La présentation est en train de télécharger. S'il vous plaît, attendez

La présentation est en train de télécharger. S'il vous plaît, attendez

Réalisé par TOUJENI Noura BEN SOUISSI Rania KARAOUD Imen SMII Mondher RAOUAFI Ayoub.

Présentations similaires


Présentation au sujet: "Réalisé par TOUJENI Noura BEN SOUISSI Rania KARAOUD Imen SMII Mondher RAOUAFI Ayoub."— Transcription de la présentation:

1 Réalisé par TOUJENI Noura BEN SOUISSI Rania KARAOUD Imen SMII Mondher RAOUAFI Ayoub

2 Introduction Chiffrement Symétrique Par flot Par Blocs Usages Chiffrement Asymétrique Chiffrement hybride Fonctions de hachage Signature numérique Certificats Algorithme DES Data Encryption Standard Ronde de Feistel Génération des clés Les modes de chiffrement Sécurité En cryptographie symétrique En cryptographie asymétrique 2Outils d'audit

3 Cryptologie : Science du secret Cryptographie Cryptanalyse Objectifs : Garantir la confidentialité dune donnée Garantir l'intégrité d'une donnée Garantir l'authenticité de son origine Chiffre de Vernam Le chiffre inconditionnelle (idéal) Taille message = Taille Clé Clé utilisé 1 seule fois 3Outils d'audit

4 4

5 5

6 Principe: LEmploi de clés courtes et réutilisables =>Générateur de pseudo-aléa cryptographique Mécanismes : Partage du clé K Utilisation des IV Génération des clés Ki à partir du K et IV Chiffrement avec les Ki Envoie du message + IV 6Outils d'audit

7 Principe: transformer des messages clairs de taille fixe n en des messages chiffrés de taille n L'opération effectuée doit être inversible Normes DES DES AES 2001 (Utilisé aujourdhui) 7Outils d'audit

8 Confidentialité Restreindre la lecture non autorisé Plus avantageuse Débit de chiffrement Architecture étoile Intégrité Prouver quun message nest pas modifié Utilisation du MAC (Message Authentication Code) Assure aussi lauthenticité du lémetteur Authentification 2 entités partage une clé dauthentification 8Outils d'audit

9 9

10 En 1978, Rivest, Shamir et Adleman la première primitive de chiffrement asymétrique, basée sur le problème de la factorisation Clé Publique : N et e N = P*Q E : aucun diviseur commun avec (P-1)(Q-1) Clé Privé : Calculer d = f(P, Q, e) Chiffrement : c = m^e modulo N Déchiffrement : m = c^d modulo N 10Outils d'audit

11 Chiffrement hybride Message à envoyer :Chiffrement Symétrique Partage du Clé K : chiffrement Asymétrique Employé dans de nombreux outils de chiffrement 11Outils d'audit

12 Fonction transformant une donnée de taille quelconque en une empreinte de taille fixe Pas de clé à employer Fonction à sens unique (one-way function) Algorithme SHA : Secure Hash Algorithm Bloc : 512 bit Empreinte : 160 bit MD5 : Message Digest Bloc : 512 bit Empreinte : 128 bit 12Outils d'audit

13 Garantir lintégrité du message Authentifier le signataire 13Outils d'audit

14 Emis et signé par une autorité de confiance Autorité de certification Contient (au moins) Une clé publique L'identité du dépositaire de la clé privée associée Des dates de validité Le contexte d'emploi (chiffrement, signature) associé à la clé L'identifiant de l'autorité de certification La signature et lalgorithme utilisé 14Outils d'audit

15 Type de chiffrement Bloc Symétrique Taille Clé : 64 bit (dont 8 bit Parité ) Bloc : 64 bit Fonctionnement Confusion : Substitutions + XOR Transposition : Permutation + Diffusion Générateur de clé pseudo-aléa 15Outils d'audit

16 Les étapes de lAlgorithmeSchéma de lAlgorithme Permutation Initial Découpage en 2 blocs de la taille 32 bitsblocs Rondes : 16 itération à faire Rondes Permutation initiale inverse Permutation initiale inverse Génération des sous-cléssous-clés 16Outils d'audit

17 Recherche exhaustive Tester toutes les valeurs possibles de la clé 2^k Possibilités pour une clé sur k bits Attaque en paradoxe des anniversaires Pour des blocs de taille n bits si +2^(n/2) blocs chiffrés avec une même clé Probable que 2 d'entre eux soient égaux Cette propriété est parfois exploitable pour attaquer des algorithmes de chiffrement par blocs 17Outils d'audit

18 18 Ce mode est appelé ECB (Electronic Code Book) eux blocs de clair identiques conduisent à deux blocs de chiffré identiques Modes CBC OFB CFB CTR

19 Chiffrement : Mode ECBChiffrement : Mode CBC 19Outils d'audit

20

21 Les étapes de lAlgorithmeSchéma de lAlgorithme Expansion XOR Compression Permutation Substitution XOR Outils d'audit

22 Les étapes de lAlgorithmeSchéma de lAlgorithme Permutation CP-1 Ecraser les bits de parité Permutation Décalage à gauche Rotation par n bits Permutation CP-2 Outils d'audit

23

24

25

26

27

28

29

30


Télécharger ppt "Réalisé par TOUJENI Noura BEN SOUISSI Rania KARAOUD Imen SMII Mondher RAOUAFI Ayoub."

Présentations similaires


Annonces Google