11.07.2015 Views

Internet et Entreprise : Mirages et opportunités - Base de ...

Internet et Entreprise : Mirages et opportunités - Base de ...

Internet et Entreprise : Mirages et opportunités - Base de ...

SHOW MORE
SHOW LESS
  • No tags were found...

You also want an ePaper? Increase the reach of your titles

YUMPU automatically turns print PDFs into web optimized ePapers that Google loves.

<strong>Intern<strong>et</strong></strong> <strong>et</strong> PMI JM Yolin lundi 29 octobre 2001 C:\WINDOWS\TEMP\&1028MIRAGE2001.DOC 53numéroter les grains <strong>de</strong> sable du Sahara 6 , un milliard <strong>de</strong> milliards <strong>de</strong> Saharas ne nécessiteraient encore que moins <strong>de</strong> 50chiffres pour en numéroter les grains <strong>de</strong> sable…)Albert publie alors les nombres M <strong>et</strong> PIl crypte son texte T (rappelons que tout texte "numérisé" est représenté par un nombre binaire)en le multipliant S fois parlui-même (T S ) <strong>et</strong> il obtient un résultat T' qu'il transm<strong>et</strong> àBertrandBertrand lors <strong>de</strong> la réception va àson tour multiplier T' P fois par lui même <strong>et</strong> il obtient T" qui est égal au message initialmultiplié (S*P) fois par lui même soit (T"= T S*P )Mais nous avons choisi S <strong>et</strong> P tels que S*P= nK+1 : or le théorème d'Euler nous dit que lorsque nous multiplions un nombrequelconque K fois par lui même on obtient 1 + un multiple <strong>de</strong> M, donc le message T" est égal au message initial + un multiple<strong>de</strong> M,Il suffit donc <strong>de</strong> diviser T" par M <strong>et</strong> le reste <strong>de</strong> c<strong>et</strong>te division est le message initial TPour les mathématiciens : T"= T S*P = T nK+1 = T * T nK or T nK = 1 modulo M donc T" = T modulo MUne <strong>de</strong>s techniques les plus connues est dite RSA (Du nom <strong>de</strong> ses inventeurs: Rivest, Shamir <strong>et</strong> A<strong>de</strong>lman).1.4.2.4.2 Dans les faits c'est un peu plus compliqué : le "con<strong>de</strong>nsé" ou "hachis" <strong>et</strong> les "clés <strong>de</strong> session"Sur le plan pratique le cryptage asymétrique consomme une puissance <strong>de</strong> calcul considérable: il faut multiplier le texteàcrypter, qui peut être représenté par un nombre, plusieurs centaines <strong>de</strong> fois par lui-même (voir plus haut le principe duthéorème d'Euler).L'utilisation <strong>de</strong>s clés asymétriques au texte proprement dit entraînerait <strong>de</strong>s temps <strong>de</strong> calcul prohibitifs, aussi ne les utilis<strong>et</strong>-onque pour <strong>de</strong>s messages très courts, "con<strong>de</strong>nsats" ou "clés <strong>de</strong> session"1.4.2.4.2.1 Pour l'Intégrité <strong>et</strong> i<strong>de</strong>ntification <strong>de</strong> l'ém<strong>et</strong>teur ou du signataire, le "con<strong>de</strong>nsé" ou "hachis"Albert utilise préalablement un algorithme mathématique qui "hache" ou "con<strong>de</strong>nse" le texte <strong>de</strong> façon telle que lamodification d'un seul élément du message initial produit un "hachis" ou "con<strong>de</strong>nsat" différent. Ce procédé doit êtreirréversible (impossibilité <strong>de</strong> reconstituer le message)Il crypte celui-ci avec sa clé secrète <strong>et</strong> transm<strong>et</strong> àBertrand son document en clair avec le con<strong>de</strong>nsat cryptéBertrand décrypte ce con<strong>de</strong>nsat avec la clé publique d'Albert <strong>et</strong> le compare avec celui qu'il calcule lui-même avecl'algorithme <strong>de</strong> hachage àpartir du document reçu en clair:Si les 2 textes sont i<strong>de</strong>ntiques il pourra en conclure que le document provient bien d'Albert <strong>et</strong> qu'il n'a pas été altéré1.4.2.4.2.2 Pour la confi<strong>de</strong>ntialité les "clés <strong>de</strong> session", clés <strong>de</strong> cryptage symétriquesIl existe <strong>de</strong>s clés <strong>de</strong> cryptage symétriques (les 2 protagonistes <strong>de</strong> l'échange disposent <strong>de</strong> la même clé) qui nécessitent<strong>de</strong>s puissances <strong>de</strong> calcul environ 1000 fois plus légères, àdifficulté <strong>de</strong> décryptage i<strong>de</strong>ntique, que les clés asymétriqueLe problème posé par leur utilisation repose bien évi<strong>de</strong>mment sur la difficulté d'échanger ces clés confi<strong>de</strong>ntiellementau début <strong>de</strong> la transmission <strong>et</strong> c'est làqu'interviennent les clés asymétriques : une clé symétrique est utilisée pour crypter le message (c'est c<strong>et</strong>te longueur <strong>de</strong> clé qui est règlementée en France:autrefois 40bits aujourd'hui 128, voir page 55 ) la transmission <strong>de</strong> c<strong>et</strong>te clé est réalisée par une transmission cryptée au moyen <strong>de</strong>s clés asymétriques selon leprincipe vu plus haut (pour un niveau <strong>de</strong> confi<strong>de</strong>ntialité équivalent, une clé asymétrique <strong>de</strong> 512 bits correspondapproximativement àune clé symétrique <strong>de</strong> 40 bits)Quelques standards <strong>de</strong> cryptage <strong>et</strong> protocoles méritent d'être mentionnés:Pour les algorithmes asymétriques RSA www.rsa.com , Elgamal, PGP (pr<strong>et</strong>ty Good Privacy créé par Philippe Zimmermannwww.pgp.com), DSA <strong>et</strong> Diffie-Hellman pour l'échange <strong>de</strong>s clés www.er.uqam.ca/nobel/m237636/paiement/techniques.htmlPour les algorithmes <strong>de</strong> hachage : MD2, MD5 ou SHA-1Pour les algorithmes symétriques DES <strong>et</strong> triple DES (Data Encryption Standard, qui <strong>de</strong>vrait être remplacé par l'algorithmeBelge Rijndael à la suite d'une sévère compétition internationale), CAST, IDEA, RC2, RC4, RC5Notons encore TLS-SSL (Secure Sock<strong>et</strong> Layer) pour la sécurisation <strong>de</strong>s sessions (paiements on-line), S-MIME pour l'e-mail,ISAKMP/IKE SSH <strong>et</strong> le protocole IPSec pour protéger les transmissions (VPN voir page 147).La norme X509 définit le format <strong>de</strong>s certificats, la norme X500 celui <strong>de</strong>s annuaires contenant ces certificats <strong>et</strong> les cléspubliques associées <strong>et</strong> LDAP (Lightweight Directory Access Protocol) les modalités d'utilisation <strong>de</strong> ces répertoires1.4.2.4.3 Principe <strong>de</strong> l'architecture <strong>de</strong> confiance: comment être certain <strong>de</strong> l'i<strong>de</strong>ntité <strong>de</strong> l'em<strong>et</strong>teurNous n'avons pas pour autant résolu toutes nos difficultés:Si Bertrand ne connaît pas personnellement Albert comment être certain qu'il est bien celui qu'il prétend être: c'est cebesoin d'i<strong>de</strong>ntification <strong>de</strong>s personnes qui a conduit à m<strong>et</strong>tre en chantier une "architecture <strong>de</strong> confiance" constituée <strong>de</strong>"notaires" (autorités <strong>de</strong> certification <strong>et</strong> autorités d'enregistrement)1.4.2.4.3.1 L'Autorité <strong>de</strong> Certification (AC), tiers <strong>de</strong> confianceElle délivre un certificat attestant <strong>de</strong> l'i<strong>de</strong>ntité correspondant àune clé publique, ce certificat est signé par la clé secrète<strong>de</strong> c<strong>et</strong>te Autorité ce qui perm<strong>et</strong> <strong>de</strong> s'assurer <strong>de</strong> son authenticité. Ce certificat peut être révoqué <strong>et</strong> il a une durée <strong>de</strong> validitédéterminée. L'AC doit donc également gérer les listes <strong>de</strong> certificats expirés, révoqués ou suspendusElle assure la conservation <strong>de</strong>s clés publiques <strong>de</strong> ses abonnésSon rôle est alors <strong>de</strong> perm<strong>et</strong>tre à 2 personnes qui ne se connaissent pas mais sont toutes <strong>de</strong>ux connues par l'ACd'effectuer une transaction en toute confiance : c'est un tiers <strong>de</strong> confianceLa valeur du certificat délivré (ou son niveau) dépend bien évi<strong>de</strong>mment <strong>de</strong> la précision <strong>de</strong>s contrôles effectués par c<strong>et</strong>teautorité :6en comptant large: on suppose que le sahara fait 10.000Km sur 10.000Km, que l'épaisseur du sable est <strong>de</strong> 10 Km <strong>et</strong>qu'il y a 1000 grains <strong>de</strong> sable par millimètre cube

Hooray! Your file is uploaded and ready to be published.

Saved successfully!

Ooh no, something went wrong!