sécurité informatique_les signatures numériques

Preview:

DESCRIPTION

La signature numérique ou signature électronique est un mécanisme permettant de garantir l'intégrité d'un document électronique et d'en authentifier l'auteur.(garantir l'identité) la signature numérique doit être : Authentique Infalsifiable Non réutilisable Inaltérable Irrévocable

Citation preview

Les signatures numériques

Université Mohammed premier

Sécurité des réseaux

1

2

PLANIntroductionla cryptographieLe Hachage

1.Définition 2.Algorithme de hachage 3.Exemple d’utilisation

la signature numérique 1.Définition 2.Utilité 3.Exemple d’utilisation

Teste d’application

Conclusion

3

Introduction

4

La cryptographieCryptographie symétrique

Cryptographie asymétrique

5

Cryptographie symétrique

6

Cryptographie asymétrique

7

La cryptographie asymétrique n’assure pas l’intégrité des données

Elle n’assure que la confidentialité des données

La cryptographie asymétrique est-elle sûre ?

8

SOLUTION:

Le hachage

Fonction de

hachage

9

Le hachage

10

Algorithme de hachage

MD5 (Message Digest)

SHA(Secure Hash Algorithm)

11

Exemple

Voici l'empreinte (appelée abusivement signature) obtenue sur une phrase :

MD5("Wikipedia, l'encyclopedie libre et gratuite") = d6aa97d33d459ea3670056e737c99a3d

En modifiant un caractère, cette empreinte change radicalement :

MD5("Wikipedia, l'encyclopedie libre et gratuitE") = 5da8aa7126701c9840f99f8e9fa54976

12

Exemple d’utilisation de hachage

13

Scénario d’attaque

• Jean envoie le message + le résultat du hachage

• Un attaquant modifie le message ET recalcule le hash

• Paul vérifie la correspondance entre l’empreinte et le message et pense qu’il n’a pas été altéré.

Quelles sont les failles de ce système ?

14

Qu’aurait pu faire Paul pour empêcher la modification du hachage ?

Signature numérique

Cryptographie Asymétrique

Et du principe de Hachage

15

Signature numérique

Authentifier

Assure son intégrité

Prouve le principe de non-répudiation

Assure le non-réutilisation

Utilité

16

Exemple d’utilisation

Message

Message

17

18

Teste d’application

Thunderbird

GnuPG(Gnu Privacy Guard ou GPG)

EnigmailPlugin

19

Conclusion

Recommended