Sie sind auf Seite 1von 27

CRYPTOGRAPHIE

Ing. ABOGO DAVY


PLAN

I. CRYPTOGRAPHIE

II. ENJEUX

III. LA CRYPTOGRAPHIE ET LA LEGISLATION

IV. MISE EN PLACE DE L’INFRASTRUCTURE À


GESTIONS DES CLÉS PUBLIQUES NATIONALE

V. CONCLUSION
CRYPTOGRAPHIE
Cryptographie

• Définition
– Science du chiffrement
– Meilleur moyen de protéger une information = la
rendre illisible ou incompréhensible

• Bases
– Une clé = chaîne de nombres binaires (0 et 1)
– Un Algorithme = fonction mathématique qui va
combiner la clé et le texte à crypter pour
rendre ce texte illisible
Rôle de la cryptographie

La cryptographie à pour but de garantir la


protection des communications transmisses sur un canal
public contre différents types d’adversaires.
La protection de l’information se définit en termes de
confidentialités, d’intégrité et d’authentification.

•La confidentialité garantit que les données transmises


ne sont pas dévoilées à une tierce personne.

•L’intégrité assure que ces données n’ont pas été


modifiées entre l’émission et la réception.

•L’authentification de message assure qu’elles


proviennent bien de la bonne entité et l’authentification
de personne aussi appelée identification, garantit qu’une
entité qui cherche à s’identifier vis-à-vis d’un système
informatique est bien celui qu’elle prétend être.
Chiffrement symétrique

• Une Clé Secrète (Unique) partagée entre les 2 parties


qui sert pour le chiffrement et le déchiffrement du
message
Chiffrement symétrique (suite)

• Algorithmes utilisant ce système :


– DES (Data Encryption Standard, très répandu) : les
données sont découpées en blocs de 64 bits et
codées grâce à la clé secrète de 56 bits propre à un
couple d’utilisateurs
– IDEA, RC2, RC4

• Avantage :
– Rapide

• Inconvénients :
– Il faut autant de paires de clés que de couples de
correspondants
– La non-répudiation n’est pas assurée. Mon
correspondant possédant la même clé que moi, il peut
fabriquer un message en usurpant mon identité
– Transmission de clé
Chiffrement asymétrique (1)

– Clé publique

• Sert à chiffrer le message

– Clé privée

• Sert à déchiffrer le message


Chiffrement asymétrique (2)
Chiffrement asymétrique (3)

• Algorithmes utilisant ce système :


– RSA (Rivest, Shamir, Adelman)

– DSA

– ElGamal

– Diffie-Helmann

• Avantage :
– pas besoin de se transmettre les clés au départ
par un autre vecteur de transmission.

• Inconvénient :
– Lenteur
La signature électronique

• Comment savoir que le message n’a pas été altéré ?


fonction de hachage

• Les algorithmes de hachage les plus utilisés: MD5 (128 bits) et SHA (160 bits)
Certification

• Besoins
– Chiffrement asymétrique = basé sur la
distribution de clés publiques (Annuaire)
– rien ne garantit que la clé est bien celle de
l'utilisateur a qui elle est associée…
 Certificats

• Certificats
– Carte d’identité électronique, composée de la
clé publique du porteur et d’informations
relatives à ce dernier.
– Délivré par une autorité appelée tiers de
confiance, qui, par sa signature, en garantit
l’authenticité.
Le Certificat
X509
EXEMPLE CERTIFICAT X509
LES ENJEUX DE LA CRYPTOGRAPHIE AU
CAMEROUN
LES ENJEUX DE LA CRYPTOGRAPHIE

Enjeux économique

Faciliter le commerce électronique et échange économique

•E-commerce
•E-Bank
•E-Custom

Enjeux Politique

Satisfaire les intérêts prives et publics tout en assurant la


sécurité nationale et l’intégrité du territoire:
•Protection de l’information
•E-administration
•sécurisation des biens
•Sécurité des systèmes et sécurité juridique
•cyber sécurité et cybercriminalité
•Confidentialité
•La mise en œuvre de la défense nationale par la
cryptographie
LA CRYPTOGRAPHIE
ET
LA LÉGISLATION AU CAMEROUN
La Réglementation

• Loi N°2011/012 du 21 Décembre 2010 relative à la


cybersecurité et la cybercriminalité au Cameroun

• Loi N°2011/013 du 21 Décembre 2010 régissant sur les


communications électroniques à la cybersecurité.

Ces lois ont pour buts:

• définir et réprimer les infractions liées à l'utilisation


des technologies de l'information et de communication
au Cameroun

• D’instaurer la confiance dans les réseaux de


communications électroniques et les systèmes
d’information.

• De fixer le régime juridique de la preuve numérique

• De protéger les droits fondamentaux des personnes


physiques
Les différents acteurs

• ANTIC

• ART

• MINPOSTEL

•DGSN

•DGRE

•MINDEF

• Prestataire de services Sécurité


Rôle de l’ART

En collaboration avec l’ANTIC l’ART à pour rôle:

De réguler les activités de sécurité électronique

De contrôler les activités liées à la sécurité des systèmes

d’information et des réseaux de communications électroniques, et


à la certification électronique.
PKI (PUBLIC KEY INFRASTRUCTURE)
IGC (INFRASTRUCTURE DE GESTION DE CLÉS)
DEFINITIONS PKI

• Système permettant la gestion de clés de


chiffrement et la délivrance de certificats
numériques

• Repose sur l’utilisation de la cryptographie à


clé publique

• Permet la mise en place de la signature


numérique

• Il assure:
 La confidentialité
 L’authentification
 L’integrité
 La non-repudiation
Composantes d’une PKI

• Autorité de certification (AC)


– chargé de générer les certificats et d ’assurer leur
fiabilité (révocation).

• Autorité d ’enregistrement (AE)


– établi le lien entre l ’abonné et l ’AC.
– Bureau d ’enregistrement (BE)

• Système de distribution des clefs


– Son rôle est de rendre disponible à l’ensemble des
utilisateurs les certificats de clefs publiques émis
par l’autorité de certification
– Bureau d’enregistrement et de distributions (BED)
Architecture d’une PKI

1. Les architectures PKI simples

 Autorite de certification unique


 Liste de confiance

2. Les architectures PKI d’entreprise

 PKI hierachique
 PKI en maille

3. Les architectures PKI hybrides

 Liste de confiance etendu


 Les PKI d’entreprise cross-certifiees
 L’architecture en pont
La PKI au Cameroun
(PKI Hiérarchique)
ETAT DU CAMEROUN
CONAC Partenariat Public-Privé
ANTIC ART MINPOSTEL

Phase de lancement / exécution

RESEAU FIABLE DE TELECOMMUNICATION (support…)


Réseau filaire (F.O.) ; Segment spatial VSAT-GSM ; Réseau mixte TCPP

PLATE FORME DE SECURITE (PKI)

Mise en œuvre des conventions

PROJET E-GOVERNMENT

PLATE FORME – 2M : Mise en place d’un e-service offrant une meilleure visibilité dans la gestion financière, des
communications, du courriers, des procédures gouvernementales, de la formation, la santé, le payements des
factures, des quittances etc.)

Plate-forme ERP Plate-forme


Plate-forme E-Service Administration Autre service
(Entreprise Ressources Planning)

E E Carte E Santé E Learning Civil


Payment servant
Card
CONCLUSION

PKI infrastructure globale de sécurité des transactions électroniques

Das könnte Ihnen auch gefallen