Cryptographie
Download
1 / 20

Cryptographie - PowerPoint PPT Presentation


  • 86 Views
  • Uploaded on

Cryptographie. Réalisé par TOUJENI Noura BEN SOUISSI Rania KARAOUD Imen SMII Mondher RAOUAFI Ayoub. Plan. Introduction Chiffrement Symétrique Par flot Par Blocs Usages Chiffrement Asymétrique Chiffrement hybride Fonctions de hachage Signature numérique Certificats

loader
I am the owner, or an agent authorized to act on behalf of the owner, of the copyrighted work described.
capcha
Download Presentation

PowerPoint Slideshow about ' Cryptographie' - kennedy-ramos


An Image/Link below is provided (as is) to download presentation

Download Policy: Content on the Website is provided to you AS IS for your information and personal use and may not be sold / licensed / shared on other websites without getting consent from its author.While downloading, if for some reason you are not able to download a presentation, the publisher may have deleted the file from their server.


- - - - - - - - - - - - - - - - - - - - - - - - - - E N D - - - - - - - - - - - - - - - - - - - - - - - - - -
Presentation Transcript
Cryptographie

Cryptographie

Réalisé par

TOUJENI Noura

BEN SOUISSI Rania

KARAOUD Imen

SMII Mondher

RAOUAFI Ayoub


Plan

  • Introduction

  • Chiffrement Symétrique

    • Par flot

    • Par Blocs

    • Usages

  • Chiffrement Asymétrique

    • Chiffrement hybride

    • Fonctions de hachage

    • Signature numérique

    • Certificats

  • Algorithme DES

    • Data Encryption Standard

    • Ronde de Feistel

    • Génération des clés

    • Les modes de chiffrement

  • Sécurité

    • En cryptographie symétrique

    • En cryptographie asymétrique

Outils d'audit


Introduction
Introduction

  • Cryptologie : Science du secret

    • Cryptographie

    • Cryptanalyse

  • Objectifs :

    • Garantir la confidentialité d’une donnée

    • Garantir l'intégrité d'une donnée

    • Garantir l'authenticité de son origine

  • Chiffre de Vernam -1926 -

    • Le chiffre inconditionnelle (idéal)

    • Taille message = Taille Clé

    • Clé utilisé 1 seule fois

Outils d'audit


Introduction ii
Introduction II

Outils d'audit


Chiffrement sym trique
Chiffrement Symétrique

Outils d'audit


Chiffrement sym trique par flot
Chiffrement Symétrique : Par flot

  • Principe:

    • L’Emploi de clés courtes et réutilisables

      • =>Générateur de pseudo-aléa cryptographique

  • Mécanismes :

    • Partage du clé K

    • Utilisation des IV

    • Génération des clés Ki à partir du K et IV

    • Chiffrement avec les Ki

    • Envoie du message + IV

Outils d'audit


Chiffrement sym trique par blocs
Chiffrement Symétrique : Par Blocs

  • Principe:

    • transformer des messages clairs de taille fixe n en des messages chiffrés de taille n

    • L'opération effectuée doit être inversible

  • Normes

    • DES 1977

    • 3-DES

    • AES 2001(Utilisé aujourd’hui)

Outils d'audit


La cryptographie sym trique usages
La cryptographie symétrique : Usages

  • Confidentialité

    • Restreindre la lecture non autorisé

    • Plus avantageuse

      • Débit de chiffrement

      • Architecture étoile

  • Intégrité

    • Prouver qu’un message n’est pas modifié

    • Utilisation du MAC (Message Authentication Code)

      • Assure aussi l’authenticité du l’émetteur

  • Authentification

    • 2 entités partage une clé d’authentification

Outils d'audit


Chiffrement asym trique
Chiffrement Asymétrique

Outils d'audit


Chiffrement asym trique m canismes et principes
Chiffrement Asymétrique: Mécanismes et principes

  • En 1978, Rivest, Shamir et Adleman

    • la première primitive de chiffrement asymétrique, basée sur le problème de la factorisation

    • Clé Publique : N et e

      • N = P*Q

      • E : aucun diviseur commun avec (P-1)(Q-1)

    • Clé Privé : Calculer d = f(P, Q, e)

    • Chiffrement : c = m^e modulo N

    • Déchiffrement : m = c^d modulo N

Outils d'audit


Chiffrement asym trique chiffrement hybride
Chiffrement Asymétrique: Chiffrement hybride

  • Chiffrement hybride

    • Message à envoyer :Chiffrement Symétrique

    • Partage du Clé K : chiffrement Asymétrique

    •  Employé dans de nombreux outils de chiffrement

Outils d'audit


Chiffrement asym trique fonctions de hachage
Chiffrement Asymétrique: Fonctions de hachage

  • Fonction transformant une donnée de taille quelconque en une empreinte de taille fixe

  • Pas de clé à employer

  • Fonction à sens unique (one-way function)

  • Algorithme

    • SHA : Secure Hash Algorithm

      • Bloc : 512 bit

      • Empreinte : 160 bit

    • MD5 : Message Digest

    • Bloc : 512 bit

    • Empreinte : 128 bit

Outils d'audit


Chiffrement asym trique signature num rique
Chiffrement Asymétrique: Signature numérique

  • Garantir l’intégrité du message

  • Authentifier le signataire

Outils d'audit


Chiffrement asym trique certificat
Chiffrement Asymétrique: Certificat

  • Emis et signé par une autorité de confiance

    • Autorité de certification

  •  Contient (au moins)

    • Une clé publique

    • L'identité du dépositaire de la clé privée associée

    • Des dates de validité

    • Le contexte d'emploi (chiffrement, signature) associé à la clé

    • L'identifiant de l'autorité de certification

    • La signature et l’algorithme utilisé

Outils d'audit


Algorithme des 1977
Algorithme DES 1977

  • Type de chiffrement

    • Bloc

    • Symétrique

  • Taille

    • Clé : 64 bit (dont 8 bit Parité )

    • Bloc : 64 bit

  • Fonctionnement

    • Confusion : Substitutions + XOR

    • Transposition : Permutation + Diffusion

    • Générateur de clé pseudo-aléa

Outils d'audit


L algorithme
L’algorithme

  • Permutation Initial

  • Découpage en 2 blocs de la taille 32 bits

  • Rondes : 16 itération à faire

  • Permutation initiale inverse

  • Génération des sous-clés

Les étapes de l’Algorithme

Schéma de l’Algorithme

Outils d'audit


S curit en cryptographie sym trique
Sécurité en cryptographie symétrique

  • Recherche exhaustive

    • Tester toutes les valeurs possibles de la clé

      • 2^k Possibilités pour une clé sur k bits

  • Attaque en paradoxe des anniversaires

    • Pour des blocs de taille n bits

    • si +2^(n/2) blocs chiffrés avec une même clé

    • Probable que 2 d'entre eux soient égaux

      • Cette propriété est parfois exploitable pour attaquer des algorithmes de chiffrement par blocs

Outils d'audit


S curit en cryptographie sym trique1
Sécurité en cryptographie symétrique

  • Ce mode est appelé ECB (Electronic Code Book)

  • eux blocs de clair identiques conduisent à deux blocs de chiffré identiques

  • Modes

    • CBC

    • OFB

    • CFB

    • CTR

Outils d'audit


Les modes de chiffrement
Les modes de chiffrement

Chiffrement : Mode ECB

Chiffrement : Mode CBC

Outils d'audit


Merci pour votreattention

Merci pour votreattention