Crypto camer

  • View
    1.081

  • Download
    1

Embed Size (px)

DESCRIPTION

Prsentation sur la Cryptographie Davy ABOGO

Transcript

  • 1. CRYPTOGRAPHIE Ing. ABOGO DAVY

2. PLAN I. CRYPTOGRAPHIE II. ENJEUX III. LA CRYPTOGRAPHIE ET LA LEGISLATION IV. MISE EN PLACE DE LINFRASTRUCTURE GESTIONS DES CLS PUBLIQUES NATIONALE V. CONCLUSION 3. CRYPTOGRAPHIE 4. Dfinition Science du chiffrement Meilleur moyen de protger une information = la rendre illisible ou incomprhensible Bases Une cl = chane de nombres binaires (0 et 1) Un Algorithme = fonction mathmatique qui va combiner la cl et le texte crypter pour rendre ce texte illisible Cryptographie 5. Rle de la cryptographie La cryptographie pour but de garantir la protection des communications transmisses sur un canal public contre diffrents types dadversaires. La protection de linformation se dfinit en termes de confidentialits, dintgrit et dauthentification. La confidentialit garantit que les donnes transmises ne sont pas dvoiles une tierce personne. Lintgrit assure que ces donnes nont pas t modifies entre lmission et la rception. Lauthentification de message assure quelles proviennent bien de la bonne entit et lauthentification de personne aussi appele identification, garantit quune entit qui cherche sidentifier vis--vis dun systme informatique est bien celui quelle prtend tre. 6. Chiffrement symtrique Une Cl Secrte (Unique) partage entre les 2 parties qui sert pour le chiffrement et le dchiffrement du message 7. Algorithmes utilisant ce systme : DES (Data Encryption Standard, trs rpandu) : les donnes sont dcoupes en blocs de 64 bits et codes grce la cl secrte de 56 bits propre un couple dutilisateurs IDEA, RC2, RC4 Avantage : Rapide Inconvnients : Il faut autant de paires de cls que de couples de correspondants La non-rpudiation nest pas assure. Mon correspondant possdant la mme cl que moi, il peut fabriquer un message en usurpant mon identit Transmission de cl Chiffrement symtrique (suite) 8. Chiffrement asymtrique (1) Cl publique Sert chiffrer le message Cl prive Sert dchiffrer le message 9. Chiffrement asymtrique (2) 10. Algorithmes utilisant ce systme : RSA (Rivest, Shamir, Adelman) DSA ElGamal Diffie-Helmann Avantage : pas besoin de se transmettre les cls au dpart par un autre vecteur de transmission. Inconvnient : Lenteur Chiffrement asymtrique (3) 11. La signature lectronique Comment savoir que le message na pas t altr ? fonction de hachage Les algorithmes de hachage les plus utiliss: MD5 (128 bits) et SHA (160 bits) 12. Certification Besoins Chiffrement asymtrique = bas sur la distribution de cls publiques (Annuaire) rien ne garantit que la cl est bien celle de l'utilisateur a qui elle est associe Certificats Certificats Carte didentit lectronique, compose de la cl publique du porteur et dinformations relatives ce dernier. Dlivr par une autorit appele tiers de confiance, qui, par sa signature, en garantit lauthenticit. 13. Le Certificat X509 14. EXEMPLE CERTIFICAT X509 15. LES ENJEUX DE LA CRYPTOGRAPHIE AU CAMEROUN 16. Enjeux conomique Faciliter le commerce lectronique et change conomique E-commerce E-Bank E-Custom LES ENJEUX DE LA CRYPTOGRAPHIE Enjeux Politique Satisfaire les intrts prives et publics tout en assurant la scurit nationale et lintgrit du territoire: Protection de linformation E-administration scurisation des biens Scurit des systmes et scurit juridique cyber scurit et cybercriminalit Confidentialit La mise en uvre de la dfense nationale par la cryptographie 17. LA CRYPTOGRAPHIE ET LA LGISLATION AU CAMEROUN 18. Loi N2011/012 du 21 Dcembre 2010 relative la cybersecurit et la cybercriminalit au Cameroun Loi N2011/013 du 21 Dcembre 2010 rgissant sur les communications lectroniques la cybersecurit. Ces lois ont pour buts: dfinir et rprimer les infractions lies l'utilisation des technologies de l'information et de communication au Cameroun Dinstaurer la confiance dans les rseaux de communications lectroniques et les systmes dinformation. De fixer le rgime juridique de la preuve numrique De protger les droits fondamentaux des personnes physiques La Rglementation 19. Les diffrents acteurs ANTIC ART MINPOSTEL DGSN DGRE MINDEF Prestataire de services Scurit 20. Rle de lART En collaboration avec lANTIC lART pour rle: De rguler les activits de scurit lectronique De contrler les activits lies la scurit des systmes dinformation et des rseaux de communications lectroniques, et la certification lectronique. 21. PKI (PUBLIC KEY INFRASTRUCTURE) IGC (INFRASTRUCTURE DE GESTION DE CLS) 22. DEFINITIONS PKI Systme permettant la gestion de cls de chiffrement et la dlivrance de certificats numriques Repose sur lutilisation de la cryptographie cl publique Permet la mise en place de la signature numrique Il assure: La confidentialit Lauthentification Lintegrit La non-repudiation 23. Composantes dune PKI Autorit de certification (AC) charg de gnrer les certificats et d assurer leur fiabilit (rvocation). Autorit d enregistrement (AE) tabli le lien entre l abonn et l AC. Bureau d enregistrement (BE) Systme de distribution des clefs Son rle est de rendre disponible lensemble des utilisateurs les certificats de clefs publiques mis par lautorit de certification Bureau denregistrement et de distributions (BED) 24. Architecture dune PKI 1. Les architectures PKI simples Autorite de certification unique Liste de confiance 2. Les architectures PKI dentreprise PKI hierachique PKI en maille 3. Les architectures PKI hybrides Liste de confiance etendu Les PKI dentreprise cross-certifiees Larchitecture en pont 25. La PKI au Cameroun (PKI Hirarchique) 26. ETAT DU CAMEROUN ANTIC ART MINPOSTEL Phase de lancement / excution PROJET E-GOVERNMENT PLATE FORME DE SECURITE (PKI) Partenariat Public-Priv Mise en uvre des conventions PLATE FORME 2M : Mise en place dun e-service offrant une meilleure visibilit dans la gestion financire, des communications, du courriers, des procdures gouvernementales, de la formation, la sant, le payements des factures, des quittances etc.) E Payment E Carte Plate-forme ERP (EntrepriseRessourcesPlanning) Plate-forme Autre service RESEAU FIABLE DE TELECOMMUNICATION (support) Rseau filaire (F.O.) ; Segment spatial VSAT-GSM ; Rseau mixte TCPP Plate-forme E-Service Administration CONAC Civil servant Card E Sant E Learning 27. CONCLUSION PKI infrastructure globale de scurit des transactions lectroniques