Vous êtes sur la page 1sur 35

Information Mdicale et

Scurit
Pr. F. Kohler
Dcembre 2007
Objectifs et rfrences
Connatre les principes de la scurit des
changes lectroniques
Connatre les lments et le fonctionnement
des cartes CPS et VITALE
Rfrences :
http://www.bibmath.net/crypto/index.php3
http://www.gip-cps.fr/
http://www.sesam-vitale.fr/index.asp

Information Mdicale et
Scurit
rassemble les organisations et techniques mises en uvre
pour garantir :
La qualit
Laccessibilit et la disponibilit
La traabilit
Authentification
Non rpudiation
Lintgrit
La confidentialit
La transmission

Se rapportant linformation initiale ou construite informatise
ou non recueillie ou traite au sein dune structure de sant.
Scurit physique
Accs physique
Incendie
Inondation
Electricit
Aspects classiques mais adapts
linformatisation :
Rseaux en graphe
Miroir (RAID)
Reprise automatique
La cryptographie : Bases
Le codage par substitution mono-alphabtique (on dit aussi les
alphabets dsordonns) est le plus simple imaginer.
Dans le message clair (que nous convenons toujours crit en
majuscule), on remplace chaque lettre par une lettre diffrente.

Texte clair ABCDEFGHIJKLMNOPQRSTUVWXYZ
Texte cod WXEHYZTKCPJIUADGLQMNRSFVBO
Le carr de Polybe
Polybe est un historien
grec qui vcut environ
de -205 avant JC
jusque -125 av. JC.
Il est l'origine d'une
mthode trs originale
pour cela, il dispose
les lettres dans un
tableau 5*5 (nous
sommes ici obligs
d'identifier le i et le j) :
1 2 3 4 5
1 A B C D E
2 F G H I,J K
3 L M N O P
4 Q R S T U
5 V W X Y Z
Le carr de Polybe
On remplace chaque lettre par
ses coordonnes dans le
tableau, en crivant d'abord la
ligne, puis la colonne.
Par exemple, le A est
remplac par 11, le B est
remplace par 12, le F par 21,
le M par 32....
Si nous codons :
LONGTEMPS JE ME SUIS
COUCHE DE BONNE HEURE
Nous obtenons
313433224415323543 2415
3215 133445132315 1415
1234333315 2315454215
1 2 3 4 5
1 A B C D E
2 F G H I,J K
3 L M N O P
4 Q R S T U
5 V W X Y Z
Le chiffre de Vigenre
Pour coder un message, on
choisit une cl qui sera un mot de
longueur arbitraire.
On crit ensuite cette cl sous le
message coder, en la rptant
aussi souvent que ncessaire
pour que sous chaque lettre du
message coder, on trouve une
lettre de la cl.
Pour coder, on regarde dans le
tableau l'intersection de la ligne
de la lettre coder avec la
colonne de la lettre de la cl.
Le chiffre de Vigenre
Cet algorithme de cryptographie comporte
beaucoup de points forts.
Il est trs facile d'utilisation, et le dcryptage est
tout aussi facile si on connait la cl.
En outre, l'exemple prcdent fait bien
apparaitre la grande caractristique du code de
Vigenre : la lettre E a t code en I, en A, en
Q, et en E. Impossible par une analyse
statistique simple de retrouver o sont les E.
Dernire chose, on peut produire une infinit de
cls, il est trs facile de convenir avec quelqu'un
d'une cl donne.
Les mthodes actuelles
Les mthode cls scrtes
Les mthodes cls publiques
Mthodes cl secrte
Il existe un algorithme de chiffrement parfaitement sr (il est
d'ailleurs unique, comme l'a prouv Shannon en 1949).
Il a t mis au point par Gilbert Vernam en 1917, et est simplement
un chiffre de Vigenre, mais o la cl est de la taille du message
envoyer, et o les lettres de cette cl sont choisis totalement
alatoirement.
Si la cl ne sert qu'une fois (chiffre usage unique), ce systme
est absolument sr : il n'y a aucune corrlation entre le message
de dpart et sa version code (voir les dtails d'implmentation en
annexe).
Les inconvnients de ce mode de chiffrement sont la gnration et
le transport des cls. Cette cl doit tre parfaitement alatoire, et
sa longueur est norme.... tout cela pour une seule utilisation! Tout
le monde ne dispose pas de la valise diplomatique pour pouvoir
changer la cl.
La Saga du DES
Devant l'mergence de besoins civils, le NBS (National Bureau
of Standards) lana le 15 mai 1973 un appel d'offres dans le
Federal Register (l'quivalent du Journal Officiel amricain) pour
la cration d'un systme cryptographique.
Le cahier des charges tait le suivant :
l'algorithme repose sur une cl relativement petite, qui sert la fois
au chiffrement et au dchiffrement.
L'algorithme doit tre facile implmenter, logiciellement et
matriellement, et doit tre trs rapide.
le chiffrement doit avoir un haut niveau de sret, uniquement li
la cl, et non la confidentialit de l'algorithme.
Les efforts conjoints d'IBM, qui propose Lucifer fin 1974, et de la
NSA (National Security Agency) conduisent l'laboration du
DES (Data Encryption Standard), l'algorithme de chiffrement le
plus utilis au monde durant le dernier quart du XXi s.
Le DES
La cl du DES est une chane de 64 bits mais en fait seuls 56 bits servent
rellement dfinir la cl.
Il y a donc pour le DES 2
56
cls possibles, soit environ ... 72 millions de
milliards possibilits.
Les grandes lignes de l'algorithme sont :
Phase 1 : Prparation - Diversification de la cl.
Le texte est dcoup en blocs de 64 bits. On diversifie aussi la cl K, c'est--dire
qu'on fabrique partir de K 16 sous-cls K1,...,K16 48 bits. Les Ki sont composs
de 48 bits de K, pris dans un certain ordre.
Phase 2 : Permutation initiale.
Pour chaque bloc de 64 bits x du texte, on calcule une permutation finie y=P(x). y
est reprsent sous la forme y=G0D0, G0 tant les 32 bits gauche de y, D0 les 32
bits droite.
Phase 3 : Itration
On applique 16 rondes d'une mme fonction. A partir de Gi-1Di-1 (pour i de 1 16),
on calcule GiDi en posant :
Gi=Di-1.
Di-1=Gi-1 XOR f(Di-1,Ki).
XOR est le ou exclusif bit bit, et f est une fonction de confusion, suite de substitutions et de
permutations. Le dtail de cette fonction de confusion se trouve en annexe.
Phase 4 : Permutation finale.
On applique G16D16 l'inverse de la permutation initiale. Z=P-1(G16D16) est le
bloc de 64 bits chiffr partir de x.
Le DES cass
Ce qui a sign l'arrt de mort du DES est
l'extraordinaire progression de la puissance
des ordinateurs.
Le 17 juin 1997, le DES est cass en 3
semaines par une fdration de petites
machines sur Internet.
On estime trs officiellement (dans un
rapport prsent au Snat Amricain)
cette date quelques secondes le temps
ncessaire un Etat pour percer les secrets
d'un message chiffr avec le DES.
La solution pour le chiffrement
symtrique
Le triple DES
LAES
Rijndael
Slectionn par le NIST en 2001
Supporte des cl de 128, 192, 256 bits
Le chiffrement symtrique
Assure le service de confidentialit des donnes
Nombreux protocoles y associent les services dauthentification des
partenaires ou dintgrit des donnes par le biais du MAC

Les deux partenaires doivent partager la mme cl

La gestion des cls devient rapidement complexe (cration,
distribution, modification et destruction)
4 personnes Alice, Bob, Carole et David : Alice doit possder
une cl diffrente pour chacune des 3 autres personnes, Bob qui
possde maintenant une cl pour Alice doit en possder 2 Soit
au total 16 cls
Pour N partenaires il faut N*(N-1)/2 soit pour 50 personnes 1225
cls !!!!
Le chiffrement asymtrique
Appel cl publique parce que bas sur
lexistence de deux ensembles
Les valeurs qui sont conserves prives par leur
propritaire : cl prive
Les valeurs qui sont rendues publiques

Chaque partenaire dun rseau possde un couple
unique cl publique/cl prive

Les cls publiques doivent tre communiques
lensemble des partenaires
Le RSA
La mthode de cryptographie RSA a t invente en 1977 par Ron Rivest, Adi Shamir et
Len Adleman, la suite de la dcouverte de la cryptographie cl publique par Diffie et
Hellman.
Le RSA est encore le systme cryptographique cl publique le plus utilis de nos jours.
Principe de fonctionnement : Si Bob souhaite recevoir des messages en utilisant le
RSA, il procde de la faon suivante :
Cration des cls : Bob cre 4 nombres p,q, e et d :
p et q sont deux grands nombres premiers distincts. Leur gnration se fait au hasard, en utilisant un
algorithme de test de primalit probabiliste.
e est un entier premier avec le produit (p-1)(q-1).
d est tel que ed=1 modulo (p-1)(q-1). Autrement dit, ed-1 est un multiple de (p-1)(q-1). On peut
fabriquer d partir de e, p et q, en utilisant l'algorithme d'Euclide.
Distribution des cls : Le couple (n,e) constitue la cl publique de Bob. Il la rend
disponible par exemple en la mettant dans un annuaire. Le couple (n,d) constitue sa cl
prive. Il la garde secrte.
Envoi du message cod : Alice veut envoyer un message cod Bob. Elle le reprsente
sous la forme d'un ou plusieurs entiers M compris entre 0 et n-1. Alice possde la cl
publique (n,e) de Bob. Elle calcule C=Me mod n. C'est ce dernier nombre qu'elle envoie
Bob.
Rception du message cod : Bob reoit C, et il calcule grce sa cl prive D=Cd (mod
n). D'aprs un thorme du mathmaticien Euler, D=Mde=M (mod n). Il a donc reconstitu
le message initial.
La signature lectronique
La cryptographie cl publique permet de s'affranchir du problme
de l'change de la cl, facilitant le travail de l'expditeur.
Mais comment s'assurer de l'authenticit de l'envoi? Comment tre
sr que personne n'usurpe l'identit d'Alice pour vous envoyer un
message? Comment tre sr qu'Alice ne va pas nier vous avoir
envoy ce message?
La cryptographie cl publique peut rsoudre ce problme.
Alice veut donc envoyer un message crypt Bob, mais Bob veut
s'assurer que ce message provient bien d'Alice. Ils se sont mis d'accord
sur un systme de cryptographie cl publique commun, Alice
possdant le couple cl publique/cl prive (PA,SA), et Bob le couple
(PB,SB). Alice veut envoyer M.
Phase d'envoi : Alice calcule SA(M), l'aide de sa cl secrte, puis
PB(SA(M)), l'aide de la cl publique de Bob.
Phase de rception : A l'aide de sa cl prive, Bob calcule
SB(PB(SA(M)))=SA(M). Seul lui peut effectuer ce calcul (=scurit de
l'envoi). Puis il calcule PA(SA(M))=M. Il est alors sr que c'est Alice qui
lui a envoy ce message, car elle-seule a pu calculer SA(M).
Le Hachage ?
Ce protocole, s'il est fiable, est lent puisque deux fois plus lent qu'un
algorithme cl publique (lui-mme dj trs lent!).
En outre, il ne garantit pas l'intgrit du message, c'est--dire que celui-ci
n'est pas altr par des erreurs de transmission. L'utilisation des fonctions de
hachage rsout ces problmes.
Une fonction de hachage calcule le rsum d'un texte.
Ce rsum doit tre sens unique, pour viter de reconstituer le message initial
connaissant seulement le rsum. Il doit tre trs sensible, c'est--dire qu'une petite
modification du message entrane une grande modification du rsum.
En expdiant un message accompagn de son rsum (on dit aussi son hach),
on peut s'assurer de l'intgrit du message, en recalculant le rsum l'arrive.

Mais il y a mieux : la fonction de hachage, couple la cryptographie cl
publique, permet d'authentifier l'expditeur.
Phase d'envoi : Alice calcule h(M) - le rsum - et envoie Bob PB(M) (calcul
l'aide de la cl publique de Bob) accompagn de SA(h(M)).
Phase de rception : Bob calcule SB(PB(M))=M'. Puis il calcule PA(SA(h(M))),
qu'il compare h(M'). Si les quantits sont gales, il est sr que c'est bien Alice qui
a envoy le message, et que celui-ci a t correctement transmis.
Etre sur du destinataire ?
Le problme des certificats numriques est l'oppos de celui de la signature
lectronique : si vous commandez des Cds sur Internet, comment tre sr que vous
envoyez bien votre numro de carte bleue au commerant, et non un pirate qui aurait
usurp son identit et donn sa propre cl publique. Cette fois, c'est donc du Destinataire
que l'on veut tre sr, et non de l'Expditeur.
Comme dans la vie courante, on a recours des certificats. Pour passer un examen, il
vous faut prouver votre identit, ie fournir une carte d'identit, passeport ou permis de
conduire. Un organisme suprieur (l'Etat) a sign ces certificats, s'assurant auparavant
(par un acte de naissance,...) qu'il s'agit bien de vous.
Les certificats numriques fonctionnent sur le mme principe.
Alice veut certifier que sa cl publique lui appartient. Elle envoie sa cl un organisme de
certification, ainsi que diffrentes informations la concernant (nom, email, etc...).
Cet organisme vrifie les informations fournies par Alice, et ajoute au certificat son propre nom,
une date limite de validit, et surtout une signature numrique.
Cette signature est calcule de la faon suivante : partir des informations du certificat,
l'organisme calcule un rsum en appliquant une fonction de hachage connue, comme MD5. Puis
il signe ce rsum en lui appliquant sa cl secrte.

Lorsque Bob veut envoyer son message Alice,
il tlcharge le certificat de celle-ci sur un serveur de certificat (on parle de PKI, Public Key
Infrastructure).
Il calcule le rsum du certificat, puis applique la cl publique de l'organisme auteur du certificat
la signature lectronique.
Si cette quantit est gale au rsum, il est sr qu'il a bien affaire Alice.
La CPS
La CPS est une carte microprocesseur, un support personnalis permettant
son porteur, le professionnel de sant
de s'identifier,
de s'authentifier pour accder des donnes ou des services rservs,
d'attester de sa qualit de professionnel de sant et de sa situation conventionnelle,
d'accder des informations ou des services dans le respect des droits lis sa
fonction,
de signer lectroniquement les oprations effectues et d'accder au rseau
sant social .
La CPS permet :
l 'accs scuris l 'information mdicale,
la scurit des messageries lectroniques,
l 'accs exclusif des rseaux spcifiques et des informations cibles (rseau
sant - social).
La CPS est mise par un Groupement d'intrt public (GIP) qui runit les
ordres professionnels, des associations professionnelles, les hpitaux, l'tat,
les assurances complmentaires et l'assurance maladie.
Dote d 'un systme de reconnaissance carte carte , la CPS et elle
seule, donne accs aux informations contenues dans la carte VITALE .
La CPS
La carte CPS est rserve aux professionnels de sant rglements par
le Code de la Sant Publique :
Les professionnels de sant rgis par un Ordre : mdecins, chirurgiens-dentistes,
sages-femmes, pharmaciens, masseurs-kinsithrapeutes, pdicures-podologues,
Les auxiliaires mdicaux : infirmiers, orthophonistes, orthoptistes, opticiens-
lunetiers, audioprothsistes, ergothrapeutes, psychomotriciens, manipulateurs
d'lectroradiologie mdicale,
Les professionnels de sant du Service de Sant des Armes.
La CPS contient :
Les donnes relatives l'identification du professionnel de sant
numro d'identification ADELI,
nom patronymique et nom d'exercice du professionnel de sant,
profession et spcialit
Les informations relatives chaque activit
la CPS peut contenir plusieurs situations d'exercice diffrentes et autant de situations de
facturation diffrentes pour les feuilles de soins, mode d'exercice, identification du lieu
d'exercice, donnes de tarification de l'assurance maladie.
Les lments techniques ncessaires aux fonctions de scurit
authentification du professionnel de sant, signature lectronique.
La famille des cartes CP
Cartes de professionnels de sant
Cartes de professionnels en formation
Cartes de directeur dtablissement
Cartes de personnel dtablissement
Cartes de personnel autoris
La messagerie scuris
laide de la CPS
La carte Vitale
La carte Vitale est une carte dassur social. Elle atteste de
laffiliation et des droits lAssurance Maladie.
La carte Vitale est une carte microprocesseur, de la taille
dune carte bancaire.
Elle contient tous les renseignements administratifs
ncessaires au remboursement des soins.
Elle peut tre prsente tout professionnel ou tablissement
de sant, quip du matriel informatique lui permettant de la
"lire".
La carte Vitale est attribue toute personne de 16 ans et
plus.
A noter
la carte Vitale ne contient aucune information dordre mdical ;
la carte Vitale nest pas une carte de paiement.

Informations contenues dans
la carte
Informations inscrites sur le visuel de la carte Vitale
n de scurit sociale de lassur ;
nom et prnom du titulaire de la carte.
Informations contenues dans la puce de la carte Vitale :
n de scurit sociale de lassur ;
rgime dassurance maladie ;
caisse d'Assurance Maladie et centre de rattachement ;
nom et prnom du titulaire de la carte ;
nom et prnom des bnficiaires ;
et, ventuellement : exonration ou modulation du ticket
modrateur, droit la CMU complmentaire.
A noter : la carte Vitale ne contient pas de dossier mdical.
La carte VITALE 2
Carte individuelle, vritable carte didentit de sant
donnes durgence afin de connatre le plus rapidement possible
si ncessaire, la personne contacter ou le mdecin traitant
dune personne inanime par exemple.
donnes mdicales comme par exemple les allergies ou les
traitements rguliers.
Ces informations pourront tre synchronises avec le dossier
mdical personnel
La carte vitale 2 sera galement la cl daccs au dossier
mdical personnel ou dautres dossiers de prestation de
lassurance-maladie (articles 2 & 12 de la loi)
Chacun recevra sa carte partir de la mi 2006 et ce jusquen
2008
Chaque carte aura une dure de validit de 5ans
La tltransmission de la FSE
Principes
Statistiques
Au 31 octobre 2006
MG 61 381 dont 51 103 soit 83,26%
MS 49 824 dont 31 126 soit 62,47%
Pharmaciens 23 714 dont 23 047 soit 97,19%
Le programme
SESAM-VITALE