LES TECHNIQUE DE CRYPTOGRAPHIE

Slides:



Advertisements
Présentations similaires
I N T R O D U C T I O N À L A C R Y P T O L O G I E S A M U E L G É L I N A S.
Advertisements

Yn pelcgbtencuvr. La cryptographie Table des matières La cryptographie 1. Introduction Qu'est-ce qu'un chiffrement ? Qu'est-ce que la cryptographie ?
Logiciel Assistant Gestion d’Événement Rémi Papillié (Chef d’équipe) Maxime Brodeur Xavier Pajani Gabriel Rolland David St-Jean.
L'image: Le codage des images BacPro SEN Lycée Condorcet.
Crypter vos communications : Open PGP : Pretty Good Privacy 14 Mai Ubuntu Natty install Party Michel Memeteau
1 Chapitre 2 La numération binaire. 2 Chapitre 2 : La numération binaire Introduction 1 - Le système binaire 2 - La conversion des nombres entiers 2.1.
Les Logiciels Libres en pratique Samedi 25 mars 2006 Toulibre
Pour la fixation des erreurs de registre de Windows 8.2 vous devez soit faire usage de la méthode manuelle ou vous pouvez même utiliser l'outil de réparation.
Le système Raid 5 Table des matières Qu'est ce que le RAID ? Les objectifs Le raid 5 Les avantages et les inconvénients Les composants d’un Raid.
République Tunisienne Ministère de l’Enseignement Supérieur et de la Recherche Scientifique Université de Monastir Laboratoire d’Electronique et de Microélectronique.
Les licences libres. SOMMAIRE I- Définitions II- Les types de licences libres ●Copyleft ●licence permissive III- Les différences dans les licences IV-
La Messagerie Électronique Production Yahya+wassim Classe 8b1.
CRYPTOGRAPHIE GENERALE CRYPTOGRAPHIE
INTERNET #1 Qu’est-ce qu’internet ? Qu’est-ce qu’un site internet ?
PARCOURS DE PROFESSIONNALISATION
Téléchargement de fichiers
Rechercher des articles et des sites web
Mise en place d’un système de partage de fichiers
Exercice 8 : Déterminez l’algorithme permettant à votre calculatrice de donner les racines de n’importe quel polynôme de degré 2.
Introduction au Langage Pascal
FARAH.Z "Cours sécurité1" /2016
Utiliser le dossier Mon EBSCOhost
Information, Calcul, Communication
Quelques Termes INFORMATIQUE ? ORDINATEUR ( Système Informatique)?
Introduction à la cryptographie
Messagerie sécurisée Docteur Christophe BEZANSON (Unaformec)
Chiffrement & cryptographie
La spécialité math en TS
Le chiffrement de Vigenère :
AO (Architecture des ordinateurs)
Chiffrement de bout en bout
7.1 Transformation linéaire
Master Réseaux et Systèmes Distribués (RSD)
Les objectifs du cours Savoir utiliser un Tableur
La sécurité Pour les développeurs.
TIC (Techniques de l’Information et de la Communication)
Des outils pour le développement logiciel
Module d’exploration : I.C.N
Le cryptage B.T.S. S.I.O – SISR3 –
La spécialité math en TS
HTML & css.
Module 1.2 Prise de contact
Ce videoclip produit par l’Ecole Polytechnique Fédérale de Lausanne
Informatique et Science du Numérique
Sécurité des réseaux (gestion et politique de sécurité) Présenté par : - Megherbi Aicha Ahlem 1.
Cours VI – Cryptographie symétrique
République Algérienne Démocratique et Populaire Ministère de l'Enseignement Supérieur et de la Recherche Scientifique Université Saad.
Cours N°9: Algorithmiques Les Tableaux 1
Cours N°10: Algorithmiques Tableaux - Matrices
Plus de 4000 langages....
Sécurité Informatique
Calcul Scientifique Initiation à SCILB
Outils et principes de base. Exemple d’application  Gestion de données d’enquête : Interface de saisie en ligne  insère directement les données dans.
Mise en place d'un Serveur Radius pour la sécurité d'un réseau Wireless sous Windows Serveur Présenter par le Stagiaire : Etienne Mamadou Guilavogui.
Algorithmique Avancée et Complexité
Intro Sécurité pour le WiFi
FENIX Aperçu GLOBAL DU Système
Data Mining Fait par : Belhaj Nadia Derouich Maryem.
SUJET : E C L A T UNIVERSITE GASTON BERGER DE SAINT LOUIS UFR DES SCIENCES APPLIQUEES ET DE TECHNOLOGIE MASTER PROFESSIONNEL EN DÉVELOPPEMENT DE SYSTÈMES.
ENSEIGNER L’ALGORITHMIQUE ET LA PROGRAMMATION AU COLLÈGE
Introduction aux Technologies de Transmission 5eme Année - IGE Communication Multimédia Mrs Rerbal & Djelti.
La Cryptographie Exposé sous Thème: Encadré par: Mr Salhi
Tableau de bord d’un système de recommandation
1 O ffice De La F ormation P rofessionnelle Et De La P romotion De T ravail I nstitut S pécialiste en T echnologie A ppliquée -ASSA Prof. : Omar BOUNHAS.
MF-Créer ses mots de passe
Qu’est ce qu’une page web? Comment fonctionne un site web?
INFRASTRUCTURE À CLÉS PUBLIQUES || PUBLIC KEY INFRASTRUCTURE. | HISSEIN BANAYE HASSAN
Transcription de la présentation:

LES TECHNIQUE DE CRYPTOGRAPHIE République algérienne Démocratique et Populaire Ministère de l’Enseignement supérieur Et de la Recherche scientifique Université de Laghouat Faculté des sciences Département  d’electronique 3ème année licence en génie électrique STR Module :base de réseau Exposé N:11 LES TECHNIQUE DE CRYPTOGRAPHIE Présenté par : Proposé par : 2013/2014

Plan de travail Introduction Cryptage et décryptage Type de cryptographie Mécanismes de la cryptographie FONCTIONNMENT DE CRYPTOGRAPHIE Exemples d’algorithmes de cryptage Conclusion

Introduction Historiquement développé pour garantir le secret dans la messagerie, le cryptage des informations est maintenant utilisé plus largement pour interdire l'accès ou la modification des informations sensibles et garantir la confidentialité dans les applications informatiques. 1

Définition La cryptographie est la science qui utilise les mathématiques pour le cryptage et le décryptage de données. Elle vous permet ainsi de stocker des informations confidentielles ou de les transmettre sur des réseaux non sécurisés (tels que l'Internet), afin qu'aucune personne autre que le destinataire ne puisse les lire. 2

Cryptage et décryptage Figure 1-1. Cryptage et décryptage Figure 1-1. Cryptage et décryptage Figure 1-1. Cryptage et décryptage Figure 1-1. Cryptage et décryptage Figure 1-1. Cryptage et décryptage Cryptage et décryptage Les données lisibles et compréhensibles sans intervention spécifique sont con- idérées comme du texte en clair. La méthode permettant de dissimuler du texte en clair en masquant son contenu est appelée le cryptage. Le processus inverse de transe- formation du texte chiffré vers le texte d'origine est appelé le décryptage. 3

Type de cryptographie: 1-Cryptographie conventionnelle: En cryptographie conventionnelle, également appelée cryptage de clé secrète ou de clé symétrique, une seule clé suffit pour le cryptage et le décryptage. Quelques exemples de Cette technique cryptographique 4

1-1 Système de caser on décale d'un certain nombre de crans dans l'alphabet chaque lettre constituant le message à transmettre.    Chaque lettre est remplacée par une même lettre : c'est un chiffrement à substitution mono alphabétique. 5

Aujourd’hui ce code est encore présent dans de nombreux forums de discussions concernant la programmation informatique de cryptage. Connu sous le nom de « ROT13 » (rot-ation de 13 lettres ou A N), 9

1-2 Système de Polybe   Il Donna le nom de « carré » à son procédé de cryptage car celui-ci est basé sur un carré de 25 (ou plus) cases. Chaque lettre est donc représentée par deux coordonnées : celui de sa ligne et celui de sa colonne. 6

1 2 3 4 5 A B C D E F G H I,J K L M N O P Q R S T U V W X Y Z Figure 3: Carré de Polybe Voici un exemple de codage par le carré de Polybe: Sevan-et-louis-travaillent 4315511133-15-3134452443-4442115111243131153344 7

2-Cryptographie de clé publique La cryptographie de clé publique est un procédé asymétrique utilisant une paire de clés pour le cryptage : une clé publique qui crypte des données et une clé privée ou secrète correspondante pour le décryptage. Par exemple : RSA ,DSA ,HELLMAN,PGP 8

9

2-1 DES Le DES est un algorithme de chiffrement symétrique par blocs qui permet de chiffrer des mots de 64 bits à partir d’une clef de 56 bits(56 bits servant à chiffrer + 8 bits de parité servant à vérifier l’intégrité de la clef en réalité).   10

Mécanismes de la cryptographie Un algorithme de cryptographie ou un chiffrement est une fonction mathématique utilisée lors du processus de cryptage et de décryptage. Cet algorithme est associé à une clé (un mot, un nombre ou une phrase) afin de crypter le texte en clair. Avec des clés différentes, le résultat du cryptage variera également. La sécurité des données cryptées repose entièrement sur deux éléments : l'invulnérabilité de l'algorithme de cryptographie et la confidentialité de la clé.   10

FONCTIONNMENT DE CRYPTOGRAPHIE 1-FONCTION PGP : PGP est une combinaison des meilleures fonctionnalités de la cryptographie de clé publique et de la cryptographie conventionnelle. PGP est un système de cryptographie hybride. 10

2- Fonctions de hachage Une fonction de hachage calcule l’empreinte y (ou digest) d’un message x. Cette fonction F doit être une fonction à sens unique c’est-à-dire qu’il doit être facile de trouver y à partir de x, mais très difficile de trouver x à partir de y. Elle doit aussi être très sensible pour qu’une petite modification du message entraîne une grande modification de l’empreinte. En envoyant le message accompagné de son empreinte, le destinataire peut ainsi s’assurer de l’intégrité du message en recalculant le résumé à l’arrivée et en le comparant à celui reçu. 12

12

Exemples d’algorithmes de cryptage Le Langage C est le langage de programmation qui a révolutionné le genre et qui est utilisé par des millions de personnes dans le monde. Il permet de. Exemples d’algorithmes de cryptage 1) Cryptage en langage C Est le langage de programmation qui a révolutionné le genre et qui est utilisé par des millions de personnes dans le monde. Il permet de développer des applications à la fois complexes et rapides, tout en générant par compilation un code machine efficace. L’utilisation de librairies permet d’avoir le contrôle quasi-total de la machine et du système d’exploitation. 13

Un programmeur nommé Naopic Tastalian a crée un site Web (http://tastalian.free.fr/) mettant en avant des cours de C, de C++ et de programmes dans les mêmes langages en libre service pour toute personne intéressé. Nous avons trouvé un programme nommé FTOOL rédigé en langage C qui est un outil de cryptographie de fichier. 14

2) Cryptage en QuickBasic Ce programme en Quick Basic utilise une « clé » : un nombre qui permet le cryptage et le décryptage. Ainsi, le destinataire et le receveur du fichier devront tous deux connaître ce code. Cela permet donc de multiples possibilités pour le codage et une grande difficulté pour « casser » la protection. 15

3) Logiciel de cryptage Le mini-logiciel (gratuit) « Codage » mis en ligne a pour rôle de crypter un message texte à l’aide du chiffre de Vigénère, Une fois le fichier d’installation téléchargé (aucune installation n’est nécessaire), et exécuté, une fenêtre s’ouvre et deux champs doivent être remplis pour le fonctionnement du programme : le code et le message en clair ou codé. En effet, le programme effectue également le décryptage, à condition de connaître le mot de passe. 16

12

Conclusion Nous avons vu un panel de méthodes de chiffrement de l’antiquité à nos jours, les attaques existantes sur les cryptosystèmes actuels les plus utilisées et les moyens inventés pour s’assurer de l’intégrité, de l’authentification de l’expéditeur et du destinataire d’un message. Ainsi, la cryptographie est une science en perpétuelle évolution, la cryptanalyse aidant à trouver les failles d’un système pour toujours avancer. Cette évolution est importante car la cryptographie joue un grand rôle dans la sécurité internationale, tout étant aujourd’hui informatisé. 17

Merci pour votre attention