les signatures numériques
-
Upload
mohammededd -
Category
Technology
-
view
206 -
download
3
description
Transcript of les signatures numériques
Les signatures numériques
Université Mohammed premier
Sécurité des réseaux
1
2
PLANIntroductionla cryptographieLe Hachage
1.Définition 2.Algorithme de hachage 3.Exemple d’utilisation
la signature numérique 1.Définition 2.Utilité 3.Exemple d’utilisation
Teste d’application
Conclusion
3
Introduction
4
La cryptographieCryptographie symétrique
Cryptographie asymétrique
5
Cryptographie symétrique
6
Cryptographie asymétrique
7
La cryptographie asymétrique n’assure pas l’intégrité des données
Elle n’assure que la confidentialité des données
La cryptographie asymétrique est-elle sûre ?
8
SOLUTION:
Le hachage
Fonction de
hachage
9
Le hachage
10
Algorithme de hachage
MD5 (Message Digest)
SHA(Secure Hash Algorithm)
11
Exemple
Voici l'empreinte (appelée abusivement signature) obtenue sur une phrase :
MD5("Wikipedia, l'encyclopedie libre et gratuite") = d6aa97d33d459ea3670056e737c99a3d
En modifiant un caractère, cette empreinte change radicalement :
MD5("Wikipedia, l'encyclopedie libre et gratuitE") = 5da8aa7126701c9840f99f8e9fa54976
12
Exemple d’utilisation de hachage
13
Scénario d’attaque
• Jean envoie le message + le résultat du hachage
• Un attaquant modifie le message ET recalcule le hash
• Paul vérifie la correspondance entre l’empreinte et le message et pense qu’il n’a pas été altéré.
Quelles sont les failles de ce système ?
14
Qu’aurait pu faire Paul pour empêcher la modification du hachage ?
Signature numérique
Cryptographie Asymétrique
Et du principe de Hachage
15
Signature numérique
Authentifier
Assure son intégrité
Prouve le principe de non-répudiation
Assure le non-réutilisation
Utilité
16
Exemple d’utilisation
Message
Message
17
18
Teste d’application
Thunderbird
GnuPG(Gnu Privacy Guard ou GPG)
EnigmailPlugin
19
Conclusion