Vous êtes sur la page 1sur 70

2- Solutions Cryptographiques

2- Solutions Cryptographiques
Sécurité Informatique
Filière : GI2

Prof. Nabil KANNOUF

UAE – ENSAH

21 mars 2022
2- Solutions Cryptographiques

Plan

1 Les infrastructures de gestion de clés

2 Mécanismes de signature électronique

3 Sécurisation des échanges applicatifs : SSH

4 Crypto-Monnaie

5 Blockchain
2- Solutions Cryptographiques
2.1- Les infrastructures de gestion de clés

2.1- Les infrastructures de gestion de clés


2- Solutions Cryptographiques
2.1- Les infrastructures de gestion de clés
2.1.1- Présentation

2.1.1- Présentation
2- Solutions Cryptographiques
2.1- Les infrastructures de gestion de clés
2.1.1- Présentation

Présentation

Disposer d’une paire de clés cryptographiques est suffisant pour techniquement


apposer une signature sur un document et ensuite la vérifier
Mais la signature doit sans ambiguïté permettre d’identifier celui qui l’appose.
Le récepteur d’un document signé utilisera la clé publique de l’émetteur pour vérifier
la signature, mais il devra auparavant s’être posé les questions :
B à qui appartient cette clé publique ?
B pour quels usages peut-on l’utiliser ?
Les IGC remplissent principalement les rôles d’Autorité de Certification, d’Autorité
d’Enregistrement ou de Service de publication, mais elles peuvent aussi délivrer des
services complémentaires.
Une personne physique ou morale qui voudra que son identité soit associée de
manière certaine à une paire de clés cryptographiques, devra donc demander à une
Autorité de Certification de lui délivrer un certificat pour attester de cette relation.
2- Solutions Cryptographiques
2.1- Les infrastructures de gestion de clés
2.1.2- Autorité de Certification

2.1.2- Autorité de Certification


2- Solutions Cryptographiques
2.1- Les infrastructures de gestion de clés
2.1.2- Autorité de Certification

Autorité de Certification

L’Autorité de Certification (AC) est donc la source de la confiance que l’on peut
accorder aux certificats.
Elle garantit que les certificats qu’elle délivre sont conformes à sa Politique de
Certification (PC) qui définit à la fois les types de certificats qu’elle émet, à qui elle
peut les délivrer, ainsi que les procédures de production et de gestion associées.
L’AC signe tous les certificats qu’elle émet, ces informations (nom, signature) sont
disponibles dans les données du certificat.
Ainsi lors de la vérification d’un certificat, il est nécessaire non seulement de vérifier
la période de validité du certificat, mais aussi celles de tous les certificats de la
hiérarchie des AC impliquées dans son émission.
On parle alors de chemin de certification pour cette série d’AC.
2- Solutions Cryptographiques
2.1- Les infrastructures de gestion de clés
2.1.3- Autorité d’Enregistrement

2.1.3- Autorité d’Enregistrement


2- Solutions Cryptographiques
2.1- Les infrastructures de gestion de clés
2.1.3- Autorité d’Enregistrement

Autorité d’Enregistrement

L’Autorité d’Enregistrement 1 (AE) dépend au moins d’une AC et effectue tout ou


partie des fonctions administratives telles que :
B Vérifier l’identité du demandeur en obtenant les pièces justificatives correspondant à la
Politique de Certification sous laquelle le certificat doit être émis
B Valider que le demandeur est habilité à obtenir les droits ou qualités qui seront
mentionnés dans le certificat
B Obtenir la clé publique du demandeur
B Vérifier que le demandeur est en possession de la clé privée associée à la clé publique
B Soumettre les demandes de génération de certificat à l’autorité de certification émettrice
du certificat
B Recevoir et traiter les demandes de révocation, de suspension ou de réactivation des
certificats
Le rôle de l’AE est primordial.

1. D’après le RFC3647 de l’IETF.


2- Solutions Cryptographiques
2.1- Les infrastructures de gestion de clés
2.1.4- Service de publication

2.1.4- Service de publication


2- Solutions Cryptographiques
2.1- Les infrastructures de gestion de clés
2.1.4- Service de publication

Service de publication

Le service de publication permet de diffuser les certificats émis par l’AC à l’ensemble
des utilisateurs.
B Il publie également la liste des certificats et des listes de révocation des certificats
? LCR ou CRL - Certificate Revocation List.

Toute signature effectuée avec un certificat après sa date de révocation doit être
considérée comme invalide.
B La révocation d’un certificat peut jeter un doute sur l’ensemble des signatures effectuées
avec ce certificat, car il est souvent difficile d’assurer que la date de révocation est
bien antérieure à la compromission (ou tout autre raison) ayant entrainé la révocation.
2- Solutions Cryptographiques
2.1- Les infrastructures de gestion de clés
2.1.5- Autorité de validation

2.1.5- Autorité de validation


2- Solutions Cryptographiques
2.1- Les infrastructures de gestion de clés
2.1.5- Autorité de validation

Autorité de validation

Avant d’utiliser un certificat, et dans le cas de la signature électronique, la clé


publique qu’il contient, il est nécessaire de vérifier sa validité.
B Il s’agit d’un processus comprenant des opérations visant entre autres à contrôler :
? L’intégrité du certificat,
? Sa validité,
? Sa politique d’usage.

Devant la complexité que peut revêtir un tel processus,


B notamment s’il est question de hiérarchie de certificats
B il est courant de faire appel à une Autorité de Validation (AV) qui, ayant collecté les
listes de révocation produites par les autorités de certification, sera en mesure de rendre
ce service.
2- Solutions Cryptographiques
2.1- Les infrastructures de gestion de clés
2.1.6- Autorité d’Horodatage

2.1.6- Autorité d’Horodatage


2- Solutions Cryptographiques
2.1- Les infrastructures de gestion de clés
2.1.6- Autorité d’Horodatage

Autorité d’Horodatage

L’Autorité d’Horodatage (AH) qui peut être une composante d’une IGC permet
d’attester qu’une donnée existe à un moment précis en assurant l’association de la
donnée et du temps, et en signant une structure (jeton d’horodatage) permettant
cette association.

Une Autorité d’Horodatage peut faire fonctionner plusieurs unités d’horodatage


chacune ayant son certificat et sa clé privée.
B Le certificat de signature et les documents signés par le porteur d’une clé de signature
sont des informations que peut signer une unité d’horodatage dans le cadre de la
signature électronique.
2- Solutions Cryptographiques
2.1- Les infrastructures de gestion de clés
2.1.8- Type de certificats

2.1.8- Type de certificats


2- Solutions Cryptographiques
2.1- Les infrastructures de gestion de clés
2.1.8- Type de certificats

Type de certificats
On distingue plusieurs types de certificats selon l’usage qu’il est en fait :
Certificat de chiffrement . est utilisé afin de protéger la confidentialité des don-
nées en les chiffrant avec la clé publique de l’utilisateur qu’il s’agisse
d’une personne physique ou d’une personne morale (certificat serveur
TLS).
Certificat de signature . Utilisé pour signer des données, on peut en distinguer
deux sortes :
1 Certificat de signature des clés : est détenu par des sous-autorités de
certification et il permet uniquement de signer les clés privées /
publiques d’un utilisateur final
2 Certificat de signature de documents : il est détenu par le porteur et
permet de signer des documents. Quand le porteur est non humain, le
RGS 1 comme eIDAS 2 utilise le terme de cachet ou cachet serveur au
lieu de signature.
1. Le Référentiel Général de Sécurité (RGS)
2. Le règlement européen sur l’identification électronique et les services de confinace pour les transactions électroniques (eIDAS)
2- Solutions Cryptographiques
2.1- Les infrastructures de gestion de clés
2.1.8- Type de certificats

Type de certificats

On distingue plusieurs types de certificats selon l’usage qu’il est en fait :


Certificat d’horodatage . permet d’horodater des données. On peut les classer
comme sous-catégorie des certificats de signature. Ce certificat est
généralement détenu par une Autorité d’horodatage.
Certificat d’authentification . sont de véritables cartes d’identité de son porteur
ou d’une entité lorsqu’il s’agit d’une personne morale.

Il est important d’utiliser un certificat pour un usage déterminé. Autrement dit, pour
réduire la surface d’attaques il est préférable de ne pas utiliser un seul certificat pour
plusieurs usages (chiffrer, signer et/ou horodater). En effet, la compromission d’un
tel certificat donnerait beaucoup de pouvoir à un éventuel attaquant.
2- Solutions Cryptographiques
2.1- Les infrastructures de gestion de clés
2.1.9- Les supports des certificats

2.1.9- Les supports des certificats


2- Solutions Cryptographiques
2.1- Les infrastructures de gestion de clés
2.1.9- Les supports des certificats

Les supports des certificats


Les certificats numériques se présentent sous la forme de fichiers informatiques.
La clé privée qui leur est associée doit absolument être protégée dans un support
(container) sécurisé.
Les HSM (Hardware Security Module). est un dispositif matériel considéré comme
d’un haut niveau de confiance doté de fonctions cryptographiques et
offrant des services de sécurité qui consistent à générer, stocker et
protéger des clés cryptographiques.
Carte à puce . Comme le HSM les cartes à puce disposent de fonctions cryptogra-
phiques et permettent de stocker les certificats et des clés privées avec
un haut niveau de confiance. Cependant ces supports ont des incon-
vénients non négligeables, notamment dans le cadre de la mobilité :

? Imposent des contraintes au niveau du terminal (lecteur de cartes, pilotes dont la


disponibilité peine à suivre l’accélération des changements de versions d’OS)
? Ont des coûts pouvant rapidement être dissuasifs,
? Requièrent une logistique importante (acquisition/stockage/distribution. . .)
2- Solutions Cryptographiques
2.1- Les infrastructures de gestion de clés
2.1.9- Les supports des certificats

Les supports des certificats

Les certificats numériques se présentent sous la forme de fichiers informatiques.


La clé privée qui leur est associée doit absolument être protégée dans un support
(container) sécurisé.
Token PKI USB, calculette . Même capacité que les cartes à puce avec l’avan-
tage de ne pas nécessiter de lecteur spécifique.
Puce TPM (Trusted Platform Module). Est un microprocesseur cryptographique
généralement intégré sur la carte-mère d’un ordinateur. Elle permet :
? De générer, stocker et contrôler l’usage des clés cryptographiques et
des certificats,
? D’authentifier l’équipement,
? D’assurer l’intégrité de l’équipement.
La puce TPM est supportée de façon standard par les principaux
systèmes d’exploitation (Windows, Linux, Unix, . . .)
2- Solutions Cryptographiques
2.2- Mécanismes de signature électronique

2.2- Mécanismes de signature électronique


2- Solutions Cryptographiques
2.2- Mécanismes de signature électronique
2.2.1- Signature numérique et vérification

2.2.1- Signature numérique et vérification


2- Solutions Cryptographiques
2.2- Mécanismes de signature électronique
2.2.1- Signature numérique et vérification

Signature numérique et vérification


La signature numérique est un mécanisme qui permet d’authentifier un message,
B autrement dit de prouver qu’un message provient bien d’un expéditeur donné,
B à l’instar d’une signature sur un document papier.

Supposons, par exemple, qu’Alice veut signer numériquement un message destiné à


Bob.
B Pour ce faire, elle utilise sa clé privée pour chiffrer le message,
? habituellement, la clé publique est jointe au message signé
B puis elle envoie le message accompagné de sa clé publique

Étant donné que la clé publique d’Alice est la seule clé qui puisse déchiffrer ce
message,
B le déchiffrement constitue une vérification de signature numérique,
B ce qui signifie qu’il n’y a aucun doute que le message ait été chiffré à l’aide de la clé
privée d’Alice.
2- Solutions Cryptographiques
2.2- Mécanismes de signature électronique
2.2.1- Signature numérique et vérification

Signature numérique et vérification


2- Solutions Cryptographiques
2.2- Mécanismes de signature électronique
2.2.1- Signature numérique et vérification

Signature numérique et vérification


2- Solutions Cryptographiques
2.2- Mécanismes de signature électronique
2.2.2- Au-delà des principes

2.2.2- Au-delà des principes


2- Solutions Cryptographiques
2.2- Mécanismes de signature électronique
2.2.2- Au-delà des principes

Au-delà des principes


D’après ce qu’on a vue les principes de chiffrement/déchiffrement et de signature/vérification.
B Il est possible de combiner chiffrement et signature numérique et, par conséquent, d’assurer confiden-
tialité et authentification.
Comme nous l’avons mentionné plus tôt, la cryptographie à clé symétrique joue un rôle important
dans la mise en œuvre des systèmes à clé publique.
B Cela est dû au fait que les algorithmes de chiffrement à clé asymétrique 1 sont plus lents que ceux à
clé symétrique 2 .
Pour la signature numérique, une autre technique utilisée est le hachage.
B Cette technique permet de produire un condensé de message qui est une représentation réduite et
unique 3 du message complet.
? qui s’apparente à une somme de contrôle sophistiquée
B Les algorithmes de hachage 4 sont des algorithmes de chiffrement unidirectionnels ;
? il est donc impossible de retrouver le message d’origine à partir du condensé.
1. Exemples d’algorithme à clé asymétrique : RSA, DSA et ECDSA.
2. Exemples d’algorithme à clé symétrique : RC2, RC4, DES et triple DES.
3. En fait, le condensé de message est fort probablement unique dans le sens où il est presque impossible de trouver deux messages significatifs
qui produiront simultanément le même condensé. Par conséquent, la probabilité qu’un message trafiqué produise le même condensé que l’original est
quasiment nulle.
4. Exemples d’algorithme de hachage : SHA-1 et MD5.
2- Solutions Cryptographiques
2.2- Mécanismes de signature électronique
2.2.2- Au-delà des principes

Au-delà des principes

Les raisons principales pour lesquelles on produit un condensé de message sont :


1 l’intégrité du message envoyé est préservée ; toute altération du message sera aussitôt
détectée ;
2 la signature numérique sera appliquée au condensé dont la taille est habituellement
beaucoup plus petite que le message lui-même ;
3 les algorithmes de hachage sont bien plus rapides que n’importe quel algorithme de
chiffrement (que ce soit à clé publique ou à clé symétrique).
2- Solutions Cryptographiques
2.2- Mécanismes de signature électronique
2.2.2- Au-delà des principes

Au-delà des principes

Les étapes suivantes expliquent ce qui se produit réellement au chiffrement et à


la signature d’un message d’une part, et au déchiffrement d’un message et à la
vérification de sa signature d’autre part.

1 Étapes de signature et de chiffrement d’un message

2 Étapes de déchiffrement et de vérification de la signature d’un message


2- Solutions Cryptographiques
2.2- Mécanismes de signature électronique
2.2.2- Au-delà des principes

Étapes de signature et de chiffrement d’un message

La Figure à coté
montre la sé-
rie d’opérations
qu’Alice doit exé-
cuter pour envoyer
un message signé et
chiffré à Bob.
2- Solutions Cryptographiques
2.2- Mécanismes de signature électronique
2.2.2- Au-delà des principes

Étapes de signature et de chiffrement d’un message

La Figure à coté
montre la sé-
rie d’opérations
qu’Alice doit exé-
cuter pour envoyer
un message signé et
chiffré à Bob.
2- Solutions Cryptographiques
2.2- Mécanismes de signature électronique
2.2.2- Au-delà des principes

Étapes de signature et de chiffrement d’un message

La Figure à coté
montre la sé-
rie d’opérations
qu’Alice doit exé-
cuter pour envoyer
un message signé et
chiffré à Bob.
2- Solutions Cryptographiques
2.2- Mécanismes de signature électronique
2.2.2- Au-delà des principes

Étapes de signature et de chiffrement d’un message

La Figure à coté
montre la sé-
rie d’opérations
qu’Alice doit exé-
cuter pour envoyer
un message signé et
chiffré à Bob.
2- Solutions Cryptographiques
2.2- Mécanismes de signature électronique
2.2.2- Au-delà des principes

Étapes de signature et de chiffrement d’un message

La Figure à coté
montre la sé-
rie d’opérations
qu’Alice doit exé-
cuter pour envoyer
un message signé et
chiffré à Bob.
2- Solutions Cryptographiques
2.2- Mécanismes de signature électronique
2.2.2- Au-delà des principes

Étapes de signature et de chiffrement d’un message

La Figure à coté
montre la sé-
rie d’opérations
qu’Alice doit exé-
cuter pour envoyer
un message signé et
chiffré à Bob.
2- Solutions Cryptographiques
2.2- Mécanismes de signature électronique
2.2.2- Au-delà des principes

Étapes de signature et de chiffrement d’un message

La Figure à coté
montre la sé-
rie d’opérations
qu’Alice doit exé-
cuter pour envoyer
un message signé et
chiffré à Bob.
2- Solutions Cryptographiques
2.2- Mécanismes de signature électronique
2.2.2- Au-delà des principes

Étapes de signature et de chiffrement d’un message

La Figure à coté
montre la sé-
rie d’opérations
qu’Alice doit exé-
cuter pour envoyer
un message signé et
chiffré à Bob.
2- Solutions Cryptographiques
2.2- Mécanismes de signature électronique
2.2.2- Au-delà des principes

Étapes de signature et de chiffrement d’un message

La Figure à coté
montre la sé-
rie d’opérations
qu’Alice doit exé-
cuter pour envoyer
un message signé et
chiffré à Bob.
2- Solutions Cryptographiques
2.2- Mécanismes de signature électronique
2.2.2- Au-delà des principes

Étapes de signature et de chiffrement d’un message


Processus détaillé de signature et de chiffrement à l’aide de clés
1 Signature du message. La signature numérique comprend deux étapes :
a− Évaluation du condensé de message. Le but principal de l’évaluation d’un condensé est
de s’assurer que le message ne sera pas altéré ; c’est ce qu’on entend par intégrité du
message.
b− Signature du condensé. Une signature est en fait un chiffrement à l’aide de la clé
privée de l’émetteur (Alice dans le cas présent). On retrouve également dans cette
signature le nom de l’algorithme de hachage utilisé par l’émetteur. La clé publique de
l’émetteur est aussi annexée à la signature. Grâce à ces informations, n’importe qui
peut déchiffrer et vérifier la signature à l’aide de la clé publique et de l’algorithme de
hachage de l’émetteur. Étant donné les propriétés du chiffrement à clé publique et des
algorithmes de hachage, le destinataire a la preuve que :
i) Le condensé a été chiffré à l’aide de la clé privée de l’émetteur ;
ii) Le message est protégé contre toute altération.
2- Solutions Cryptographiques
2.2- Mécanismes de signature électronique
2.2.2- Au-delà des principes

Étapes de signature et de chiffrement d’un message


Processus détaillé de signature et de chiffrement à l’aide de clés
2 Chiffrement du message. Le chiffrement comprend les trois étapes suivantes :
a− Création d’une clé de chiffrement/déchiffrement unique. Rappelons que les algorithmes
de chiffrement et de déchiffrement qui utilisent des clés asymétriques sont trop lents
pour être utilisés pour de longs messages ; les algorithmes à clé symétrique sont très
efficaces et sont donc utilisés.
b− Chiffrement du message. La totalité du message (le message proprement dit et la
signature) est chiffrée à l’aide de CSym, la clé symétrique évaluée ci-dessus.
c− Chiffrement de la clé symétrique. CSym est également utilisée par le destinataire pour
déchiffrer le message. Elle ne doit donc être accessible qu’au destinataire (Bob). Pour
dissimuler CSym à tous sauf au destinataire, il suffit de la chiffrer à l’aide de la clé
publique du destinataire. Étant donné que CSym représente un très petit élément
d’information comparé au message (qui pourrait être très long), l’inefficacité relative
des algorithmes à clé asymétrique devient acceptable.
2- Solutions Cryptographiques
2.2- Mécanismes de signature électronique
2.2.2- Au-delà des principes

Étapes de signature et de chiffrement d’un message

Il est intéressant de souligner que si Alice voulait envoyer le même message à


plusieurs destinataires,
B Bob et John par exemple,
B la seule opération supplémentaire qu’elle aurait à exécuter serait de répéter l’étape 2)
c) pour John.

Par conséquent, le message que Bob et John recevraient prendrait la forme suivante :

B [M essage + [Condensé]CP rA + CP uA]CSym + [CSym]CP uB + [CSym]CP uJ .

Notez que Bob et John utiliseront exactement la même CSym pour déchiffrer le
message.
2- Solutions Cryptographiques
2.2- Mécanismes de signature électronique
2.2.2- Au-delà des principes

Étapes de déchiffrement et de vérification de la signature d’un message

La Figure à droit
montre la série
d’opérations que
Bob doit exécuter
pour déchiffrer et
vérifier le message
envoyé par Alice.
2- Solutions Cryptographiques
2.2- Mécanismes de signature électronique
2.2.2- Au-delà des principes

Étapes de déchiffrement et de vérification de la signature d’un message

La Figure à droit
montre la série
d’opérations que
Bob doit exécuter
pour déchiffrer et
vérifier le message
envoyé par Alice.
2- Solutions Cryptographiques
2.2- Mécanismes de signature électronique
2.2.2- Au-delà des principes

Étapes de déchiffrement et de vérification de la signature d’un message

La Figure à droit
montre la série
d’opérations que
Bob doit exécuter
pour déchiffrer et
vérifier le message
envoyé par Alice.
2- Solutions Cryptographiques
2.2- Mécanismes de signature électronique
2.2.2- Au-delà des principes

Étapes de déchiffrement et de vérification de la signature d’un message

La Figure à droit
montre la série
d’opérations que
Bob doit exécuter
pour déchiffrer et
vérifier le message
envoyé par Alice.
2- Solutions Cryptographiques
2.2- Mécanismes de signature électronique
2.2.2- Au-delà des principes

Étapes de déchiffrement et de vérification de la signature d’un message

La Figure à droit
montre la série
d’opérations que
Bob doit exécuter
pour déchiffrer et
vérifier le message
envoyé par Alice.
2- Solutions Cryptographiques
2.2- Mécanismes de signature électronique
2.2.2- Au-delà des principes

Étapes de déchiffrement et de vérification de la signature d’un message

La Figure à droit
montre la série
d’opérations que
Bob doit exécuter
pour déchiffrer et
vérifier le message
envoyé par Alice.
2- Solutions Cryptographiques
2.2- Mécanismes de signature électronique
2.2.2- Au-delà des principes

Étapes de déchiffrement et de vérification de la signature d’un message

La Figure à droit
montre la série
d’opérations que
Bob doit exécuter
pour déchiffrer et
vérifier le message
envoyé par Alice.
2- Solutions Cryptographiques
2.2- Mécanismes de signature électronique
2.2.2- Au-delà des principes

Étapes de déchiffrement et de vérification de la signature d’un message

La Figure à droit
montre la série
d’opérations que
Bob doit exécuter
pour déchiffrer et
vérifier le message
envoyé par Alice.
2- Solutions Cryptographiques
2.2- Mécanismes de signature électronique
2.2.2- Au-delà des principes

Étapes de déchiffrement et de vérification de la signature d’un message

La Figure à droit
montre la série
d’opérations que
Bob doit exécuter
pour déchiffrer et
vérifier le message
envoyé par Alice.
2- Solutions Cryptographiques
2.2- Mécanismes de signature électronique
2.2.2- Au-delà des principes

Étapes de déchiffrement et de vérification de la signature d’un message

Processus détaillé de déchiffrement et de vérification à l’aide de clés


1 Déchiffrement du message. Le déchiffrement comprend les étapes suivantes :
a− Déchiffrement de la clé symétrique. La clé symétrique unique a été utilisée pour chiffrer
le message. Cette clé (CSym) a été chiffrée à l’aide de la clé publique du destinataire
(Bob). Seul Bob peut déchiffrer CSym et l’utiliser pour déchiffrer le message 1 .
b− Déchiffrement du message. Le message (qui comprend le message proprement dit et la
signature) est déchiffré à l’aide de CSym.

1. En fait, tous les destinataires seraient en mesure de déchiffrer leur propre copie de CSym. Les opérations qui suivent peuvent donc être
exécutées par chaque destinataire.
2- Solutions Cryptographiques
2.2- Mécanismes de signature électronique
2.2.2- Au-delà des principes

Étapes de déchiffrement et de vérification de la signature d’un message


Processus détaillé de déchiffrement et de vérification à l’aide de clés
2 Vérification de la signature. La vérification de signature comprend les trois étapes

suivantes :
a− Déchiffrement du condensé de message. Le condensé a été chiffré à l’aide de la clé
privée de l’émetteur (Alice). Le condensé est maintenant déchiffré à l’aide de la clé
publique de l’émetteur incluse dans le message.
b− Évaluation du condensé. Étant donné que le hachage est un processus unidirectionnel,
autrement dit qu’il est impossible de retrouver le message d’origine à partir du condensé,
le destinataire doit réévaluer le condensé en utilisant exactement le même algorithme
de hachage que l’émetteur.
b− Comparaison des condensés. Le condensé déchiffré en a) et le condensé évalué en b)
sont comparés. S’ils concordent, la signature est de ce fait vérifiée et le destinataire
peut alors avoir la certitude que le message a été envoyé par l’émetteur et n’a pas été
altéré. S’ils ne concordent pas, il est possible que :
i) le message n’ait pas été signé par l’émetteur ou que
ii) le message ait été altéré.
Dans les deux cas, le message doit être rejeté.
2- Solutions Cryptographiques
2.2- Mécanismes de signature électronique
2.2.3- Identité et clés

2.2.3- Identité et clés


2- Solutions Cryptographiques
2.2- Mécanismes de signature électronique
2.2.3- Identité et clés

Identité et clés
Jusqu’à présent, nous avons pris pour acquit que les clés utilisées pour le chiffre-
ment et le déchiffrement ainsi que pour la signature numérique et la vérification
appartiennent à Bob et Alice.
Comment pouvons-nous être certains qu’Alice est bien Alice ?
Et comment Alice peut-elle s’assurer que seul Bob verra ce qu’elle a chiffré ?
La seule certitude que nous avons est que l’utilisateur d’une paire de clés donnée a
signé et chiffré le message.
Mais s’agit-il réellement de son propriétaire ?
B George, par exemple, a pu envoyer un message à Bob en se faisant passer pour Alice ;
Bob ne peut dire si c’est Alice ou George qui lui a envoyé le message.
B Les mêmes incertitudes s’appliquent à la clé publique de Bob.

L’utilisation de certificats permet de résoudre ce problème.


2- Solutions Cryptographiques
2.3- Sécurisation des échanges applicatifs : SSH

2.3- Sécurisation des échanges applicatifs : SSH (Ou Secure


Shell)
2- Solutions Cryptographiques
2.3- Sécurisation des échanges applicatifs : SSH

Le protocole SSH

Le protocole Telnet : simple mais dangereux


B Un protocole très simple, très basique, a été [8]
créé dans les années 80 : c’est Telnet.
B Il sert juste à échanger des messages simples
d’une machine à une autre.
B En théorie donc, on peut communiquer avec
un serveur à l’aide du protocole Telnet.
B Le problème de ce protocole. . .c’est juste-
ment qu’il est trop simple :
? les données sont transférées en clair sur
le réseau.
? Il n’y a aucun chiffrement
2- Solutions Cryptographiques
2.3- Sécurisation des échanges applicatifs : SSH

Le protocole SSH : Généralités

SSH (Ou Secure Shell) est un protocole servant à créer une connexion sécurisée entre
deux systèmes.

Mesures de sécurité offertes :


B Assurance du client de la connexion au même serveur lors des sessions suivantes ;
B Transmission de ses données d’authentification au serveur, telles que son nom d’utilisa-
teur et son mot de passe, en format crypté ;
B Transfert de façon chiffrée des données envoyées et reçues à lire ;
B Possibilité pour le client d’utiliser des applications X11 lancées à partir de l’invite Shell.

? Cette technique fournit une interface graphique sécurisée (appelée retransmission X11).
2- Solutions Cryptographiques
2.3- Sécurisation des échanges applicatifs : SSH

Le protocole SSH : Généralités

Création d’une couche transport sécurisée ;

Chiffrement de la communication au moyen d’un chiffre symétrique ;

Authentification, une fois la connexion sécurisée établie avec le serveur et client ;

Utilisation de nombreux services différents de façon sécurisée, tels qu’une session


Shell interactive, des applications X11 et des ports TCP/IP Tunnellisés.

L’ensemble du processus de connexion se fait sans que le système local n’ait à faire de
nombreuses opérations supplémentaires.
2- Solutions Cryptographiques
2.3- Sécurisation des échanges applicatifs : SSH

Le protocole SSH : Mode de fonctionnement

Lorsqu’un client communique avec un serveur au moyen d’un protocole SSH, de


nombreux éléments importants sont négociés afin que les deux systèmes puissent
créer correctement la couche transport :
[7]
B L’échange des clés ;
B L’algorithme de clé publique à utiliser ;
B L’algorithme de chiffrement symétrique à
utiliser ;
B L’algorithme d’authentification de message
à utiliser ;
B L’algorithme repère (Hash) à utiliser.
2- Solutions Cryptographiques
2.3- Sécurisation des échanges applicatifs : SSH

Le protocole SSH : Mode de fonctionnement

Permet de créer un tunnel chiffré vers un réseau ;

Etapes :

B Exécution d’un script qui à l ’aide d’une session SSH, lance PPP sur la passerelle et
redirige les entrées/sorties de façon à faire ;

B passer PPP dans SSH ;

B Routage des données à destination du réseau interne vers l’interface PPP résultante ;

B Passerelle joue le rôle de Proxy-Arp pour le nomade, qui semble ainsi appartenir au
réseau interne.
2- Solutions Cryptographiques
2.4- Crypto-Monnaie

2.4- Crypto-Monnaie
2- Solutions Cryptographiques
2.4- Crypto-Monnaie

Le commencement. . .

« Bitcoin est une technologie pair à pair fonctionnant sans autorité centrale. La gestion
des transactions et la création de bitcoins est prise en charge collectivement par le réseau.
Bitcoin est libre et ouvert. Sa conception est publique, personne ne possède pas
de contrôle Bitcoin et tous peuvent s’y joindre. » - www.bitcoin.org
[5]

Bitcoin : monnaie virtuelle + protocole


2- Solutions Cryptographiques
2.4- Crypto-Monnaie

Les monnaies virtuelles, cryptomonnaies

"Une représentation numérique de la valeur qui n’est ni émise par une banque centrale
ou une autorité publique, ni nécessairement rattachée à une monnaie officielle, mais
qui est acceptée par les personnes physiques ou morales comme moyen de paiement et
qui peut être transférée, stockée ou négociée électroniquement". - Autorité bancaire
européenne, 2014.

Fin 2019 1
B Prés de 2 400 cryptomonnaies
B Market Capitalization : $196 291 264 042 ◦ BTC Dominance : 66.5%

1. Source : http ://coinmarketcap.com


2- Solutions Cryptographiques
2.4- Crypto-Monnaie

Les monnaies virtuelles, cryptomonnaies


[2]

Code Monnaie Création


BTC, XBT Bitcoin 2009
ETH Ethereum 2015
BCH, BCC Bitcoin Cash 2017
XRP Ripple 2012
LTC Litecoin 2011
EOS EOS 2017
Thether Thether 2015
XTZ TEZOS 2018
2- Solutions Cryptographiques
2.4- Crypto-Monnaie

L’exposé n° 1 : Crypto-Monnaie
Groupe : Reda Smaidi - Widad Kharbouche - Hajar Sghir

Date : 28/03/2022
2- Solutions Cryptographiques
2.5- Blockchain

2.5- Blockchain
2- Solutions Cryptographiques
2.5- Blockchain

. . . Et la BLOCKCHAIN dans tout ça ? ?

Blockchain est l’architecture et le paradigme sous-jacent au Bitcoin

Technologie reprise, améliorée et adaptée par d’autres plateformes plus tard.

Système de détection d’intrusions ?

Technologie de stockage et de transmission d’informations, transparente, sécurisée,


et fonctionnant sans organe central de contrôle

Utilise une base de données (Ledger ou registre) qui contient l’historique de tous les
échanges (transactions) effectués entre les utilisateurs depuis sa création.

L’échange de crypto-monnaie est le premier use case de cette technologie


2- Solutions Cryptographiques
2.5- Blockchain

L’exposé n° 2 : La technologie de Blockchain


Groupe : OUTNOUMAR SAMIA - AGOUZZAL GHIZLANE - Dahhaj
oumayma

Date : 28/03/2022
2- Solutions Cryptographiques
2.5- Blockchain

Fin de Séance
Vos Questions ?

Vous aimerez peut-être aussi