Upload
lydie-lecoeur
View
108
Download
0
Embed Size (px)
Citation preview
1
- Définitions - Rappels de crypto - Problématique de la signature - Quelques projets
PLAN
2
Définitions
Vous aimiez....
3
Définitions
n=973A48009588A7D128ECADB506C5532C4E89D7CD64F244DC54A0E2513922E1E5EBA2A0E211104038F9B7E30565A079CD6ADAA5F9D453EE7DBF8E145BFC1A2CED5606EF1B88CA350797792A1CBA46F0D58E8777956B5253CCBFC387E06C353BC02AF0BF3442B32CF538C4434B6930D72DAB280673C656
4D4608726036C9E09657
p=1B53159676E837B1357B2F0D4E1FEA891793A505B9C49913DD2A0C75C1555BC2E85552A198C1EAD33D6C2B47BB734B36CEFEA72D21088772DED21C813D1EDF91
q=0588D4DEE49AA90E1E9A3FF250FAC43F91DA65D5FE16B3B2DA0C953921C9F6B8C75F07FFEF6BD5B1EF3B0A0AFD13FBB61D1AF0F6F3F050806317C398037D5EF367
e=7 d=40CFD5B71B83B5A2C8656F04709DB5EE6ACD5C7C98FA1D82FFB2AA22CF5817ABAE212060E2BDD2618F97F3949944C67C9B824721ED488AC82D8608B9B52FCA1A27A8B48DE9F3D43C7A2CDF2D0C05C2E2431847AC1DCB27F1C96F8A1F3BD1A3171863C0D83F30625EE4B3BC708B09EDEF9BF39A6C96B5B00B755E92BA06980A97
Vous adorerez...
Facteurs premiers RSA
Clé publique de vérification de signature
Clé privée de création signature
Modulo n=p x q
X =
X = 1 mod (p-1)(q-1)
et e choisit tel que premier avec (p-1)(q-1)
4
Problématique de la signature
Transformer un document en acte juridique qui engage et authentifie les parties intéressées.
3000 ans avant JC, en Mésopotamie
Utilisation de signes de validation des écrits juridiques (sceaux cylindriques que l’on déroule pour marquer une empreinte sur une tablette d’argile).
Moyen age
Utilisation de marques graphiques de validation tels que les seings, les sceaux, les souscriptions avec ruches…
XVIème siècle
Ordonnance d’Henri II en 1554 qui enjoint aux notaires de faire signer les parties contractantes « s’ils savent écrire ».
DéfinitionsHistoire
5
Evolution
Petit à petit, le nom patronymique s’impose comme signe graphique pour la signature.
Généralement, la signature manuscrite ne permet pas de garantir l’intégrité du document, mais…
Certaines signatures contenaient des informations qui la reliait à l’acte signé. C’était un moyen d’empêcher la recopie pure et simple de la signature et permettait de démasquer les faussaires.
Source : Pour la science, Béatrice Fraenkel, La signature, histoire d’un signe.
DéfinitionsHistoire
6
– Décret 1999/93/CE
Directive européenne concernant la signature électronique.
Donne un cadre légal à la signature électronique.
Décrit ce qu’est une signature électronique, une signature électronique avancée, un certificat qualifié, une autorité qualifiée
– Décret du 31 mars 2001
Application au droit français de la directive européenne
Les arrêtés sont en cours de rédaction.
Définitions
7
DéfinitionsSignature électronique : directive européenne
1) « signature électronique », une donnée sous forme électronique qui est jointe ou liée logiquement à d’autres données électroniques et qui sert de méthode d’authentification ;
2) « signature électronique avancée », une signature électronique qui satisfait aux exigences suivantes :
a) être liée uniquement au signataire ;
b) permettre d’identifier le signataire ;
c) être créée par des moyens que le signataire puisse garder sous son contrôle exclusif ;
d) être liée aux données auxquelles elle se rapporte de telle sorte que toute modification ultérieure des données soit détectable.
8
AQL:AQL:
Algorithmes de condensation
C = H(V) ou C=H(Clé, V)
Application : scellement d’une donnée
• Condense un message M de taille quelconque en une empreinte (un condensé, un scellement) de taille fixe (128 à 160 bits).
• Connaissant M et son empreinte, il est très difficile de construire M’ ayant la même empreinte.
• Il n’existe pas de fonction f-1
• Exemples : MD5, SHA, RIPE-MD…
MESSAGE
Condensé
9
AQL:AQL:
Algorithmes symétriquesOu algorithmes à clé secrète
C=f(Clé,V) et V=f-1(Clé,C)Applications : chiffrement, contrôles d’intégrité, authentification
• Transforme un clair V en un cryptogramme C ou l’inverse à l’aide d’une clé secrète.
• Connaissant f, V et C, il est très difficile de trouver la clé.• Connaissant f et C, il est très difficile1 de trouver V et la clé.• Exemple : D.E.S., A.E.S., RC4, RC5, RC6, IDEA, Masque
jetable, Blowfish, SkipJack…• Bien adapté au chiffrement de gros volumes de données
1Difficile : soit un ordinateur qui calcule 1018 (un milliard de milliard) cryptogram-mes par seconde. Pour une clé de 80 bits : 16 heures. Pour une clé de 128 bits : 539x106 millénaires.Masque jetable : impossible !
CLAIR
CLAIR
Cryptogramme
10
AQL:AQL:
Algorithmes asymétriquesou algorithmes à clé publique
C=f(Kp,V) et V=f(Ks,C)
où Kp est une clé publique et Ks une clé privée
Applications : chiffrement, authentification, signature
• Fonctionne sur des valeurs numériques et non des chaînes de bits.
• Basés sur des problèmes mathématiques à trappe (décomposition de nombres en facteurs premiers…)
• Avec C=f(Kp,V), seul celui qui connaît Ks correspondant peut retrouver V => confidentialité
• Avec V=f(Ks,C), tout le monde peut retrouver C mais seul celui qui connaît Ks a pu créer V => Authentification, signature
• Exemples : RSA, Diffie-Helmann, GQ, courbes elliptiques…
11
AQL:AQL:
Algorithmes asymétriquesRSA
Exemple numérique
On choisit p=3 et q=5. n = 15 et = 8 = (p-1).(q-1)
On choisit d = 3 et k = 4. e.d = k. +1 donc
e = (4*8+1) / 3 = 11
3 et 11 forment les clés publique (notée Kp) et privée (ou secrète) (notée Ks), 15 le modulo (noté n), p, q et
doivent être oubliés
12
AQL:AQL:
Algorithmes asymétriquesRSA
Exemple numérique : chiffrement
Ks=11, Kp=3, n=15, message m = 8
Chiffrement = mKp [n] = 83 [15] = 2
Déchiffrement = mKs [n] = 211 [15] = 8
Pour chiffrer, on utilise la clé publique du destinataire. Pour déchiffrer, le destinataire utilise sa clé privée.
13
AQL:AQL:
Algorithmes asymétriquesRSA
Exemple numérique : signature
Ks=11, Kp=3, n=15, message m = 7
Signature = mKs [n] = 711 [15] = 13
Déchiffrement = mKp [n] = 23 [15] = 7
Pour signer, on utilise sa clé privée. Le destinataire vérifie avec votre clé publique.
14
AQL:AQL:
Signature Principes
15
AQL:AQL:
– En la faisant certifier (i.e. signer) avec la clé d’une personne en qui a confiance le destinataire final (principe de PGP ou « les amis de nos amis sont nos amis »).
– En la faisant certifier avec une clé privée dont la clé publique correspondante est connue de tous.
SignatureComment faire connaître sa clé publique?
16
AQL:AQL:
SignatureComment faire connaître sa clé publique?
KP1/KS1
Confiance
KP2
Annuaire local
Patrick
KP2/KS2
KP1
Annuaire local Alice
KP3/KS3
KP2
Annuaire local
Bernard
Confiance
{KP3}KS2
KP3 / {KP3}KS2 KP3
Confiance via Alice
17
AQL:AQL:
KSauth
Kp1
Kp2
Kp3
Kp4
…
KS1
KS2
KS3
KS4
…
Utilisateurs
KPauth
SIGNATURE
Kp1 signé
Kp2 signé
Kp3 signé
Kp4 signé
…
Id 1
Id 2
Id 3
Id 4
…
Tiers de confiance
SignatureComment faire connaître sa clé publique?
CLE LARGEMENT DIFFUSEE
Kpi signée + Kpi + identité+etc. = CERTIFICAT
18
AQL:AQL:
Message
Ks1
HACHAGE SIGNEMessage
SIGNATURE
Kp1 signée + Kp1 + identité…
EMISSION D’UN MESSAGE
SignatureComment faire connaître sa clé publique?
Kp1 signée + Kp1 + identité…
19
AQL:AQL:
RECEPTION D’UN MESSAGE
Message
SIGNATURE
KPauth
VERIF
VERIF
Kp1 Ok
HACHAGE
Si Hash calculé = Hash signé, alors :
Document intègre,
Signature intègre,
KP1 signée intègre,
Kp1 intègre
Identité Ok (Ks1 Ok)
Note : pas besoin d’annuaire
(théoriquement)
SignatureComment faire connaître sa clé publique?
Kp1 signée + Kp1 + identité…
20
AQL:AQL:
CA
CA
CA CA
CA
CA CA
CA
CA
CA
Certification croisée
Certification hiérarchique
SignatureComment faire connaître sa clé publique?
AUTORITES DE CERTIFICATION
21
AQL:AQL:
– En fournissant des éléments de preuve de son identité
– En montrant que l'on connaît la clé privée de la clé publique que l'on fait certifier
Création d'autorités d'enregistrement
SignatureComment se faire connaître de l'AC ?
22
AQL:AQL:
– En la générant soit même. Mais avec quoi, dans quel environnement, avec quelle confiance ?
– En la faisant générer par un Tiers de Confiance (l'AC par exemple). Comment avoir confiance dans le Tiers de Confiance ?
SignatureComment disposer d'une clé ?
23
AQL:AQL:
– En prévenant soit même tous ses correspondants.– En publiant cette information sur un serveur
(typiquement, un annuaire). Encore faut-il qu'il soit consulté.
– La révocation doit être datée précisément. Il faut faire appel à un Tiers de Confiance d’horodatage.
SignatureComment faire savoir que sa clé est révoquée ?
24
AQL:AQL:
SignatureInfrastructure à Clé Publique (PKI)
AUTORITE
D’ENREGISTREMENT
AUTORITE
DE CERTIFICATION
ANNUAIRE
REVOCATION
TIERS DE SEQUESTRE
Enregistre les demandes, effectue les contrôles…
Calcule les certificats
Publie la liste des utilisateurs, gère la révocation des certificats
Sauvegarde les clés secrètes de l’AC…
UTILISATEURS
25
AQL:AQL:
SignatureComment se comprendre ?
Signature de fichiers
E-mail groupware
EDI
Banque en ligne, achat en
ligne
VPN
S/MIME SSL, TLS IPSEC, PPTP
X509, PKCS
Applications
Protocoles
PKI
Source RSA sécurité
26
AQL:AQL:
SignatureComment se comprendre ?
X509 : La norme la plus universellement utilisée. Reprise dans le monde de l’Internet. Définie un format de certificat numérique. Est issue du CCITT / UIT.
PKCS1 : recommandations pour l’implémentation de systèmes crypto utilisant RSA
PKCS3 : échange de clés par Diffie Hellman
PKCS5 : utilisation de mot de passe en cryptographie
PKCS6 : syntaxe pour des certificats étendus
PKCS7 : syntaxe de messages cryptographiques (certificat…)
PKCS8 : syntaxe pour des données mémorisant des clés privés
PKCS10 : syntaxe pour une requête de certification
PKCS11 : API "Cryptoki" pour des équipements qui contiennent des informations cryptographiques et réalisent des fonctions cryptographiques
PKCS12 : syntaxe d'échange d'informations personnelles
etc.
27
AQL:AQL:
SignatureComment se comprendre ?
Certificat X509• N° de version du certificat (correspondant à la version de la
norme : valeur 2 pour X509V3)• N° de série : n° de série du certificat pour une AC donnée• Signature : signature de l’AC pour authentifier le certificat• Emetteur : nom de l’AC qui a créée le certificat• Validité : date de début et date de fin du certificat• Sujet : nom de l’abonné• Clé publique : clé publique de l’abonné et identifiant de
l’algorithme utilisé• Extensions…
28
AQL:AQL:
SignatureQuels algorithmes ?
• Utiliser des standards, ne pas inventer ses algorithmes crypto.
• Dimensionner correctement la longueur des clés. Penser à l'avenir, ex : CB
29
AlgorithmesSymétriques
RSA Courbeselliptiques
40 274 5756 384 8064 512 10680 1024 13296 1536 160
112 2048 185120 2560 237128 3072 256
Longueurclé
AttaquantIndividuel
Petitgroupe
RéseauUniversitaire
Grandeentreprise
Etat
40 Semaines Jours Heures ms µs56 Siècles Décades Années Heures Secondes64 Millénaires Siècles Décades Jours Minutes80 Infaisable Infaisable Infaisable Siècles Siècles
128 infaisable Infaisable infaisable infaisable Millénaires
AQL:AQL:
SignatureAlgorithmes, longueur des clés ?
30
AQL:AQL:
SignatureQue signe-t-on ?
M. Hilarion Lefuneste
4, rue Tillante
66000 Pèse
Cher ami,
J’étais hier chez ton imbécile de voisin qui avait organisé une soirée au profit des comtes et barons nécessiteux. Se trouvait là l’inénarrable Virgule de Guillemet qui a organisée la collecte de vieux blasons, titre de noblesses et autres babioles.
Ton voisin Talon a placé un de ses discours pompeux et suffisant dont il a le secret. Je comprends que tu ais quelques difficultés à supporter ce personnage gras et libidineux, au physique comme au moral.
Reçoit toute mon amitié.
Vincent Poursan.
M Achille Talon
2, rue Tillante
66000 Pèse
Monsieur cher ami,
Je tiens à vous remercier pour votre sympathique soirée et souhaite pouvoir vous rendre la pareille prochainement
Dans l’attente de votre présence à notre réunion des voisins de quartier qui se déroulera dans quelques semaine, je vous prie de croire, cher ami, à mes sentiments les meilleurs.
Votre dévoué
31
AQL:AQL:
SignatureQue signe-t-on ?
Hilarion Lefuneste
4, rue Tillante
66000 Pse
Cher ami,
Jtais hier chez ton imbcile de voisin qui avait organis une soire au profit des comtes et barons ncessiteux. Se trouvait l linnarrable Virgule de Guillemet qui a organise la collecte de vieux blasons, titre de noblesses et autres babioles. Ton voisin Talon a plac un de ses discours pompeux et suffisant dont il a le secret. Je comprends que tu ais quelques difficults supporter ce personnage gras et libidineux, au physique comme au moral.
Reoit toute mon amiti.
Vincent Poursan.
$@$NormalmH2A@2Police par dfautz +,-./BCjkly| :OPQR\]^XY&'@AR""Runkno…
XY&'@AR>^tvxz|
M Achille Talon
2, rue Tillante
66000 Pse
Monsieur cher ami,
Je tiens vous remercier pour votre sympathique sauterie soire et souhaite pouvoir vous rendre la pareille prochainement Dans l attente de votre prsence notre runion des voisins de quartierqui se droulera dans quelques semaine, je vous prie de croire, cher ami, mes sentiments les meilleurs.
Votre dvou
$@$NormalmH2A@2Police par dfaut +,-./BCstu""RUnknownAQLPC148PC1%C:\Me
32
AQL:AQL:
ICP InterneÉtude de cas
Annuaire publique
CA
Gestion des clés
- clés publiques
- historique des clés
- Liste de révocation
- traitement des demandes de clés
...
Tiers de séquestre pour clé de CA
Ressource crypto :
- génération d'aléa
- génération de clés
- certification interne (CA)
- émission des clés publiques et privées
- signature horodatage
Autorité d'enregistrement
Utilisateurs
RH
SECURITE
Service d'horodatage
Enregistrement
Consultation, révocation
Horodatage
Fourniture des clés privés (et publiques)
33
AQL:AQL:
Signature électroniqueConfiance
Quelle confiance dans les produits et les services ? Comment la mesurer ?
Évaluation
Constructeur
Produit
Expertise / Audit
Qualité
Logiciels libres
Fournisseur
34
AQL:AQL:
Signature électroniqueConfiance
Les produits sensibles
• Ressources crypto de la PKI (génération de clés de l’AC (et des utilisateurs éventuellement), génération d’aléas…).
• Ressources crypto de génération de clé des utilisateurs, calcul de la signature.
• Application de création de signature (que signe-t-on ?).
35
AQL:AQL:
ConfianceCritères d’évaluation (produits)
1985 1990 1995
TCSECLivre
orangeUSA
Initiatives canadiennes
CTCPEC3
MSFR
USA
Critèresfédéraux
USA
Initiatives européennes
ITSEC
1.2
Initiatives ISO
Norme ISO 15408 /
Critèrescommuns
v2.1
Critèrescommuns
v1.0
2000
Critèrescommuns
v2.0
36
AQL:AQL:
ConfianceCritères d’évaluation (produits)
Critères normalisés par l'ISO, successeurs des ITSEC (critères européens) et TCSEC (critères américains),
Approche connue et normalisée, Schéma garantissant les critères de reproductibilité, impartialité,
répétabilité et objectivité Laboratoires surveillés par les organismes certificateurs (DCSSI en
France) et accréditeurs (COFRAC en France).
Certification avec reconnaissance internationale
37
AQL:AQL:
ConfianceCritères d’évaluation (produits & systèmes)
Schéma français d’évaluation
Certificat
DCSSI (Organisme
de certification)
CESTI (Laboratoire d'évaluation)
COFRAC (Organisme
d'accréditation)
Accréditation Agré
men
t
Certification
CertificatCertifica
tCertificat
Commanditaire Développeurs
38
AQL:AQL:
ConfianceCritères d’évaluation (produits et systèmes)
Quelques caractéristiques des CC
• Sept niveaux de confiance (EAL1 à EAL7), 3 niveaux de résistance des mécanismes de sécurité (élémentaire, moyen élevé).
• Possibilité d’avoir des Profils de Protection (PP = spécification de besoin générique)
• Possibilité d’évaluer des produits (carte à mémoire, logiciel de chiffrement, firewall…) et des systèmes (ensemble de produits, évaluation au niveau EAL1 généralement)
La résistance des mécanismes crypto est réalisée à part (en France, par la DCSSI)
39
AQL:AQL:
ConfianceCritères d’évaluation (ressources crypto)
FIPS 140-1 et 2• Norme du NIST destiné à l’évaluation des modules
cryptographiques
• 4 niveaux qualitatifs
• Domaines couverts :– conception, spécification, implémentation
– ports et interfaces
– rôles et services
– sécurité physique
– sécurité environnement
– gestion des clés
– interférences électromagnétiques
40
AQL:AQL:
ConfianceCritères d’évaluation (ressources crypto)
FIPS 140-1 et 2• Applicable au logiciel, matériel, combinaison des deux
• Applicable pour toutes les agences fédérales aux USA
• Exemple niveau 1– Algorithmes et modes opératoires approuvés (normalisé…)
– Spécification des interfaces et des données entrantes / sortantes
– Spécifications à l’aide d’un automate d’états finis
– Système de gestion des clés
– Rayonnements parasites (47 CFR FCC classe A)
– Auto-tests…
41
AQL:AQL:
ConfianceCritères d’évaluation (ressources crypto)
FIPS 140-1 et 2• Exemple niveau 3
– Algorithmes et modes opératoires approuvés (normalisé…)
– Spécification des interfaces et des données entrantes / sortantes, séparation des interfaces entre données critiques et autres.
– Détection des attaques et auto protections
– Spécifications à l’aide d’un automate d’états finis
– Référence à un PP et chemins de confiances évalués EAL3 pour l’environnement d’exécution
– Système de gestion des clés
– Rayonnements parasites (47 CFR FCC classe B)
– Auto-tests, tests statistiques du générateur d’aléas à la demande
– …
42
AQL:AQL:
ConfianceCritères d’évaluation (ressources crypto)
FIPS 140-1 et 2
• Avec la FIPS 140, les USA dominent le marché des produits utilisant le chiffrement.
• Seuls des laboratoires US ou canadiens peuvent évaluer selon la FIPS 140 (ils sont agréés par le NIST).
• La FIPS 140 pourrait être retenue au niveau Européen pour la Signature électronique !
Evolution possible
Normalisation ISO de la FIPS 140 avec schémas nationaux d’évaluation et reconnaissance des résultats d’évaluations
43
Signature électroniqueConfiance
Au niveau européen, orientation vers l’utilisation d’un SSCD (Secure Signature Creation Device) pour la production de
signatures avancées.
• Doit être évalué EAL4 ou EAL4+• Ne doit pas autoriser la duplication des clés privées,• Doit s’inscrire dans un système de production sûre de clés
privés (idéalement, le SSCD produit les clés)
Des doutes subsistent quand à la validité du PP SSCD actuel
44
Signature électroniqueConfiance
Travaux européens sur un PP pour les ressources crypto utilisées par les CA.
• Un PP est en cours de rédaction• Les normes américaines FIPS 140 pourraient être utilisées en
attendant
Pour le moment, PP pas disponible
45
AQL:AQL:
Signature électroniqueConfiance
Les services sensibles
• Tiers de confiance et en particulier, autorités de certification• Valeur et validité des certificats
46
Signature électroniqueConfiance
1) « Certificat qualifié » il comporte les informations disant qu’il est qualifié, il doit comporter l’identité du prestataire de service, le nom ou pseudo du signataire, la possibilité d’inclure la qualité du signataire, l’identification des dates de début et fin de validité du certificat, etc.
2) « Autorités qualifiées (CA qualifiées) », utilisent des moyens fiables pour la certification, ont une organisation ad’hoc, emploient du personnel qualifié, ont un service d’annuaire rapide, utilisent des ressources crypto sûres, vérifient l’identité du signataire, produisent des certificats qualifiés, etc.
47
Signature électronique
Au niveau européen, orientation vers un schéma de « qualification » des CA (non obligatoire)
• Certification basée sur TS101456 dérivée de BS7799 (ou ISO17799)
il faut disposer d'un schéma de certification (COFRAC) il faut disposer d'organismes de certification audit essentiellement organisationnel et assez superficiel confiance limitée, coût peu élevé
48
Signature électronique
Organismes certificateurs
COFRAC (Organisme d'accréditation)
Accréditation
Organismes certifiés Certificat
Audit Apporter la preuve de la mise
en œuvre d'un système de gestion
de la sécurité de l'information (ISMS)
Schéma de certification prévu
49
Signature électroniqueSchéma français
AC
Ressources crypto
DCSSI COFRAC
CESTI
Agrément Accréditation
Évaluation CC
Certificat
AQ
?
Accréditation Agrément
AuditsCertificat
Produits de signature
50
AQL:AQL:
Signature électroniqueMener un projet de PKI
• Pour quoi faire : Signature à caractère légal ? Gestion du workflow interne ? Authentification simple ?
• Les moyens : ai-je les moyens humains / financiers pour gérer l’ensemble de l’infrastructure ? Dois-je sous-traiter certaines fonctions ?
• Les compétences : puis-je mener le projet en interne ? Dois-je me faire accompagner ?
Question à se poser
51
AQL:AQL:
Signature électroniqueMener un projet de PKI
• Confiance : Les produits et services ont-ils reçus un label ?• Interopérabilité : Conformité aux normes ?• Support : Existe-t-il un support technique facilement accessible
et compétent (l’évaluer) ?• Technique : poser quelques questions sur les produits.
Génération d’aléa, génération de clés, déploiement, mécanismes de révocation, personnalisation des supports, conformité aux standards européens…
Question à poser à ses fournisseurs
52
AQL:AQL:
Quelques projets
• Télé déclarations : impôts, douane, TVA, etc. Référencement des certificats des ICP externes (au MEFI) Définition d'une politique de réferencement des ICP (disponible sur
le site du MEFI : www.minefi.gouv.fr Mise en place d'une ICP au MEFI
• ICP référencées : CERTPLUS, CERTINOMIS, CHAMBERSIGN
• ICP en cours de référencement (14/03/2001) BNP/PARIBAS, Click & Trust, Crédit Lyonnais, SG Trust services
MEFI
53
AQL:AQL:
Quelques projets
• Projet européen. Application de la réglementation sociale dans le domaine des transports routiers Mise en place d'un système de gestion avec ICP au niveau national Mise en place probable d'une CA au niveau européen Définition des procédures de personnalisation et distribution des
cartes (pour les routiers et les autorités) qui mémorisent les clés
• Environ 500 000 cartes devront être émises en France.
CHRONOTACHYGRAPHE
54
AQL:AQL:
Quelques projets
• S'inscrit dans le projet français pour le déploiement de la carte santé (Sesam-Vitale). CPS = carte des professionnels (médecin, infirmières…)
• Environ 300 000 cartes émises en France.
Carte Professionnelle de Santé (CPS)
55
AQL:AQL:
Quelques projets
• Remplacement des cartes de paiement à piste par des cartes à puce.
• Potentiellement beaucoup de cartes ! (ex : environ 25M de cartes émises rien qu'en France)
Carte EMV
56
TERMINE
- Définitions - Rappels de crypto - Problématique de la signature - Quelques projets
PLAN