clé de session
1
consiste à générer aléatoirement une clé de session de taille raisonnable, et de chiffrer celle-ci à l'aide de la
clé publique du destinataire.
Le destinataire est en mesure de déchiffrer la clé de session à l'aide de sa clé privée.
2 RSA (Rivest, Shamir, Adleman)….
1. Génération de 2 nombres premiers p et q et calcul de n = p*q.
2. calcul de φ (n) = (p − 1) * (q − 1)
3. Déterminer e tel que 3 < e < (n) et pgcd(e, φ (n)) = 1
4. Calculer d tel que e * d ≡ 1 mod φ (n) , d ≡ mod φ (n)
5. Clé publique : (e,n)
6. Clé privée : (d,n). les autres valeurs doivent rester secrètes
7. Cryptage C ≡ Me mod n Décryptage M ≡ C d mod n
2. Empreinte
3
hachage, condensat, résumé, contraction, empreinte, "digest", "hash code", ...
4 Fonction de hachage
• fonction à sens unique sans collision
qui permet de calculer une
empreinte
• Vérifier l’intégrité des données
5
Définition de base d’un hachage
6
Utilisation des hachages
7
Utilisation des hachages en sécurité:
Confirmation de connaissance :vérification d’intégrité (signatures),
Génération de suites pseudo aléatoires.
Génération de clés, de mots de passe.
8 Propriété : Fonctions de hachages sécuritaires
1. OWHF “One Way Hash Function”. Hachage à sens unique
Etant donné a (un hachage)il est difficile de trouver un message M tel que H(M)= a.
2. CRHF“Collision Resistance Hash Function” Collisions fortes difficiles
il est difficile de générer des collisions c’est-à-dire de construire deux messages
différents quelconques M et M’ tels que H(M)=H(M’).
Hachage Avec ou sans clé (MDC ou MAC)
9
1) Fonction de hachage sécuritaire sans clé :
MDC «Message Digest Code» => Empreinte de
message.
Une fonction de hachage H qui peut être calculée
sans connaissance d'un secret.
H est uniquement définie par un algorithme public.
10 Hachage Avec ou sans clé (MDC ou MAC)
2) Fonction de hachage sécuritaire avec clé :
MAC «Message Authentication Code» => Authentificateur de
message
Une fonction de hachage qui ne peut être calculée que par une entité
détentrice d’un secret K.
Exemple type : MAC(M) = H ( K , M )ou H est un MDC sur la
concaténation d’un secret K et du message en clair M.
MAC «Message Authentication Code»
11
12 3. Signature électronique :
La signature électronique est l'un des mécanismes qui permet d'assurer
les fonctions d'authentification, d'intégrité et de non répudiation.
13
Signature numérique : Propriétés
14
P1) Une signature concerne un seul document :
Une signature n'est pas réutilisable
P2) Intégrité 1 : Un document signé ne peut être ensuite modifié
Même très partiellement.
P3) Intégrité 2 : Une signature est vérifiable par n’importe qui
Sans qu’on ait à demander d’autorisation.
P4) Authentification : Une signature authentifie le signataire:
Seul le signataire peut avoir signé.
Une signature ne peut-être imitée
P5) Non répudiation : Une signature ne peut-être reniée.
C’est une preuve que le signataire a délibérément signé le document.
P6) Performances : Devrait être facile à calculer
15 Certificat électronique
Les certificats électroniques sont des données publiques contenant :
1. au moins une clé publique ;
2. des informations d'identification, par exemple : nom, localisation, adresse électronique ;
3. au moins une signature (construite à partir de la clé privée) ;
Ex. lors de l’accès à un serveur web sécurisé, le client télécharge automatiquement le certificat.
le certificat doit être signée par une tierce organisation (l’autorité de certification).
Ainsi, sur Internet, le certificat permet à un client de vérifier que la clé publique et l’URL d’un site marchand
appartiennent bien à leur auteur (Ex. [Link], [Link], ...).
Exemples d'utilisation
1. Serveur web (TLS et X.509) ;
2. Courrier électronique (OpenPGP) ;
3. Réseau privé virtuel (VPN, IPsec) ;
4. Secure Shell (SSH, TLS ;
5. Documents électroniques.