La présentation est en train de télécharger. S'il vous plaît, attendez

La présentation est en train de télécharger. S'il vous plaît, attendez

Cours Sécurité des réseaux, Omar Cheikhrouhou 1 Les Algorithmes Cryptographiques Symétriques Omar Cheikhrouhou ISIMA Mahdia,

Présentations similaires


Présentation au sujet: "Cours Sécurité des réseaux, Omar Cheikhrouhou 1 Les Algorithmes Cryptographiques Symétriques Omar Cheikhrouhou ISIMA Mahdia,"— Transcription de la présentation:

1 Cours Sécurité des réseaux, Omar Cheikhrouhou 1 Les Algorithmes Cryptographiques Symétriques Omar Cheikhrouhou ISIMA Mahdia, Semestre

2 Cours Sécurité des réseaux, Omar Cheikhrouhou 2 Plan Principes Algorithmes Cryptographiques Symétriques DES IDE AES Fonctions de Hashage MD5 SHA Avantages et Inconvénients

3 Cours Sécurité des réseaux, Omar Cheikhrouhou 3 Introduction Les algorithmes cryptographiques modernes se basent sur des fonctions mathématiques qui dépendent dune clés secrète La sécurité est au niveau clés non pas algorithmes cryptographiques Les algorithmes cryptographiques sont publiées est connu par tout le monde

4 Cours Sécurité des réseaux, Omar Cheikhrouhou 4 Type de chiffrement Chiffrement: Symétrique (une seule clé) Asymétrique (une clé publique et une clé privée) Dans le chiffrement symétrique il y a des modes dopérations Chiffrement par flux Chiffrement par bloc

5 Cours Sécurité des réseaux, Omar Cheikhrouhou 5 Chiffrement Symétrique : Principes Chiffrement Internet Déchiffrement Voici le numéro de ma carte de crédit , £ ¥٭ Texte clair Clé Clé EmetteurRécepteur Voici le numéro de ma carte de crédit , Texte clair Texte chiffré

6 Cours Sécurité des réseaux, Omar Cheikhrouhou 6 Algorithmes Cryptographiques Symétriques RC4 DES IDE AES

7 Cours Sécurité des réseaux, Omar Cheikhrouhou 7 RC4

8 Cours Sécurité des réseaux, Omar Cheikhrouhou 8 DES

9 Cours Sécurité des réseaux, Omar Cheikhrouhou 9 Chiffrement DES

10 Cours Sécurité des réseaux, Omar Cheikhrouhou 10 IDE

11 Cours Sécurité des réseaux, Omar Cheikhrouhou 11 AES

12 Cours Sécurité des réseaux, Omar Cheikhrouhou 12 Avantages et Inconvénients

13 Cours Sécurité des réseaux, Omar Cheikhrouhou 13 La méthode par laquelle le texte clair est traité Cryptage par flux (stream cipher) Opère sur un flux continu de données Mode adapté pour la communication en temps réel RC4 (longueur de clé variable, généralement 128 bits) Cryptage par bloc (Block Cipher) Opère sur des blocs de données de taille fixe (généralement 64 bits) Electronic Code Block (ECB) Cipher Block Chaining (CBC) Implémentation logicielle en générale Exemples: DES (Clé: 56 bits codée sur 64 bits); 3DES (EDE (Encrypt-Decrypt- Encrypt), Trois clés distincts ou seulement deux); IDEA (128 bits); AES longueur de clé variable: 128, 192, 256) Modes Opératoires

14 Cours Sécurité des réseaux, Omar Cheikhrouhou 14 Stream Cipher traite les éléments dentrée de façon continue, produisant un élément de sortie (crypté), à la fois. La clé est aussi longue que le stream de données. Étapes: Définition de létat initial du key stream Définition de la fonction état suivant: next-state function Combinaison du key stream courant avec la clé K et les caractères précédents. La fonction de sortie doit aussi modifier létat interne. Crypte chaque caractère x i du texte clair avec un caractère z i du key stream (exemple xor)

15 Cours Sécurité des réseaux, Omar Cheikhrouhou 15 Stream Cipher (suite) Pour un texte clair P=x 1 x 2 x 3 x 4 x 5 … et une clé l=l 1 l 2 l 3 l 4 l 5 … il existe une fonction de cryptage et des algorithmes de cryptage tel que: Les valeurs l 1, l 2, l 3, l 4, … sont appelées key streams Synchronous cypher: Le key stream ne dépend pas du texte clair. La période du key stream est égale à d tel que: l i+d =l i Self-synchronizing: le key stream dépends de n caractères clairs précédents.

16 Cours Sécurité des réseaux, Omar Cheikhrouhou 16 Block Cipher Block Cypher: Le texte est divisé en différents blocks de taille fixe. Un block est traité à la fois, produisant un block de données cryptées. Sans mémoire. La même fonction et la même clé est utilisée pour crypter les blocks successifs. Mode dutilisation: Electronic Code Block (ECB): Chaque block de données est crypté indépendamment, et les blocks cryptés ne sont pas liés non sécurisé pour les messages longs à cause de la répétition du code Cipher Block Chaining (CBC): Le résultat dune étape est utilisé pour modifier les données dentée de la prochaine étape besoin dun vecteur dinitialisation connu davance.

17 Cours Sécurité des réseaux, Omar Cheikhrouhou 17 Electronic Code Block (ECB)

18 Cours Sécurité des réseaux, Omar Cheikhrouhou 18 Cipher Block Chaining (CBC):


Télécharger ppt "Cours Sécurité des réseaux, Omar Cheikhrouhou 1 Les Algorithmes Cryptographiques Symétriques Omar Cheikhrouhou ISIMA Mahdia,"

Présentations similaires


Annonces Google