19
Les signatures numériques Université Mohammed premier Sécurité des réseaux 1

sécurité informatique_les signatures numériques

Embed Size (px)

DESCRIPTION

La signature numérique ou signature électronique est un mécanisme permettant de garantir l'intégrité d'un document électronique et d'en authentifier l'auteur.(garantir l'identité) la signature numérique doit être : Authentique Infalsifiable Non réutilisable Inaltérable Irrévocable

Citation preview

Page 1: sécurité informatique_les signatures numériques

Les signatures numériques

Université Mohammed premier

Sécurité des réseaux

1

Page 2: sécurité informatique_les signatures numériques

2

PLANIntroductionla cryptographieLe Hachage

1.Définition 2.Algorithme de hachage 3.Exemple d’utilisation

la signature numérique 1.Définition 2.Utilité 3.Exemple d’utilisation

Teste d’application

Conclusion

Page 3: sécurité informatique_les signatures numériques

3

Introduction

Page 4: sécurité informatique_les signatures numériques

4

La cryptographieCryptographie symétrique

Cryptographie asymétrique

Page 5: sécurité informatique_les signatures numériques

5

Cryptographie symétrique

Page 6: sécurité informatique_les signatures numériques

6

Cryptographie asymétrique

Page 7: sécurité informatique_les signatures numériques

7

La cryptographie asymétrique n’assure pas l’intégrité des données

Elle n’assure que la confidentialité des données

La cryptographie asymétrique est-elle sûre ?

Page 8: sécurité informatique_les signatures numériques

8

SOLUTION:

Le hachage

Fonction de

hachage

Page 9: sécurité informatique_les signatures numériques

9

Le hachage

Page 10: sécurité informatique_les signatures numériques

10

Algorithme de hachage

MD5 (Message Digest)

SHA(Secure Hash Algorithm)

Page 11: sécurité informatique_les signatures numériques

11

Exemple

Voici l'empreinte (appelée abusivement signature) obtenue sur une phrase :

MD5("Wikipedia, l'encyclopedie libre et gratuite") = d6aa97d33d459ea3670056e737c99a3d

En modifiant un caractère, cette empreinte change radicalement :

MD5("Wikipedia, l'encyclopedie libre et gratuitE") = 5da8aa7126701c9840f99f8e9fa54976

Page 12: sécurité informatique_les signatures numériques

12

Exemple d’utilisation de hachage

Page 13: sécurité informatique_les signatures numériques

13

Scénario d’attaque

• Jean envoie le message + le résultat du hachage

• Un attaquant modifie le message ET recalcule le hash

• Paul vérifie la correspondance entre l’empreinte et le message et pense qu’il n’a pas été altéré.

Quelles sont les failles de ce système ?

Page 14: sécurité informatique_les signatures numériques

14

Qu’aurait pu faire Paul pour empêcher la modification du hachage ?

Signature numérique

Cryptographie Asymétrique

Et du principe de Hachage

Page 15: sécurité informatique_les signatures numériques

15

Signature numérique

Authentifier

Assure son intégrité

Prouve le principe de non-répudiation

Assure le non-réutilisation

Utilité

Page 16: sécurité informatique_les signatures numériques

16

Exemple d’utilisation

Message

Message

Page 17: sécurité informatique_les signatures numériques

17

Page 18: sécurité informatique_les signatures numériques

18

Teste d’application

Thunderbird

GnuPG(Gnu Privacy Guard ou GPG)

EnigmailPlugin

Page 19: sécurité informatique_les signatures numériques

19

Conclusion