les signatures numériques

19
Les signatures numériques Université Mohammed premier Sécurité des réseaux 1

description

La signature numérique ou signature électronique est un mécanisme permettant de garantir l'intégrité d'un document électronique et d'en authentifier l'auteur, par analogie avec la signature manuscrite d'un document papier. la signature numérique doit être : Authentique Infalsifiable Non réutilisable Inaltérable Irrévocable

Transcript of les signatures numériques

Page 1: les signatures numériques

Les signatures numériques

Université Mohammed premier

Sécurité des réseaux

1

Page 2: les signatures numériques

2

PLANIntroductionla cryptographieLe Hachage

1.Définition 2.Algorithme de hachage 3.Exemple d’utilisation

la signature numérique 1.Définition 2.Utilité 3.Exemple d’utilisation

Teste d’application

Conclusion

Page 3: les signatures numériques

3

Introduction

Page 4: les signatures numériques

4

La cryptographieCryptographie symétrique

Cryptographie asymétrique

Page 5: les signatures numériques

5

Cryptographie symétrique

Page 6: les signatures numériques

6

Cryptographie asymétrique

Page 7: les signatures numériques

7

La cryptographie asymétrique n’assure pas l’intégrité des données

Elle n’assure que la confidentialité des données

La cryptographie asymétrique est-elle sûre ?

Page 8: les signatures numériques

8

SOLUTION:

Le hachage

Fonction de

hachage

Page 9: les signatures numériques

9

Le hachage

Page 10: les signatures numériques

10

Algorithme de hachage

MD5 (Message Digest)

SHA(Secure Hash Algorithm)

Page 11: les signatures numériques

11

Exemple

Voici l'empreinte (appelée abusivement signature) obtenue sur une phrase :

MD5("Wikipedia, l'encyclopedie libre et gratuite") = d6aa97d33d459ea3670056e737c99a3d

En modifiant un caractère, cette empreinte change radicalement :

MD5("Wikipedia, l'encyclopedie libre et gratuitE") = 5da8aa7126701c9840f99f8e9fa54976

Page 12: les signatures numériques

12

Exemple d’utilisation de hachage

Page 13: les signatures numériques

13

Scénario d’attaque

• Jean envoie le message + le résultat du hachage

• Un attaquant modifie le message ET recalcule le hash

• Paul vérifie la correspondance entre l’empreinte et le message et pense qu’il n’a pas été altéré.

Quelles sont les failles de ce système ?

Page 14: les signatures numériques

14

Qu’aurait pu faire Paul pour empêcher la modification du hachage ?

Signature numérique

Cryptographie Asymétrique

Et du principe de Hachage

Page 15: les signatures numériques

15

Signature numérique

Authentifier

Assure son intégrité

Prouve le principe de non-répudiation

Assure le non-réutilisation

Utilité

Page 16: les signatures numériques

16

Exemple d’utilisation

Message

Message

Page 17: les signatures numériques

17

Page 18: les signatures numériques

18

Teste d’application

Thunderbird

GnuPG(Gnu Privacy Guard ou GPG)

EnigmailPlugin

Page 19: les signatures numériques

19

Conclusion