CoursDocuments

Cours Sécurité Informatique : Fonction de hachage & Signature électronique

Faculté des Sciences de Bizerte 

Cours Sécurité Informatique Chapitre 6: Fonction de hachage & Signature électronique 

Présenté par : Dr. Olfa DRIDI : dridi_olfa@yahoo.fr 

Plan Plan Plan Plan I. Rappels 

  1. Fonction de hachage 

Principe 

Propriétés 

Exemples 

III. Signature électronique 

Problèmes 

Principe 

Rôles 

  1. Fonction de hachage 

Rappels Rappels Rappels Rappels Définition: 

Une fonction de hachage H est une application calculable qui transforme une chaîne binaire de taille quelconque t en une chaîne binaire de taille fixe n, appelée empreinte de hachage. On parle de collision entre x et x’ lorsque 

x ≠ x’ et H(x) = H(x’) Si y est tel que y = H(x); alors x est appelé préimage de y 

La fonction de hachage permet d’extraire une empreinte qui caractérise les données. Une empreinte a toujours une taille fixe indépendamment de la taille des données. Il est pratiquement impossible de trouver deux données ayant la même empreinte. 

Fonction Fonction Fonction Fonction de de de de hachage: hachage: hachage: hachage: Principe Principe Principe Principe Texte clair Texte clair 

Hachage 

1) 

= Le texte reçu est intègre Empreinte 

reçue 

2) 

Le texte reçu est altéré Empreinte 

reçue 

Empreinte 

Empreinte recalculée 

Empreinte recalculée 

Internet 

Rappels Rappels Rappels Rappels 

Empreinte reçue 

=? 

Empreinte recalculée 

Hachage 

Propriétés Propriétés Propriétés Propriétés d’une d’une d’une d’une fonction fonction fonction fonction de de de de hachage hachage hachage hachage Propriétés de base : compression et facilité de calcul. Propriétés additionnelles : 

Résistance à la préimage 

étant donné y, il est difficile de trouver x tel que y = H(x) Résistance à la seconde préimage 

étant donné x, il est difficile de trouver x’ ≠ x tel que H(x) = H(x’) Résistance à la collision 

il est difficile de trouver x et x’ tels que H(x) = H(x’). Fonction de Hachage à Sens Unique 

Résistance à la préimage et à la seconde préimage Fonction de Hachage résistante aux collisions 

Résistance à la seconde préimage et à la collision 

Propriétés Propriétés Propriétés Propriétés d’une d’une d’une d’une fonction fonction fonction fonction de de de de hachage hachage hachage hachage une fonction de hachage « H » transforme une entrée de données d’une dimension variable « m » et donne comme résultat une sortie de données inférieure et fixe « h » (h = H(m)). l’entrée peut être de dimension variable ; la sortie doit être de dimension fixe ; H(m) doit être relativement facile à calculer ; H(m) doit être une fonction à sens unique ; H(m) doit être « sans collision ». 

Chaque bit de l’empreinte dépend de l’ensemble des bits du message. Le changement d’un bit du message d’entrée provoque en moyenne le changement de la moitie des bits de l’empreinte. 

Historique des principales fonctions de Historique des principales fonctions de Historique des principales fonctions de Historique des principales fonctions de hachage hachage hachage hachage 

MD5MD5MD5MD5 

MD5 : Message Digest 5 

Développé par Ron Rivest (société RSA Security). Génère une empreinte de taille 128 bits. Blocs de b = 512 bits, sortie de n = 128 bits 

16 sous-blocs Mi de 32 bits 64 constantes fixées Ki 64 rondes sur 4 sous-blocs de 32 bits A,B, C,D 4 * 16 sous-rondes ou F prend les valeurs: 

10 

Pourquoi augmenter la taille de l’empreinte ? Il suffit de 23 personnes pour qu’il y ait plus d’une chance sur deux pour que parmi elles deux personnes soient nées le même jour ! Une fonction de hachage générant une empreinte de n bits donne 2n sorties différentes. D’après le paradoxe des anniversaires on a une chance sur deux de retrouver un message ayant une empreinte donnée en 2n/2 essai Augmenter n (Actuellement, plus de 128 bits) 

Fonction de compression de MD5 Fonction de compression de MD5 Fonction de compression de MD5 Fonction de compression de MD5 

11 

Paradoxe des anniversaires Paradoxe des anniversaires Paradoxe des anniversaires Paradoxe des anniversaires 

12 

13 

  1. Signature électronique 

Problème Problème Problème Problème Le protocole présenté précédemment garantis la confidentialité ainsi que l’intégrité du message. Mais pas son authenticité ! Qu’est ce qui empêche un intrus de : 

Chiffrer un message avec la clé publique d’Alia Lui envoyer en se faisant passer pour Béchir ? 

14 

Principe Principe Principe Principe Béchir veut envoyer un message M de manière authentifiée et sûre à Alia : 1. Il va calculer une empreinte E = H(M) du message 2. Il va chiffrer l’empreinte avec sa clé privée. Seul Béchir peut le faire 3. Il va concaténer l’empreinte chiffrée au message M et envoyer M + E à 

Alia 4. Le message final est éventuellement chiffré avec la clé publique d’Alia 

si l’on veut en plus assurer la confidentialité 

15 

Principe Principe Principe Principe Alia reçoit le message signe de Béchir. Elle va : 1. Déchiffrer le message avec sa clé privée si il a été chiffré par Béchir 2. Séparer M’ et E’ 3. Déchiffrer E’ avec la clé publique de Béchir 4. Vérifier si l’empreinte E’ est bien valide pour M’ Si c’est le cas, elle sait que : 

C’est bien Béchir qui a envoyé le message. Le message n’a pas été modifié par un tiers. 

16 

Signature Signature Signature Signature électronique: électronique: électronique: électronique: Principe Principe Principe Principe Texte clair Hachage Signature 

Électronique 

17 

Signature Signature Signature Signature électronique: électronique: électronique: électronique: Vérification Vérification Vérification Vérification Clé publique de l’émetteur Signature Electronique 

1) 

= La signature reçue est correcte Empreinte 

Empreinte reçue 

recalculée 

2) 

≠ La signature reçue est incorrecte Empreinte 

reçue 

18 

Hachage Texte clair 

=? 

Empreinte recalculée 

Clé privée du signataire 

Processus de Création de la Signature Électronique 

Décryptage 

Empreinte 

Empreinte recalculée 

Empreinte reçue 

Cryptage 

Signature Signature Signature Signature électronique: électronique: électronique: électronique: Rôles Rôles Rôles Rôles La signature électronique assure l’authentification du signataire 

ainsi que la non-répudiation. 

La signature électronique assure, aussi, l’intégrité des données. 

La signature ne peut être imitée (falsifiée). 

La signature est authentique. Elle authentifie le signataire. 

La signature ne peut pas être reniée. 

19 

Questions Questions Questions Questions ????? 

????? ????? ????? 20 

10 

télécharger gratuitement Cours Sécurité Informatique: Fonction de hachage & Signature électronique

Articles similaires

Laisser un commentaire

Votre adresse e-mail ne sera pas publiée. Les champs obligatoires sont indiqués avec *

Ce site utilise Akismet pour réduire les indésirables. En savoir plus sur comment les données de vos commentaires sont utilisées.

Bouton retour en haut de la page

Adblock détecté

S'il vous plaît envisager de nous soutenir en désactivant votre bloqueur de publicité