1 / 37

Fondamentaux de l'Internet (FDI) JeanDo Lénard jdlenard@gmail

Fondamentaux de l'Internet (FDI) JeanDo Lénard jdlenard@gmail.com. Cryptographie. Aperçu historique Les codes anciens Les codes militaires Exemple pratique de déchiffrage Méthodes modernes de chiffrement Méthodes à clé secrète Méthodes à clé publique RSA PGP

bandele
Download Presentation

Fondamentaux de l'Internet (FDI) JeanDo Lénard jdlenard@gmail

An Image/Link below is provided (as is) to download presentation Download Policy: Content on the Website is provided to you AS IS for your information and personal use and may not be sold / licensed / shared on other websites without getting consent from its author. Content is provided to you AS IS for your information and personal use only. Download presentation by click this link. While downloading, if for some reason you are not able to download a presentation, the publisher may have deleted the file from their server. During download, if you can't get a presentation, the file might be deleted by the publisher.

E N D

Presentation Transcript


  1. Fondamentaux de l'Internet (FDI) JeanDo Lénard jdlenard@gmail.com

  2. Cryptographie Aperçu historique Les codes anciens Les codes militaires Exemple pratique de déchiffrage Méthodes modernes de chiffrement Méthodes à clé secrète Méthodes à clé publique RSA PGP Signature électronique Certificat électronique

  3. Cryptographie La crypto, une très vieille histoire avec ... un empereur romain, des historiens grecs et des nihilistes russes Sherlock Holmes, et beaucoup d'autres

  4. Cryptographie La crypto, une très vieille histoire avec ... un empereur romain : Le code de César Le code le plus connu : substituer les lettres en les décalant

  5. Cryptographie La crypto, une très vieille histoire avec ... un empereur romain : Le code de César Le code de César sur Internet : Le ROT-13 A B C D E F G H I J K L M N O P Q R S T U V W X Y Z deviennent N O P Q R S T U V W X Y Z A B C D E F G H I J K L M

  6. Cryptographie La crypto, une très vieille histoire avec ... un empereur romain, des historiens grecs et des nihilistes russes 1 2 3 4 5 d 1 A B C D E 2 F G H I,J K 3 L M N O P 4 Q R S T U 5 V W X Y Z

  7. Cryptographie La crypto, une très vieille histoire avec ... un empereur romain, des historiens grecs et des nihilistes russes Toute la Gaule est occupée ! devient

  8. Cryptographie La crypto, une très vieille histoire avec ... un empereur romain, des historiens grecs et des nihilistes russes Toute la Gaule est occupée ! devient 4434454415 3111 2211453115 154344 34131345351515 !

  9. Cryptographie La crypto, une très vieille histoire avec ... un empereur romain, des historiens grecs et des nihilistes russes et Sherlock Holmes (les hommes dansants)

  10. A D F G V X A Q Y A L S E D Z C R X H 0 F F O 4 M 8 7 G 3 I T G U K V P D 6 2 N V X 1 5 J 9 W B Cryptographie La crypto, une histoire plus récente avec ... des militaires... Le chiffre ADFGVX en 1918

  11. O B E L I X G F F D G V G F A X A G A F G G A F G V A G A X A X A V G F F D D D D D G V V A A X A X Cryptographie Toute la Gaule est occupée ! Devient GFFDGVGFAX AGAF GGAFGVAGAX AXAVGF FDDDDDGVVAAXAX ! On choisit une clé (OBELIX) et on reconstruit un tableau

  12. B E I L O X F F G D G V F A A X G G F G A G A F V A A G G X X A G V A F D D D D F D V V A A G X X A Cryptographie On classe les colonnes par ordre alphabétique On réécrit le message FFGFG VFAAX GGFGA GAFVA AGGXX AGVAF DDDDF DVVAA GXXA

  13. A D F G V X A Q Y A L S E D Z C R X H 0 F F O 4 M 8 7 G 3 I T G U K V P D 6 2 N V X 1 5 J 9 W B Cryptographie Déchiffrer le message suivant dont la clé est OBELIX gaaxavdddfgfxvgdavdggfddxaagxxvgagafvafggddavg

  14. B E I L O X G A A X A V D D D F G F X V G D A V D G G F D D X A A G X X V G A G A F V A F G G D D A V G Cryptographie Déchiffrer le message suivant dont la clé est OBELIX gaaxavdddfgfxvgdavdggfddxaagxxvgagafvafggddavg Reconstruire le premier tableau

  15. O B E L I X A G A X A V G D D F D F A X V D G V D D G F G D X X A G A X A V G G A F G V A G F D G D A V Cryptographie Déchiffrer le message suivant dont la clé est OBELIX gaaxavdddfgfxvgdavdggfddxaagxxvgagafvafggddavg Remettre le tableau dans l'ordre

  16. O B E L I X A G A X A V G D D F D F A X V D G V D D G F G D X X A G A X A V G G A F G V A G F D G D A V Cryptographie Déchiffrer le message suivant dont la clé est OBELIX Comparer les deux tableaux A D F G V X A Q Y A L S E D Z C R X H 0 F F O 4 M 8 7 G 3 I T G U K V P D 6 2 N V X 1 5 J 9 W B AG = L ; AX = E ; AV = S ..............

  17. Cryptographie Déchiffrer le message suivant dont la clé est OBELIX gaaxavdddfgfxvgdavdggfddxaagxxvgagafvafggddavg devient Les irréductibles gaulois

  18. Cryptographie Ces systèmes de chiffrement ne sont pas fiables. Pourquoi ?

  19. Cryptographie Ces systèmes de chiffrement ne sont pas fiables. Il y a que 26 systèmes possibles. C'est beaucoup à la main mais peu pour des ordinateurs. On peut utiliser une approche statistique.

  20. Cryptographie Méthodes modernes de chiffrement Les chiffrements à clé secrète Le téléphone rouge et les diplomates L'algorithme DES et le TDES

  21. Cryptographie Méthodes modernes de chiffrement Les chiffrements à clé secrète Le téléphone rouge et les diplomates L'algorithme DES et le TDES Ces méthodes, si elles peuvent être sûres, ne sont pas utilisables pour les civils. Pourquoi ?

  22. Cryptographie Méthodes modernes de chiffrement Les chiffrements à clé secrète Le téléphone rouge et les diplomates L'algorithme DES et le TDES Ces méthodes, si elles peuvent être sûres, ne sont pas utilisables pour les civils. Pourquoi ? Les civils ne disposent pas de canaux sûrs pour échanger leurs clés.

  23. Cryptographie Méthodes modernes de chiffrement Les chiffrements à clé publique

  24. Cryptographie Méthodes modernes de chiffrement Les chiffrements à clépublique Le principe de Whitfield Diffie et Martin Hellman (1976). On dispose de 2 clés : une clé sert à chiffrer, une clé sert à déchiffrer.

  25. Cryptographie Méthodes modernes de chiffrement Les chiffrements à clé publique Le principe de Whitfield Diffie et Martin Hellman (1976). On dispose de 2 clés : une clé sert à chiffrer (dite clé publique), une clé sert à déchiffrer (dite clé secrète). Le destinataire fournit la clé pour chiffrer. L'émetteur chiffre avec cette clé. Le destinataire déchiffre avec l'autre clé qu'il conserve.

  26. Cryptographie Méthodes modernes de chiffrement Les chiffrements à clé publique Envoi de la clé publique Emetteur Destinataire

  27. Cryptographie Méthodes modernes de chiffrement Les chiffrements à clé publique Envoi de la clé publique Emetteur Destinataire Emetteur chiffre le message avec la clé publique

  28. Cryptographie Méthodes modernes de chiffrement Les chiffrements à clé publique Envoi de la clé publique Emetteur Destinataire Emetteur chiffre le message avec la clé publique Envoi du message chiffré Emetteur Destinataire

  29. Cryptographie Méthodes modernes de chiffrement Les chiffrements à clé publique Envoi de la clé publique Emetteur Destinataire Emetteur chiffre le message avec la clé publique Envoi du message chiffré Emetteur Destinataire Destinataire déchiffre avec la clé secrète Emetteur

  30. Cryptographie Méthodes modernes de chiffrement Les chiffrements à clé publique Reste à trouver comment créer des clés publiques et des clés secrètes !

  31. Cryptographie Méthodes modernes de chiffrement Les chiffrements à clé publique Reste à trouver comment créer des clés publiques et des clés secrètes ! L'algorithme RSA (Rivest Shamir, Adleman), 1977.

  32. Cryptographie Méthodes modernes de chiffrement Les chiffrements à clé publique L'algorithme PGP (Pretty Good Privacy) de Zimmermann, 1991 Compression du message Génération d'une clé de session aléatoire Chiffrement du message avec la clé de session (algo symétrique rapide) Chiffrement de la clé de session avec la clé publique (avec RSA) Envoi du message chiffré et de la clé de session chiffrée Déchiffrement de la clé de session avec la clé secrète (lent) Déchiffrement du message avec la clé de session. (rapide)

  33. Cryptographie Etre sûr de l'expéditeur : La signature électronique Comme tous les messages, les messages électroniques peuvent être signés. Le principe est de créer une signature infalsifiable, mais que mon destinataire pourra reconnaître. Comment ?

  34. Cryptographie Etre sûr de l'expéditeur : La signature électronique Comment ? L'Emetteur chiffre son message M avec sa clé secrète : SE(M) Le message est dit signé. L'Emetteur chiffre le message avec la clé publique du Destinataire : PD(SE(M)) Le message est signé et chiffré. Le Destinataire déchiffre le message avec sa clé privé : SD(PD(SE(M)))=SE(M) Le Destinataire déchiffre le message signé avec la clé publique de l'émetteur : PE(SD(PD(SE(M))))=PE(SE(M))=M

  35. Cryptographie Etre sûr de l'expéditeur : La signature électronique PE(SD(PD(SE(M))))=PE(SE(M))=M Le message n'a pu être lu que par Destinataire car lui-seul a pu utiliser : SD Donc le message provient bien de Emetteur car lui-seul a pu utiliser SE Donc la signature change à chaque message !

  36. Cryptographie Etre sûr du destinataire : Le certificat électronique Le destinataire doit fournir son identité, le certificat. L'objectif est de prouver que la clé publique est bien celle du destinataire. Création du certificat : Le destinataire envoie sa clé publique à un organisme de certification Le destinataire envoie d'autres informations pour valider la clé Après validation, l'organisme calcule un résumé du certificat L'organisme signe ce résumé avec sa clé secrète L'émetteur déchiffre le résumé avec la clé publique de l'organisme Si le résumé déchiffré est correct, le certificat est bon. Donc la clé publique est bonne On est sûr de l'émetteur

  37. Cryptographie Un exemple • Allons-y ! Commençons par créer notre paire de clés: • Prenons 2 nombres premiers au hasard: p = 29, q = 37 • On calcul n = pq = 29 * 37 = 1073 • On doit choisir e au hasard tel que e n'ai aucun facteur en commun avec (p-1)(q-1): • (p-1)(q-1) = (29-1)(37-1) = 1008 • On prend e = 71 • On choisit d tel que 71*d mod 1008 = 1 • On trouve d = 1079 • On a maintenant nos clés : • La clé publique est(e,n) = (71,1073)   (=clé d'encryptage) • La clé privée est (d,n) = (1079,1073)   (=clé de décryptage) • On va encrypter le message 'HELLO'. On va prendre le code ASCII de chaque caractère et on les met bout à bout: • m = 7269767679 • Ensuite, il faut découper le message en blocs qui comportent moins de chiffres que n. n comporte 4 chiffres, • on va donc découper notre message en blocs de 3 chiffres: • 726 976 767 900(on complète avec des zéros) • Ensuite on encrypte chacun de ces blocs: • 726^71 mod 1073 = 436976^71 mod 1073 = 822767^71 mod 1073 = 825900^71 mod 1073 = 552 • Le message encrypté est 436 822 825 552. On peut le décrypter avec d: • 436^1079 mod 1073 = 726822^1079 mod 1073 = 976825^1079 mod 1073 = 767552^1079 mod 1073 = 900 • C'est à dire la suite de chiffre 726976767900.On retrouve notre message en clair 72 69 76 76 79 : 'HELLO'.

More Related