La présentation est en train de télécharger. S'il vous plaît, attendez

La présentation est en train de télécharger. S'il vous plaît, attendez

JeanDo Lénard – Fondamentaux de l'Internet – Hetic – 17 Octobre 2006 page 1 Fondamentaux de l'Internet (FDI) JeanDo Lénard

Présentations similaires


Présentation au sujet: "JeanDo Lénard – Fondamentaux de l'Internet – Hetic – 17 Octobre 2006 page 1 Fondamentaux de l'Internet (FDI) JeanDo Lénard"— Transcription de la présentation:

1 JeanDo Lénard – Fondamentaux de l'Internet – Hetic – 17 Octobre 2006 page 1 Fondamentaux de l'Internet (FDI) JeanDo Lénard

2 JeanDo Lénard – Fondamentaux de l'Internet – Hetic – 17 Octobre 2006 page 2 Cryptographie Aperçu historique Les codes anciens Les codes militaires Exemple pratique de déchiffrage Méthodes modernes de chiffrement Méthodes à clé secrète Méthodes à clé publique RSA PGP Signature électronique Certificat électronique

3 JeanDo Lénard – Fondamentaux de l'Internet – Hetic – 17 Octobre 2006 page 3 Cryptographie La crypto, une très vieille histoire avec... un empereur romain, des historiens grecs et des nihilistes russes Sherlock Holmes, et beaucoup d'autres

4 JeanDo Lénard – Fondamentaux de l'Internet – Hetic – 17 Octobre 2006 page 4 Cryptographie La crypto, une très vieille histoire avec... un empereur romain : Le code de César Le code le plus connu : substituer les lettres en les décalant

5 JeanDo Lénard – Fondamentaux de l'Internet – Hetic – 17 Octobre 2006 page 5 Cryptographie La crypto, une très vieille histoire avec... un empereur romain : Le code de César Le code de César sur Internet : Le ROT-13 A B C D E F G H I J K L M N O P Q R S T U V W X Y Z deviennent N O P Q R S T U V W X Y Z A B C D E F G H I J K L M

6 JeanDo Lénard – Fondamentaux de l'Internet – Hetic – 17 Octobre 2006 page d 1ABCDE 2FGHI,JK 3LMNOP 4QRSTU 5VWXYZ Cryptographie La crypto, une très vieille histoire avec... un empereur romain, des historiens grecs et des nihilistes russes

7 JeanDo Lénard – Fondamentaux de l'Internet – Hetic – 17 Octobre 2006 page 7 Cryptographie La crypto, une très vieille histoire avec... un empereur romain, des historiens grecs et des nihilistes russes Toute la Gaule est occupée ! devient

8 JeanDo Lénard – Fondamentaux de l'Internet – Hetic – 17 Octobre 2006 page 8 Cryptographie La crypto, une très vieille histoire avec... un empereur romain, des historiens grecs et des nihilistes russes Toute la Gaule est occupée ! devient !

9 JeanDo Lénard – Fondamentaux de l'Internet – Hetic – 17 Octobre 2006 page 9 Cryptographie La crypto, une très vieille histoire avec... un empereur romain, des historiens grecs et des nihilistes russes et Sherlock Holmes (les hommes dansants)

10 JeanDo Lénard – Fondamentaux de l'Internet – Hetic – 17 Octobre 2006 page 10 Cryptographie La crypto, une histoire plus récente avec... des militaires... Le chiffre ADFGVX en 1918 ADFGVXAQYALSEDZCRXH0FFO4M87G3ITGUKVPD62NVX15J9WBADFGVXAQYALSEDZCRXH0FFO4M87G3ITGUKVPD62NVX15J9WB

11 JeanDo Lénard – Fondamentaux de l'Internet – Hetic – 17 Octobre 2006 page 11 Cryptographie Toute la Gaule est occupée ! Devient GFFDGVGFAX AGAF GGAFGVAGAX AXAVGF FDDDDDGVVAAXAX ! On choisit une clé (OBELIX) et on reconstruit un tableau OBELIXGFFDGVGFAXAGAFGGAFGVAGAXAXAVGFFDDDDDGVVAAXAXOBELIXGFFDGVGFAXAGAFGGAFGVAGAXAXAVGFFDDDDDGVVAAXAX

12 JeanDo Lénard – Fondamentaux de l'Internet – Hetic – 17 Octobre 2006 page 12 Cryptographie On classe les colonnes par ordre alphabétique BEILOXFFGDGVFAAXGGFGAGAFVAAGGXXAGVAFDDDDFDVVAAGXXABEILOXFFGDGVFAAXGGFGAGAFVAAGGXXAGVAFDDDDFDVVAAGXXA On réécrit le message FFGFG VFAAX GGFGA GAFVA AGGXX AGVAF DDDDF DVVAA GXXA

13 JeanDo Lénard – Fondamentaux de l'Internet – Hetic – 17 Octobre 2006 page 13 Cryptographie Déchiffrer le message suivant dont la clé est OBELIX gaaxavdddfgfxvgdavdggfddxaagxxvgagafvafggddavg ADFGVXAQYALSEDZCRXH0FFO4M87G3ITGUKVPD62NVX15J9WBADFGVXAQYALSEDZCRXH0FFO4M87G3ITGUKVPD62NVX15J9WB

14 JeanDo Lénard – Fondamentaux de l'Internet – Hetic – 17 Octobre 2006 page 14 Cryptographie Déchiffrer le message suivant dont la clé est OBELIX gaaxavdddfgfxvgdavdggfddxaagxxvgagafvafggddavg Reconstruire le premier tableau BEILOXGAAXAVDDDFGFXVGDAVDGGFDDXAAGXXVGAGAFVAFGGDDAVGBEILOXGAAXAVDDDFGFXVGDAVDGGFDDXAAGXXVGAGAFVAFGGDDAVG

15 JeanDo Lénard – Fondamentaux de l'Internet – Hetic – 17 Octobre 2006 page 15 Cryptographie Déchiffrer le message suivant dont la clé est OBELIX gaaxavdddfgfxvgdavdggfddxaagxxvgagafvafggddavg Remettre le tableau dans l'ordre OBELIXAGAXAVGDDFDFAXVDGVDDGFGDXXAGAXAVGGAFGVAGFDGDAVOBELIXAGAXAVGDDFDFAXVDGVDDGFGDXXAGAXAVGGAFGVAGFDGDAV

16 JeanDo Lénard – Fondamentaux de l'Internet – Hetic – 17 Octobre 2006 page 16 Cryptographie Déchiffrer le message suivant dont la clé est OBELIX Comparer les deux tableaux OBELIXAGAXAVGDDFDFAXVDGVDDGFGDXXAGAXAVGGAFGVAGFDGDAVOBELIXAGAXAVGDDFDFAXVDGVDDGFGDXXAGAXAVGGAFGVAGFDGDAV ADFGVXAQYALSEDZCRXH0FFO4M87G3ITGUKVPD62NVX15J9WBADFGVXAQYALSEDZCRXH0FFO4M87G3ITGUKVPD62NVX15J9WB AG = L ; AX = E ; AV = S

17 JeanDo Lénard – Fondamentaux de l'Internet – Hetic – 17 Octobre 2006 page 17 Déchiffrer le message suivant dont la clé est OBELIX gaaxavdddfgfxvgdavdggfddxaagxxvgagafvafggddavg devient Les irréductibles gaulois Cryptographie

18 JeanDo Lénard – Fondamentaux de l'Internet – Hetic – 17 Octobre 2006 page 18 Ces systèmes de chiffrement ne sont pas fiables. Pourquoi ? Cryptographie

19 JeanDo Lénard – Fondamentaux de l'Internet – Hetic – 17 Octobre 2006 page 19 Ces systèmes de chiffrement ne sont pas fiables. Il y a que 26 systèmes possibles. C'est beaucoup à la main mais peu pour des ordinateurs. On peut utiliser une approche statistique. Cryptographie

20 JeanDo Lénard – Fondamentaux de l'Internet – Hetic – 17 Octobre 2006 page 20 Méthodes modernes de chiffrement Les chiffrements à clé secrète Le téléphone rouge et les diplomates L'algorithme DES et le TDES Cryptographie

21 JeanDo Lénard – Fondamentaux de l'Internet – Hetic – 17 Octobre 2006 page 21 Méthodes modernes de chiffrement Les chiffrements à clé secrète Le téléphone rouge et les diplomates L'algorithme DES et le TDES Ces méthodes, si elles peuvent être sûres, ne sont pas utilisables pour les civils. Pourquoi ? Cryptographie

22 JeanDo Lénard – Fondamentaux de l'Internet – Hetic – 17 Octobre 2006 page 22 Méthodes modernes de chiffrement Les chiffrements à clé secrète Le téléphone rouge et les diplomates L'algorithme DES et le TDES Ces méthodes, si elles peuvent être sûres, ne sont pas utilisables pour les civils. Pourquoi ? Les civils ne disposent pas de canaux sûrs pour échanger leurs clés. Cryptographie

23 JeanDo Lénard – Fondamentaux de l'Internet – Hetic – 17 Octobre 2006 page 23 Méthodes modernes de chiffrement Les chiffrements à clé publique Cryptographie

24 JeanDo Lénard – Fondamentaux de l'Internet – Hetic – 17 Octobre 2006 page 24 Méthodes modernes de chiffrement Les chiffrements à clé publique Le principe de Whitfield Diffie et Martin Hellman (1976). On dispose de 2 clés : une clé sert à chiffrer, une clé sert à déchiffrer. Cryptographie

25 JeanDo Lénard – Fondamentaux de l'Internet – Hetic – 17 Octobre 2006 page 25 Méthodes modernes de chiffrement Les chiffrements à clé publique Le principe de Whitfield Diffie et Martin Hellman (1976). On dispose de 2 clés : une clé sert à chiffrer (dite clé publique), une clé sert à déchiffrer (dite clé secrète). Le destinataire fournit la clé pour chiffrer. L'émetteur chiffre avec cette clé. Le destinataire déchiffre avec l'autre clé qu'il conserve. Cryptographie

26 JeanDo Lénard – Fondamentaux de l'Internet – Hetic – 17 Octobre 2006 page 26 Méthodes modernes de chiffrement Les chiffrements à clé publique Cryptographie DestinataireEmetteur Envoi de la clé publique

27 JeanDo Lénard – Fondamentaux de l'Internet – Hetic – 17 Octobre 2006 page 27 Méthodes modernes de chiffrement Les chiffrements à clé publique Cryptographie DestinataireEmetteur Envoi de la clé publique Emetteur chiffre le message avec la clé publique

28 JeanDo Lénard – Fondamentaux de l'Internet – Hetic – 17 Octobre 2006 page 28 Méthodes modernes de chiffrement Les chiffrements à clé publique Cryptographie DestinataireEmetteur Envoi de la clé publique Emetteur chiffre le message avec la clé publique Destinataire Emetteur Envoi du message chiffré

29 JeanDo Lénard – Fondamentaux de l'Internet – Hetic – 17 Octobre 2006 page 29 Méthodes modernes de chiffrement Les chiffrements à clé publique Cryptographie DestinataireEmetteur Envoi de la clé publique Emetteur chiffre le message avec la clé publique Destinataire déchiffre avec la clé secrète Emetteur Envoi du message chiffré Emetteur

30 JeanDo Lénard – Fondamentaux de l'Internet – Hetic – 17 Octobre 2006 page 30 Méthodes modernes de chiffrement Les chiffrements à clé publique Reste à trouver comment créer des clés publiques et des clés secrètes ! Cryptographie

31 JeanDo Lénard – Fondamentaux de l'Internet – Hetic – 17 Octobre 2006 page 31 Méthodes modernes de chiffrement Les chiffrements à clé publique Reste à trouver comment créer des clés publiques et des clés secrètes ! L'algorithme RSA (Rivest Shamir, Adleman), Cryptographie

32 JeanDo Lénard – Fondamentaux de l'Internet – Hetic – 17 Octobre 2006 page 32 Méthodes modernes de chiffrement Les chiffrements à clé publique L'algorithme PGP (Pretty Good Privacy) de Zimmermann, 1991 Compression du message Génération d'une clé de session aléatoire Chiffrement du message avec la clé de session (algo symétrique rapide) Chiffrement de la clé de session avec la clé publique (avec RSA) Envoi du message chiffré et de la clé de session chiffrée Déchiffrement de la clé de session avec la clé secrète (lent) Déchiffrement du message avec la clé de session. (rapide) Cryptographie

33 JeanDo Lénard – Fondamentaux de l'Internet – Hetic – 17 Octobre 2006 page 33 Etre sûr de l'expéditeur : La signature électronique Comme tous les messages, les messages électroniques peuvent être signés. Le principe est de créer une signature infalsifiable, mais que mon destinataire pourra reconnaître. Comment ? Cryptographie

34 JeanDo Lénard – Fondamentaux de l'Internet – Hetic – 17 Octobre 2006 page 34 Cryptographie Etre sûr de l'expéditeur : La signature électronique Comment ? L'Emetteur chiffre son message M avec sa clé secrète : S E (M) Le message est dit signé. L'Emetteur chiffre le message avec la clé publique du Destinataire : P D (S E (M)) Le message est signé et chiffré. Le Destinataire déchiffre le message avec sa clé privé : S D (P D (S E (M)))=S E (M) Le Destinataire déchiffre le message signé avec la clé publique de l'émetteur : P E (S D (P D (S E (M))))=P E (S E (M))=M

35 JeanDo Lénard – Fondamentaux de l'Internet – Hetic – 17 Octobre 2006 page 35 Cryptographie Etre sûr de l'expéditeur : La signature électronique P E (S D (P D (S E (M))))=P E (S E (M))=M Le message n'a pu être lu que par Destinataire car lui-seul a pu utiliser : S D Donc le message provient bien de Emetteur car lui-seul a pu utiliser S E Donc la signature change à chaque message !

36 JeanDo Lénard – Fondamentaux de l'Internet – Hetic – 17 Octobre 2006 page 36 Etre sûr du destinataire : Le certificat électronique Le destinataire doit fournir son identité, le certificat. L'objectif est de prouver que la clé publique est bien celle du destinataire. Création du certificat : Le destinataire envoie sa clé publique à un organisme de certification Le destinataire envoie d'autres informations pour valider la clé Après validation, l'organisme calcule un résumé du certificat L'organisme signe ce résumé avec sa clé secrète L'émetteur déchiffre le résumé avec la clé publique de l'organisme Si le résumé déchiffré est correct, le certificat est bon. Donc la clé publique est bonne On est sûr de l'émetteur Cryptographie

37 JeanDo Lénard – Fondamentaux de l'Internet – Hetic – 17 Octobre 2006 page 37 Un exemple Allons-y ! Commençons par créer notre paire de clés: Prenons 2 nombres premiers au hasard: p = 29, q = 37 On calcul n = pq = 29 * 37 = 1073 On doit choisir e au hasard tel que e n'ai aucun facteur en commun avec (p-1)(q-1): (p-1)(q-1) = (29-1)(37-1) = 1008 On prend e = 71 On choisit d tel que 71*d mod 1008 = 1 On trouve d = 1079 On a maintenant nos clés : La clé publique est (e,n) = (71,1073) (=clé d'encryptage) La clé privée est (d,n) = (1079,1073) (=clé de décryptage) On va encrypter le message 'HELLO'. On va prendre le code ASCII de chaque caractère et on les met bout à bout:code ASCII m = Ensuite, il faut découper le message en blocs qui comportent moins de chiffres que n. n comporte 4 chiffres, on va donc découper notre message en blocs de 3 chiffres: (on complète avec des zéros) Ensuite on encrypte chacun de ces blocs: 726^71 mod 1073 = ^71 mod 1073 = ^71 mod 1073 = ^71 mod 1073 = 552 Le message encrypté est On peut le décrypter avec d: 436^1079 mod 1073 = ^1079 mod 1073 = ^1079 mod 1073 = ^1079 mod 1073 = 900 C'est à dire la suite de chiffre On retrouve notre message en clair : 'HELLO'. Cryptographie


Télécharger ppt "JeanDo Lénard – Fondamentaux de l'Internet – Hetic – 17 Octobre 2006 page 1 Fondamentaux de l'Internet (FDI) JeanDo Lénard"

Présentations similaires


Annonces Google