Quelques exemples de certificats X.509.
Le premier est simplement l’apparence d’un certificat en base-64. Le formats DER et PKCS#7 ne sont pas très lisibles...
En bas de page, on peut voir à quoi ressemble un certificat de l’intérieur.
Certificat en base-64 :
-----BEGIN CERTIFICATE----- MIICejCCAeOgAwIBAgIEN6WQeDANBgkqhkiG9w0BAzUJk QUFADAbMQswCQYDVQQGEwJGUjEMMAoGA1UEChMDQ1BFMB 4XDTk5MDgwMjEyMTA0OFoXDTAyMDgwMjEyNDA0OFowMjE LMAkGA1UEBhMCRlIxDDAKBgNVBAoTA0NQRTEVMBMGA1UE (...)
Accueil > _____________________
_____________________
-
Exemples de certificats
29 janvier 2003, par cryptosec -
Attaques et failles
15 avril 2002, par cryptosecGénéralités :
Il est difficile de dresser un panorama de la cryptanalyse ou des attaques sur les logiciels. Ce sont des domaines très éclectiques, qui bougent très rapidement. Chaque attaque est en général très liée au sujet de l’attaque : l’algorithme, le protocole, le logiciel... Ca ressemble plus à de l’artisanat qu’à de l’industrie, dans le sens que l’on refait rarement deux fois la même chose. Il n’y aura donc sur cette page que le principe de quelques attaques présentées de façon (...) -
IPSec
5 avril 2002, par cryptosecGénéralités :
C’est un protocole développé par l’IETF qui a pour but de sécuriser TCP/IP, de façon standardisée et donc intéropérable (c’est du moins un des buts du standard). Par l’authentification et le chiffrement des paquets IP, IPSec permet de sécuriser toute transmission de données reposant sur TCP/IP (contrairement à SSL, il n’est pas nécessaire de lancer des processus particuliers, sur des ports particuliers... https sur 443 et ftps 990 par exemple, correspondant aux couches (...) -
SSL-TLS
3 avril 2002, par cryptosecGénéralités :
SSL (Secure Socket Layer) est un protocole à négociation (on parle du " handshake " SSL), développé à l’origine par Netscape.
Il a pour but de sécuriser les transactions Internet, par authentification du client (un navigateur la plupart du temps) et du serveur, et par chiffrement de la session.
La sécurisation des connexions à l’aide du protocole SSL doit assurer que :
– La connexion assure la confidentialité des données transmises
– La connexion assure que les (...) -
L’horodatage
29 mars 2002, par cryptosecGénéralités
Le principe de l’horodatage est d’associer de façon la plus sûre possible une date et une heure à des données.
Avoir une garantie cryptographique de l’heure permet par exemple : De prouver l’existence de certaines données à partir d’une certaine date, A cette garantie d’existence on peut joindre des garanties de possession, De certifier des heures et dates de signature, De renforcer les fonctions de non-répudiation associées à la signature, puisque lors d’une signature (...) -
Authentification
28 mars 2002, par cryptosecMAC (Message Authentification Code) :
Une méthode consiste à utiliser un algorithme de chiffrement par blocs en mode chaîné.
On peut par exemple chiffrer les données à l’aide d’un DES en mode CBC, puis considérer le dernier bloc comme étant le MAC.
Le destinataire ne pourra vérifier l’intégrité des données que s’il possède la clé symétrique ayant servi à la génération du MAC.
Contrairement à la signature électronique, seul un destinataire particulier sera en mesure de faire cette (...) -
Cryptographie symétrique
14 mars 2002, par cryptosecCAST
Généralités
CAST est un algorithme original par certains aspects. Surtout parce que c’est en fait une spécification d’algorithme de chiffrement par blocs. C’est à dire que l’on peut suivre diverses options lors de l’implémentation. Et puis aussi parce que contrairement au DES, tout y est spécifié, notamment la façon de bâtir les S-tables (ou tables S).
Il y a des centaines de pages sur DES, une petite sur CAST changera un peu.
CAST a été développé par Carlisle Adams et (...) -
Diffie-Hellman
8 mars 2002, par cryptosecGénéralités :
Inventé en 1976 par Whitfield Diffie et Martin Hellman c’est le plus ancien cryptosytème à clé publique, et il est encore largement en usage.
Il peut être utilisé pour la signature électronique ou pour établir des clés symétriques entre deux ou plusieurs protagonistes sans qu’ils aient à échanger auparavant de secret partagé par un canal sûr, comme dans IPSec ou SSL.
Dans ce cas, il est toujours utilisé en conjonction avec un algorithme symétrique.
Sa sécurité (...) -
Test de primalité Miller-Rabin
14 février 2002, par cryptosecGénéralités :
Les algorithmes comme RSA ou Diffie-Hellman ont besoin de nombres premiers pour fonctionner.
Pour générer ces nombres premiers on fait appel à des tests probabilistes. Les nombres ainsi trouvés sont premiers avec une certaine probabilité (très grande) paramétrable lors des implémentations.
Factoriser un grand nombre, ou essayer de le faire, est très long. Savoir si tel nombre est premier avec telle probabilité peut par contre être très rapide.
Les tests de primalité (...) -
Fonctions de condensation
30 janvier 2002, par cryptosecGénéralités :
Le but d’une fonction de condensation est de donner une " empreinte " caractéristique et unique d’une quantité fixée de données.
Ces fonctions prennent en entrée des données de longueur variable et renvoient un nombre fixé de bits.
Pour être sûres, les fonctions de condensation doivent avoir certaines propriétés :
Elle doivent être irréversibles. En ayant le condensât (" hash " ou " checksum ", ou " message digest ") il doit très difficile de retrouver les données (...)