C:\Documents and Settings\Pierre\Mes documents\Ramiro\Logique\cryptage\cryptage\www.chez.com\nopb\cryp to.html.

Slides:



Advertisements
Présentations similaires
Cryptographie Systèmes symétriques et asymétriques
Advertisements

Les présentateurs doivent souvent transmettre des informations techniques à des auditeurs qui connaissent moins bien le sujet et le vocabulaire spécifique.
La recherche documentaire
État de l’art de la sécurité informatique
LA CERTIFICATION ELECTRONIQUE
Transfert sécurisé par combinaison de CRYPTAGE et de TATOUAGE D’IMAGES
Éthique de la cryptologie
Chapitre I : Culture Informatique Vous avez dit Informatique !!!
Chapitre I : Culture Informatique Vous avez dit Informatique !!!
Sécurité des communications & PKI
La politique de Sécurité
Sécurité et confiance : De la gestion des droits d’accès à la gestion des droits d’usage
SÉCURITÉ DES RÉSEAUX.
SÉCURITÉ DES RÉSEAUX.
Chiffrement – Utilisation de GPG
Applications de la mécanique quantique: La Cryptographie Quantique
DECOUVREZ LA NOUVELLE LIGNE 30 WINDOWS V9
Gestion du crédit et des créances Dans la pratique, pour les transactions transfrontalières au sein de l'UE.
Plateforme de gestion de données de capteurs
BIOMETRIE La biométrie : La gestion d’accès de demain
SSL (Secure Sockets Layer) (couche de sockets sécurisée)
Cryptographie Mener des Activités en classe
Etude des Technologies du Web services
L'algorithme Blowfish.
NSA go home - Comment en pratique crypter ses courriels ? CAESAR Valentin 1 ère année FI-MGP 9/10/2013 Confidential.
CryptoGraphy
Messagerie sécurisée Docteur Christophe BEZANSON (Unaformec)
Lutilisation de la Cloudwatt-box Emmanuel Keller, CTO OpenSearchServer.
TRANSMISSION DES DONNEES.
Section 4 : Paiement, sécurité et certifications des sites marchands
? EPFL Playstations 3 Cryptologie Internet Sécurité Algorithme RSA
Les Algorithmes Cryptographiques Symétriques
Authentification Et Applications DESS GI Opt SRR – Année Universitaire Renaud Chassande
Cryptographie Réalisé par TOUJENI Noura BEN SOUISSI Rania KARAOUD Imen
Les relations clients - serveurs
Bruyère Eglin Jacquey Larrivé Sahut
Le Commerce Électronique :Protocoles et technologies
Réalisé par: Jihen THOUIR Imen JENDOUBI Meriam BEN SALHA Marwa LAZHAR
Étude d ’approfondissement Le Paiement Électronique
Le forage de données ou data mining
Cryptographie - 2.
La veille numérique : un outil pour s'informer intelligemment &
Satisfaire une demande pour obtenir un contrat. Satisfaire une demande pour obtenir un contrat : Présentation du cas pratique 2 Laurent travaille depuis.
Le chiffrement symétrique
La sécurité dans les réseaux mobiles Ad hoc
Le protocole d’authentification
Sécurité Les Virus Logiciels non sollicités et réalisant des opérations malveillantes ou destructrices Typologie –D’application :introduit par recopie.
Les Algorithmes Cryptographiques Asymétriques
CHARTE D’UTILISATION DE L’INTERNET, DES RESEAUX ET DES SERVICES MULTIMEDIA PREAMBULE Cette charte s’applique à tout utilisateur membre du personnel ou.
Internet La connexion.
Pr BELKHIR Abdelkader USTHB
Présentation 32e Congrès annuel de l’AJEFP Justice en français au cœur des générations Juin 25, 2011 Ottawa, Ontario La lutte contre la cybercriminalité.
Introduction classique Moderne Future … chiffrement par substitution
Cryptographie.
Étude d ’approfondissement Le Paiement Électronique
TI5 Les TI sans frontières : Internet, intranet et extranet
UE3-1 RESEAU Introduction
Réalisation d’un logiciel de Chiffrement RSA.
Sécurité des Web Services
Nous allons Parler du réseau local sans fil (Historique, Application, les standards et les déploiements du wi-Fi.
Chap.III Systèmes Cryptographiques Symétriques (à clé secrète)
PGP Pretty Good Privacy « Tu vois, c'est ça le problème avec les terroristes : ils n'ont aucun respect pour ta vie privée. » Arnold Schwarzenegger Thomas.
La sécurité informatique
Nous allons traiter de la signature électronique.
Introduction à la cryptographie cours 2: Chiffrement par flot
Les identités numériques dans un monde connecté Digicloud 2016 – Marrakech Ouadie TALHANI Consultant Senior Sécurité Tél.: +336.
Internet et la recherche documentaire Comment utiliser Internet de façon pertinente ?
Chap.II: La Cryptographie Moderne. I. Introduction Les besoins modernes des communications ont considérablement modifié la vision de la cryptographie.
Chiffrement & cryptographie
Transcription de la présentation:

C:\Documents and Settings\Pierre\Mes documents\Ramiro\Logique\cryptage\cryptage\ to.html

trois ambitions principales: 1. Expliquer et clarifier ce qu’est le chiffrement dans notre vie de tous les jours. 2. Permettre découvrir rapidement ses différents aspects essentiels : principales méthodes utilisables 3. Faire un point rapide mais précis sur les réglementations relatives à la cryptographie en vigueur en France aujourd’'hui.

Chiffrement & cryptographie  I - TERMINOLOGIE DE BASE I - TERMINOLOGIE DE BASE –Concepts générauxConcepts généraux –la cryptographie est vieille de plus de 2000 ans –l’Egypte, la Grèce sont les précurseurs de la science du chiffrement.

Chiffrement & cryptographie  I - TERMINOLOGIE DE BASE I - TERMINOLOGIE DE BASE –Concepts générauxConcepts généraux –Permettre à deux personnes, Alice et Bob de communiquer par l’intermédiaire d'’un canal de transmission public (une ligne de téléphone, ou un réseau par exemple tous deux réputés peu sûr), sans qu'’un espion éventuel appelé Oscar en comprenne le sens.

définitions Les systèmes cryptographiques, ou cryptosystèmes, ont pour but la transformation d’un message clair en texte codé. – Le texte codé est appelé cryptogramme. – Le déchiffrement est l’opération normale et autorisée réalisée par le destinataire officiel. – Le décryptage ou la cryptanalyse est, quant à elle, l’opération illicite réalisée par un espion. – L’espion peut avoir plusieurs dénominations : cryptanalyste, décrypteur ou encore oreille indiscrète.

Chiffrement & cryptographie  I - TERMINOLOGIE DE BASE I - TERMINOLOGIE DE BASE –Pourquoi chiffrer ?Pourquoi chiffrer ? –pour échanger des ordres ou des informations secrètes –Qui chiffre ?Qui chiffre ? –les principaux utilisateurs de moyens de chiffrement furent les gouvernements et les militaires –les banques –les institutions financières (par l’intermédiaire des cartes de crédits,...) –Les Entreprises.

Chiffrement & cryptographie  liaisons satellites,  réseaux ATM et GSM,  protection contre le piratage et l’espionnage,  paiement par carte bancaire,  commerce électronique,  certification (preuve) de documents électroniques (GED, EDI),  sécurisation d’échanges confidentiels (secret médical, secret juridique,...),  authentification lors d’accès à des ordinateurs sensibles (centrale nucléaire,...).

Chiffrement & cryptographie  I - TERMINOLOGIE DE BASE I - TERMINOLOGIE DE BASE –Quelques « chiffres »Quelques « chiffres –Industrie : copie de fichiers estimation de la perte à 1,5 million de francs. –Banque de France : destruction logique de quelques fichiers importants. Estimation de la perte à 100 millions de francs. –Services : opérations frauduleuses. Estimation de la perte : 20 millions de francs.

Chiffrement & cryptographie  I - TERMINOLOGIE DE BASE I - TERMINOLOGIE DE BASE –Principales méthodes existantesPrincipales méthodes existantes –deux classes d’'algorithmes à base de clés : symétriques et asymétriques

Chiffrement Symétrique

Chiffrement Asymétrique

Chiffrement & cryptographie  II - ASPECT TECHNIQUE DU CHIFFREMENT II - ASPECT TECHNIQUE DU CHIFFREMENT –les méthodes par substitution/ transpositionles méthodes par substitutiontransposition –Substitution simple ou substitution monoalphabétique : chaque caractère du texte en clair est remplacé par un caractère correspondant dans le texte chiffré

Chiffrement & cryptographie  II - ASPECT TECHNIQUE DU CHIFFREMENT II - ASPECT TECHNIQUE DU CHIFFREMENT –les méthodes par substitution/ transpositionles méthodes par substitutiontransposition –Substitution homophonique : comme pour le principe précédent, sauf qu’à un caractère du texte en clair on fait correspondre plusieurs caractères dans le texte chiffré –Substitution polyalphabétique : le principe consiste à remplacer chaque lettre du message en clair par une nouvelle lettre prise dans ou plusieurs alphabets aléatoires associés. –Substitution par polygrammes : les caractères du texte en clair sont chiffrés par blocs. Par exemple, " ABA " peut être chiffré par " RTQ "

Chiffrement & cryptographie  II - ASPECT TECHNIQUE DU CHIFFREMENT II - ASPECT TECHNIQUE DU CHIFFREMENT –Chiffrement classiqueChiffrement classique –les méthodes par transpositionles méthodes par transposition –Avec le principe de la transposition toutes les lettres du message sont présentes, mais dans un ordre différent. –Transposition simple par colonnes : on écrit le message horizontalement dans une matrice prédéfinie, et on trouve le texte à chiffrer en lisant la grille verticalement –…

Chiffrement & cryptographie  II - ASPECT TECHNIQUE DU CHIFFREMENT II - ASPECT TECHNIQUE DU CHIFFREMENT Chiffrement moderne –Le chiffrement moderne utilise la puissance des ordinateurs modernes. les procédés de substitutions et de transpositions sont toujours utilisées mais maintenant seulement sur deux éléments primaires (0 et 1). –Chiffrement symétrique : –Les systèmes symétriques sont synonymes de systèmes à clés secrètes. Une même clé est utilisé pour le chiffrement et le déchiffrement, d’ou l’obligation que celle-ci reste confidentielle

The Data Encryption Standard : (D.E.S)  Standard mondial depuis plus de 15 ans.  Développé en 1976 par IBM pour le N.B.S. (National Bureau of Standards).  devenu le système de chiffrement le plus utilisé dans le monde.  réévalué environ tous les cinq ans, et sa plus récente version date de Janvier  Algorithme à clé secrète, il chiffre un bloc de texte clair de 64 bits en utilisant une clé de 56 bits, pour obtenir un bloc de texte chiffré de 64 bits. sa résistance aux différentes attaques possibles est bonne.  très utilisé dans le domaine commercial et des banques, et il est implanté dans de nombreuses cartes de crédits dédiés (smart cards, système électronique de communication).  Principal avantage: offrir une vitesse de chiffrement et déchiffrement élevée.

Chiffrement & cryptographie  II - ASPECT TECHNIQUE DU CHIFFREMENT II - ASPECT TECHNIQUE DU CHIFFREMENT Chiffrement moderne –les méthodes asymétriquesles méthodes asymétriques –Théorie : –Une des difficultés principales de la méthode ci-dessus est que chaque couple potentiel d’utilisateurs doit posséder sa propre clé secrète, et se l’échanger par un moyen sécurisé avant leur premier échange d’informations –R.S.A. : –l’algorithme à clé publique le plus commode qui existe. Comme pour le D.E.S. sa sécurité repose sur l’utilisation de clés suffisamment longue (512 bits n’est pas assez, 768 est modérément sûr, et 1024 bits est une bonne clé). –la puissance de nos super-calculateurs rendront RSA très vulnérable. –RSA est aujourd’hui utilisé dans une large variété de produits (téléphones, réseaux Ethernet, etc...), de logiciels de différentes marques (Microsoft, Apple, Novell, Sun), dans des industries et enfin dans les télécommunications.

Chiffrement & cryptographie  II - ASPECT TECHNIQUE DU CHIFFREMENT II - ASPECT TECHNIQUE DU CHIFFREMENT –les méthodes mixtes et l’authentificationles méthodes mixtes et l’authentification –Chiffrement mixte et authentification : –Les algorithmes à clé publique sont assez lents. –1)tirage au hasard une clé secrète –2)chiffrage du message avec un algorithme à clé privée en utilisant cette clé –3)chiffrer cette clé aléatoire elle-même avec la clé publique du destinataire.

Chiffrement & cryptographie  III - LE CHIFFREMENT EN FRANCE III - LE CHIFFREMENT EN FRANCE. TOUT EST ACCESSIBLE!

Par exemple: PGP  logiciel gratuit et téléchargeable qui effectue toutes ces opérations et de manière transparente, sûr, même contre les meilleurs cryptanalystes du monde (c’est d’ailleurs pour cette raison que son utilisation est formellement interdite en France

logiciel de cryptage de fichiers ou de documents. Vous pourrez crypter vos fichiers en 128 bits ou par authentification de messages. PGP 6.5.1fr est compatible avec Microsoft Outlook/Exchange, Microsoft Outlook Express 4.0 et 5.0 et Eudora 3.x et 4.x

Chiffrement & cryptographie  III - LE CHIFFREMENT EN FRANCE III - LE CHIFFREMENT EN FRANCE TOUT EST REGLEMENTE!

III - LE CHIFFREMENT EN FRANCE  le chiffrement est fortement réglementé en France.  autorisation préalable du SCSII (Service Central de la Sécurité des Systèmes d’'Information)  utilisation sans autorisation d’'un moyen de chiffrement : amende de francs (et francs si récidive),  prestation de chiffrement : amende de 6000 à francs et / ou emprisonnement de 1 à 3 mois.

IV - DANS LE RESTE DU MONDE IV - DANS LE RESTE DU MONDE 4 façons de gérer le chiffrement:  1) la liberté totale : (Danemark, Autriche, Finlande).  2) la liberté sur le territoire national : restrictions à l’exportation. usa, Allemagne, Espagne,l’Angleterre.  3 )Interdiction sauf autorisation spéciale: France, Irak.  4) Tiers de confiance: confier des copies de ses clés à un tiers de confianceTiers de confiance

Chiffrement & cryptographie  IV - POUR EN SAVOIR ENCORE PLUS IV - POUR EN SAVOIR ENCORE PLUS

Chiffrement & cryptographie  IV - POUR EN SAVOIR ENCORE PLUS IV - POUR EN SAVOIR ENCORE PLUS   La liberte de crypter par Stephane Bortzmeyer : Site1 Site2Site1Site2   nt.htm nt.htm   Teletravail et crypto en France Teletravail et crypto en France 

Chiffrement & cryptographie  IV - POUR EN SAVOIR ENCORE PLUS IV - POUR EN SAVOIR ENCORE PLUS  f.htm f.htm     Divers : –Laurent Pelé : Pelé –IBM Canada :IBM Canada –  Programmes illégaux en France :  Francis Litterio Home Page Francis Litterio Home Page  International PGP site International PGP site