12.07.2015 Views

Généralités sur les systèmes d'exploitation - Site personnel de ...

Généralités sur les systèmes d'exploitation - Site personnel de ...

Généralités sur les systèmes d'exploitation - Site personnel de ...

SHOW MORE
SHOW LESS
  • No tags were found...

Create successful ePaper yourself

Turn your PDF publications into a flip-book with our unique Google optimized e-Paper software.

LO14 : Université Technologique <strong>de</strong> TroyesLe problème <strong>de</strong>s algorithmes utilisab<strong>les</strong> pour <strong>les</strong> clés asymétriques est leur lenteur (RSA environ 100 foisplus lent que DES) On utilise donc RSA pour échanger <strong>les</strong> clés puis DES. C'est ce qu'utilise PGP (PrettyGood Privacy) utilitaire <strong>de</strong> Phil Zimmermann que l'on trouve facilement <strong>sur</strong> Internet.4°) SignaturesQuand on travaille avec <strong>les</strong> transmissions sécurisées on rencontre souvent le terme "message digest". Ils'agit <strong>de</strong> fonction <strong>de</strong> hachage unidirectionnelle appelés algorithmes <strong>de</strong> con<strong>de</strong>nsation <strong>de</strong> messages qui partd'un texte quelconque pour le résumer en 128 bits. Comme 2 128 =3402823669209384463463374607431768211456 est un nombre plus grand que le nombre total <strong>de</strong>document produit par l'humanité <strong>de</strong>puis l'origine, le risque <strong>de</strong> collision est faible. Le système MD5(RFC1321 avec programme en C correspondant) est le plus populaire. On retrouve cet encodage commecodage <strong>de</strong> fichiers <strong>de</strong> mots <strong>de</strong> passe.II) Protoco<strong>les</strong> cryptographiquesLes protoco<strong>les</strong> cryptographiques ont pour but <strong>de</strong> relier <strong>de</strong>s théories mathématiques à <strong>de</strong>s propriétés uti<strong>les</strong>.Ces propriétés sont :• L'i<strong>de</strong>ntification : Qui est-ce ?• Confi<strong>de</strong>ntialité : as<strong>sur</strong>e que l'information dans un système informatique transmise n'est accessible enlecture que par <strong>les</strong> parties autorisées.la Confi<strong>de</strong>ntialité : Est-ce qu'un autre nous écoute ?• Authentification : as<strong>sur</strong>e que l'origine d'un message ou d'un document électronique est correctementi<strong>de</strong>ntifié avec l'as<strong>sur</strong>ance que l'i<strong>de</strong>ntité n'est pas fausse.L'Authentification : est-ce bien lui ?• Intégrité : as<strong>sur</strong>e que seuls <strong>les</strong> parties autorisées sont capab<strong>les</strong> <strong>de</strong> modifier l'information.L'Intégrité : Le contenu est-il intact ?• Non désaveu (nonrepudiation) : as<strong>sur</strong>e que ni l'envoyeur ni le receveur d'un message ne puisse dénier latransmission.• nier ultérieurement une opération effectuéeOn utilisera la notation Alice et Bob <strong>de</strong>s protoco<strong>les</strong> déjà utilisée pour <strong>les</strong> réseaux.1°) Échange <strong>de</strong> clésLorsqu'un protocole symétrique comme DES est utilisé il faut que Alice et Bob possè<strong>de</strong>nt à un momentdonné une clé commune. Cela peut être réalisé par un échange extérieur au réseau ou par un échange <strong>sur</strong>réseau utilisant un système à clé publique.Échange <strong>de</strong> clé secrèteLorsque Alice veut envoyer un message à Robert :• elle <strong>de</strong>man<strong>de</strong> à Robert <strong>de</strong> lui fournir sa clé publique;• elle génère une clé aléatoire, appelée souvent la clé <strong>de</strong> session;• elle crypte le message avec un algorithme symétrique (du type DES, par exemple) à l'ai<strong>de</strong> <strong>de</strong> la clé <strong>de</strong>session;• elle crypte ensuite uniquement la clé <strong>de</strong> session avec un algorithme asymétrique (du type RSA, parexemple) en utilisant la clé publique <strong>de</strong> Robert;• elle envoie à Robert le tout, la clé <strong>de</strong> session et le message, tous <strong>les</strong> <strong>de</strong>ux chiffrés.Robert reçoit et la clé <strong>de</strong> session et le message chiffrés :• il utilise sa clé privée pour décrypter d'abord la clé <strong>de</strong> session;• il utilise par la suite la clé <strong>de</strong> session obtenue pour décrypter et obtenir finalement le message.On résume par le protocole :A -> R : KPR?R -> A : KPR, système <strong>de</strong> chiffrageA -> R : EKPR(KS)ouA -> R : système <strong>de</strong> chiffrage non acceptéKPR clé publique <strong>de</strong> RobertIci tout le mon<strong>de</strong> possè<strong>de</strong> KS.75 /98 S. Moutou : Cours

Hooray! Your file is uploaded and ready to be published.

Saved successfully!

Ooh no, something went wrong!