La présentation est en train de télécharger. S'il vous plaît, attendez

La présentation est en train de télécharger. S'il vous plaît, attendez

Cryptographie Réalisé par TOUJENI Noura BEN SOUISSI Rania KARAOUD Imen

Présentations similaires


Présentation au sujet: "Cryptographie Réalisé par TOUJENI Noura BEN SOUISSI Rania KARAOUD Imen"— Transcription de la présentation:

1 Cryptographie Réalisé par TOUJENI Noura BEN SOUISSI Rania KARAOUD Imen
SMII Mondher RAOUAFI Ayoub A voir

2 Plan Introduction Chiffrement Symétrique Chiffrement Asymétrique
Par flot Par Blocs Usages Chiffrement Asymétrique Chiffrement hybride Fonctions de hachage Signature numérique Certificats Algorithme DES Data Encryption Standard Ronde de Feistel Génération des clés Les modes de chiffrement Sécurité En cryptographie symétrique En cryptographie asymétrique Outils d'audit

3 Introduction Cryptologie : Science du secret Objectifs :
Cryptographie Cryptanalyse Objectifs : Garantir la confidentialité d’une donnée Garantir l'intégrité d'une donnée Garantir l'authenticité de son origine Chiffre de Vernam Le chiffre inconditionnelle (idéal) Taille message = Taille Clé Clé utilisé 1 seule fois 1- Shannon a montré en 1949, qu'il n'était pas possible d'obtenir une sécurité inconditionnelle à un coût moindre que le chiffrement de Vernam 3- Déchiffrer des messages soviétiques, lors de la guerre froide Outils d'audit

4 Introduction II Outils d'audit

5 Chiffrement Symétrique
1- Chiffrement qui utilise la même Clé pour le chiffrement & Déchiffrement 2- On doit distribuer la clé d’une manière sécurisé 3-N’importe qui peut chiffrer/ déchiffrer nos message s’il a notre clé 4-Son Avantage c’est sa rapidité 5- Dans un système utilise des clé partagés NBR_KEYS = (n(n-1))/2 Exemple : Les password !! :p Outils d'audit

6 Chiffrement Symétrique : Par flot
Principe: L’Emploi de clés courtes et réutilisables =>Générateur de pseudo-aléa cryptographique Mécanismes : Partage du clé K Utilisation des IV Génération des clés Ki à partir du K et IV Chiffrement avec les Ki Envoie du message + IV 1- Chiffrement qui utilise la même Clé pour le chiffrement & Déchiffrement 2- On doit distribuer la clé d’une manière sécurisé 3-N’importe qui peut chiffrer/ déchiffrer nos message s’il a notre clé 4-Son Avantage c’est sa rapidité 5- Dans un système utilise des clé partagés NBR_KEYS = (n(n-1))/2 Exemple : Les password !! :p Outils d'audit

7 Chiffrement Symétrique : Par Blocs
Principe: transformer des messages clairs de taille fixe n en des messages chiffrés de taille n L'opération effectuée doit être inversible Normes DES 1977 3-DES AES 2001(Utilisé aujourd’hui) Outils d'audit

8 La cryptographie symétrique : Usages
Confidentialité Restreindre la lecture non autorisé Plus avantageuse Débit de chiffrement Architecture étoile Intégrité Prouver qu’un message n’est pas modifié Utilisation du MAC (Message Authentication Code) Assure aussi l’authenticité du l’émetteur Authentification 2 entités partage une clé d’authentification Outils d'audit

9 Chiffrement Asymétrique
Outils d'audit

10 Chiffrement Asymétrique: Mécanismes et principes
En 1978, Rivest, Shamir et Adleman la première primitive de chiffrement asymétrique, basée sur le problème de la factorisation Clé Publique : N et e N = P*Q E : aucun diviseur commun avec (P-1)(Q-1) Clé Privé : Calculer d = f(P, Q, e) Chiffrement : c = m^e modulo N Déchiffrement : m = c^d modulo N Outils d'audit

11 Chiffrement Asymétrique: Chiffrement hybride
Message à envoyer :Chiffrement Symétrique Partage du Clé K : chiffrement Asymétrique  Employé dans de nombreux outils de chiffrement Outils d'audit

12 Chiffrement Asymétrique: Fonctions de hachage
Fonction transformant une donnée de taille quelconque en une empreinte de taille fixe Pas de clé à employer Fonction à sens unique (one-way function) Algorithme SHA : Secure Hash Algorithm Bloc : 512 bit Empreinte : 160 bit MD5 : Message Digest Empreinte : 128 bit Outils d'audit

13 Chiffrement Asymétrique: Signature numérique
Garantir l’intégrité du message  Authentifier le signataire Signature c’est de calculer le hash d’un message m Puis, crypter le Hash avec la notre Clé privé Puis, le récepteur, lorsqu’l reçoit notre message, il déchiffre le hash avec notre clé public et calcule le hash du message puis il fait la comparaison !! Outils d'audit

14 Chiffrement Asymétrique: Certificat
Emis et signé par une autorité de confiance Autorité de certification  Contient (au moins) Une clé publique L'identité du dépositaire de la clé privée associée Des dates de validité Le contexte d'emploi (chiffrement, signature) associé à la clé L'identifiant de l'autorité de certification La signature et l’algorithme utilisé Outils d'audit

15 Algorithme DES 1977 Type de chiffrement Taille Fonctionnement Bloc
Symétrique Taille Clé : 64 bit (dont 8 bit Parité ) Bloc : 64 bit Fonctionnement Confusion : Substitutions + XOR Transposition : Permutation + Diffusion Générateur de clé pseudo-aléa Outils d'audit

16 L’algorithme Permutation Initial
Découpage en 2 blocs de la taille 32 bits Rondes : 16 itération à faire Permutation initiale inverse Génération des sous-clés Les étapes de l’Algorithme Schéma de l’Algorithme Outils d'audit

17 Sécurité en cryptographie symétrique
Recherche exhaustive Tester toutes les valeurs possibles de la clé 2^k Possibilités pour une clé sur k bits Attaque en paradoxe des anniversaires Pour des blocs de taille n bits si +2^(n/2) blocs chiffrés avec une même clé Probable que 2 d'entre eux soient égaux Cette propriété est parfois exploitable pour attaquer des algorithmes de chiffrement par blocs Certaines attaques, dites génériques, s'appliquent aux mécanismes de chiffrement symétriques indépendamment de leurs principes de conception. Leur efficacité dépend du dimensionnement de ces algorithmes Outils d'audit

18 Sécurité en cryptographie symétrique
Ce mode est appelé ECB (Electronic Code Book) eux blocs de clair identiques conduisent à deux blocs de chiffré identiques Modes CBC OFB CFB CTR Outils d'audit

19 Les modes de chiffrement
Chiffrement : Mode ECB Chiffrement : Mode CBC Outils d'audit

20 Merci pour votreattention

21 Rondes de Feistel Expansion XOR Compression Les étapes de l’Algorithme
Permutation Substitution Les étapes de l’Algorithme Schéma de l’Algorithme Outils d'audit

22 Génération des clés Permutation CP-1 Décalage à gauche
Ecraser les bits de parité Permutation Décalage à gauche Rotation par n bits Permutation CP-2 Les étapes de l’Algorithme Schéma de l’Algorithme Outils d'audit

23 Table : Permutation Initial
Outils d'audit

24 Table : Bloc G0 et D0 Outils d'audit

25 Table : Table d’expansion
Outils d'audit

26 Table : Fonction de Substitution
Outils d'audit

27 Table : Compression Outils d'audit

28 Table : Permutation Initiale Inverse
Outils d'audit

29 Permutation CP-1 Outils d'audit

30 Permutation CP-2 Outils d'audit


Télécharger ppt "Cryptographie Réalisé par TOUJENI Noura BEN SOUISSI Rania KARAOUD Imen"

Présentations similaires


Annonces Google