Sie sind auf Seite 1von 105

Internet et scurit

rseaux informatiques
rseau

informatique : ordinateurs connects entre eux pour changer des donnes. Exemple : rseau local Ethernet avec serveur ou
local area network (LAN)

client client
Switch ou Hub

serveur

rseaux informatiques
rseaux domestiques :
peer-to-peer (d'gal gal) ou poste poste: chaque machine est la fois client et serveur. chaque poste dcide des fichiers ou services (imprimantes, connexion Internet) qu'elle partage avec les autres : pas d'administration centrale. pas d'achat de logiciel serveur (fonctionnalit incluse dans windows ou linux) matriel : cble ou borne wifi. utilis pour les jeux en rseau
architecture

rseaux informatiques
rseau

internet

domestique WIFI avec connexion

cble rseau

modem routeur adsl wifi


antenne wifi brancher sur port USB connexion Internet par cble tlphone

Les adresses IP
Une

adresse IP est un code qui permet didentifier de faon unique chaque ordinateur connect un rseau un moment donn. Elle est constitue de quatre octets (nombre entre 0 et 255) Exemple : 192.168.180.1 Dans le rseau local on peut choisir comme l'on veut les adresses IP = adresses prives.
IP=Internet Protocol = Protocole d'change des donnes sur les rseaux actuels

Les adresses IP
192.168.1.100

192.168.1.101

192.168.1.1
cble rseau

192.168.1.102
antenne wifi brancher sur port USB

modem routeur adsl wifi


remarque : c'est le mme principe avec les freebox, neufbox, ...

Les adresses IP
Dans

le rseau internet les ordinateurs connects ont une adresse IP attribue par le FAI (fournisseur d'accs Internet) c'est son adresse publique A chaque fois que vous connectez sur internet par modem, le FAI vous attribue une adresse IP, dite adresse IP dynamique.
Le protocole qui gre cette mthode est le : DHCP (Dynamic host configuration protocol).

certains

FAI attribuent des IP fixes

Les adresses IP
192.168.1.100

192.168.1.101 cble rseau

IP prive du routeur: 192.168.1.1

192.168.1.102
antenne wifi brancher sur port USB

modem routeur adsl wifi


IP publique du routeur : 81.185.144.48

Les adresses IP
On

peut joindre un ordinateur connect au rseau (local ou internet) en inscrivant son numro IP dans la barre dadresse dun navigateur (Internet explorer, mozilla firefox).

Les adresses IP
exemple d'adresse IP : adresse prive du routeur adsl wifi

10

interface d'administration du routeur

Les adresses IP
il

11

est plus facile dutiliser une adresse du type : http://www.u-bourgogne.fr/modci Une telle adresse sappelle une adresse URL (Uniform Resource Locator) http est le protocole utilis pour le transport des fichiers Le nom de domaine est constitu de tout ce qui prcde les slash (/), cest la partie publique de lURL dans l'adresse www.u-bourgogne.fr/modci/cadres.htm :
partie publique :
www.u-bourgogne.fr

: nom de domaine

partie prive :
modci

: sous-dossier sur le serveur hbergeant le site cadres.htm : page web situe dans le dossier modci

Les adresses IP
On

12

peut louer l'anne un nom de domaine et un espace sur un serveur web pour avoir son propre site
(www.gillesbousquet.com)

Internet
LInternet

13

(ou internet) est un rseau mondial qui met en relation des rseaux locaux dordinateurs (Internet = rseau des
rseaux)

Le

Web (la toile) est le plus connu des services dInternet: l'change de pages web au format HTML (hypertext markup) selon le protocole HTTP (hypertext transport

protocol)

Internet

14

Dautres services dInternet : ftp (file transfer protocol) : change de fichiers entre deux ordinateurs :
download : serveurclient, upload : clientserveur.
smtp

mail pop (post office protocol) : service de rception de mails. IMAP (Internet Message Access Protocol) : un autre mode d'change de courrier lectronique. SSL : protocoles de transaction scurise, utiliss notamment pour le paiement scuris. telnet : ouverture d'une session de travail sur un ordinateur distant (unix) partir d'un ordinateur local.

(simple mail transfer protocol) : service d'envoi de

Internet
Le transport de l'information sur internet : information = fichier informatique = suite de 0 et de 1 traduisant un texte, un son, une image le fichier est transport sur le rseau selon le protocole TCP/IP :
dcoupage des fichiers en petits fichiers dits paquets IP paquet IP = segment du fichier initial et position dans le fichier + adresse IP de l'expditeur + adresse IP du destinataire +

15

Internet
TCP/IP

16

: les paquets IP passent par des routeurs

metteur (ex. serveur web)

destinataire (ex. votre ordinateur)

: paquet IP

rseau internet

Internet
encombrement

17

chemin

: le routeur choisit un autre

metteur

destinataire

: paquet IP

rseau internet

Internet
Dbit de transmission : nombre de bits ou d'octets transports par seconde. Rappels :
un fichier informatique est une suite de 1 et de 0 (bits) une suite de huit bits est un octet (byte) la taille d'un fichier se mesure en octets, Kilooctets (Ko) , Megaoctets (Mo), Gigaoctets (Go).

18

Internet
rappels : Un Kilooctet = 1024 octets (1 Ko) Un Megaoctet = 1024 Ko (1 Mo) Un Gigaoctet = 1024 Mo (1 Go)
si

19

on arrondit 1024 1000 on crit "mo" (ko,go) au lieu de "Mo" (Ko,Go). Ex : 1 go= 1 milliards d'octets.

Internet
rappels : Une photo numrique
non compresse : quelques Mo compresse : < 1 Mo
Un

20

texte

(sans image)

dune centaine de pages:

< 1Mo.
Une

chanson:

non compresse : 40 Mo compresse : 2 Mo


Un

film:
presque non compress : 4 Go compress : 700 Mo

Internet
Le dbit d'une connexion internet dpend : du type connexion de l'ordinateur au rseau: modem classique (56 Kbps) , modem adsl (jusqu' 20 Mbps), cble (idem), satellite (512 Kbps) du rseau internet local et mondial :dans certains pays : dbit infrieur l'adsl en france.

21

Internet
Exemple

22

: adsl 4 Mbps. Quel est le temps de tlchargement d'un fichier de 60 Mo ?

rponse : 4 Mbps = 4 Mbits par seconde conversion en octets :


8 bits = 1 octet 4 Mbits=
pour

4 8

Mo = 0,5 Mo

un fichier de 60 Mo, il faut : 60:0,5=120 secondes soit 2 min.

remarque

: en anglais octet=Byte et 8 Mbps= 1 MBps=1 Mo/s

Internet
Modem ADSL Modem = Modulateur-dmodulateur adsl = Asymmetric Digital Subscriber Line.
les 1 et 0 sont transforms en deux frquences distinctes pour

23

transiter par le fil de cuivre tlphonique jusqu'au central. Ces frquences sont suprieures aux frquences vocales voix et internet sont transmis simultanment

dbit

descendant (download) : serveur modem ex : 8 Mbps dbit montant (upload) : modem serveur 4 fois moins en gnral que le dbit descendant. ncessite un central tlphonique adapt et proche (<5 km)

historique
Les origines d'internet : 1972 : mise au point du courrier lectronique (et introduction de l'arobase @ ...) 1974 : naissance du protocole TCP/IP 1976 : 111 ordinateurs connects ARPANET 1979 : rseau USENET (Unix User Network) : groupes de discussion

24

historique
Les origines d'internet : 1980 : premier virus sur le rseau amricain. 1983 : la partie militaire de lARPANET se spare du rseau principal dbut du rseau scientifique et public (mais toujours pas de sites web). 1986 : environ 5000 machines connectes sur internet

25

historique
Les origines du web : 1991 : Tim BernersLee, physicien au CERN (Genve) dveloppe le WWW=World Wide Web.
WWW=

26

protocole HTTP pour le transport des pages (hypertext transport protocol) + langage HTML (hypertext markup language) pour la mise en forme des pages.

historique
Les origines du web : 1993 : succs de Mosaic, navigateur web anctre d'internet explorer.

27

historique
Les origines d'internet :
1991

28

: 300 000 ordinateurs connects. 1993, le world wide web reprsente 1% seulement du trafic d'Internet (600 sites). Le reste
est compos des accs distance (telnet), du courrier lectronique et des transferts de fichier (ftp).
1994

: le world wide web compte 10.000 serveurs (dont 20% usage commercial) et 10 millions d'utilisateurs. 1995 : cration du "World-Wide Web Consortium" (W3C) qui rgule mondialement le web

historique

29

http://www.jhemans.powerup.com.au/Internet_Statistics/internet_usage_stati stics.htm

historique

30

historique

31

historique

32

usages du web
usages actuels :
sites

33

web, publics, commerciaux, personnels moteurs de recherche messagerie (mails) tlchargement de fichiers (ftp, peer to peer) streaming (radio/tv en ligne) podcast (tlchargements lgaux pour ipod) tlphonie IP (skype) groupes de discussion : asynchrone (newsgroups) ou synchrone (chat) lettres d'informations, lettres de diffusion jeux en ligne E-learning vod (video on demand) stockage et sauvegardes en ligne ..

usages du web

34

usages du web
sites

35

les plus visits, hors applications web particulires (tlchargement, streaming, ...)
source :

mdiamtrie
Les

portails toujours en tte (Orange)


De

vrais services : pages jaunes, ebay, mappy, tf1, wikipedia ...

usages du web
sites

36

les plus visits, applications web incluses


source

: mdiamtrie
Emule, AOL ....

usages du web
Portails gnralistes :
services

37

et nombreux liens externes CD d'installation des FAI :


change la page d'accueil du navigateur portail du FAI. (comment change-t-on cette page
d'accueil?) L'internaute s'habitue cette page (jusqu' la confondre avec "internet") captage d'audience publicit (paye au clic sur bannire).

http://www.orange.fr/ http://www.free.fr/

moteurs de recherche
moteurs

38

de recherche : recherche par mots cls, pages indexs par des robots (logiciels) : Google, Voil , Yahoo, Msn, Altavista,

moteurs de recherche
http://www.itrmanager.com/article.php?oid=36898

39

volution

des modes d'accs aux sites le rfrencement plus important que le choix du nom de domaine

moteurs de recherche
http://www.itrmanager.com/article.php?oid=36898

40

moteurs de recherche

41

moteurs de recherche

42

requtes sous forme de questions en langage naturel (anglais) (ask.com)

moteurs de recherche
l'indexation des sites par les moteurs de recherche
(source wikipedia)

43

Exploration par un robot d'indexation qui suit tous les hyperliens et rcupre les ressources juges intressantes. Ressources rcupres : "en cache" dans Google. Environ 8 Milliards de documents pour Google. Extraction dans chaque page rcupre des mots significatifs (pas d'articles ..) et enregistrement dans une base de donnes organise comme un dictionnaire inverse. (comme un index de livre) Un algorithme (secret) donne un poids variable aux correspondances mot index/pag, afin de pouvoir prsenter les rsultats des recherches par ordre de pertinence.

Pour le plus connu (Google) c'est le "page ranking" (notorit ..) qui privilgie les sites les plus cits (par hyperliens).

moteurs de recherche
Quelques rgles savoir pour les requtes sur Google :

44

1. Google recherche d'abord les pages qui contiennent tous les mots dans l'ordre indiqu.
2. pour viter les pages contenant "toto" crire : -toto

3. les mots trop courants (articles) ne sont pas pris en compte (en anglais surtout) 4. Pour d'autres critres ("contient au moins un mot" plutt que "contient tous les mots", choix du format ) : choisir "recherche avance".

moteurs de recherche

45

application des rgles prcdentes

moteurs de recherche
Quelques rgles savoir pour les requtes sur Google :

46

5. en cas d'chec en franais, essayez en anglais : beaucoup plus de pages indexes.


6. Recherchez aussi sur les groupes de discussion

moteurs de recherche
Quelques rgles savoir pour les requtes sur Google :

47

7. s'il y a trop de rponses mettre des mots plus spcifiques, sinon mettre des mots moins spcifiques
8. si la page a t modifie depuis son rfrencement ou si elle a disparu cliquer sur "en cache", pour avoir la version stocke par Google. 9. Autres services pour des recherches particulires, exemples : Google Scholar : Recherche dans les publications scientifiques en ligne. Google News : actualit.

moteurs de recherche

48

Des sites spcialiss sur Google


Le site officiel : http://www.google.com/support Une traduction franaise avec exemples :www.info3000.com/infodiverse/google.php (la mme page en local)

moteurs de recherche
(site

49

info 3000 sur Google)

Quelle que soit la requte Google que vous dsirez, il ne sera JAMAIS possible de retrouver une partie d'un mot, moins que ce ne soit un mot compos. Limitation 10 mots il FAUT utiliser le signe | pour le ou logique. N'essayez pas d'utiliser OR ou OU, a ne marche pas ! Le trait d'union signifie que les deux mots doivent tre colls ensemble, mais pas forcment avec un vrai trait d'union entre les deux

annuaires
Un

50

annuaire web est un site Web proposant une liste classe de sites Web. il y a des annuaires gnralistes ou spcialiss : voir http://www.lesannuaires.com/ Contrairement aux moteurs de recherche, la classification dans les annuaires est ralise par intervention humaine. Deux modles en concurrence :
modle commercial : une entreprise s'occupe de l'indexation, elle est paye par la publicit ou des services annexes (Yahoo) Le modle communautaire/collaboratif : des volontaires prennent en responsabilit une partie de l'arborescence de l'annuaire. Ex. : Open Directory Project.

sites collaboratifs
WIKI

51

visiteurs=rdacteurs (avec droits diffrents de ceux de l'administrateur) exemples :


Wikipedia Wikiphilo

Dijon : http://eva.kolibria.com/~kik/philo/index.php

BLOG

(ou weblog)

l'administrateur peut ajouter du contenu par formulaires trs personnel (# institutionnel) phnomne de socit (concurrence le journalisme) problmes de droits (dition d'un blog=affichage ou publication)

courrier lectronique
Courrier lectronique
ds

52

1965 (avant internet) 1972 : avec ARPANET, premires adresses type nom@organisme 30 milliards de-mails changs par jour en 2005, 60 milliards environ en 2006.

courrier lectronique
envoi

53

d'un mail (client/serveur)


protocole SMTP ordinateur de l'expditeur Adresse mail +Login utilisateur+mot de passe

client de messagerie (outlook express, thunderbird)

le serveur smtp envoie le mail au serveur pop du destinataire. Le serveur POP est identifi grce l'adresse mail du destinataire

courrier lectronique
rception

54

du mail
protocole POP Adresse mail +Login utilisateur+mot de passe ordinateur du destinataire

le serveur POP contient le mail

client de messagerie (logiciel)

courrier lectronique
Webmail
Protocole HTTP
Formulaire HTML (Adresse mail +Login utilisateur+mot de passe) Serveur http contenant le site de webmail ordinateur de lutilisateur

55

courrier

Serveur IMAP

courrier lectronique
Fonctionnalits d'un client de messagerie (outlook express):
cration

56

de compte

courrier lectronique
Fonctionnalits d'un client de messagerie :
identits

57

multiples : chaque utilisateur a un mot de passe et accde ses propres courriers, carnet d'adresses, ...

courrier lectronique
Fonctionnalits d'un client de messagerie : rponse avec rappel du message

58

courrier lectronique
Fonctionnalits d'un client de messagerie : transfert de courrier (forward)

59

tlphonie IP
tlphonie IP ou VoIP (Voice over IP) A l'origine : communication vocale entre deux ordinateurs connects internet. Prcurseur : Netmeeting. intressant grce au haut dbit (bas dbit= lenteur et echo). Principe :
Le codec audio de l'metteur numrise et compresse la voix le fichier binaire est envoy par internet (paquets IP) il est dcompress l'arrive et dcod en message vocal.

60

tlphonie IP
tlphonie IP ou VoIP (Voice over IP) Le leader : skype (issu du logiciel peer to peer
Kazaa)

61

communication entre PC : son nettement meilleur que le tlphone classique possibilit de tlphoner d'un pc vers un tlphone classique en achetant des units. (trs interessant l'international) Rachet par Ebay en septembre 2005. interdit dans les universits franaises : le protocole est propritaire, risque d'interception des conversations.

tlphonie IP
tlphonie IP ou VoIP (Voice over IP) service fourni par les FAI adsl sous l'appelation "tlphonie adsl illimite " :

62

connexion d'un tlphone classique un modem/routeur adsl (freebox, livebox, neufbox, ...) possibilit d'appeler un tlphone classique (et non un pc) Qualit souvent moindre !

vido IP
http://www.journaldunet.com

63

Vido la demande
VOD

64

= Video on demand

tlchargement "dfinitif" du film ou location en ligne (24h, 48h)

streaming vido
tlvision

65

par internet (TV adsl):

service propos avec les "box" (livebox, freebox, neufbox) technologie encore immature :
dconnexions

(reboot oblig) temps d'attente pour changement de chanes "freeze" (gel de l'image) assez frquent

forte volution il ne faut pas tre loin d'un central : 2,5 km, dbit > 6 Mbits/s

e-learning
e-learning

66

= enseignement distance (internet) tendance au e-learning tutor :

identification des surfeurs


principes

67

adresse IP attribue par le FAI identification de la personne fichiers "logs" des sessions internet : stockes pendant un an par le FAI (obligation et limite lgale, LCEN) encadr par la loi : le FAI ne fournit pas systmatiquement ces informations la justice (piratage)

les pare-feux (firewall)


matriel

68

internet:

ou logiciel contrlant tout le trafic

exemple

de votre machine vers internet d'internet vers votre machine

base) windows possde son propre pare-feu permet de choisir exactement les logiciels qui ont le droit d'accder internet (IE, mozilla, outlook express, windows update) bloque les requtes douteuses vers votre ordinateurs depuis internet (par ex. : tentative d'utilisation d'un port ouvert par un cheval de troie install sur votre machine).

logiciel : zonealarm (gratuit en version de

le spam
spam

69

= courriel indsirable = pourriel

le spam
spam

70

= courriel indsirable = pourriel

texte anodin pour contourner les logiciels antispam

spam
rcupration

71

spammeurs :

des adresses mail par les

adresses apparaissant dans des forums remplissage de formulaires adresses apparaissant sur des pages web des robots (logiciels) rcuprent automatiquement des adresses sur le web

spam
se

72

protger :
exemple, mailwasher :

utiliser des filtres anti-spam.

ne pas laisser son adresse dans les forums ou autre utiliser des adresses sans importance dans les formulaires d'achat et n'utiliser l'adresse principale que pour des changes srs

les cookies

73

petits fichiers texte enregistrs sur votre disque dur local par certains sites web. infos stockes dans le cookie : pages visites, donnes de formulaire possibilit de les refuser (options du navigateur) sans virus problmes de confidentialit du surf obligatoires pour certaines oprations (authentifications sur sites scuriss demandant la cration d'un "certificat"

les cookies

74

cookies
Un

75

site ne peut lire que les cookies qu'il a crs. la lecture des cookies permet la reconnaissance automatique du visiteur sur les sites ncessitant une connexion avec login/mot de passe

logiciels indsirables
spywares

76

ou espiogiciels

logiciels qui recueillent des informations personnelles sur les habitudes navigation et qui les envoient sur un site commercial : informations rcoltes
pages

visites mots cls utiliss dans les moteurs de recherche donnes de formulaires (achats ..)

install secrtement en mme temps qu'un autre logiciel le plus souvent aucun symptme difficiles enlever : utiliser un anti-spyware (spybot ..), chercher les infos d'radication sur internet

logiciels indsirables
adwares

77

logiciels installs en mme temps qu'un autre logiciel apparemment inoffensif symptmes :
ouvrent

des fentres intempestives dans le navigateur (popup) ouvrent des pages de publicit remplace la page de dmarrage par une page commerciale conseille l'installation d'un antivirus ! ouvre des faux moteurs de recherche installe des barres d'outils (hotbar ..)

logiciels indsirables
adware

78

Protection :
scanner

rgulirement avec un logiciel spcialis (spybot, ad-aware ..) utiliser des logiciels de protection (firewall volus) en cas d'infection : rechercher sur internet les moyens de dsinfecter (long ..). programmes difficiles dsinstaller : fichiers (trs) cachs, programmes furtifs

logiciels indsirables

79

logiciels indsirables
Les

80

virus de type "vers" :

en gnral installs lors de l'ouverture d'un logiciel infect (pices jointes de courriels) un virus peut tre contenu dans un programme cach dans un courriel au format html. le vers rcupre des adresses dans le carnet d'adresses et envoie subrepticement des messages avec pices jointes infectes.

logiciels indsirables
Les

81

virus de type "vers" :

ne pas ouvrir de pice jointe non attendue. utiliser un antivirus qui inspecte automatiquement les pices jointes (avast..)

logiciels indsirables
"chevaux

82

de troie" (Trojans)

programmes installs comme les vers : pice jointe, installation d'un programme infect ne se "reproduisent" pas forcment comme les virus de type vers installent des programmes qui se lancent l'insu de l'utilisateur et qui peuvent :
mmoriser

tous les appuis de touches sur clavier (mot de passe ..) et envoyer le fichier un escroc. On parle de Keylogger. utiliser votre ordinateur comme serveur web, par exemple pour distribuer des logiciels illgaux envoyer une date fixe l'avance une attaque contre un serveur web.

canulars
les

83

Hoax

informations fausses envoyes par mails des exemples :


rumeur : information plausible ou spectaculaire mais fausse. Parfois destine nuire un organisme. fausses alertes de virus fausses chanes de solidarit faux cadeaux (ordinateurs portables gratuits)

en cas de doute : le site hoaxbuster

canulars
Exemple

84

rcent :

le

documentaire (sur les ogm) n'a jamais t interdit par Canal+


le

Hoax a relanc l'intrt pour la vido

canulars
plus

85

drle ..

extraits du hoax : How Two Russian Journalists Cooked an Egg with their Mobile Phones (...) After, 15 minutes: The egg became slightly warm. 25 minutes: The egg became very warm. 40 minutes: The egg became very hot. 65 minutes: The egg was cooked. (As you can see.)

canulars
moins

86

drle .. le hoax tait accompagn de la photo d'une jeune fille, sans son consentement...

DISPARUE Depuis Vendredi le 03.03.2006 , la jeune fille Sabrina Mxxxxxx age de 14 ans a disparu . La jeune fille parat plus que son ge, mesure 1,60 m, est de fine corpulence et a de longs cheveux bruns. Le jour de sa disparition, elle portait une veste noire avec une capuche ayant une bordure brune, un jean bleu et des baskets de couleur rose et blanche. Dans le cas ou vous auriez des informations ce sujet veuillez vous adressez la : Brigade de Gendarmerie de Sarrgememines : 00333- 87.95.22.88

phishing
le

87

phishing ou hameonnage

courriel se prsentant comme officiel (banque, sites paypal ou ebay) le courriel vous prconise d'aller sur le site officiel pour mettre jour votre compte le lien mne un faux site imitant le vrai qui vous demande votre mot de passe et le rcupre des fins frauduleuses.

phishing
exemple

88

de courriel de phishing

arnaques
une

89

arnaque classique diffuse par mail :

on vous propose de servir d'intermdiaire pour rcuprer une norme somme d'argent bloque dans une banque lointaine en change vous recevrez un pourcentage mais pour commencer ... vous devrez envoyer un peu d'argent pour les faux frais.

arnaques
Exemple

90

(reu le 12/06/06)

(...) Mon mari est tomb gravement malade est a donc t conduit en Europe pour des soins intensifs, mais plus tard il est dcd des suites de sa maladie et a t enterr. Jai donc hrit de mon dfunt mari la somme de 12.000.000 de dollars amricains (douze millions de dollars amricains). Cet argent, je lai cach dans une mallette mtallique et dpos au sein dune compagnie de finance et de scurit ici en Philippine (...)

cryptographie
la

91

cryptographie :

permet de masquer le contenu d'un fichier (un courriel par ex.) le fichier est transform par un algorithme de codage. le fichier ne sera lisible que par un destinataire ayant la cl de dcodage la puissance du cryptage (=difficult dcoder sans la cl) est caractrise par la longueur de la cl de dcodage : 128, 16 bits, ... autoris mais encadr par la loi : dcret de 1999, cl limite 128 bits.

cryptographie
cryptographie

92

assymtrique cl publique:

cl pour le chiffrage = cl publique (Pu) cl pour le dchiffrage = cl prive (Pr)


fichier original fichier crypt fichier original

Pu

Pr

on

peut gnrer autant de couples de cls (Pu,Pr) que l'on veut

cryptographie
cryptographie

93

assymtrique cl publique:

rversible :

fichier original

fichier crypt

fichier original

Pr

Pu

cryptographie
cryptographie

94

assymtrique cl publique:

utilisation pour une communication entre A et B


A rend publique une cl publique PuA mais garde secrte la cl prive associe (PrA) Tout le monde peut envoyer un message crypt avec la cl PuA Seul A peut dcrypter le message cod avec sa cl PrA fichier original fichier crypt fichier original dcod par A

PuA

PrA

cryptographie
A

95

et B veulent changer des messages crypts :


cls de A : PuA et PrA cls de B : PuB et PrB

message envoy par A

fichier crypt par A

message dcod par B

PuB

PrB

cryptographie
A

96

et B veulent changer des messages crypts :


cls de A : PuA et PrA cls de B : PuB et PrB

message dcod par A

fichier crypt par B

message envoy par B

PrA

PuA

cryptographie
Problme

97

: n'importe qui peut envoyer un message B avec la cl publique PuA


message dcod par A fichier crypt par ???

PrA
comment

PuA

message envoy par ????

A peut il savoir que c'est bien B qui lui a envoy le message ?

cryptographie
B

98

crypte son message avec sa cl priv PrB Il recrypte le rsultat avec la cl publique PuA
message reu par A

PuA

Message I

PrB

message envoy par B

cryptographie
A

99

dcrypte le message avec PrA puis PuB


PuA
Message I

message recrypt avec PuA

PrB
PuB

message M envoy par B

PrA

Si

le message est bien dcrypt (lisible) A sait que seul B a pu envoyer le message car B est le seul avoir pu utiliser PrB

100

certificats et signatures numriques


1.

2.

A veut envoyer un message crypt B de telle faon que B soit certain de l'identit de l'expditeur (A). A possde cl publique/cl prive fournies par une autorit de certification qui a vrifi soigneusement son identit
A B

certificat = cl priv+cl publique + donnes de A

autorit de certification

101

certificats et signatures numriques


3. 4. 5.

A donne sa cl publique B B soumet la cl publique de A l'autorit de certification qui lui confirme l'identit de A. B reoit aussi une cl priv/cl publique. La cl publique est transmise A
cl publique de A + donnes personnelles

autorit de certification

vrification cl publique et donnes personnelles de A

102

certificats et signatures numriques


5.

Avec la cl publique de A, B peut envoyer des messages cods A


message cod par cl publique de B

dcodage avec cl priv de A

103

certificats et signatures numriques


6.

A peut envoyer des messages A cods et certifis (seul A peut les avoir envoys)

message cod avec cl publique de B + cl priv de A

dcodage avec cl priv de B + cl publique de B

104

certificats et signatures numriques


certificat

: fichier contenant cls + donnes nominatives fournies par l'autorit de certification.


permet de savoir qui est "derrire" une cl.

signature

numrique d'un document mis par A:

on comprime le document avec une fonction dite de hachage : le rsultat est appel condensat on code le condensat avec la cl priv de A le rsultat est la signature numrique : dpend la fois du document et de l'identit de l'metteur (par sa cl priv). le tout est transmis avec la cl publique du destinataire

105

certificats et signatures numriques

un document sign numriquement est :


Authentique : L'identit du signataire doit pouvoir tre retrouve de manire certaine. Infalsifiable : La signature ne peut pas tre falsifie. Quelqu'un d'autre ne peut se faire passer pour un autre. Non rutilisable: La signature n'est pas rutilisable. Elle fait partie du document sign et ne peut tre dplace sur un autre document. Inaltrable : Un document sign est inaltrable. Une fois qu'il est sign, on ne peut plus le modifier. Irrvocable : La personne qui a sign ne peut le nier.
(source : wikipedia)

La signature numrique a en France la mme valeur lgale qu'une signature manuscrite.

Das könnte Ihnen auch gefallen