M2: Pratique de la PKC à laide de PGP Université Paris II & LRI Michel de Rougemont [email protected] mdr...

17
M2: Pratique de la PKC à l’aide de PGP Université Paris II & LRI Michel de Rougemont [email protected] http://www.lri.fr/ ~mdr 1. PKC : cryptologie à clé publique Chiffrement Authentification 2. PGP : Pretty Good Privacy

Transcript of M2: Pratique de la PKC à laide de PGP Université Paris II & LRI Michel de Rougemont [email protected] mdr...

Page 1: M2: Pratique de la PKC à laide de PGP Université Paris II & LRI Michel de Rougemont mdr@lri.fr mdr 1.PKC : cryptologie à clé publique.

M2: Pratique de la PKCà l’aide de PGP

Université Paris II & LRI

Michel de Rougemont

[email protected]

http://www.lri.fr/~mdr

1. PKC : cryptologie à clé publique• Chiffrement • Authentification

2. PGP : Pretty Good Privacy

Page 2: M2: Pratique de la PKC à laide de PGP Université Paris II & LRI Michel de Rougemont mdr@lri.fr mdr 1.PKC : cryptologie à clé publique.

Chiffrement à clé publique

Système RSA:• Clés d ’Alice (Na, ea ) et da

• Clés de Bob (Nb, eb ) et db

Autres systèmes:

DH/DSS (Diffie-Hellman)

A B

Page 3: M2: Pratique de la PKC à laide de PGP Université Paris II & LRI Michel de Rougemont mdr@lri.fr mdr 1.PKC : cryptologie à clé publique.

Chiffrement :Authentification

Chiffrement A vers B:• Clé publique de Bob : (Nb, eb )

Authentification de A• Clés privée de A : da

A B

Page 4: M2: Pratique de la PKC à laide de PGP Université Paris II & LRI Michel de Rougemont mdr@lri.fr mdr 1.PKC : cryptologie à clé publique.

PGP : Pretty Good Privacy

www.pgpi.com

Version 6.5 à 8

Intégration à Outlook

Génération de clés

mot de passe pour K (clé privée)

A B

Page 5: M2: Pratique de la PKC à laide de PGP Université Paris II & LRI Michel de Rougemont mdr@lri.fr mdr 1.PKC : cryptologie à clé publique.

PGP Keys

Anneau de clés:

Page 6: M2: Pratique de la PKC à laide de PGP Université Paris II & LRI Michel de Rougemont mdr@lri.fr mdr 1.PKC : cryptologie à clé publique.

Outlook et PGP

Envoi d’un mail chiffré :

Page 7: M2: Pratique de la PKC à laide de PGP Université Paris II & LRI Michel de Rougemont mdr@lri.fr mdr 1.PKC : cryptologie à clé publique.

Outlook et PGP

Sélection de la clé publique du destinataire : [email protected]

Page 8: M2: Pratique de la PKC à laide de PGP Université Paris II & LRI Michel de Rougemont mdr@lri.fr mdr 1.PKC : cryptologie à clé publique.

Outlook et PGP

Message chiffré:

Page 9: M2: Pratique de la PKC à laide de PGP Université Paris II & LRI Michel de Rougemont mdr@lri.fr mdr 1.PKC : cryptologie à clé publique.

Outlook et PGP

Appel de signature:

Page 10: M2: Pratique de la PKC à laide de PGP Université Paris II & LRI Michel de Rougemont mdr@lri.fr mdr 1.PKC : cryptologie à clé publique.

Outlook et PGP

Message chiffré et signé:

Page 11: M2: Pratique de la PKC à laide de PGP Université Paris II & LRI Michel de Rougemont mdr@lri.fr mdr 1.PKC : cryptologie à clé publique.

PGP Keys

Modifier son anneau de clés:Server->searchExemple : [email protected]

Page 12: M2: Pratique de la PKC à laide de PGP Université Paris II & LRI Michel de Rougemont mdr@lri.fr mdr 1.PKC : cryptologie à clé publique.

PGPmail vs. S/MIME

• Clé publique ou certificat X509

ClientServeur

Mail

ww.lri.fr

Dates:

k=145GUY6UENEJOE9

Signature: AE56GTd23EZ67A

Page 13: M2: Pratique de la PKC à laide de PGP Université Paris II & LRI Michel de Rougemont mdr@lri.fr mdr 1.PKC : cryptologie à clé publique.

SSL et S/MIME

• SSL : Identification du serveur par un certificat SSL

ClientServeur HTTP

ww.lri.fr

Dates:

k=145GUY6UENEJOE9

Signature: AE56GTd23EZ67A

Page 14: M2: Pratique de la PKC à laide de PGP Université Paris II & LRI Michel de Rougemont mdr@lri.fr mdr 1.PKC : cryptologie à clé publique.

SSL : Secure Socket Layer

• Serveur transmet un certificat X509 décrivant (Nb, eb ) à A.

ClientServeur HTTP

4973 …. …. 9332

ww.lri.fr

Dates:

k=145GUY6UENEJOE9

Signature: AE56GTd23EZ67A

Page 15: M2: Pratique de la PKC à laide de PGP Université Paris II & LRI Michel de Rougemont mdr@lri.fr mdr 1.PKC : cryptologie à clé publique.

Cryptage SSL :

• A vérifie le certificat avec la clé publique du navigateur

• A crypte avec (Nb, eb )• B décrypte avec db (qu ’il

est seul à connaître).• DES avec K

ClientServeur HTTP

4973 …. …. 9332

Page 16: M2: Pratique de la PKC à laide de PGP Université Paris II & LRI Michel de Rougemont mdr@lri.fr mdr 1.PKC : cryptologie à clé publique.

T.D. 5 M2

• Protéger query.php sur votre site à l’aide de .htaccess

• Insérer un hyperlien sécurisé vershttps://www.lri.fr/wmdr/sec.htm ethttps://dup2.dyndns.org/etud/phpsec

• Exemple: http:// www.lri.fr/~mdr/f3.htm

• M’envoyer un email signé avec PGP.

Page 17: M2: Pratique de la PKC à laide de PGP Université Paris II & LRI Michel de Rougemont mdr@lri.fr mdr 1.PKC : cryptologie à clé publique.

Projets informatiques

1. Outil query.php• Afficher le schéma des tables dans

une nouvelle fenêtre.• Feuilles de style dans l’affichage.

2. Outil FG ( f.php et g.php) pour éviter FTP.

• Concevoir une table à 3 champsNom, type, ProgrammeQui va stocker dans programme les

scripts à tester.Le script f.php lit un Nom et permet

d’éditer le programme ou de l’exécuter avec eval($p) ;