La présentation est en train de télécharger. S'il vous plaît, attendez

La présentation est en train de télécharger. S'il vous plaît, attendez

Cryptographie Réalisé par: Jihen THOUIR Imen JENDOUBI Meriam BEN SALHA Marwa LAZHAR.

Présentations similaires


Présentation au sujet: "Cryptographie Réalisé par: Jihen THOUIR Imen JENDOUBI Meriam BEN SALHA Marwa LAZHAR."— Transcription de la présentation:

1 Cryptographie Réalisé par: Jihen THOUIR Imen JENDOUBI Meriam BEN SALHA Marwa LAZHAR

2 Plan Introduction Principes et objectifs Types de cryptographie Cryptographie symétrique Diffie-Hellman Cryptographie asymétrique Fonction de Hachage Algorithme D.E.S SSL : Secure Socket Layer Conclusion

3 Introduction Cryptologie CryptographieCryptanalyse 3

4 Principe Ensemble des méthodes mathématiques Transformer un message original en un message incompréhensible Assurer les services de sécurité Confidentialité Non Répudiation Intégrité Authentification 4

5 Source Récepteur CLAIR Cryptogramme CLAIR la cryptographie : bidirectionnelle La cryptographie : clé Clé 5

6 Objectifs Difficile de trouver le texte clair à partir dun texte crypté.Difficile dobtenir les clés à partir dun texte crypté.Assez large lespace des clés 6

7 Cryptage Symétrique -1-, Texte clair Clé Clé Emetteur Récepteur Texte clair Cryptage Décryptage Texte crypté Réseau Transmission par canal sécurisé Cryptanalyst Décryptage xxx xxx xxx 7

8 Cryptage Symétrique -2- Chiffrement par flux Traiter les éléments de façon continue, produisant à la fois un élément de sortie crypté. Clé aussi longue que le stream de données. Mode adapté pour la communication temps réel. Chiffrement par bloc Diviser le texte en différents blocks de taille fixe.Un block est traité à la fois, produisant un block de données cryptées. Le block doit être entièrement disponible avant le traitement. La même fonction et la même clé est utilisée pour crypté les blocs successifs. 8

9 Cryptage Symétrique -3- Substitution Remplacement de chaque élément (bit, lettre, groupe de bits ou de lettres) dans le texte clair par un autre élément. Transposition Réarrangement des éléments du texte clair 9

10 Cryptage Symétrique -4- Avantages Confidentialité des données. Rapidité. limitations Problématique de l échange de clé de chiffrement. Une tierce partie ne peut pas sassurer de lauthenticité des messages. 10

11 Diffie-Hellman f mod p e e= g mod p XA f= g mod p XB f XA e mod p XB ( g mod p) mod p XB XA ( g mod p) mod p XAXb Ks = g mod p XAXb p (premier), g<<


12 Cryptage Asymétrique -1- Utilisation de deux clés Kpu: clé publique Kpr : clé privée Chaque utilisateur possède sa propre couples de clés différents. Si on crypte avec lune de ces clés le décryptage se fait uniquement avec lautre. Impossible de trouver la clé privée à partir de la clé publique. Clé à grandes tailles. Utilisée généralement pour: Cryptage/Décryptage: assurer la confidentialité. Signature numérique: assurer la lauthentification et la non répudiation. Distribution de clés: se mettre daccord sur une clé de session. 12

13 Cryptage Asymétrique -2- Cryptage Réseau Décryptage, Texte clair Clé publique du récepteur Clé privée du récepteur Emetteur Texte clair Texte crypté Scénario: confidentialité xxxx xxxx xxxx x Récepteur 13

14 Cryptage Asymétrique -3- Avantages Résout le problème des systèmes à clé secrète: distribution de clé. Plusieurs fonctions de sécurité: confidentialité, authentification et non répudiation. Limitations Dix fois plus lent que le cryptage symétrique. Problème dimplémentation sur des équipements de faible puissance de calcul. 14

15 Système hybride 15

16 Fonction de Hachage Internet Hachage Texte clair =? Empreinte reçue Empreinte recalculée Empreinte Hachage Empreinte reçue Empreinte recalculée = Le texte reçu est intègre 1) Empreinte reçue Empreinte recalculée Le texte reçu est altéré 2) 16

17 Propriétés dune fonction de hachage Calcul facile et rapide Taille fixe d empreinte Irréversible : soit «y » le résultat de hachage, il est pratiquement infaisable de trouver « x »tel que h(x)=y. Unicité Intégrité 17

18 DES(Data Encryption Standard) 1.Historique Proposé en 1975 DES fut normalisé par l'ANSI (American National Standard Institute) sous le nom de ANSI X3.92, plus connu sous la dénomination DEA (Data Encryption Algorithm). Adopté en 1977 Doutes sur la taille de la clé (milieu 90) 1998 : message décrypté en 56 heures 1999 : le temps tombe à 22 heures AES : clé de 128, 192 ou 256 bits Algorithme de chi rement symétrique 18

19 2.Principes de base Nombre de terme +notion de base de la cryptographie Systèmes cryptographiques produit Système cryptographique combinant plusieurs transformations de sorte que la fonction de cryptage résultante soit plus sure que ses composants. Réseau SP 19

20 Chi rement de Feistel Chi rement appliquant itérativement la transformation suivante à un mot coupé en deux (dont les deux moitiés sont respectivement appelées Li et Ri) : 20

21 3.Principe du DES DES utilise un chi rement Feistel avec : Groupement du texte en blocs de 64 bits Clé 56 bits (notée K) où P est le mot dorigine et C est le mot codé. 21

22 Schéma global de cryptage Schéma global de cryptage La fonction f est explicitée plus loin. Clé intermédiaire Ki => générées de la manière suivante : on coupe K en deux fois 28 bits on shift de 1 ou 2 bits (un aux rounds 1, 2, 9 et 16) on recolle On choisit 48 bits particuliers : Ki 22

23 3.Fonction de chi rement de Feistel du DES La fonction f: Fonction dexpansion E dupliquer des bits mot(32 bits)=> mot (48 bits) 23

24 Boite S (complexité du DES) 8 boites S : 6 bits 4 bits Ces boites codent en fait 8 substitutions sur 4 bits et fonctionnent de la manière suivante : Chaque mot de 6 bits est décomposé en deux parties : : partie jouant le rôle dinstruction : partie jouant le rôle de donnée 24

25 Pour appliquer la boite S5 au mot : la partie instruction indique la ligne quil faut lire la partie donnée la colonne. Lentier obtenu est compris entre 0 et 15 Ainsi S5(000111) : b1b6 = 01, on lit donc la 2eme ligne b2b3b4b5 = 0011 = 3, on regarde donc la 4éme colonne et le résultat est 12 = 1100 Permutation P Cest une permutation xée permettant un couplage des sorties des S-boites 25

26 5.Décryptage On utilise la même fonction que celle du cryptage (avec les clés dans lordre Inverse). 26

27 6.Propriétés, sécurité Propriétés de base : Chaque bit crypté dépend de tous les bits de la clé et du texte Pas de relation statistique entre le texte et son cryptage Changer 1 bit du texte modie tous les bits cryptés avec proba. ½ 7.Cryptage multiple Cryptage double Il se trouve quil ne renforce en fait pas la sécurité (sensible à une attaque par le milieu) ; il nest donc pas utilisé. Cryptage triple On encode selon le schéma suivant : Le Triple DES (ou 3DES) encore très utilisé actuellement correspond au cas : (il est aussi appelé cryptage triple à clé double). 27

28 SSL : Secure Socket Layer Protocole de sécurisation des échanges Considéré comme un protocole de la couche 5 Services garantis: Confidentialité Intégrité : MACs (Message Authentification Code) Authentification (X.509 / MACs) 28

29 Conclusion La cryptographie est un art, une science qui évolue sans cesse 29


Télécharger ppt "Cryptographie Réalisé par: Jihen THOUIR Imen JENDOUBI Meriam BEN SALHA Marwa LAZHAR."

Présentations similaires


Annonces Google