
2- Solutions Cryptographiques
2.4- Crypto-Monnaie
2.4- Crypto-Monnaie
2- Solutions Cryptographiques
2.4- Crypto-Monnaie
Le commencement. . .
« Bitcoin est une technologie pair à pair fonctionnant sans autorité centrale. La gestion
des transactions et la création de bitcoins est prise en charge collectivement par le réseau.
Bitcoin est libre et ouvert. Sa conception est publique, personne ne possède pas
de contrôle Bitcoin et tous peuvent s’y joindre. » - www.bitcoin.org
[5]
"Une représentation numérique de la valeur qui n’est ni émise par une banque centrale
ou une autorité publique, ni nécessairement rattachée à une monnaie officielle, mais
qui est acceptée par les personnes physiques ou morales comme moyen de paiement et
qui peut être transférée, stockée ou négociée électroniquement". - Autorité bancaire
européenne, 2014.
Fin 2019 1
B Prés de 2 400 cryptomonnaies
B Market Capitalization : $196 291 264 042 ◦ BTC Dominance : 66.5%
L’exposé n° 1 : Crypto-Monnaie
Groupe : Reda Smaidi - Widad Kharbouche - Hajar Sghir
Date : 28/03/2022
2- Solutions Cryptographiques
2.5- Blockchain
2.5- Blockchain
2- Solutions Cryptographiques
2.5- Blockchain
Utilise une base de données (Ledger ou registre) qui contient l’historique de tous les
échanges (transactions) effectués entre les utilisateurs depuis sa création.
Date : 28/03/2022
2- Solutions Cryptographiques
2.5- Blockchain
Fin de Séance
Vos Questions ?