les signatures numériques

Post on 21-Jun-2015

206 views 3 download

description

La signature numérique ou signature électronique est un mécanisme permettant de garantir l'intégrité d'un document électronique et d'en authentifier l'auteur, par analogie avec la signature manuscrite d'un document papier. la signature numérique doit être : Authentique Infalsifiable Non réutilisable Inaltérable Irrévocable

Transcript of les signatures numériques

Les signatures numériques

Université Mohammed premier

Sécurité des réseaux

1

2

PLANIntroductionla cryptographieLe Hachage

1.Définition 2.Algorithme de hachage 3.Exemple d’utilisation

la signature numérique 1.Définition 2.Utilité 3.Exemple d’utilisation

Teste d’application

Conclusion

3

Introduction

4

La cryptographieCryptographie symétrique

Cryptographie asymétrique

5

Cryptographie symétrique

6

Cryptographie asymétrique

7

La cryptographie asymétrique n’assure pas l’intégrité des données

Elle n’assure que la confidentialité des données

La cryptographie asymétrique est-elle sûre ?

8

SOLUTION:

Le hachage

Fonction de

hachage

9

Le hachage

10

Algorithme de hachage

MD5 (Message Digest)

SHA(Secure Hash Algorithm)

11

Exemple

Voici l'empreinte (appelée abusivement signature) obtenue sur une phrase :

MD5("Wikipedia, l'encyclopedie libre et gratuite") = d6aa97d33d459ea3670056e737c99a3d

En modifiant un caractère, cette empreinte change radicalement :

MD5("Wikipedia, l'encyclopedie libre et gratuitE") = 5da8aa7126701c9840f99f8e9fa54976

12

Exemple d’utilisation de hachage

13

Scénario d’attaque

• Jean envoie le message + le résultat du hachage

• Un attaquant modifie le message ET recalcule le hash

• Paul vérifie la correspondance entre l’empreinte et le message et pense qu’il n’a pas été altéré.

Quelles sont les failles de ce système ?

14

Qu’aurait pu faire Paul pour empêcher la modification du hachage ?

Signature numérique

Cryptographie Asymétrique

Et du principe de Hachage

15

Signature numérique

Authentifier

Assure son intégrité

Prouve le principe de non-répudiation

Assure le non-réutilisation

Utilité

16

Exemple d’utilisation

Message

Message

17

18

Teste d’application

Thunderbird

GnuPG(Gnu Privacy Guard ou GPG)

EnigmailPlugin

19

Conclusion