Stratégie & Expertises Métiers

Monétique

La cryptographie et son application à la monétique : 

notions, implémentations, attaques et parades

 

Avis d'expert

La cryptographie, « science des codes secrets », est une technique utilisée dans de nombreux secteurs : armée, diplomatie, télécommunications, informatique/internet, paiement pour protéger les transactions financières…  En monétique, elle est utilisée systématiquement pour protéger les données cartes et les codes secrets, mais aussi pour personnaliser les supports puis pour les authentifier lors des transactions sur les terminaux ou les serveurs d’autorisation.

Objectifs pédagogiques

  • Maitriser les notions de la cryptographie
  • Comprendre les conséquences des choix possibles en terme de sécurité
  • Prévoir les besoins d’implémentations de fonctions cryptographiques dans la conception de systèmes monétiques
  • Comprendre et pouvoir participer aux choix techniques
  • Comprendre les attaques possibles et participer à les contrer

Public

Directeur Moyens de Paiement et Monétique

Chefs/Directeurs de projet en monétique

Responsable du service Sûreté ou membres de ses équipes

Responsable du service LCLF (lutte contre la fraude) ou membres de ses équipes

Chargés d’Etudes en monétique

Pré-requis

Aucune en cryptographie : la formation commencera par la description des bases de cette technique

Des connaissances dans le domaine de la monétique sont un plus

Méthode pédagogique

Présentation illustrée par de nombreux exemples concrets issus du monde de la monétique, démonstration de calculs en séance et un exercice pratique en groupe (voir programme ci dessous).

Programme pédagogique détaillé par journée

Jour 1
Jour 2


Les notions de bases
Définitions
Pouquoi et comment ?
Un peu d'histoir
Les types d'algorithmes
Les sources nominatives : ISO, X9, sectorielles


Les principes primitives criptographiques
Algorithmes de chiffrement symétriques : DES / triple DES (démonstrations), AES ...
Algorithmes de chiffrement asymétriques : RSA, DH, EC ...
Algorithmes de hashage : MD5, SHA1, SHA2 ...  (démonstrations)
Evolutions futures (cryptographie quantique ...)

Attaques
Force brute
Analyse linéaire, analyse différentielle
Compromission par intrusion physique ou organisationnelle
MIM (man in the middle)
Rejeux
Collision
Utilisation de la vulnérabilité dans la constitution des blocs

Exemples concerts non spécifiques à la monétique
Exercice pratique de mise en oeuvre (en équipe)
PKI (atelier)
SSL / TLS
Scellement (MAC (démonstration), HMAC)
Principe de diversification des clés (dérivations ...)

Exemples concerts spécifiques à la monétique
Chiffrement d'un PIN (code confidentiel)
Vérification d'un PIN
NAC (cryptographie des DAB - niveau de détail selon accord GCB)
Sécurité sur le eRSB (niveau de détail selon accord GCB)
Vérification selon un cryptogramme visuel (niveau de détail selon accord Mastercard ou Visa)
DUKPT
EMV (fonctions symétriques et asymétriques)
Algorithmes FPE
Exemples d'attaques passées

Stockage & diffusion des clés
Cérémonie de clés
Diffusion simplifiée
Architectures cryptographiques
HSM, KMC & réseaux de HSM

Questions / Réponses