Vous êtes sur la page 1sur 57

Faculté des Sciences de Bizerte (FSB)

Université de Carthage

Sécurité Informatique
M1 INFO
CRYPTOGRAPHIE MODERNE

Nizar Ben Neji


nizar.benneji@fsb.rnu.tn

2015 / 2016
Plan
Terminologie et définitions
Hachage cryptographique
Bourrage en cryptographie
Chiffrement symétrique
Chiffrement asymétrique
Chiffrement hybride
Infrastructures à clés publiques (ICP)
Mécanismes de signatures électroniques
Horodatage électronique
Archivage électronique

Nizar Ben Neji Faculté des Sciences de Bizerte (FSB) 1


Université de Carthage
Termes et définitions
• Cryptographie est l’art de chiffrer, de coder, de rendre inintelligible
un message à ceux qui ne sont pas habilités à en prendre
connaissance. Elle est basée sur trois algorithmes: génération des
clés, chiffrement
• Cryptanalyse est l’art de l’analyse des cryptogrammes, du
décryptage, du décodage, de déchiffrement des messages sans
connaissance des clés de chiffrement.
• Cryptologie est l’ensemble formé de la cryptographie et de la
cryptanalyse.
• Cryptologue est l’expert en cryptologie: il conçoit, analyse et casse
les algorithmes.
• Cryptographe est l’expert dans la cryptographie: conçoit les
techniques destinées à protéger les informations sans pour autant
s'intéresser à la cryptanalyse.

Faculté des Sciences de Bizerte (FSB) 2


Université de Carthage
Termes et définitions
• Cryptanalyste est celui qui s’intéresse à la cryptanalyse.
• Cryptosystème est l’ensemble des techniques qui vont être utilisées
pour sécuriser les communications entre deux ou plusieurs entités
communicantes.
• Chiffrement est la méthode ou l’algorithme utilisé pour transformer
un texte clair et lisible en un texte chiffré: illisible ayant une forme
aléatoire.
• Cryptogramme est le message chiffré.
• Déchiffrement est la méthode ou l’algorithme utilisé pour
transformer un texte chiffré en sa forme initiale: texte clair lisible.
• Clé est le secret utilisé pour chiffrer et déchiffrer. En cas ou on
utilise un algorithme sans clé, l’algorithme est considéré lui-même
la clé qui doit être gardé secrète.
• Stéganographie est l'art de la dissimulation : son objet est de faire
passer inaperçu un message dans un autre message.
Faculté des Sciences de Bizerte (FSB) 3
Université de Carthage
Chiffrement
• Chiffrement est basé sur deux éléments:
– Une clé
– Un algorithme
• Pour casser une méthode de chiffrement il n’existe que deux
manières:
– Trouver la clé
– Casser l’algorithme qui est public
• Le choix de l’algorithme de chiffrement:
– Fiable et absence de failles
– Taille des clés utilisés
• Selon la loi de Moore la puissance des machines double en
moyenne tous les 18 mois donc l’augmentation de la taille des clés
est une mesure de sécurité nécessaire pour garantir la robustesse
des cryptosystèmes utilisés .
Faculté des Sciences de Bizerte (FSB) 4
Université de Carthage
Cryptosystème fiable

L'entité émettrice A doit être sûre L'entité réceptrice B doit être sûre
qu’une personne non-autorisée ne que le message reçu est authentique
peut pas prendre connaissance de c’est-à-dire:
ses messages communiqués via le que le message n’a pas été falsifié
réseau; par un attaquant malveillant ou
que ses messages ne sont pas brouillé par les imperfections du
falsifiés par un attaquant canal de transmission;
malveillant; que le message vient bien de
que le destinataire a bien pris l'entité en question (autrement dit
connaissance de ses messages et qu’un attaquant ne se fait pas
ne pourra pas nier l’avoir reçu; passer pour l'entité émettrice);
que son message n’est pas brouillé que l’expéditeur A ne pourra pas
par les imperfections du canal de nier avoir envoyé le message.
transmission.

Faculté des Sciences de Bizerte (FSB) 5


Université de Carthage
Hachage Cryptographique
Principe
• Fonction de hachage ou fonction de condensation sert à convertir
une chaîne de longueur quelconque en une chaîne de taille inférieur, et fixe
appelée empreinte (digest), ou condensé de la chaîne initiale. Si les chaînes
en entrée sont assez longues alors il y a risque de collision.
• Une fonction de hachage est :
à sens unique: Impossible d’engendrer la chaîne initiale à partir de
l’empreinte.
Sans collision: impossible de trouver deux messages ayant la même
empreinte. La moindre modification des données produit une valeur
de hachage différente.
Publique: son algorithme est connu.
Caractérisée par une empreinte générée de taille fixe quelque soit la
longueur du message en entrée.
Rapide à calculer quelque soit le message en entrée.
Aléatoire: absence de relation entre haché et message, on ne peut
pas prédire le haché à partir du message sans le calculer.
Nizar Ben Neji Faculté des Sciences de Bizerte (FSB) 6
Université de Carthage
Hachage Cryptographique
Types du hachage
Empreinte
sans clé
M ∈ {0,1}* H(M) ∈ {0,1}n
H

K ∈ {0,1} k
Empreinte
avec clé
M ∈ {0,1}* HK(M) ∈ {0,1}n
H

Nizar Ben Neji Faculté des Sciences de Bizerte (FSB) 7


Université de Carthage
Hachage Cryptographique
Construction du hachage
• Plus le message est long plus il y a risque de collisions. Les fonctions de
hachage à sens unique sans collision sont construites par itération d’une
fonction de compression f sur des blocs de taille fixée:
1. Le message M est décomposé en t blocs M1, M2, … Mt de taille m bits.
2. Une fonction de compression f est appliquée à chaque bloc, et au
résultat de la compression du bloc précédent
3. L’empreinte H(M) = résultat de la dernière compression.

Nizar Ben Neji Faculté des Sciences de Bizerte (FSB) 8


Université de Carthage
Hachage Cryptographique
Bourrage Cryptographique (Padding)
• Remplissage ou bourrage qui consiste à faire en sorte que les données soit
compatibles avec l’algorithme utilisé. Si la taille des données en entrée
n'est pas un multiple de la taille d'un bloc alors un schéma de remplissage
doit être envisagé. La plupart des fonctions découpent les données en
blocs de taille fixe et le dernier bloc doit être rempli de manière adéquate
si celui-ci est trop court.
• Remplissage est généralement fait en ajoutant des bits à 0 problème
"000" et "0000" produiraient le même condensé risque d’avoir 2
messages qui ont le même condensé.
• Remplissage adéquat est celui de Merkle-Damgård qui consiste à ajouter
un 1 suivi par une séquence de 0 suivi par la taille du message.
Exercice
Découpez les messages M1 = 0110111000101, M2 = 0110 et M3 = 011011 en
bloc de taille 6 en utilisant la technique de Merkle-Damgård

Nizar Ben Neji Faculté des Sciences de Bizerte (FSB) 9


Université de Carthage
Hachage Cryptographique
Exemples d’algorithmes

Fonctions de Concepteur(s) Taille de l’empreinte (n)


hachage
MD5 (Message Ronald Rivest (1991) 128 bits
Digest 5)
En 2004, une équipe chinoise découvre des collisions sur MD5. MD5 qui a été
largement utilisé n’est plus un algorithme sûre au sens cryptographique
SHA (Secure Hash Conçu par NSA (National Security SHA-1 160 bits
Algorithme) Agency) (SHA-1 en 1994 et SHA-2
en 2000) SHA-2 224, 256, 384, 512 bits
Normalisé par NIST (National
Institute of Standard Technology)

Nizar Ben Neji Faculté des Sciences de Bizerte (FSB) 10


Université de Carthage
Hachage Cryptographique
Intégrité
Le hachage seul ne peut pas constituer seule une preuve sure de l’intégrité.
Condensé du message M

TEXTE
TEXTE TEXTE
M
M VERIFIE
+
H(M)

A B
1
M, H(M) H(M) ?
2
H(M)
Utilisateur A envoi le message M plus
le condensé de message H(M) A la réception l’utilisateur B va comparer le condensé reçu avec le
condensé calculé puisque l’algorithme de hachage est connu

Si 1 = 2 Alors le message M est intègre Sinon il a été modifié depuis son émission par A

Nizar Ben Neji Faculté des Sciences de Bizerte (FSB) 11


Université de Carthage
Hachage Cryptographique
Scénario d’attaque
Il faut chiffrer le condensé à l’envoi par la clé privé car un attaquant peut
intercepter le message envoyé et changer le message et son condensé.

TEXTE
TEXTE M TEXTE
M + VERIFIE
H(M)

A B
TEXTE’
M’
+
H(M’)

HACKER

L’utilisateur B ne va pas pouvoir détecter que le message M a été modifié depuis son émission

Nizar Ben Neji Faculté des Sciences de Bizerte (FSB) 12


Université de Carthage
Chiffrement Symétrique
Principe
KSECRETE KSECRETE
TEXTE CHIFFREMENT TEXTE DECHIFFREMENT TEXTE
CLAIR CHIFFRE CLAIR

Cryptogramme
Une seule clé est utilisé pour le chiffrement et le déchiffrement
Avantages:
- Système de chiffrement rapide (~1000 fois plus rapide que les algorithmes de
chiffrement asymétrique)
- Clés utilisées sont relativement courtes (128 Bits et 256 Bits)
Inconvénients
- Gestion et distribution des clés sont difficiles
- Grand risque dans la perte du secret
- Non-répudiation n’est pas assurée
Deux grandes familles:
- Chiffrement à flot (RC4 (Chiffrement octet par octet), Pseudo-Vernam,…)
- Chiffrement par blocs (AES (Blocs de 128 bits et clés de 128 ou 256 bits), DES
(Blocs de 64 bits), IDEA (Blocs de 128 bits)…)
Nizar Ben Neji Faculté des Sciences de Bizerte (FSB) 13
Université de Carthage
Chiffrement Symétrique
Sécurité des communications
Exercice
1. N utilisateurs veulent communiquer d’une manière sécurisée au niveau du
réseau en utilisant un système de chiffrement symétrique. Combien de
clés sont nécessaires au minimum pour assurer une communication
sécurisée entre ses utilisateurs ?
2. Même que la question précédente sauf que les communications doivent
passer par un nœud routeur qui doit archiver les messages en clair.
Combien de clés sont nécessaires au minimum pour assurer une
communication sécurisée entre ses utilisateurs ?

Nizar Ben Neji Faculté des Sciences de Bizerte (FSB) 14


Université de Carthage
Chiffrement Symétrique
Algorithme RC4
Le chiffrement RC4 (Rivest Cipher 4) est un algorithme de chiffrement symétrique par
flot qui traitent les données octet par octet. Il est conçu en 1987 par Ronald Rivest
(Laboratoires RSA), l’un des inventeurs du cryptosystème RSA. Il est supporté par
différentes normes tel que SSL / TLS (Secure Socket Layer / Transport Layer Security),
WEP (Wired Equivalent Privacy) et WPA (Wi-Fi Protected Access)
• SSL/TLS : Sécurisation des échanges sur Internet
• WEP et WPA: Sécurisation des réseaux sans fil de type Wi-Fi
RC4 utilise des clés secrètes de taille varie entre (5 octets) 40 bits et (256 octets) 2048
bits et généralement les clés utilisées sont de tailles 64 bits ou 128 bits et il est
considéré comme un GPA (Générateur Pseudo-aléatoire).
CLE SECRETE (K)

RC4

CLE DU FLUX XOR

TEXTE TEXTE
CLAIR CHIFFRE

Nizar Ben Neji Faculté des Sciences de Bizerte (FSB) 15


Université de Carthage
Chiffrement Symétrique
Algorithme RC4
OPERATION XOR
A B A B
OPERATION DE CHIFFREMENT
OCTET CLAIR: 10010011 0 0 0
CLE FLUX: 10101100 0 1 1
OCTET CHIFFREE: ___________
00111111 1 1 0
1 0 1
OPERATION DE DECHIFFREMENT
OCTET CHIFFREE: ____________________
00111111
CLE FLUX: 10101100
MESSAGE ORIGINAL: 1 0 0 1 0 0 1 1

L’utilisation du XOR rend le chiffrement RC4 (Rivest Cipher 4) un algorithme de


chiffrement très rapide en implémentation matérielle et logicielle.

Nizar Ben Neji Faculté des Sciences de Bizerte (FSB) 16


Université de Carthage
Chiffrement Symétrique
Modes de chiffrement par blocs
Electronic Code Book Mode (EBC)

Nizar Ben Neji Faculté des Sciences de Bizerte (FSB) 17


Université de Carthage
Chiffrement Symétrique
Modes de chiffrement par blocs
Cipher Block Chaining Mode (CBC)

Nizar Ben Neji Faculté des Sciences de Bizerte (FSB) 18


Université de Carthage
Chiffrement Symétrique
Schéma de Feistel Bloc de 2n bits

G D
XOR
n n n

F
Image du bloc (G,D)

L R

L=D
R = F(D) ⊕ G
avec F une fonction aléatoire qui n’est pas forcement inversible et qui prend en
entrée un mot de n bits et rend comme résultat un mot aléatoire de n bits.
Nizar Ben Neji Faculté des Sciences de Bizerte (FSB) 19
Université de Carthage
Chiffrement Symétrique
Schéma de Feistel
Un algorithme de chiffrement symétrique utilisant le Schéma de Feistel va procéder
en chiffrant des blocs de 2n bits, qu'on partage en 2, partie gauche G, partie droite D.
L'image du bloc (G,D) par le schéma de Feistel est le bloc (L,R), avec :
L=D
R = G ⊕ F(D) ou ⊕ désigne le "ou exclusif«

La transformation de Feistel est une transformation reversible, car si on a un bloc


chiffré (L,R), on retrouve (G,D) par :
D=L
G = R ⊕ F(L)

Important:
La partie droite du texte clair se trouve inchangée en partie gauche du texte chiffré.
Pour éviter cette faiblesse, on répète le schéma de Feistel un certain nombre de fois
appelé encore tours.

Nizar Ben Neji Faculté des Sciences de Bizerte (FSB) 20


Université de Carthage
Chiffrement Symétrique
DES (Data Encryption Standard)
Un algorithme de chiffrement symétrique par blocs qui basé sur le schéma de Feistel.
DES utilise une clé K de 56 bits et des blocs de 64 bits
DES utilise le schéma Feistel de 16 tours avec des sous clés de 48 bits

A chaque tour on
choisit 48 bits parmi
les 56 bits de la clé K en
utilisant une permutation
circulaire

16 tours

Nizar Ben Neji Faculté des Sciences de Bizerte (FSB) 21


Université de Carthage
Chiffrement Symétrique
DES (Data Encryption Standard)

Utilisation des clés de


tour ou des sous-clés
de 48 bits

Le déchiffrement avec le DES utilise les sous-clés Ki dans l’ordre inverse

Nizar Ben Neji Faculté des Sciences de Bizerte (FSB) 22


Université de Carthage
Chiffrement Symétrique
Sécurité du DES
Les paramètres qui définissent la robustesse et la sécurité des algorithmes de
chiffrement symétrique par blocs sont la taille des blocs et la taille de clé.
La version recommandée par NIST (National Institute of Standards and Technology)
est le Triple-DES avec K1 = K3 et DES-1 au milieu avec K2.

Texte Clair

K1 DES

K2
DES

K3
DES

Texte Chiffré

Nizar Ben Neji Faculté des Sciences de Bizerte (FSB) 23


Université de Carthage
Chiffrement Asymétrique
Principe

Clé publique de l’utilisateur B Clé privée de l’utilisateur B

KB kB
TEXTE TEXTE
CLAIR CHIFFREMENT TEXTE DECHIFFREMENT CLAIR
M CHIFFRE M

(kA, KA) (kB, KB)

[M]
KB
[[ M ] K ] = M
B kB
Chaque utilisateur possède sa propre paire de clés
Avantages:
- Augmentation du nombre des utilisateurs ne complexifient pas le protocole d’échange
- Distribution des clés très efficace via un annuaire
Inconvénient
- Lenteur dans l’opération de chiffrement et de déchiffrement

Nizar Ben Neji Faculté des Sciences de Bizerte (FSB) 24


Université de Carthage
Chiffrement Asymétrique
Sécurité des communications
Exercice:
1. N utilisateurs veulent communiquer d’une manière sécurisée au niveau du
réseau en utilisant un système de chiffrement asymétrique. Combien de
clés sont nécessaires au minimum pour assurer une communication
sécurisée entre ses utilisateurs ?
2. Même que la question précédente sauf que les communications doivent
passer par un nœud routeur qui doit archiver les messages en clair.
Combien de clés sont nécessaires au minimum pour assurer une
communication sécurisée entre ses utilisateurs ?

Nizar Ben Neji Faculté des Sciences de Bizerte (FSB) 25


Université de Carthage
Chiffrement Asymétrique
Signature électronique
Signature électronique / Vérification de signature
Clé privée de l’utilisateur A Clé publique de l’utilisateur A

kA KA
TEXTE SIGNATURE TEXTE VERIFICATION TEXTE
M SIGNE VERIFIE

(kA, KA) (kB, KB)


1
M, [ H(M) ] H(M) ?
kA
2

Signature électronique
[[ H(M) ]k ]K = H(M) A
A

Si 1 = 2 Alors le message M est intègre sinon il a été modifié depuis son émission.

Nizar Ben Neji Faculté des Sciences de Bizerte (FSB) 26


Université de Carthage
Chiffrement Asymétrique
Cryptosystème RSA
• L‘implémentation de RSA fut achevée en 1978 par Rivest,
Shamir et Adleman
• Robustesse de l’algorithme RSA est fondée sur la difficulté de
la factorisation des grands nombres
• Principe de la génération des clés:
1) On choisit p et q deux nombres entiers premiers, p et q doivent être
très grands et de l’ordre de 100 à 200 chiffres et doivent être secrets.
2) On calcule n = p . q
3) On choisit un entier e qui est premier avec Φ(n) = (p-1) . (q-1) ou
encore le PGCD(e , Φ(n)) = 1
4) On choisit l’entier d tel que e . d = 1 mod (Φ(n)) = 1 mod ((p-1) . (q-1))
5) (n , e) représente la clef publique
6) (n , d) représente la clef privée
Exemple: p = 3 et q = 11

Nizar Ben Neji Faculté des Sciences de Bizerte (FSB) 27


Université de Carthage
Chiffrement Asymétrique
Cryptosystème RSA
Exemple:
1) On va prendre p = 3 et q = 11 deux nombres premiers
2) On calcule n = 3 . 11 = 33
3) On calcule Φ(n) = (p-1) . (q-1) = 20 et on choisit e = 7 puisque qu’on a le
PGCD(20,7) = 1
4) On choisit d tel que e . d = 1 mod ((p-1) . (q-1)) ceci équivalent à dire que
d = ( k . (p-1) . (q-1) + 1 ) / e avec k entier
d = ( k . 20 + 1 ) / 7 pour k = 1 on aura d = 3
5) (33 , 7) représente la clé publique
6) (33 , 3) représente la clé privée

Nizar Ben Neji Faculté des Sciences de Bizerte (FSB) 28


Université de Carthage
Chiffrement Asymétrique
Cryptosystème RSA
Conditions d’utilisation optimale de RSA:
• Il faut que p et q soient des grands nombres premiers tel que n = p.q soit
de taille supérieure à 768 bits
• Il faut choisir p et q de tailles sensiblement égales
• Il faut choisir des nombres premiers p et q tels que p-1, p+1, q-1 et q+1
possèdent de grands facteurs premiers

La sécurité du système RSA se base sur le fait qu’il y a une impossibilité


pratique de factoriser un grand nombre de quelques centaines de
chiffres en un temps raisonnable : Selon R.S.A., factoriser un nombre à
200 chiffres demande 4 milliards d’années de calcul machine. La
robustesse du R.S.A. apparaît donc liée à la difficulté de la factorisation
avec les méthodes actuelles.

Nizar Ben Neji Faculté des Sciences de Bizerte (FSB) 29


Université de Carthage
Chiffrement Asymétrique
Cryptosystème RSA
• Principe du chiffrement
Découper le message M en plusieurs blocs Bi de tailles inférieures à n
Chaque bloc Bi sera chiffré par la formule Ci = Bie mod n
• Principe du déchiffrement
Chaque bloc Ci sera déchiffré par la formule Bi = Cid mod n

Remarque: la signature et la vérification de signature se font de la même


manière sauf que la signature s’effectue avec la clé privée (n , d) et la
vérification de signature se fait avec la clé publique (n , e).

Nizar Ben Neji Faculté des Sciences de Bizerte (FSB) 30


Université de Carthage
Chiffrement Hybride
Principe
• La cryptographie hybride combine les deux systèmes afin de bénéficier
de leurs avantages: rapidité de la cryptographie symétrique pour le
chiffrement des messages à échanger et utilisation de la cryptographie
"lente" uniquement pour l’échange de la clé symétrique (de session).

(kA, KA)
[A, k , [ H(k ) ] k ] K
s s A
(kB, KB)

[ M ]k
s
Clé de session

Nizar Ben Neji Faculté des Sciences de Bizerte (FSB) 31


Université de Carthage
Chiffrement Hybride
Authentification SSL Simple

Nizar Ben Neji Faculté des Sciences de Bizerte (FSB) 32


Université de Carthage
Infrastructure à Clés Publiques (ICP)
Composants d’une ICP
1. Autorité d’Enregistrement reçoit les demandes de génération, de
suspension ou de révocation des certificats électronique. Elle vérifie les
identités des demandeurs de certificats, génère les requêtes CSR
(Certificate Signing Request) et elle se charge de la communication avec
l’autorité de certification et l’autorité de révocation et de la livraison du
certificat à l’entité finale (demandeur du certificat);
2. Autorité de Certification tiers de confiance qui certifie le lien entre
l’entité physique et l’entité numérique. Elle signe les certificats
électroniques et les listes des certificats révoqués (LCR), se charge aussi
de la révocation des certificats compromis et de la mise à jour les LCRs;
3. Autorité de Publication ou de dépôt publie les certificats électroniques
et les LCRs dans un annuaire public (Serveur Web, Serveur Ldap,… );
4. Autorité de Validation est mis en place par un répondeur OCSP (Online
Certificate Status Protocole) fournit une réponse signée sur l’état des
certificats électroniques (Valides, Révoqués ou Issus d’une Autorité non
reconnu).
Nizar Ben Neji Faculté des Sciences de Bizerte (FSB) 33
Université de Carthage
Infrastructure à Clés Publiques (ICP)
Scénario d’échange
Autorité d’Enregistrement (2)
AE Informations A + KA

(3) Valider les informations A


Livraison du certificat
Générer une paire de clés
(4) Générer une requête (9) (1)
(kA, KA)
PKCS#10

DONNEES A
(5) (8) • Informations A
• Validité du certificat (1 an, 2ans, ..)
• Algorithmes utilisées:
Autorité de Certification - Hachage (SHA1, SHA256,..),
AC Autorité de Publication - Chiffrement (RSA, …),
• Extensions définissant l’usage du
AP certificat
Générer le certificat
(6) électronique pour A • KA
ANNUAIRE
SIGNATURE AC
A KA
Publication du certificat
B KB [ H ( DONNEES A ) ]k
(7) C KC
AC

Algorithme de hachage
Nizar Ben Neji Faculté des Sciences de Bizerte (FSB) 34
Université de Carthage
Infrastructure à Clés Publiques (ICP)
Certificat Electronique X.509

DONNEES A
• Informations A Nom prénom ou nom de domaine
Adresse mail
• Validité du certificat (1 an, 2ans, ..) Entreprise
• Algorithmes utilisées: Département
- Hachage (SHA1, SHA256,..), Pays
- Chiffrement (RSA, …), …
• Extensions définissant l’usage du certificat
Clé publique du demandeur
• KA
Algorithme de hachage utilisé
pour la signature est celui cité
en haut SIGNATURE AC

[ H ( DONNEES A ) ]k
AC

Nizar Ben Neji Faculté des Sciences de Bizerte (FSB) 35


Université de Carthage
Infrastructure à Clés Publiques (ICP)
Cycle de vie d’un Certificat Electronique

EXPIRE

VALIDE REVOQUE

SUSPENDU

• Le renouvellement du certificat se fait par la génération d’une nouvelle paire de clés


ou bien par la certification de l’ancienne paire de clés par la AC ou la AC SUB en
question selon ce que est spécifié au niveau de la Politique de Certification (PC).
Nizar Ben Neji Faculté des Sciences de Bizerte (FSB) 36
Université de Carthage
Infrastructure à Clés Publiques (ICP)
Protection matérielle des secrets cryptographiques
• La clé privée de l’autorité doit être générée et gardée secrète au niveau
d’un HSM (Hardware Security Module);
• Les clés privées des clients finaux doivent être générés et gardées au
niveau des cartes à puce cryptographique.
• Les clés privées de l’autorité et des utilisateurs finaux ne peuvent pas ainsi
être ni extraite ni clonés ou copiés depuis le support ce qui garantit
l’unicité pas comme les fichiers qui peuvent être copiés et même volés et
utilisés sans que le propriétaire ne se rend compte.

Nizar Ben Neji Faculté des Sciences de Bizerte (FSB) 37


Université de Carthage
Infrastructure à Clés Publiques (ICP)
Liste des certificats révoqués et autorités révoquées
• LCR est Liste signée indiquant l'ensemble de certificats qui ne sont plus
considérés comme valides par l'Autorité de Certification émettrice;
• LAR est Liste signée par l’autorité racine indiquant l'ensemble des
certificats des CA subordonnées qui ne sont plus considérés comme
valides;
• LCR indirecte est une liste qui n’a pas été signée par la même AC que celle
qui a généré le certificat. L’autorité de certification qui signe les certificats
délègue la signature des CRL à une autre autorité de certification appelée
aussi Autorité de Révocation;
• La génération des nouvelles LCRs et des LARs se fait à l’expiration (LCR: ~1
mois, LAR: ~1 an) et après chaque révocation de certificat;
• Le lien vers la LCR ou la LAR se trouve au niveau de l’extension appelée
CRL Distribution Point des certificats électronique;

Nizar Ben Neji Faculté des Sciences de Bizerte (FSB) 38


Université de Carthage
Infrastructure à Clés Publiques (ICP)
Liste des certificats révoqués et autorités révoquées
• Problème: La taille de la LCR constitue son inconvénient majeur, car la
bande passante nécessaire à la mise à jour et à la vérification est très
élevée, ce qui limite considérablement son extensibilité. La LCR contient la
date de prochaine mise à jour nextUpdate, c’est à ce moment que les
applications vont TOUS en même temps récupérer la nouvelle LCR;
• Solution: La fragmentation des LCRs résout le problème de la taille, par
exemple comme suite:
Certificats de 1 à 100 leur correspondent la LCR_1.crl
Certificats de 101 à 200 leur correspondent la LCR_2.crl
Certificats de 201 à 300 leur correspondent la LCR_2.crl
….
Ainsi les LRCs ne vont pas avoir forcément la même date d’expiration.

Nizar Ben Neji Faculté des Sciences de Bizerte (FSB) 39


Université de Carthage
Infrastructure à Clés Publiques (ICP)
Répondeur OCSP (Online Certificate Status Protocole)

Quelques applications intégrants des clients OCSP LDAP WEB

LCR + LAR LCR + LAR

Requête (Etat du certificat?)


Signature Optionnelle

réponse signée

- Valide
Utilisateur
- Révoqué OCSP Répondeur
- Autorité non reconnu

Nizar Ben Neji Faculté des Sciences de Bizerte (FSB) 40


Université de Carthage
Mécanismes et Spécifications des
Signatures Electroniques
Principe
La norme ISO 7498-2 définit la signature numérique comme des
«données ajoutées à un message », ou transformation
cryptographique d’un message, permettant à un destinataire de:
authentifier l'auteur d'un document électronique
garantir son intégrité
Protéger contre la contrefaçon (seule l’expéditeur doit être
capable de générer la signature) -> non-répudiation
La signature électronique est basée sur l’utilisation conjointe d’une
fonction de hachage et de la cryptographie asymétrique.
Depuis Aout 2000, la signature numérique d'un document a en
Tunisie la même valeur légale qu'une signature manuscrite sur
papier (loi n° 2000-83 du 9 Août 2000 du commerce électronique).

Nizar Ben Neji Faculté des Sciences de Bizerte (FSB) 41


Université de Carthage
Mécanismes et Spécifications des
Signatures Electroniques
Politique de Signature
• Politique de signature est un ensemble de règles qui sont
mises en place pour uniformiser la création et la validation
d'une signature électronique.
• Son objectif est de garantir que le signataire et le vérificateur
obtiennent les mêmes résultats.
• La politique de signature peut être identifiée d’une manière
explicite dans la structure de la signature électronique (à
l'aide d'un OID spécifique enregistré conformément à la
norme ISO/IEC 9834)

Nizar Ben Neji Faculté des Sciences de Bizerte (FSB) 42


Université de Carthage
Mécanismes et Spécifications des
Signatures Electroniques
Signataire / Signature Electronique
• Signataire est toute personne physique qui détient la clé
privée et l'utilise pour signer, agissant en son propre nom ou
pour le compte de la personne morale qu'elle représente;
• What You See Is What You Sign (WYSIWYS) est un concept
signifiant que les données à signer sont identiques à celles
affichées à l'attention de l'utilisateur;
• La signature électronique se compose du:
– Ensemble d’attributs signés;
– Ensemble d’attributs non signés.
Ces composants peuvent être obligatoires ou facultatifs selon le
format de la signature choisit et/ou la politique de signature
adoptée.

Nizar Ben Neji Faculté des Sciences de Bizerte (FSB) 43


Université de Carthage
Mécanismes et Spécifications des
Signatures Electroniques
Composition de la signature électronique
• Attributs signés sont des composants qui doivent être
protégés par une signature électronique lorsqu’ils sont
présents:
– Type du contenu
– Condensé du document
– Référence de la politique de signature
– Date et heure présumés de la signature comme déclaré
par le signataire
– Lieu résumé de la signature
– Identificateur du certificat du signataire
– Rôle déclaré du signataire
– Etc…
Nizar Ben Neji Faculté des Sciences de Bizerte (FSB) 44
Université de Carthage
Mécanismes et Spécifications des
Signatures Electroniques
Composition de la signature électronique
• Attributs non signés :
– Horodatage de la signature;
– Listes des certificats révoqués;
– Contresignature qui permet au signataire de confirmer le
contenu signé ainsi que la signature précédente
– Etc..

Nizar Ben Neji Faculté des Sciences de Bizerte (FSB) 45


Université de Carthage
Mécanismes et Spécifications des
Signatures Electroniques
Formats de signatures électroniques
• Une signature électronique peut exister dans plusieurs formats:
– CMS [RFC 5652] est un standard IETF qui définit une syntaxe permettant de signer ou chiffrer
tout contenu numérique. La syntaxe CMS est basée sur le format ASN.1 qui est une notation
formelle permettant de décrire de façon abstraite des données structurées.
– CAdES [ETSI TS 101 733] est une extension du standard CMS. L'extension concerne
notamment le domaine de la non répudiation, en définissant des formats CMS pour les
« Signatures électroniques avancées » susceptibles de rester valides pendant de grandes
périodes.
– S/MIME [RFC 5751] est un format de signature électronique des courriers encapsulés en
format MIME.
– XMLDSig [RFC 3275] est définit par le W3C et l'IETF. Il utilise XML comme support pour
transporter l'ensemble des données formant la signature électronique. De ce fait, il bénéficie
de toute la flexibilité du XML en terme de structuration de données.
– XAdES [ETSI TS 101 903], définit par le W3C et l'IETF, est une extension du format XMLDSig.
L'extension concerne notamment le domaine de la non répudiation, en définissant des
formats XML pour les « Signatures électroniques avancées » susceptibles de rester valides
pendant de grandes périodes.
– PDF [ISO 32000-1] est un format qui se base sur la signature CMS.
– PAdES [ETSI TS 102 778] est un format qui se base principalement sur la signature CAdES.
Nizar Ben Neji Faculté des Sciences de Bizerte (FSB) 46
Université de Carthage
Mécanismes et Spécifications des
Signatures Electroniques
Signature Multiple
Il existe deux types de signature multiple qui sont les suivants:
1. Co-signature est utilisée lorsque toutes les parties
s'accordent sur le contenu signé. La validité des autres
signatures n'est pas vérifiée ou confirmée. Ce type de
signature consiste à apposer sa signature sur un fichier
déjà signé par d'autres parties ayant le même niveau
hiérarchique (exemple : un contrat entre deux parties);
2. Contre-signature est utilisée lorsque le signataire
confirme le contenu signé ainsi que la signature
précédente. En effet, ce type de signature requiert une
validation hiérarchique. Elle est appelée aussi signature
hiérarchique.
Nizar Ben Neji Faculté des Sciences de Bizerte (FSB) 47
Université de Carthage
Mécanismes et Spécifications des
Signatures Electroniques
Processus de Création de Signature Electronique
Le processus de la création de la signature électronique doit
comporter les étapes suivantes dans l’ordre:
1. Établissement des canaux de confiance;
2. Choix et affichage du document à signer;
3. Authentification du signataire;
4. Choix et vérification du certificat de signature (Autorité de confiance,
Expiration, Révocation et Usage de la clé);
5. Affichage/sélection des attributs signés et non signés qui dépend du
format;
6. Signature du document (conformément à une politique de signature
: optionnelle): calcul du condensé, signature du condensé, ….;
7. Envoi ou stockage du document signé;
8. Effacement du cache/mémoire et fermeture des canaux de confiance
établis.

Nizar Ben Neji Faculté des Sciences de Bizerte (FSB) 48


Université de Carthage
Mécanismes et Spécifications des
Signatures Electroniques
Environnement de signature et de vérification de signature
• On distingue deux types d’environnement de signature:
– Environnement décentralisé: l’élaboration de la signature et
de la vérification de signature est sous le contrôle direct du
signataire;
– Environnement centralisé: l’élaboration de la signature (et
la vérification de signature) se fait au niveau d’un serveur
distant de signature.
• La vérification de signature peut être faite:
– Personne physique
– Machine d’une manière automatique et sans interaction
avec l’utilisateur
– Tierce partie qui sera un serveur distant

Nizar Ben Neji Faculté des Sciences de Bizerte (FSB) 49


Université de Carthage
Mécanismes et Spécifications des
Signatures Electroniques
Durée de vie d’une signature électronique
On distingue trois durées de vie différentes pour une signature
électronique:
1. Validité à court terme d'une signature répond principalement au cas où
celle-ci doit être contrôlée quelques secondes, quelques minutes, voire
quelques heures qui suivent l'instant de sa création. Ce laps de temps est
supposé être inférieur à la période de validité de la LCR qui lui est
associée et suppose que le certificat du signataire n'est pas en fin de vie.
2. Validité à moyen terme désigne une période de plusieurs jours, voire
plusieurs mois. La signature électronique est systématiquement invalide
au delà de la période de validité du certificat du signataire. Ce cas de
figure se retrouve par exemple lors de la signature d'un contrat.
3. Validité à long terme désigne une période de plusieurs années durant
laquelle la signature électronique doit pouvoir être validée au delà de la
date d'expiration du certificat du signataire et même après la date
d'expiration du certificat de la CA.
Nizar Ben Neji Faculté des Sciences de Bizerte (FSB) 50
Université de Carthage
Mécanismes et Spécifications des
Signatures Electroniques
Vérification de la signature électronique
La vérification de la signature électronique comporte les étapes
suivantes:
1. Vérification des certificats des signataires:
• Identificateur du certificat doit être le même que celui indiqué
au niveau de la signature
• Vérification de la chaîne de confiance
• Vérification de l’expiration
• Vérification de la révocation (CRL ou OCSP)
• Vérification de l’usage du certificat
2. Calcul du condensé, décryptage de la signature et
comparaison des condensés pour la vérification de
l’intégrité
Nizar Ben Neji Faculté des Sciences de Bizerte (FSB) 51
Université de Carthage
Mécanismes et Spécifications des
Signatures Electroniques
Familles de signatures électroniques
• Plusieurs formats de signature électronique ont été
développés et standardisés pour supporter les différents
types de données électroniques à signer (Texte, XML,
Binaire,..).
• Il y a deux familles de signature électronique:
– Signatures électroniques basiques comme PKCS#7/CMS,
XMLDsig, S/MIME, …
– Signatures électroniques avancées comme CAdES, XAdES
et PAdES

Nizar Ben Neji Faculté des Sciences de Bizerte (FSB) 52


Université de Carthage
Mécanismes et Spécifications des
Signatures Electroniques
Différents types de signature
• Signature XML:
– Signature enveloppée
– Signature enveloppante
– Signature détachée

• Signature CMS
– Signature attaché
– Signature détaché

Nizar Ben Neji Faculté des Sciences de Bizerte (FSB) 53


Université de Carthage
Horodatage Electronique
Principe

• L’horodatage (Time Stamping) est un service qui fournit la preuve


de l’état d’un document à un instant donné en ajoutant de façon
intègre et irréversible la date et l’heure lors de sa signature par
l’autorité d’horodatage.
• La plupart des outils de signature électronique considère le temps
de la machine de l’utilisateur qui n’est pas un temps fiable.
• La date doit être délivrée par un tiers respectant les protocoles
normalisés techniques et administratifs (juridiques) des services
d'horodatage.
• Domaine d’application: commerce électronique, archivage, fichiers
log, …

Nizar Ben Neji Faculté des Sciences de Bizerte (FSB) 54


Université de Carthage
Horodatage Electronique
Architecture
Adresse: ts.entreprise.org
Port: 4318

Utilisateur
Client d’horodatage

TST TSR
Time Stamping Token Time Stamping Request

HSM

Récepteur GPS – NTP


Serveur d’horodatage Serveur NTP externe

Les jetons qui émanent du service d’horodatage assurent l’intégrité et certifient l’existence
des données à une date et une heure précises.

Nizar Ben Neji Faculté des Sciences de Bizerte (FSB) 55


Université de Carthage
Archivage Electronique
Objectifs

Les disques WORM (Write Once Read Many) non réinscriptible sont les plus
adaptés pour héberger des documents électroniques spécialement les preuves
cryptographiques: documents signés électroniquement, jetons
d’horodatage, …

Nizar Ben Neji Faculté des Sciences de Bizerte (FSB) 56


Université de Carthage

Vous aimerez peut-être aussi