Yn pelcgbtencuvr. La cryptographie Table des matières La cryptographie 1. Introduction Qu'est-ce qu'un chiffrement ? Qu'est-ce que la cryptographie ?

Slides:



Advertisements
Présentations similaires
La sécurité informatique
Advertisements

I N T R O D U C T I O N À L A C R Y P T O L O G I E S A M U E L G É L I N A S.
A la fin de ton année de 4 ème, tu dois être capable d’utiliser parfaitement un Mais d’abord qu’est-ce qu’un TABLEUR ? ???? TABLEUR- GRAPHEUR Page suivante.
Projet tuteuré 2009 Les clients légers Alexandre Cédric Joël Benjamin.
1 Chapitre 2 La numération binaire. 2 Chapitre 2 : La numération binaire Introduction 1 - Le système binaire 2 - La conversion des nombres entiers 2.1.
CINI – Li115 1 Semaine 9 Algorithmes de tri ● Introduction ● Tri à bulle ● - principe ● - algorithme ● - efficacité ● Tri par sélection ● - principe, algorithme,
IDD Histoire des Sciences L'histoire de l'écriture Ecriture Cunéiforme (-1300) Ecriture onciale (actuelle)
Le système Raid 5 Table des matières Qu'est ce que le RAID ? Les objectifs Le raid 5 Les avantages et les inconvénients Les composants d’un Raid.
Chapitre 4 la représentation des nombres. Chapitre 4 : La représentation des nombres 1 - Introduction 1.1 – Notion de mot 2 - La représentation des entiers.
FREYCON FlorianS2d MILATRE Jean Wildor CRYPTOGRAPHIE ET PROGRAMMATION : LE CHIFFREMENT DE CESAR Tuteur : M. Cayrel Année : 2012/2013.
Semaine 01 La programmation créative Introduction.
ANNEE ACADEMIQUE Institut Supérieur Emmanuelle D’Alzon de Butembo COURS: THEORIE DE BASE DE DONNEES : 45H PROMOTION: G2 Gestion Informatique.
Histoire de l’informatique
LES TECHNIQUE DE CRYPTOGRAPHIE
CRYPTOGRAPHIE GENERALE CRYPTOGRAPHIE
Traitement des listes électorales !
L’ordinateur et ses composants
La cryptographie et la stéganographie
Téléchargement de fichiers
Rappels et présentation du réseau local
Sécurité informatique
Exercice 8 : Déterminez l’algorithme permettant à votre calculatrice de donner les racines de n’importe quel polynôme de degré 2.
les débuts de l’écriture
Ce videoclip produit par l’Ecole Polytechnique Fédérale de Lausanne
Ce videoclip produit par l’Ecole Polytechnique Fédérale de Lausanne
Information, Calcul, Communication
Quelques Termes INFORMATIQUE ? ORDINATEUR ( Système Informatique)?
Introduction à la cryptographie
Chiffrement & cryptographie
« Un langage de programmation est une convention pour donner des ordres à un ordinateur. Ce n’est pas censé être obscur, bizarre et plein de pièges subtils.
Information, Calcul, Communication
La spécialité math en TS
Le chiffrement de Vigenère :
Rechercher des articles et des sites web
Chiffrement de bout en bout
SEQUENCE 4 Aux sources de l'Antiquité
Module d’exploration : I.C.N
Le cryptage B.T.S. S.I.O – SISR3 –
La spécialité math en TS
Module 1.2 Prise de contact
Ce videoclip produit par l’Ecole Polytechnique Fédérale de Lausanne
Routage S 3 - Questionnaire N°1
Informatique et Science du Numérique
Module 5 : Gestion des disques.
Développement d’une application Android destinée aux commerciaux
Sécurité des réseaux (gestion et politique de sécurité) Présenté par : - Megherbi Aicha Ahlem 1.
Cours VI – Cryptographie symétrique
 .
Science du traitement rationnel de l'information
INTERNET.
L’invention de l’écriture
Module 1: Généralités sur les systèmes informatiques Chapitre 1: Définitions et notions de base.
Structure D’une Base De Données Relationnelle
L’ABSURDE UN MOUVEMENT LITTÉRAIRE DE 1942 À 1968 Fait et présenté par CHELMI Noah et ETIENNE Adrien De la 2 nd 3.
Sécurité Informatique
Les protocoles de la couche application Chapitre 7.
Mise en place d'un Serveur Radius pour la sécurité d'un réseau Wireless sous Windows Serveur Présenter par le Stagiaire : Etienne Mamadou Guilavogui.
Bienvenue sur Coursinfo.fr
Algorithmique Avancée et Complexité
Intro Sécurité pour le WiFi
Mots de passe Apprenez à composer.
Sylvie DELAËT 2002 Architecture des machines Bienvenus en Amphi d’Architecture des Machines.
Section Européenne  Do you speak Maths ?. Section Européenne  Do you speak Maths ?
Position, dispersion, forme
La Cryptographie Exposé sous Thème: Encadré par: Mr Salhi
Chapitre 2 : Représentation de l’information dans la machine Introduction Représentation des nombres négatifs –Signe / valeur absolue –Complément à 1 –Complément.
Tableau de bord d’un système de recommandation
MF-Créer ses mots de passe
Qu’est ce qu’une page web? Comment fonctionne un site web?
INFRASTRUCTURE À CLÉS PUBLIQUES || PUBLIC KEY INFRASTRUCTURE. | HISSEIN BANAYE HASSAN
Transcription de la présentation:

Yn pelcgbtencuvr

La cryptographie

Table des matières La cryptographie 1. Introduction Qu'est-ce qu'un chiffrement ? Qu'est-ce que la cryptographie ? Comment peut-on augmenter la sécurité d'un chiffrement ? Un système de chiffrement est dit Quelles sont les méthodes les plus connues ? Pourquoi utilise-t-on un chiffrement symétrique ou bien asymétrique ? Pourquoi utilise-t-on la cryptographie? 2. Historique de la cryptographie Antiquité Le plus vieux document chiffré La technique grecque Chiffre des Hébreux Nabuchodonosor Les premiers « vrais » systèmes de cryptographie Le code de César Le carré de Polybe De l'antiquité à la guerre Le chiffre de Vigenère

Introduction Qu'est-ce qu'un chiffrement ? Le chiffrement est en cryptographie le procédé grâce auquel on souhaite la compréhension d'un document impossible à toute personne qui n'a pas la clé de déchiffrement. La plupart des méthodes de chiffrement reposent sur deux principes essentiels : la substitution et la transposition. Substituer signifie qu'on remplace certaines lettres par d'autres, ou par des symboles. Transposition signifie qu'on permute les lettres du message afin de le rendre inintelligible.

Qu'est-ce que la cryptographie ? Le mot cryptographie vient des mots en grec ancien kruptos (« caché ») et graphein (« écrire »). La cryptographie est une des discipline(s) de la cryptologie s'attachant à protéger des messages (assurant confidentialité, authenticité et intégrité) en s'aidant souvent de secrets ou clés. La cryptologie est une science depuis le XXIe siècle seulement.

La confidentialité est le fait de s'assurer que l'information n'est seulement accessible qu'à ceux dont l'accès est autorisé. L'authentification est la procédure qui consiste, pour un système informatique, à vérifier l'identité d'une entité (personne, ordinateur...), afin d'autoriser l'accès de cette entité à des ressources (systèmes, réseaux, applications...). L'authentification permet donc de valider l'authenticité de l'entité en question. L'identification permet donc de connaître l'identité d'une entité alors que l'authentification permet de vérifier cette identité. L'intégrité est la motivation première à être conforme à ce que l'on est réellement. L'intégrité est donc le qualificatif donné à ce mécanisme de conformité (à soi-même, non excluant ce qui n'est pas humain). L'intégrité c'est aussi, l'absence de mauvaise intention.

Comment peut-on augmenter la sécurité d'un chiffrement ? La sécurité d'un système de chiffrement doit reposer sur le secret de la clé de chiffrement et non sur celui de l'algorithme. Un système de chiffrement est dit symétrique quand il utilise la même clé pour chiffrer et déchiffrer. asymétrique quand il utilise des clés différentes.

Quelles sont les méthodes les plus connues ? Les méthodes les plus connues sont le DES, le Triple DES et l'AES pour la cryptographie symétrique, et le RSA pour la cryptographie asymétrique, aussi appelée cryptographie à clé publique. Pourquoi utilise-t-on un chiffrement symétrique ou bien asymétrique ? L'utilisation d'un système symétrique ou asymétrique dépend des tâches à accomplir. La cryptographie asymétrique présente un intérêt majeur : elle supprime le problème de transmission sécurisée de la clé. Elle ne remplace cependant pas les systèmes symétriques car ses temps de calcul sont nettement plus longs.

Pourquoi utilise-t-on la cryptographie ? pour garantir la confidentialité des communications comme par exemple les échanges téléphoniques entre GSM : chiffrement des données au moyen d’un algorithme baptisé A5/1 mis au point en Mis à mal au 26th Chaos Communication Congress en pour stocker des informations confidentielles comme par exemple pour stocker des info confidentielles par exemple sur son disque dur au moyen de logiciel de cryptage comme truecrypt ou axcrypt ou encore BitLocker : le cryptage de Windows Vista. pour garantir la sécurité des mots de passe comme par exemple les mots de passe Windows sont stockés sur le disque dur sous forme de fichier SAM qui veux dire Security Accounts Manager ou les mots de passe enregistrés d'un site web sous la forme de hash MD5 pour Message Digest 5

2.Historique de la cryptographie Cette liste n'est pas exhaustive. Antiquité Le plus vieux document chiffré Le premier « document » chiffré connu remonte à l'Antiquité. Il s'agit d'une tablette d'argile, retrouvée en Irak, et datant du XVIe siècle av. J.-C. Un potier y avait gravé sa recette secrète en supprimant des consonnes et en modifiant l'orthographe des mots.

La technique grecque Entre le Xe et VIIe siècle avant J.-C., il s'agissait d'écrire sur un parchemin enroulé en hélice sur un bâton d'une certaine taille. Le bâton étant ici la clé de (dé)chiffrement. Chiffre des Hébreux Vient ensuite au Ve siècle avant J.-C. les premières techniques de chiffrement par les Hébreux. Il s'agit de Atbash, un chiffrement par substitution (mono)alphabétique inversée. A devient Z, B devient Y, C devient X,... Le chiffrement Atbash adapté à l'alphabet serait :

Nabuchodonosor En 600 avant J.-C. Nabuchodonosor II utilisait ses esclaves pour transmettre des messages : il leur rasait le crâne, y inscrivait un message et attendait que leurs cheveux repoussent... Les premiers « vrais » systèmes de cryptographie Il faut attendre 200 avant J.-C. pour voir apparaître les premiers « vrais » systèmes de cryptographie. Ce sont essentiellement des chiffrements par substitution. Il existe 3 types de substitutions : mono alphabétique : remplace chaque lettre du message par une autre lettre de l'alphabet poly alphabétique : utilise une suite de chiffres mono-alphabétiques (la clé) réutilisée périodiquement poly gramme : substitue un groupe de caractères dans le message par un autre groupe de caractères

Le code de César Le code de César est la méthode cryptographique, par substitution (mono)alphabétique, la plus ancienne (Ier siècle avant J.-C.). Cette méthode a été utilisée dans l'armée romaine et bien qu'elle soit beaucoup moins robuste que la technique Atbash, la faible alphabétisation de la population la rendait suffisamment efficace. Principe du chiffre de César : Il s'agit d'un décalage de trois lettres dans l'alphabet sur la droite : A est remplacé par D, B devient E, et ainsi jusqu'à W qui devient Z, puis X devient A etc... Le chiffre de César a ainsi donné son nom à tous les chiffrements comportant un décalage... C'est un cas particulier du chiffre affine. Un tel chiffrement (substitution mono alphabétique) ne résiste pas à une cryptanalyse par analyse des fréquences.

Avez-vous trouvé ? DYH YRXV WURXYH

Voici le code C pour encoder un texte avec le chiffre de Caesar :

Le carré de Polybe Il s'agit d'un code trivial où chaque lettre de l'alphabet est remplacée par les coordonnées de sa position dans un carré (d'abord la ligne puis la colonne dans sa version originale). C'est un autre exemple de substitution mono alphabétique. Il date du IIe siècle avant J.-C.. Exemple concret : CODE se chiffre par

De l'antiquité à la guerre Le chiffre de Vigenère C'est en 1586 que le diplomate français Blaise de Vigenère présente une technique de chiffrement par substitution poly alphabétique inspirée de celle de Trithème. Ce chiffrement introduit la notion de clé (qui se répète à l'infini) et ne sera décrypté qu'en Poly alphabétique : cela signifie qu'il permet de remplacer une lettre par une autre qui n'est pas toujours la même, contrairement au chiffre de César qui se contentait d'utiliser la même lettre de substitution. C'est donc une méthode relativement plus « solide ».

Partie de la table de Vigenère :

Les cryptanalystes furent déjoués pendant près de 3 siècles par le chiffre de Vigenère. Au 19ième siècle, Charles Babbage réussit à le briser. La technique est relativement simple.

Exemple concret : ABCD la clé TexteCECI EST UN EXEMPLE CléABCD ABC DA BCDABCD ChiffreCFEL ETV XN FZHMQNH Comme vous pouvez vous en apercevoir, le chiffre de Vigenère résiste à l'analyse des fréquences : chaque E du texte clair est chiffré par différentes substitutions.

La machine Enigma Elle est inventée par un ingénieur hollandais Hugo Alexandre en Ses idées sont reprises par le Dr Arthur Scherbius, un civil allemand. La machine baptisée Enigma est reprise par les militaires. Le codage effectué par la machine Enigma est à la fois simple et astucieux. Chaque lettre est remplacée par une autre. Durant la 2ème guerre mondiale les britanniques surent décrypter les communications de l'armée allemande, on estime que cela écourta probablement la guerre de plusieurs mois voire années. Un étudiant a programmé en langage C une simulation du fonctionnement de la machine Enigma. Ce programme fut inclus dans les distribution UNIX sous le nom de crypt. Certains le croyaient sûr et l'utilisaient pour échanger leurs informations confidentielles.

La machine Enigma

Le code Enigma fut brisé en décembre 1932 par Marian Rejewski. En 1939, il remet une copie d’une machine Enigma aux anglais et aux français. Durant la 2ème guerre mondiale les britanniques surent décrypter les communications de l'armée allemande, on estime que cela écourta probablement la guerre de plusieurs mois voire années.

Merci Vos questions sont les bienvenues