27
CRYPTOGRAPHIE Ing. ABOGO DAVY

Crypto camer

  • Upload
    dilan23

  • View
    1.114

  • Download
    1

Embed Size (px)

DESCRIPTION

Présentation sur la Cryptographie Davy ABOGO

Citation preview

Page 1: Crypto camer

CRYPTOGRAPHIE

Ing. ABOGO DAVY

Page 2: Crypto camer

PLAN

I. CRYPTOGRAPHIE

II. ENJEUX

III. LA CRYPTOGRAPHIE ET LA LEGISLATION

IV. MISE EN PLACE DE L’INFRASTRUCTURE À GESTIONS DES CLÉS PUBLIQUES NATIONALE

V. CONCLUSION

Page 3: Crypto camer

CRYPTOGRAPHIE

Page 4: Crypto camer

• Définition– Science du chiffrement

– Meilleur moyen de protéger une information = la rendre illisible ou incompréhensible

• Bases– Une clé = chaîne de nombres binaires (0 et 1)

– Un Algorithme = fonction mathématique qui va combiner la clé et le texte à crypter pour rendre ce texte illisible

Cryptographie

Page 5: Crypto camer

Rôle de la cryptographie

La cryptographie à pour but de garantir laprotection des communications transmisses sur un canalpublic contre différents types d’adversaires.La protection de l’information se définit en termes deconfidentialités, d’intégrité et d’authentification.

•La confidentialité garantit que les données transmisesne sont pas dévoilées à une tierce personne.

•L’intégrité assure que ces données n’ont pas étémodifiées entre l’émission et la réception.

•L’authentification de message assure qu’ellesproviennent bien de la bonne entité et l’authentificationde personne aussi appelée identification, garantit qu’uneentité qui cherche à s’identifier vis-à-vis d’un systèmeinformatique est bien celui qu’elle prétend être.

Page 6: Crypto camer

Chiffrement symétrique

• Une Clé Secrète (Unique) partagée entre les 2 parties qui sert pour le chiffrement et le déchiffrement du message

Page 7: Crypto camer

• Algorithmes utilisant ce système :– DES (Data Encryption Standard, très répandu) : les

données sont découpées en blocs de 64 bits et codées grâce à la clé secrète de 56 bits propre à un couple d’utilisateurs

– IDEA, RC2, RC4

• Avantage :– Rapide

• Inconvénients : – Il faut autant de paires de clés que de couples de

correspondants

– La non-répudiation n’est pas assurée. Mon correspondant possédant la même clé que moi, il peut fabriquer un message en usurpant mon identité

– Transmission de clé

Chiffrement symétrique (suite)

Page 8: Crypto camer

Chiffrement asymétrique (1)

– Clé publique

• Sert à chiffrer le message

– Clé privée

• Sert à déchiffrer le message

Page 9: Crypto camer

Chiffrement asymétrique (2)

Page 10: Crypto camer

• Algorithmes utilisant ce système :

– RSA (Rivest, Shamir, Adelman)

– DSA

– ElGamal

– Diffie-Helmann

• Avantage :

– pas besoin de se transmettre les clés au départ

par un autre vecteur de transmission.

• Inconvénient :

– Lenteur

Chiffrement asymétrique (3)

Page 11: Crypto camer

La signature électronique

• Comment savoir que le message n’a pas été altéré ?fonction de hachage

• Les algorithmes de hachage les plus utilisés: MD5 (128 bits) et SHA (160 bits)

Page 12: Crypto camer

Certification

• Besoins– Chiffrement asymétrique = basé sur la

distribution de clés publiques (Annuaire)

– rien ne garantit que la clé est bien celle de l'utilisateur a qui elle est associée…

Certificats

• Certificats– Carte d’identité électronique, composée de la

clé publique du porteur et d’informations relatives à ce dernier.

– Délivré par une autorité appelée tiers de confiance, qui, par sa signature, en garantit l’authenticité.

Page 13: Crypto camer

Le CertificatX509

Page 14: Crypto camer

EXEMPLE CERTIFICAT X509

Page 15: Crypto camer

LES ENJEUX DE LA CRYPTOGRAPHIE AU CAMEROUN

Page 16: Crypto camer

Enjeux économique

Faciliter le commerce électronique et échange économique

•E-commerce•E-Bank•E-Custom

LES ENJEUX DE LA CRYPTOGRAPHIE

Enjeux Politique

Satisfaire les intérêts prives et publics tout en assurant la sécurité nationale et l’intégrité du territoire:

•Protection de l’information•E-administration•sécurisation des biens•Sécurité des systèmes et sécurité juridique•cyber sécurité et cybercriminalité •Confidentialité•La mise en œuvre de la défense nationale par la cryptographie

Page 17: Crypto camer

LA CRYPTOGRAPHIE ET

LA LÉGISLATION AU CAMEROUN

Page 18: Crypto camer

• Loi N°2011/012 du 21 Décembre 2010 relative à lacybersecurité et la cybercriminalité au Cameroun

• Loi N°2011/013 du 21 Décembre 2010 régissant sur lescommunications électroniques à la cybersecurité.

Ces lois ont pour buts:

• définir et réprimer les infractions liées à l'utilisationdes technologies de l'information et de communicationau Cameroun

• D’instaurer la confiance dans les réseaux decommunications électroniques et les systèmesd’information.

• De fixer le régime juridique de la preuve numérique

• De protéger les droits fondamentaux des personnesphysiques

La Réglementation

Page 19: Crypto camer

Les différents acteurs

• ANTIC

• ART

•MINPOSTEL

•DGSN

•DGRE

•MINDEF

• Prestataire de services Sécurité

Page 20: Crypto camer

Rôle de l’ART

En collaboration avec l’ANTIC l’ART à pour rôle:

De réguler les activités de sécurité électronique

De contrôler les activités liées à la sécurité des systèmes

d’information et des réseaux de communications électroniques, et à la certification électronique.

Page 21: Crypto camer

PKI (PUBLIC KEY INFRASTRUCTURE)IGC (INFRASTRUCTURE DE GESTION DE CLÉS)

Page 22: Crypto camer

DEFINITIONS PKI

• Système permettant la gestion de clés de chiffrement et la délivrance de certificats numériques

• Repose sur l’utilisation de la cryptographie à clé publique

• Permet la mise en place de la signature numérique

• Il assure: La confidentialité

L’authentification

L’integrité

La non-repudiation

Page 23: Crypto camer

Composantes d’une PKI

• Autorité de certification (AC)– chargé de générer les certificats et d ’assurer leur

fiabilité (révocation).

• Autorité d ’enregistrement (AE)– établi le lien entre l ’abonné et l ’AC.

– Bureau d ’enregistrement (BE)

• Système de distribution des clefs– Son rôle est de rendre disponible à l’ensemble des

utilisateurs les certificats de clefs publiques émis par l’autorité de certification

– Bureau d’enregistrement et de distributions (BED)

Page 24: Crypto camer

Architecture d’une PKI

1. Les architectures PKI simples

Autorite de certification unique Liste de confiance

2. Les architectures PKI d’entreprise

PKI hierachique PKI en maille

3. Les architectures PKI hybrides

Liste de confiance etendu Les PKI d’entreprise cross-certifiees L’architecture en pont

Page 25: Crypto camer

La PKI au Cameroun (PKI Hiérarchique)

Page 26: Crypto camer

ETAT DU CAMEROUN

ANTIC ART MINPOSTEL

Phase de lancement / exécution

PROJET E-GOVERNMENT

PLATE FORME DE SECURITE (PKI)

Partenariat Public-Privé

Mise en œuvre des conventions

PLATE FORME – 2M : Mise en place d’un e-service offrant une meilleure visibilité dans la gestion financière, des communications, du courriers, des procédures gouvernementales, de la formation, la santé, le payements des factures, des quittances etc.)

E Payment

E Carte

Plate-forme ERP

(Entreprise Ressources Planning)

Plate-forme Autre service

RESEAU FIABLE DE TELECOMMUNICATION (support…)

Réseau filaire (F.O.) ; Segment spatial VSAT-GSM ; Réseau mixte TCPP

Plate-forme E-Service Administration

CONAC

Civil servant Card

E Santé E Learning

Page 27: Crypto camer

CONCLUSION

PKI infrastructure globale de sécurité des transactions électroniques