LES TECHNIQUE DE CRYPTOGRAPHIE République algérienne Démocratique et Populaire Ministère de l’Enseignement supérieur Et de la Recherche scientifique Université de Laghouat Faculté des sciences Département d’electronique 3ème année licence en génie électrique STR Module :base de réseau Exposé N:11 LES TECHNIQUE DE CRYPTOGRAPHIE Présenté par : Proposé par : 2013/2014
Plan de travail Introduction Cryptage et décryptage Type de cryptographie Mécanismes de la cryptographie FONCTIONNMENT DE CRYPTOGRAPHIE Exemples d’algorithmes de cryptage Conclusion
Introduction Historiquement développé pour garantir le secret dans la messagerie, le cryptage des informations est maintenant utilisé plus largement pour interdire l'accès ou la modification des informations sensibles et garantir la confidentialité dans les applications informatiques. 1
Définition La cryptographie est la science qui utilise les mathématiques pour le cryptage et le décryptage de données. Elle vous permet ainsi de stocker des informations confidentielles ou de les transmettre sur des réseaux non sécurisés (tels que l'Internet), afin qu'aucune personne autre que le destinataire ne puisse les lire. 2
Cryptage et décryptage Figure 1-1. Cryptage et décryptage Figure 1-1. Cryptage et décryptage Figure 1-1. Cryptage et décryptage Figure 1-1. Cryptage et décryptage Figure 1-1. Cryptage et décryptage Cryptage et décryptage Les données lisibles et compréhensibles sans intervention spécifique sont con- idérées comme du texte en clair. La méthode permettant de dissimuler du texte en clair en masquant son contenu est appelée le cryptage. Le processus inverse de transe- formation du texte chiffré vers le texte d'origine est appelé le décryptage. 3
Type de cryptographie: 1-Cryptographie conventionnelle: En cryptographie conventionnelle, également appelée cryptage de clé secrète ou de clé symétrique, une seule clé suffit pour le cryptage et le décryptage. Quelques exemples de Cette technique cryptographique 4
1-1 Système de caser on décale d'un certain nombre de crans dans l'alphabet chaque lettre constituant le message à transmettre. Chaque lettre est remplacée par une même lettre : c'est un chiffrement à substitution mono alphabétique. 5
Aujourd’hui ce code est encore présent dans de nombreux forums de discussions concernant la programmation informatique de cryptage. Connu sous le nom de « ROT13 » (rot-ation de 13 lettres ou A N), 9
1-2 Système de Polybe Il Donna le nom de « carré » à son procédé de cryptage car celui-ci est basé sur un carré de 25 (ou plus) cases. Chaque lettre est donc représentée par deux coordonnées : celui de sa ligne et celui de sa colonne. 6
1 2 3 4 5 A B C D E F G H I,J K L M N O P Q R S T U V W X Y Z Figure 3: Carré de Polybe Voici un exemple de codage par le carré de Polybe: Sevan-et-louis-travaillent 4315511133-15-3134452443-4442115111243131153344 7
2-Cryptographie de clé publique La cryptographie de clé publique est un procédé asymétrique utilisant une paire de clés pour le cryptage : une clé publique qui crypte des données et une clé privée ou secrète correspondante pour le décryptage. Par exemple : RSA ,DSA ,HELLMAN,PGP 8
9
2-1 DES Le DES est un algorithme de chiffrement symétrique par blocs qui permet de chiffrer des mots de 64 bits à partir d’une clef de 56 bits(56 bits servant à chiffrer + 8 bits de parité servant à vérifier l’intégrité de la clef en réalité). 10
Mécanismes de la cryptographie Un algorithme de cryptographie ou un chiffrement est une fonction mathématique utilisée lors du processus de cryptage et de décryptage. Cet algorithme est associé à une clé (un mot, un nombre ou une phrase) afin de crypter le texte en clair. Avec des clés différentes, le résultat du cryptage variera également. La sécurité des données cryptées repose entièrement sur deux éléments : l'invulnérabilité de l'algorithme de cryptographie et la confidentialité de la clé. 10
FONCTIONNMENT DE CRYPTOGRAPHIE 1-FONCTION PGP : PGP est une combinaison des meilleures fonctionnalités de la cryptographie de clé publique et de la cryptographie conventionnelle. PGP est un système de cryptographie hybride. 10
2- Fonctions de hachage Une fonction de hachage calcule l’empreinte y (ou digest) d’un message x. Cette fonction F doit être une fonction à sens unique c’est-à-dire qu’il doit être facile de trouver y à partir de x, mais très difficile de trouver x à partir de y. Elle doit aussi être très sensible pour qu’une petite modification du message entraîne une grande modification de l’empreinte. En envoyant le message accompagné de son empreinte, le destinataire peut ainsi s’assurer de l’intégrité du message en recalculant le résumé à l’arrivée et en le comparant à celui reçu. 12
12
Exemples d’algorithmes de cryptage Le Langage C est le langage de programmation qui a révolutionné le genre et qui est utilisé par des millions de personnes dans le monde. Il permet de. Exemples d’algorithmes de cryptage 1) Cryptage en langage C Est le langage de programmation qui a révolutionné le genre et qui est utilisé par des millions de personnes dans le monde. Il permet de développer des applications à la fois complexes et rapides, tout en générant par compilation un code machine efficace. L’utilisation de librairies permet d’avoir le contrôle quasi-total de la machine et du système d’exploitation. 13
Un programmeur nommé Naopic Tastalian a crée un site Web (http://tastalian.free.fr/) mettant en avant des cours de C, de C++ et de programmes dans les mêmes langages en libre service pour toute personne intéressé. Nous avons trouvé un programme nommé FTOOL rédigé en langage C qui est un outil de cryptographie de fichier. 14
2) Cryptage en QuickBasic Ce programme en Quick Basic utilise une « clé » : un nombre qui permet le cryptage et le décryptage. Ainsi, le destinataire et le receveur du fichier devront tous deux connaître ce code. Cela permet donc de multiples possibilités pour le codage et une grande difficulté pour « casser » la protection. 15
3) Logiciel de cryptage Le mini-logiciel (gratuit) « Codage » mis en ligne a pour rôle de crypter un message texte à l’aide du chiffre de Vigénère, Une fois le fichier d’installation téléchargé (aucune installation n’est nécessaire), et exécuté, une fenêtre s’ouvre et deux champs doivent être remplis pour le fonctionnement du programme : le code et le message en clair ou codé. En effet, le programme effectue également le décryptage, à condition de connaître le mot de passe. 16
12
Conclusion Nous avons vu un panel de méthodes de chiffrement de l’antiquité à nos jours, les attaques existantes sur les cryptosystèmes actuels les plus utilisées et les moyens inventés pour s’assurer de l’intégrité, de l’authentification de l’expéditeur et du destinataire d’un message. Ainsi, la cryptographie est une science en perpétuelle évolution, la cryptanalyse aidant à trouver les failles d’un système pour toujours avancer. Cette évolution est importante car la cryptographie joue un grand rôle dans la sécurité internationale, tout étant aujourd’hui informatisé. 17
Merci pour votre attention