Vous êtes sur la page 1sur 16

Chapitre IV : Gestion de clés

La sûreté de tout système de chiffrement, tant à clé publique ou secrète, repose


principalement sur le secret de la clé….(Principe de Kerchoff 1883)

IV-1) Cycle de vie des clés de chiffrement

Si la clé est toujours sûre


Conditions de bonne génération

Tests Date
de sûreté d’expiration
réussis Mettre dans la
Tests de sûreté
Base des clés
échoués Distribution de la Clé révoquées

2023-2024 1
IV-2) Distribution des clés

IV-2-1) Distribution des clés symétriques

A-Par mécanisme symétrique B-Par mécanisme Asymétrique


Système Hybride

Avec centre de distribution de clés (KDC)

Sans centre de distribution de clés (KDC)

IV-2-2) Distribution des clés Asymétriques

A-Approche basée sur une PKI B-Approche basée sur les réseaux
(Public Key Infrastructure) de confiance

2023-2024 2
IV-2-1) Distribution des clés symétriques

A-Par mécanisme symétrique


Utilise des clés secrètes partagées au préalable

 Clés partagées individuellement


 Via un KDC
Sans centre de distribution de clés (KDC)
Clé préalablement partagée

A ChK(K1) B
Pb rejoue de la clé

A ChK(T/N,K1) B
estampille ou numéro de séquence

2023-2024 3
IV-2-1) Distribution des clés symétriques
A-Par mécanisme symétrique
Avec centre de distribution de clés (KDC)
KA KB
KDC

KA KB

A B

2023-2024 4
IV-2-1) Distribution des clés symétriques
A-Par mécanisme symétrique
Avec centre de distribution de clés (KDC)
KA KB
KDC

jeton
N, IDA, IDB
1

KA KB

A B

2023-2024 5
IV-2-1) Distribution des clés symétriques
A-Par mécanisme symétrique
Avec centre de distribution de clés (KDC)
KA KB
KDC

Clé à partager entre A et B

N, IDA, IDB ChKA(N, IDB, KAB, ChKB(IDA,KAB))


1 2

KA KB

A B

2023-2024 6
IV-2-1) Distribution des clés symétriques
A-Par mécanisme symétrique
Avec centre de distribution de clés (KDC)

KA KB
KDC

N, IDA, IDB ChKA(N, IDB, KAB, ChKB(IDA,KAB))


1 2

KA KB
3 ChKB(IDA,KAB)

A B

2023-2024 7
IV-2-1) Distribution des clés symétriques
A-Par mécanisme symétrique
Avec centre de distribution de clés (KDC)
KA KB
Ch(): chiffrement
KDC

N, IDA, IDB ChKA(N, IDB, KAB, ChKB(IDA,KAB))


1 2

KA KB
3 ChKB(IDA,KAB)

A
4 ChKAB(NB) B

2023-2024 8
IV-2-1) Distribution des clés symétriques
A-Par mécanisme symétrique
Avec centre de distribution de clés (KDC)
KA KB
KDC

N, IDA, IDB ChKA(N, IDB, KAB, ChKB(IDA,KAB))


1 2

KA KB
3 ChKB(IDA,KAB)

A
4 ChKAB(NB) B

5 ChKAB(NB+1)

2023-2024 9
IV-2-1) Distribution des clés symétriques
B-Par mécanisme Asymétrique

Mise en œuvre d’un système cryptographique Hybride!


Voir le schéma d’échange de messages avec chiffrement,
signature et hachage.

1. Echanger la clé symétrique ave le même schéma,


2. Commencer une communication symétrique (avec
hachage et signature),

2023-2024 10
IV-2-2) Gestion des clés Asymétriques

Comment rattacher une clé à son propriétaire?

Taches à assurer :
• Génération des paires de clés
• stockage des clés
• Distribution et Protection
• Révocation

A-Approche basée sur une PKI B-Approche basée sur les réseaux
(Public Key Infrastructure) de confiance

2023-2024 11
A-Approche basée sur une PKI (Public Key
Infrastructure)
IGC (infrastructure de gestion de clés)

 génération d’une paire de clés.


 La clé privée est stockée chez l’utilisateur.
 clé publique doit être enregistrée et validée.

Idée de base:
Distribuer des CERTIFICATS plutôt que des Clés

Création et gestion des certificats

2023-2024 12
A-Approche basée sur une PKI (Public Key
Infrastructure)

1
Demande de Certificat
Utilisateur PKI
2
Autorité de certification (AC) CRL 2.1
( PkAC SkAC) (Certificate
3
Certificat1 -Certificat1SkAC revocation
Certificat validé 4 list)
-Certificat2SkAC Clés révoquées
-… -
-

2023-2024 13
A-Approche basée sur une PKI (Public Key
Infrastructure)

Contenu d’un Certificat


 Le nom d’utilisateur du propriétaire de la clé ;
 La clé publique ;
 Le nom de l’algorithme de chiffrement utilisé ;
 Le numéro de série du certificat ;
 Date de début et date de fin de validité du certificat ;
 Le nom de l’AC ;
 Les restrictions qui s’appliquent à l’usage du certificat.
 Signature de l’AC

2023-2024 14
A-Approche basée sur une PKI (Public Key
Infrastructure)

Chaine de Certificats Un certificat est signé par l’AC qui le délivre

Certificat Auto-signé
Signatures

Certificat signé par

Certificat
de Bob
Certificat signé par

Certificat
Certificat signé par
d’Alice
2023-2024 15
B- Approche basée sur les réseaux de confiance

Concept élaboré initialement par Phil Zimmermann,


créateur de PGP, en 1992.

les certificats d'identité(clés publiques) sont vérifiés par la


signature numérique d'autres utilisateurs.

un certificat reçu par BOB est considéré comme valide :


-Si BOB l'a lui même signé

-Ou, si le certificat est signé par une personne auquel


BOB a donné sa confiance totale

-Ou, si le certificat est signé par 3 personnes auquel BOB


a donné sa confiance partielle
2023-2024 16

Vous aimerez peut-être aussi