cryptosec

Les principes de Kerckhoffs

En janvier 1883, Auguste Kerckhoffs (1835 - 1903) posa les principes de la cyptographie moderne dans l’article "La cryptographie militaire" paru dans le "Journal des Sciences Militaires". Ces principes, et en particulier le second qui stipule que la sécurité résultant de l’utilisation d’un cryptosystème ne doit pas reposer sur le secret de ses principes de conception ou du paramétrage du dispositif, suggérant (à la lecture des autres points) qu’elle doit uniquement reposer sur une clé secrète, restent de toute actualité. A ce titre, par exemple, le choix du dernier standard de chiffrement par le NIST, l’algorithme symétrique AES, est exemplaire : il a été choisi suite à un appel à contribution public, (...)

 
 

Signature électronique et chiffrement mixte

Intégrité et authentification : L’utilisation de la cryptographie asymétrique peut servir à garantir l’intégrité de données transmises ou stockées et à l’authentification du signataire (qui n’est pas forcément l’expéditeur). On peut assurer l’intégrité de données et l’authentification du signataire en combinant algorithmes asymétriques et algorithmes de condensation (ou de hachage). On supposera pour l’instant que l’on ne souhaite pas assurer la confidentialité des données. On passe les données à signer et à protéger en intégrité au travers d’une fonction de condensation. Le condensât obtenu est une empreinte unique des données. Rien n’empêche cependant un attaquant de modifier les données et de recalculer un (...)

 
 

Livres

Secrets et mensonges, Sécurité numérique dans un monde en réseau, de Bruce Schneier, éditions Vuibert Informatique. La signature électronique, Transactions et confiance sur Internet, de Arnaud-F. Fausse, éditions Dunod. Sécuriser ses échanges électroniques avec une PKI, de Thierry Autret, Laurent Bellefin et Marie-Laure Oble-Laffaire, éditions Eyrolles. Digital Certificates, de Jalal Feghhi, Jalil Feghhi et Peter Williams, éditions Addison Wesley. Initiation à la Cryptographie, de Gilles Dubertet, éditions Vuibert. Cryptographie, théorie et pratique, de Douglas Stinson, éditions Thomson Publishing. Cryptographie Appliquée, de Bruce Schneier, éditions Thomson Publishing. Algorithmique et (...)

 
 

Une OpenPKI

Linux-Expo2002, 30.01.02 Les PKI Open Source : Historique, implémentations industrielles, devenir. Sebastien Abdi et Mathias Brossard, de la société Idealx La conférence commence par une présentation de Idealx. Cette société à développé une PKI en GPL. Site de IDX-PKI : http://idx-pki.idealx.org La PKI Pourquoi ? Les PKI (Public Key Infrastructure, ICP en français) assurent des fonctions de sécurité. En particulier des services : d’authentification de confidentialité d’intégrité de non-répudiation Et ce en gérant de façon centralisée des certificats de clés publiques. La PKI c’est quoi ? C’est avant tout un cadre organisationnel, qui représente peut-être 80% de l’effort contre 20% de technique. (...)

 
 

Les PKI

Généralités : Suite à l’invention de la cryptographie à clés publiques, qui permettait de s’affranchir du problème de la distribution et de la gestion des clés symétriques, s’est posé le problème de la gestion des paires de clés. J’ai des amis qui ont d’énormes trousseaux de clés (des vraies, en métal), et j’ai pu constater que c’est tout un art de bien les gérer : se souvenir laquelle correspond à quelle serrure, faire en sorte que le trousseau ne déchire pas les poches, être en bons termes avec son serrurier, avoir des doubles pour les refaire en cas de perte, ne pas les oublier dans un bar au petit matin... etc. La notion de PKI (ICP, Infrastructure à Clés Publiques en français) prend tout son sens (...)

 
 

RSA

Généralités : C’est l’algorithme à clé publique le plus répandu, et le plus populaire. Il a été inventé en 1977 par Ron Rivest, Adi Shamir et Leonard Adleman (le GCHQ anglais aurait eu en fait un peu d’avance). Cet algorithme peut être utilisé pour : - la confidentialité - la signature électronique - l’échange de clés symétriques. Sa sécurité repose sur la difficulté de factoriser les grands nombres (bien que ça ne soit pas mathématiquement prouvé, ce n’est qu’une conjecture). Une longueur de clé de 512 bits n’est aujourd’hui plus vraiment suffisante, on lui préférera du 1024 ou du 2048 bits. A vrai dire, même le 1024 commence à vieillir... Mais des longueurs de clé telles que 2048 mettent probablement RSA à (...)

 
 

Certificats X509 v3

Généralités : L’objet d’un certificat est de certifier une clé publique. Pour utiliser une clé publique il faut être sûr de l’identité de son détenteur. La première méthode est d’avoir une relation de confiance directe avec son détenteur, comme dans le modèle "web of trust" associé à PGP ou GPG. La deuxième méthode repose sur le principe que tous les interlocuteurs ont confiance en un tiers, qui certifiera les clés en les signant. X509 est un standard définissant le format des certificats émis par ces tiers, ou émetteurs de certificats (Certificate Authority, CA ne anglais). Il est à noter que l’utilisation de certificats ne fait que reporter la question de la confiance (en bout de chaîne, il y a forcément un (...)

 
 

Exemples de certificats

Quelques exemples de certificats X.509. Le premier est simplement l’apparence d’un certificat en base-64. Le formats DER et PKCS#7 ne sont pas très lisibles... En bas de page, on peut voir à quoi ressemble un certificat de l’intérieur. Certificat en base-64 : -----BEGIN CERTIFICATE----- MIICejCCAeOgAwIBAgIEN6WQeDANBgkqhkiG9w0BAzUJk QUFADAbMQswCQYDVQQGEwJGUjEMMAoGA1UEChMDQ1BFMB 4XDTk5MDgwMjEyMTA0OFoXDTAyMDgwMjEyNDA0OFowMjE LMAkGA1UEBhMCRlIxDDAKBgNVBAoTA0NQRTEVMBMGA1UE AxMMWXZlcyBMZSBSb3V4MIGdMA0GCSqGSIb3DQEBAQUAA 4GLADCBhwKBgQDWIb6MHRZTc1zUJKPZdBVnintsVc6/+2 ztftItA/+9HZVC4ybwSnn/73vj3MgXsckH7c8dWTDNxBj Zl/SjwrCc7YqZzvZe738Pr0HhzZbctDS97uVKqZsLgbFM (...)

 
 

0 | 8 | 16 | 24 | 32

Creative Commons - BY - NC - ND

Tous les textes, images et sons de cryptosec sont publiés selon les termes de la licence Creative Commons - Attribution - Pas d’Utilisation Commerciale - Pas de Modification - 3.0