La présentation est en train de télécharger. S'il vous plaît, attendez

La présentation est en train de télécharger. S'il vous plaît, attendez

C:\Documents and Settings\Pierre\Mes documents\Ramiro\Logique\cryptage\cryptage\www.chez.com\nopb\cryp to.html.

Présentations similaires


Présentation au sujet: "C:\Documents and Settings\Pierre\Mes documents\Ramiro\Logique\cryptage\cryptage\www.chez.com\nopb\cryp to.html."— Transcription de la présentation:

1 C:\Documents and Settings\Pierre\Mes documents\Ramiro\Logique\cryptage\cryptage\www.chez.com\nopb\cryp to.html

2 trois ambitions principales: 1. Expliquer et clarifier ce qu’est le chiffrement dans notre vie de tous les jours. 2. Permettre découvrir rapidement ses différents aspects essentiels : principales méthodes utilisables 3. Faire un point rapide mais précis sur les réglementations relatives à la cryptographie en vigueur en France aujourd’'hui.

3 Chiffrement & cryptographie  I - TERMINOLOGIE DE BASE I - TERMINOLOGIE DE BASE –Concepts générauxConcepts généraux –la cryptographie est vieille de plus de 2000 ans –l’Egypte, la Grèce sont les précurseurs de la science du chiffrement.

4 Chiffrement & cryptographie  I - TERMINOLOGIE DE BASE I - TERMINOLOGIE DE BASE –Concepts générauxConcepts généraux –Permettre à deux personnes, Alice et Bob de communiquer par l’intermédiaire d'’un canal de transmission public (une ligne de téléphone, ou un réseau par exemple tous deux réputés peu sûr), sans qu'’un espion éventuel appelé Oscar en comprenne le sens.

5 définitions Les systèmes cryptographiques, ou cryptosystèmes, ont pour but la transformation d’un message clair en texte codé. – Le texte codé est appelé cryptogramme. – Le déchiffrement est l’opération normale et autorisée réalisée par le destinataire officiel. – Le décryptage ou la cryptanalyse est, quant à elle, l’opération illicite réalisée par un espion. – L’espion peut avoir plusieurs dénominations : cryptanalyste, décrypteur ou encore oreille indiscrète.

6 Chiffrement & cryptographie  I - TERMINOLOGIE DE BASE I - TERMINOLOGIE DE BASE –Pourquoi chiffrer ?Pourquoi chiffrer ? –pour échanger des ordres ou des informations secrètes –Qui chiffre ?Qui chiffre ? –les principaux utilisateurs de moyens de chiffrement furent les gouvernements et les militaires –les banques –les institutions financières (par l’intermédiaire des cartes de crédits,...) –Les Entreprises.

7 Chiffrement & cryptographie  liaisons satellites,  réseaux ATM et GSM,  protection contre le piratage et l’espionnage,  paiement par carte bancaire,  commerce électronique,  certification (preuve) de documents électroniques (GED, EDI),  sécurisation d’échanges confidentiels (secret médical, secret juridique,...),  authentification lors d’accès à des ordinateurs sensibles (centrale nucléaire,...).

8 Chiffrement & cryptographie  I - TERMINOLOGIE DE BASE I - TERMINOLOGIE DE BASE –Quelques « chiffres »Quelques « chiffres –Industrie : copie de fichiers estimation de la perte à 1,5 million de francs. –Banque de France : destruction logique de quelques fichiers importants. Estimation de la perte à 100 millions de francs. –Services : opérations frauduleuses. Estimation de la perte : 20 millions de francs.

9 Chiffrement & cryptographie  I - TERMINOLOGIE DE BASE I - TERMINOLOGIE DE BASE –Principales méthodes existantesPrincipales méthodes existantes –deux classes d’'algorithmes à base de clés : symétriques et asymétriques

10 Chiffrement Symétrique

11 Chiffrement Asymétrique

12 Chiffrement & cryptographie  II - ASPECT TECHNIQUE DU CHIFFREMENT II - ASPECT TECHNIQUE DU CHIFFREMENT –les méthodes par substitution/ transpositionles méthodes par substitutiontransposition –Substitution simple ou substitution monoalphabétique : chaque caractère du texte en clair est remplacé par un caractère correspondant dans le texte chiffré

13 Chiffrement & cryptographie  II - ASPECT TECHNIQUE DU CHIFFREMENT II - ASPECT TECHNIQUE DU CHIFFREMENT –les méthodes par substitution/ transpositionles méthodes par substitutiontransposition –Substitution homophonique : comme pour le principe précédent, sauf qu’à un caractère du texte en clair on fait correspondre plusieurs caractères dans le texte chiffré –Substitution polyalphabétique : le principe consiste à remplacer chaque lettre du message en clair par une nouvelle lettre prise dans ou plusieurs alphabets aléatoires associés. –Substitution par polygrammes : les caractères du texte en clair sont chiffrés par blocs. Par exemple, " ABA " peut être chiffré par " RTQ "

14 Chiffrement & cryptographie  II - ASPECT TECHNIQUE DU CHIFFREMENT II - ASPECT TECHNIQUE DU CHIFFREMENT –Chiffrement classiqueChiffrement classique –les méthodes par transpositionles méthodes par transposition –Avec le principe de la transposition toutes les lettres du message sont présentes, mais dans un ordre différent. –Transposition simple par colonnes : on écrit le message horizontalement dans une matrice prédéfinie, et on trouve le texte à chiffrer en lisant la grille verticalement –…

15 Chiffrement & cryptographie  II - ASPECT TECHNIQUE DU CHIFFREMENT II - ASPECT TECHNIQUE DU CHIFFREMENT Chiffrement moderne –Le chiffrement moderne utilise la puissance des ordinateurs modernes. les procédés de substitutions et de transpositions sont toujours utilisées mais maintenant seulement sur deux éléments primaires (0 et 1). –Chiffrement symétrique : –Les systèmes symétriques sont synonymes de systèmes à clés secrètes. Une même clé est utilisé pour le chiffrement et le déchiffrement, d’ou l’obligation que celle-ci reste confidentielle

16 The Data Encryption Standard : (D.E.S)  Standard mondial depuis plus de 15 ans.  Développé en 1976 par IBM pour le N.B.S. (National Bureau of Standards).  devenu le système de chiffrement le plus utilisé dans le monde.  réévalué environ tous les cinq ans, et sa plus récente version date de Janvier 1994.  Algorithme à clé secrète, il chiffre un bloc de texte clair de 64 bits en utilisant une clé de 56 bits, pour obtenir un bloc de texte chiffré de 64 bits. sa résistance aux différentes attaques possibles est bonne.  très utilisé dans le domaine commercial et des banques, et il est implanté dans de nombreuses cartes de crédits dédiés (smart cards, système électronique de communication).  Principal avantage: offrir une vitesse de chiffrement et déchiffrement élevée.

17 Chiffrement & cryptographie  II - ASPECT TECHNIQUE DU CHIFFREMENT II - ASPECT TECHNIQUE DU CHIFFREMENT Chiffrement moderne –les méthodes asymétriquesles méthodes asymétriques –Théorie : –Une des difficultés principales de la méthode ci-dessus est que chaque couple potentiel d’utilisateurs doit posséder sa propre clé secrète, et se l’échanger par un moyen sécurisé avant leur premier échange d’informations –R.S.A. : –l’algorithme à clé publique le plus commode qui existe. Comme pour le D.E.S. sa sécurité repose sur l’utilisation de clés suffisamment longue (512 bits n’est pas assez, 768 est modérément sûr, et 1024 bits est une bonne clé). –la puissance de nos super-calculateurs rendront RSA très vulnérable. –RSA est aujourd’hui utilisé dans une large variété de produits (téléphones, réseaux Ethernet, etc...), de logiciels de différentes marques (Microsoft, Apple, Novell, Sun), dans des industries et enfin dans les télécommunications.

18 Chiffrement & cryptographie  II - ASPECT TECHNIQUE DU CHIFFREMENT II - ASPECT TECHNIQUE DU CHIFFREMENT –les méthodes mixtes et l’authentificationles méthodes mixtes et l’authentification –Chiffrement mixte et authentification : –Les algorithmes à clé publique sont assez lents. –1)tirage au hasard une clé secrète –2)chiffrage du message avec un algorithme à clé privée en utilisant cette clé –3)chiffrer cette clé aléatoire elle-même avec la clé publique du destinataire.

19 Chiffrement & cryptographie  III - LE CHIFFREMENT EN FRANCE III - LE CHIFFREMENT EN FRANCE. TOUT EST ACCESSIBLE!

20 Par exemple: PGP  logiciel gratuit et téléchargeable qui effectue toutes ces opérations et de manière transparente, sûr, même contre les meilleurs cryptanalystes du monde (c’est d’ailleurs pour cette raison que son utilisation est formellement interdite en France

21 logiciel de cryptage de fichiers ou de documents. Vous pourrez crypter vos fichiers en 128 bits ou par authentification de messages. PGP 6.5.1fr est compatible avec Microsoft Outlook/Exchange, Microsoft Outlook Express 4.0 et 5.0 et Eudora 3.x et 4.x

22 Chiffrement & cryptographie  III - LE CHIFFREMENT EN FRANCE III - LE CHIFFREMENT EN FRANCE TOUT EST REGLEMENTE!

23 III - LE CHIFFREMENT EN FRANCE  le chiffrement est fortement réglementé en France.  autorisation préalable du SCSII (Service Central de la Sécurité des Systèmes d’'Information)  utilisation sans autorisation d’'un moyen de chiffrement : amende de 10000 francs (et 20000 francs si récidive),  prestation de chiffrement : amende de 6000 à 300000 francs et / ou emprisonnement de 1 à 3 mois.

24 IV - DANS LE RESTE DU MONDE IV - DANS LE RESTE DU MONDE 4 façons de gérer le chiffrement:  1) la liberté totale : (Danemark, Autriche, Finlande).  2) la liberté sur le territoire national : restrictions à l’exportation. usa, Allemagne, Espagne,l’Angleterre.  3 )Interdiction sauf autorisation spéciale: France, Irak.  4) Tiers de confiance: confier des copies de ses clés à un tiers de confianceTiers de confiance

25 Chiffrement & cryptographie  IV - POUR EN SAVOIR ENCORE PLUS IV - POUR EN SAVOIR ENCORE PLUS

26 Chiffrement & cryptographie  IV - POUR EN SAVOIR ENCORE PLUS IV - POUR EN SAVOIR ENCORE PLUS  http://www.clark.net/pub/cme/html/timeline.html http://www.clark.net/pub/cme/html/timeline.html  La liberte de crypter par Stephane Bortzmeyer : Site1 Site2Site1Site2  http://www.argia.fr/lij/crypto0527.html http://www.argia.fr/lij/crypto0527.html  http://www.freenet.fr/villemin/FreeNet/Chiffreme nt.htm http://www.freenet.fr/villemin/FreeNet/Chiffreme nt.htm  http://www.argia.fr/lij/ArticleAvril1.html http://www.argia.fr/lij/ArticleAvril1.html  Teletravail et crypto en France http://www.argia.fr/lij/ArticleAvril1.html Teletravail et crypto en France http://www.argia.fr/lij/ArticleAvril1.html 

27 Chiffrement & cryptographie  IV - POUR EN SAVOIR ENCORE PLUS IV - POUR EN SAVOIR ENCORE PLUS  http://www.ipc.on.ca/web_site.fre/matters/sum_pap/papers/email- f.htm http://www.ipc.on.ca/web_site.fre/matters/sum_pap/papers/email- f.htm  http://galilee.sat.sligos.fr:85/tpdc_tat.html http://galilee.sat.sligos.fr:85/tpdc_tat.html  http://www.citadeleff.org/ http://www.citadeleff.org/  http://galilee.sat.sligos.fr:85/revol_tat.html http://galilee.sat.sligos.fr:85/revol_tat.html  Divers : –Laurent Pelé : http://www.worldnet.fr/%7Elpele/francais/interploi.shtmlLaurent Pelé http://www.worldnet.fr/%7Elpele/francais/interploi.shtml –IBM Canada :IBM Canada –http://www.can.ibm.com/affaires_publiques/crypto/append2.htmlhttp://www.can.ibm.com/affaires_publiques/crypto/append2.html  Programmes illégaux en France :  Francis Litterio Home Page http://world.std.com/%7Efranl/pgp/ Francis Litterio Home Page http://world.std.com/%7Efranl/pgp/  International PGP site http://www.pgpi.com/ International PGP site http://www.pgpi.com/

28


Télécharger ppt "C:\Documents and Settings\Pierre\Mes documents\Ramiro\Logique\cryptage\cryptage\www.chez.com\nopb\cryp to.html."

Présentations similaires


Annonces Google