PKCS PKCS Public Key Cryptography Standards Public Key Cryptography Standards R

PKCS PKCS Public Key Cryptography Standards Public Key Cryptography Standards Réalisé par : Réalisé par : Aymen MAHMOUDI Aymen MAHMOUDI Amphi B, 03 Amphi B, 03 Hamdi KADRI Hamdi KADRI Amphi B, 02 Amphi B, 02 PKCS PKCS “Public Key Cryptgraphic Standards” : Standards Cryptographiques à Clé Publique. Ensemble de Standards définis par la société RSA Security, sise à Bedford, Massachussets. PKCS est la suite du développement et de la promotion de l’algorithme RSA. Retour sur RSA Retour sur RSA R = RIVEST, Ronald S = SHAMIR, Adi A = ADLEMAN, Leonard  RSA : Algorithme de Cryptage à Clé Publique, développé par les chercheurs mentionnées. Naissance officielle : 1977 Bréveté par le MIT : 1983 jusqu’à 2001 Définition de RSA Définition de RSA RSA : Algorithme asymétrique de cryptographie à clé publique. Très utilisé pour les applications des commerce électronique et dans les échanges des données confidentielles. Fonctionne en trois étapes : IV.Création des deux clés (privée et publique) V.Chiffrement du messages VI.Déchiffrement du message Création des Clés Création des Clés ALICE Crée les deux clés (privée et publique) et envoie cette dernière à BOB, tout en conservant secrètement sa clé privée. Chiffrement/Déchiffrement Chiffrement/Déchiffrement Bob chiffre le message avec la clé publique d'Alice et envoie le texte chiffré. Alice déchiffre le message grâce à sa clé privée. PKCS de nouveau PKCS de nouveau RSA Security a développé les PKCS pour permettre à ses clients d’implanter des solutions de cryptographie à clé publique. On effet, PKCS ne sont pas vraiment des standards puisque RSA Security n’est pas un organisme de normalisation. PKCS exlpose PKCS exlpose L’adoption des PKCS par le milieu informatique les a transformé, par les efforts du groupe du travail PKIX de l’IETF(Internet Engineering Task Force, qui produit les normes d’internet) en des RFC (Request for Comments, une sorte de document qui standardise les technologies Internet : tout les standards de Internet sont des RFC, alors que l’inverse est faux). PKCS Aujourd’hui PKCS Aujourd’hui PKCS enveloppe aujourd’hui 15 standards don’t 3 sont obsolètes. Parmi les restants, 6 sont des RFC et 2 sont encore en cours de développement. Voici alors la liste exhaustive de ces PKCS et leur significations : PKCS #1 (RFC 3447) PKCS #1 (RFC 3447) Nom : Standard de Cryptographie RSA. Rôle : Définit la Cryptographie RSA Version courante : 2.1 PKCS #2 (Obsolète) PKCS #2 (Obsolète) Décrivait le chiffrement RSA des résumés de messages. A été intégrée au PKCS #1 PKCS #3 PKCS #3 Nom : Standard d’échange des clés Diffie – Hellman. Version courante : 1.4 l'échange de clés Diffie-Hellman, du nom de ses auteurs Whitfield DIFFIE et Martin HELLMAN, est une méthode par laquelle deux personnes nommées conventionnellement Alice et Bob peuvent se mettre d'accord sur un nombre (qu'ils peuvent utiliser comme clé pour chiffrer la conversation suivante) sans qu'une troisième personne appelée Ève puisse découvrir le nombre en écoutant. PKCS #4 (Obsolète) PKCS #4 (Obsolète) Décrivait la syntaxe de clé RSA, mais a été intégré dans PKCS#1. PKCS #5 (RFC 2898) PKCS #5 (RFC 2898) Nom : Standard de chiffrement des mots de passe. Version courante : 2.0 PKCS #6 (Obsolète) PKCS #6 (Obsolète) Définissait les extensions de l'ancienne spécification de certificat X.509 v1. Dernière version : 1.5 PKCS #7 (RFC 2315) PKCS #7 (RFC 2315) Nom : Standard de syntaxe de message cryptographique. Utilisé pour signer et/ou chiffrer des messages dans le cadre d'une infrastructure à clés publiques. Sert également à la transmission de certificats (notamment en réponse à un message PKCS#10) Version courante : 1.5 PKCS #8 (RFC 5208) PKCS #8 (RFC 5208) Nom : Standard de syntaxe d'information de clé privée. Utilisé par Apache pour le chargement des clés des certificats privés. Sans cryptage. Version courante : 1.2 PKCS #9 (RFC 2985) PKCS #9 (RFC 2985) Nom : Types d’attribus sélectionnées : Dans les certificats étendus du PKCS #6 Dans les messages signés numériquement du PKCS #7 Dans les informations de clé privée du PKCS #8 Dans les demandes de signature des certificats du PKCS #10 Version courante : 2.0 PKCS #10 (RFC 2986) PKCS #10 (RFC 2986) Nom : Standard de Requête de Certificat. Rôle : Définir le format des messages envoyés à une autorité de certification et demandant la signature d'une paire de clés. Version courante : 1.7 PKCS #11 PKCS #11 Nom : Interface de périphérique cryptographique (cryptoki). Rôle : Une API définissant une interface générique pour périphérique cryptographique. Version courante : 2.20 PKCS #12 PKCS #12 Nom : Standard de syntaxe d'information personnelle. Rôle : Définit un format de fichier généralement utilisé pour stocker la clé privée et le certificat de clé publique correspondant en les protégeant par un mot de passe. Version courante : 1.0 PKCS #13 (Phase de Dév.) PKCS #13 (Phase de Dév.) Nom : Standard de Cryptographie sur les courbes elliptiques. Les courbes elliptiques, des objets mathématiques, peuvent être utilisées pour des opérations asymétriques comme des échanges de clés sur un canal non- sécurisé ou un chiffrement asymétrique, on parle alors de cryptographie sur les courbes elliptiques ou ECC (Elliptic curve cryptography). Suggéré, de manière indépendante, par Neal Koblitz et Victor Miller en 1985. PKCS #14 (Phase de Dév.) PKCS #14 (Phase de Dév.) Nom : Générateur de nombres pseudo-aléatoires. Très utiles pour la cryptographie et même d’autres domaines, comme la suppression sécurisée d’un fichier par sur-écriture (Overwriting). PKCS #15 PKCS #15 Nom : Standard de format d'information sur les périphériques cryptographiques. Rôle : Définit un standard permettant aux utilisateurs de périphériques cryptographiques de s'identifier auprès des applications, indépendamment de l'implantation de la cryptoki par l'application (PKCS #11) ou une autre API. Version courante : 1.1 Qu’apporte le PKCS ? Qu’apporte le PKCS ? I. Comme chaque standard, norme ou spécification, le PKCS offre une organisation et une rigueur à la sécurité informatique surtout dans le réseau. II. Il facilite le développement collaboratif et la compatibilité des application sécurisées. III. Il renforce l’algorithme RSA. I- Améliorer la sécurité I- Améliorer la sécurité Avec les risques et les dangers d’échange des informations sur Internet, PKCS offre des commandements, des guidelines pour ne pas créer des failles de sécurité dans le système d’échange de l’information. II- Faciliter le développement II- Faciliter le développement Dans des application d’e-commerce ou de réseau militaire ou de recherche, il est important d’avoir une norme bien définie pour l’intéractions de plusieurs applications étendues. (Banques, WebStores, Bases de Connaissances, Fournisseurs de Publicité, etc.) Une norme permet d’offrir une solution de migration et d’insertion pour tout élément mentionné ci-dessus. III- Renforcer RSA III- Renforcer RSA Outre les attaques traditionnelles (comme l’injection), RSA peut subir d’autres attaques spécifiques, dans certains cas particulers (attaques de Hastad, par chronométrage, de Wiener, par chiffrement choisi, etc.) PKCS garantit l’exclusion de ces cas particuliers avec chaque Release. Conclusion Conclusion PKCS est aujourd’hui indissociable du Net. Avec le cryptage RSA, il garantit un maximum pratique de confidentialité. Malgré la réputation de ses produits comme la Bibliothèque B-SAFE et le ticket d’identification SecurID, RSA et PKCS sont la plus grande contribution de RSA Security dans le domaine de l’informatique. Ressources : Ressources : RSA Labs : www.rsa.com/rsalabs/default.asp IETF : www.ietf.org Robert Churchhouse : Codes & Ciphers, Cambridge University Press. Wikipedia : www.wikipedia.org And Google tells more! PKCS PKCS Public Key Cryptography Standards Public Key Cryptography Standards Réalisé par : Réalisé par : Aymen MAHMOUDI Aymen MAHMOUDI Amphi B, 03 Amphi B, 03 Hamdi KADRI Hamdi KADRI Amphi B, 02 Amphi B, 02 uploads/s3/ pkcs-presentation.pdf

  • 23
  • 0
  • 0
Afficher les détails des licences
Licence et utilisation
Gratuit pour un usage personnel Attribution requise
Partager