Académique Documents
Professionnel Documents
Culture Documents
Coordonateur : Dr TALE
1
Membres du groupe
2
Plan
1 Situation Problème
2 Evolution des modes de signatures
Le Sceau
La Signature Manuscrite
La Signature Electronique
La Signature Numérisée
La Signature par Code QR
La Signature Biométrique
La Signature Numérique
3 Principe des Signatures Numériques
4 Principaux Algorithmes utilsés dans les Signatures Numériques
Cas du Hachage
Cas du Chiffrement
5 Implémentation en Python
6 Applications Concrètes des Signatures Numériques
7 Conclusion (&) Bibliographie
3
Situation Problème
Bob, Oscar et Alice sont trois élèves. Bob, attiré par Alice, décide
de saisir une lettre d’amour et de lui envoyer, via son ami Oscar.
Cependant, Oscar, qui est aussi attiré par Alice, modifie la lettre de
Bob pour la faire paraître négative. Alice, en recevant la lettre, est
bouleversée par son contenu.
Face à cette situation, on arrive à se poser les questions suivantes :
▶ Quel principe de sécurité autre que la confidentialité a été violé
lors de la transmission ?
▶ Quel outil de sécurité Bob a-t-il utilisé et quelle en a été la
limite ?
▶ Quel outil de sécurité Bob aurait-il pu utiliser pour permettre à
Alice de vérifier la fiabilité du message reçu ?
4
Situation Problème
Bob, Oscar et Alice sont trois élèves. Bob, attiré par Alice, décide
de saisir une lettre d’amour et de lui envoyer, via son ami Oscar.
Cependant, Oscar, qui est aussi attiré par Alice, modifie la lettre de
Bob pour la faire paraître négative. Alice, en recevant la lettre, est
bouleversée par son contenu.
Face à cette situation, on arrive à se poser les questions suivantes :
▶ Quel principe de sécurité autre que la confidentialité a été violé
lors de la transmission ? L’Intégrité
▶ Quel outil de sécurité Bob a-t-il utilisé et quelle en a été la
limite ?
▶ Quel outil de sécurité Bob aurait-il pu utiliser pour permettre à
Alice de vérifier la fiabilité du message reçu ?
4
Situation Problème
Bob, Oscar et Alice sont trois élèves. Bob, attiré par Alice, décide
de saisir une lettre d’amour et de lui envoyer, via son ami Oscar.
Cependant, Oscar, qui est aussi attiré par Alice, modifie la lettre de
Bob pour la faire paraître négative. Alice, en recevant la lettre, est
bouleversée par son contenu.
Face à cette situation, on arrive à se poser les questions suivantes :
▶ Quel principe de sécurité autre que la confidentialité a été violé
lors de la transmission ? L’Intégrité
▶ Quel outil de sécurité Bob a-t-il utilisé et quelle en a été la
limite ? La Signature Manuscrite
▶ Quel outil de sécurité Bob aurait-il pu utiliser pour permettre à
Alice de vérifier la fiabilité du message reçu ?
4
Nouvelle Situation Problématique
5
Nouvelle Situation Problématique
5
Une Autre Eventualité
6
Une Autre Eventualité
6
C’est dans l’optique de solutionner les différentes problématiques
soulevées dans ce cadre et dans des cadres plus formels
(transmission de contrats, de fichiers importants) et plus
précisement dans l’optique d’assurer les trois piliers de la sécurité
de l’information que sont : Authenticité, l’Intégrité, et la Non
Répudiation, qu’a été mise sur pied la notion de signature
numérique, laquelle notion retiendra notre attention dans la suite
de cette présentation.
7
I- Evolution des modes de signatures
9
2- La Signature Manuscrite
11
a- La Signature Numérisée
12
b- La Signature par Code QR
13
c- La Signature Biométrique
14
d- La Signature Numérique
16
II- Principe des signatures numériques
17
II- Principe des signatures numériques
18
II- Principe des signatures numériques
20
Autour de l’AC (Autorité de Certification)
21
Exemples d’AC et de Certificat Numérique
22
III - Principaux Algorithmes utilsés dans les Signatures
Numériques
Figure: Chiffrement
Figure: Hachage
23
1- Cas du Hachage
24
1- Cas du Hachage
25
1- Cas du Hachage
Ce diagramme qui suit, présente les différentes fonctions de
hachage et leurs évolutions:
27
Principe du MD5
28
2- Cas du Chiffrement
29
RSA
30
Principe RSA
- Pour envoyer un message M à Alice, Bob doit connaître sa clé
publique (n, e) qu’elle lui transmet par un canal fiable.
Bob transforme M en un entier m, tel que 0 ≤ m < n, et calcule le
texte chiffré c donné par c ≡ me (mod n). Il envoie c à Alice.
- Pour déchiffrer le message, Alice utilise sa clé privée d et calcule
m comme m ≡ c d (mod n). Elle retrouve M à partir de m.
- Il est à noter que le passage du message à sa représentation
entière et inversement, se fait suivant un processus d’encodage.
- Dans notre cas, nous avons juste converti chaque lettre en sa
représentation utf-8 pour obtenir l’entier en question, en
juxtaposant sur 3 chiffres les entiers obtenus.
Remarque : Dans la mésure où l’entier obtenu dépasse n, nous
subdivisons en plusieurs blocs entiers plus petits que n et chiffrons
chacun des blocks.
- Le chiffré, est alors la conversion de l’entier en base n dont les
chiffres sont les blocs, de la base n à la base décimale.
- Le déchiffrement suit juste le processu inverse.
31
Génération des clés
32
Principe de Miller Rabin
33
Démonstration du Principe de Miller Rabin et Corollaire
34
Autour du Théorème de Rabin
35
Implémentation en Python
36
Protocole HTTPS
37
Illustration Protocole HTTPS
38
La Signature Électronique
39
Autres Applications des Signatures Numériques
40
Conclusion
41
Bibliographie
42