0% ont trouvé ce document utile (0 vote)
64 vues15 pages

Clé de session et hachage en sécurité

Le document décrit différentes techniques de sécurité comme la génération de clés de session, le chiffrement RSA, les fonctions de hachage, les empreintes numériques, les codes d'authentification de message et les signatures électroniques. Le document explique également les propriétés et utilisations des certificats électroniques.

Transféré par

Lynda Guessoum
Copyright
© © All Rights Reserved
Nous prenons très au sérieux les droits relatifs au contenu. Si vous pensez qu’il s’agit de votre contenu, signalez une atteinte au droit d’auteur ici.
Formats disponibles
Téléchargez aux formats PPSX, PDF, TXT ou lisez en ligne sur Scribd
0% ont trouvé ce document utile (0 vote)
64 vues15 pages

Clé de session et hachage en sécurité

Le document décrit différentes techniques de sécurité comme la génération de clés de session, le chiffrement RSA, les fonctions de hachage, les empreintes numériques, les codes d'authentification de message et les signatures électroniques. Le document explique également les propriétés et utilisations des certificats électroniques.

Transféré par

Lynda Guessoum
Copyright
© © All Rights Reserved
Nous prenons très au sérieux les droits relatifs au contenu. Si vous pensez qu’il s’agit de votre contenu, signalez une atteinte au droit d’auteur ici.
Formats disponibles
Téléchargez aux formats PPSX, PDF, TXT ou lisez en ligne sur Scribd

clé de session

1
 consiste à générer aléatoirement une clé de session de taille raisonnable, et de chiffrer celle-ci à l'aide de la
clé publique du destinataire.
 Le destinataire est en mesure de déchiffrer la clé de session à l'aide de sa clé privée.
2 RSA (Rivest, Shamir, Adleman)….
1. Génération de 2 nombres premiers p et q et calcul de n = p*q.
2. calcul de φ (n) = (p − 1) * (q − 1)
3. Déterminer e tel que 3 < e < (n) et pgcd(e, φ (n)) = 1
4. Calculer d tel que e * d ≡ 1 mod φ (n) , d ≡ mod φ (n)
5. Clé publique : (e,n)
6. Clé privée : (d,n). les autres valeurs doivent rester secrètes
7. Cryptage C ≡ Me mod n Décryptage M ≡ C d mod n
2. Empreinte
3

hachage, condensat, résumé, contraction, empreinte, "digest", "hash code", ...


4 Fonction de hachage

• fonction à sens unique sans collision


qui permet de calculer une
empreinte
• Vérifier l’intégrité des données
5
Définition de base d’un hachage
6
Utilisation des hachages
7

Utilisation des hachages en sécurité:


 Confirmation de connaissance :vérification d’intégrité (signatures),
 Génération de suites pseudo aléatoires.
 Génération de clés, de mots de passe.
8 Propriété : Fonctions de hachages sécuritaires
 1. OWHF “One Way Hash Function”. Hachage à sens unique
 Etant donné a (un hachage)il est difficile de trouver un message M tel que H(M)= a.

 2. CRHF“Collision Resistance Hash Function” Collisions fortes difficiles


 il est difficile de générer des collisions c’est-à-dire de construire deux messages
différents quelconques M et M’ tels que H(M)=H(M’).
Hachage Avec ou sans clé (MDC ou MAC)
9
1) Fonction de hachage sécuritaire sans clé :
 MDC «Message Digest Code» => Empreinte de
message.
 Une fonction de hachage H qui peut être calculée
sans connaissance d'un secret.
 H est uniquement définie par un algorithme public.
10 Hachage Avec ou sans clé (MDC ou MAC)

2) Fonction de hachage sécuritaire avec clé :


 MAC «Message Authentication Code» => Authentificateur de
message
 Une fonction de hachage qui ne peut être calculée que par une entité
détentrice d’un secret K.
 Exemple type : MAC(M) = H ( K , M )ou H est un MDC sur la
concaténation d’un secret K et du message en clair M.
MAC «Message Authentication Code»
11
12 3. Signature électronique :

 La signature électronique est l'un des mécanismes qui permet d'assurer


les fonctions d'authentification, d'intégrité et de non répudiation.
13
Signature numérique : Propriétés
14
 P1) Une signature concerne un seul document :
 Une signature n'est pas réutilisable
 P2) Intégrité 1 : Un document signé ne peut être ensuite modifié
 Même très partiellement.
 P3) Intégrité 2 : Une signature est vérifiable par n’importe qui
 Sans qu’on ait à demander d’autorisation.
 P4) Authentification : Une signature authentifie le signataire:
 Seul le signataire peut avoir signé.
 Une signature ne peut-être imitée
 P5) Non répudiation : Une signature ne peut-être reniée.
 C’est une preuve que le signataire a délibérément signé le document.
 P6) Performances : Devrait être facile à calculer
15 Certificat électronique
 Les certificats électroniques sont des données publiques contenant :
1. au moins une clé publique ;
2. des informations d'identification, par exemple : nom, localisation, adresse électronique ;
3. au moins une signature (construite à partir de la clé privée) ;
 Ex. lors de l’accès à un serveur web sécurisé, le client télécharge automatiquement le certificat.
 le certificat doit être signée par une tierce organisation (l’autorité de certification).
 Ainsi, sur Internet, le certificat permet à un client de vérifier que la clé publique et l’URL d’un site marchand
appartiennent bien à leur auteur (Ex. [Link], [Link], ...).
 Exemples d'utilisation
1. Serveur web (TLS et X.509) ;
2. Courrier électronique (OpenPGP) ;
3. Réseau privé virtuel (VPN, IPsec) ;
4. Secure Shell (SSH, TLS ;
5. Documents électroniques.

Vous aimerez peut-être aussi