CRYPTOGRAPHIE GENERALE CRYPTOGRAPHIE

Slides:



Advertisements
Présentations similaires
I CRYPTOLOGIE traditionnelle Sommaire 1.Les fondements p. 9 2.Confusion & Diffusion p Cryptages composés p. 39.
Advertisements

Cryptographie Mener des Activités en classe
L'algorithme Blowfish.
CryptoGraphy
Cryptographie Réalisé par TOUJENI Noura BEN SOUISSI Rania KARAOUD Imen
Le chiffrement asymétrique
Pr BELKHIR Abdelkader USTHB
Définition de file En informatique, on définit une file comme étant une structure de données où l’on peut insérer et extraire en fonctionnant selon le.
Cryptographie.
Mathématiques Discrètes Chapitre 2 (section 3)
Réalisation d’un logiciel de Chiffrement RSA.
Introduction à la cryptographie cours 2: Chiffrement par flot
I N T R O D U C T I O N À L A C R Y P T O L O G I E S A M U E L G É L I N A S.
L'image: Le codage des images BacPro SEN Lycée Condorcet.
1 Chapitre 2 La numération binaire. 2 Chapitre 2 : La numération binaire Introduction 1 - Le système binaire 2 - La conversion des nombres entiers 2.1.
CINI – Li115 1 Semaine 9 Algorithmes de tri ● Introduction ● Tri à bulle ● - principe ● - algorithme ● - efficacité ● Tri par sélection ● - principe, algorithme,
1/1/ Synthèse TD 3 Classe et adresse IP Bertrand Chesneau Morgan Nouet.
Chapitre 4 la représentation des nombres. Chapitre 4 : La représentation des nombres 1 - Introduction 1.1 – Notion de mot 2 - La représentation des entiers.
CINI – Li115 1 Semaine 3 Boucles (suite), tirages aléatoires, bibliothèque graphique ● Imbrication d'instructions if et for ● Boucles for imbriquées ●
FREYCON FlorianS2d MILATRE Jean Wildor CRYPTOGRAPHIE ET PROGRAMMATION : LE CHIFFREMENT DE CESAR Tuteur : M. Cayrel Année : 2012/2013.
GnuPG Logiciel Libre pour le chiffrement et la signature de courriers électroniques Mercredi 19 Avril Thomas Petazzoni
A1 : SYSTEMES DE NUMÉRATION ET CODES. PLAN A- Systèmes de numération 1- Système décimal 2- Système binaire 3- Système hexadécimal 4- Conversion des nombres.
Adressage IP Page 1 L’adressage IP.
LES TECHNIQUE DE CRYPTOGRAPHIE
Analyse, Classification,Indexation des Données ACID
Les Instructions Itératives (Les Boucles)
Pierre Joli Cours de Mathématique Pierre Joli
FARAH.Z "Cours sécurité1" /2016
Architecture de machines Codage des informations
Représentation des nombres réels
Quelques Termes INFORMATIQUE ? ORDINATEUR ( Système Informatique)?
Chapitre 1 nombres, chaînes de caractères, booléens, et VARIABLES
Introduction à la cryptographie
Chiffrement & cryptographie
Information, Calcul, Communication
La spécialité math en TS
Représentation de l’information en binaire:
AO (Architecture des ordinateurs)
Chiffrement de bout en bout
Master Réseaux et Systèmes Distribués (RSD)
Nombre pseudo-aleatoires BAYLE Pierre Louis - BILLET Benjamin.
Les bases de données et le modèle relationnel
Centralisation de logs
Le cryptage B.T.S. S.I.O – SISR3 –
La spécialité math en TS
Ce videoclip produit par l’Ecole Polytechnique Fédérale de Lausanne
Cours VI – Cryptographie symétrique
Fonctions Logiques & Algèbre de BOOLE
L ES I NSTRUCTIONS I TÉRATIVES (L ES B OUCLES ) Réalisé par : OUZEGGANE Redouane Département de Technologie Faculté de Technologie – Université A.Mira,
Science du traitement rationnel de l'information
Faculté d’éducation | Faculty of Education
Les tableaux.
La méthode du simplexe. 1) Algorithme du simplexe  Cet algorithme permet de déterminer la solution optimale, si elle existe, d’un problème de programmation.
Exercice PHP DEUST TMIC
Travail 1: vous essayez de déchiffrer le message ci après à partir le K1 et le K 2 Trouvé.
SYSTèMES à évènements discrets
Sylvie DELAËT 2002 Architecture des machines Bienvenus en Amphi d’Architecture des Machines.
N°du Projet : P002 Nom entreprise: Laboratoire Hubert Curien
Cryptographie introduction 1. introduction. Quelques problèmes… L’assaillant peut espionner depuis une machine du réseau local L’assaillant peut espionner.
Systèmes d ’Information : 5b
Flowchart Itération Cours 04.
La Cryptographie Exposé sous Thème: Encadré par: Mr Salhi
Chapitre 2 : Représentation de l’information dans la machine Introduction Représentation des nombres négatifs –Signe / valeur absolue –Complément à 1 –Complément.
Tableau de bord d’un système de recommandation
Chapitre 2: Principes et algorithmes du Chiffrement Symétrique: par Blocs et par Flot 1.
Codification et représentation de l’information Enseignant: Mahseur mohammed Groupe FB: mi2016ua1 Chaine YT: Cours informatique.
Premier TEST TP- Module RC
INFRASTRUCTURE À CLÉS PUBLIQUES || PUBLIC KEY INFRASTRUCTURE. | HISSEIN BANAYE HASSAN
Un peu de maths (et d’info) IFT6271--Hiver e cours Louis Salvail.
Transcription de la présentation:

CRYPTOGRAPHIE GENERALE CRYPTOGRAPHIE Benjamin BILLET – Pierre Louis BAYLE CRYPTOGRAPHIE GENERALE

CRYPTOGRAPHIE Efficacité et concision Sécurité de l’information Benjamin BILLET – Pierre Louis BAYLE Efficacité et concision Sécurité de l’information Intégrité / non répudiation

Seules les personnes possédant une clé pourront ouvrir le coffre CRYPTOGRAPHIE Benjamin BILLET – Pierre Louis BAYLE Cryptographie à clé privée Seules les personnes possédant une clé pourront ouvrir le coffre Une personne désirant ouvrir le coffre devra soit voler une clé, soit forcer le coffre (casser l’algorithme)

Inverse de la fonction de chiffrement (F-1) CRYPTOGRAPHIE Benjamin BILLET – Pierre Louis BAYLE Cryptographie à clé privée Fonction de chiffrement C = F (K, M) Message codé Clé Message original M = D (K, C) Inverse de la fonction de chiffrement (F-1)

CRYPTOGRAPHIE Benjamin BILLET – Pierre Louis BAYLE Cryptographie à clé privée Entropie Mesure du désordre Soit A une source d’information : H(S) tend vers lorsque le désordre est maximal En cryptographie il est primordial que le message, la clé et/ou le message codé aient une entropie maximale

CRYPTOGRAPHIE F = (XOR) tel que C = M K M = C K Chiffrement de Vernam Benjamin BILLET – Pierre Louis BAYLE Cryptographie à clé privée Chiffrement de Vernam F = (XOR) tel que C = M K M = C K La clé K doit répondre aux propriétés suivantes : |M| = |K| Les éléments qui la constituent doivent être totalement aléatoire La clé ne doit servir qu’une seule fois Claude Shannon a démontré que ce chiffrement était un chiffrement parfait, le seul connu à ce jour

CRYPTOGRAPHIE Benjamin BILLET – Pierre Louis BAYLE Cryptographie à clé privée Un chiffrement est dit parfait si H(M) = H(M|C), H(M|C) étant appelée entropie conditionnelle de M par rapport à C

CRYPTOGRAPHIE Chiffrement AES - Introduction Benjamin BILLET – Pierre Louis BAYLE Cryptographie à clé privée Chiffrement AES - Introduction NIST (National Institute of Standards and Technology) AES chiffrement à clé secrète par blocs de 128 bits

CRYPTOGRAPHIE Chiffrement AES – Algorithme AES Benjamin BILLET – Pierre Louis BAYLE Cryptographie à clé privée Chiffrement AES – Algorithme AES Paramètres en entrée : Un tableau State (texte clair), une clé K. Valeur en sortie : Un tableau State chiffré KeyExpansion( K, RoundKeys ) AddRoundKey( State, RoundKeys[0] ) // Addition initiale Pour r = 1 à Nr – 1 Faire Subbytes(State) ShiftRows(State) MixColumns(State) AddRoundKey( State, RoundKeys[r] ) Fin Pour // Tour final AddRoundKey( State, RoundKeys[Nr] )

CRYPTOGRAPHIE Chiffrement AES – Fonction SubBytes Benjamin BILLET – Pierre Louis BAYLE Cryptographie à clé privée Chiffrement AES – Fonction SubBytes

CRYPTOGRAPHIE Chiffrement AES – Fonction ShiftRows Benjamin BILLET – Pierre Louis BAYLE Cryptographie à clé privée Chiffrement AES – Fonction ShiftRows On décale de i positions une case J, vers la gauche, i étant compris entre 0 et 3. Ainsi, pour la première ligne il n’y aura pas de décalage (i = 0). A la seconde, il y aura un octet de décalage (i = 1). A la troisième passe, on décalera de 2 octets (i = 2), et ainsi de suite.

CRYPTOGRAPHIE Chiffrement AES – Fonction MixColumns Benjamin BILLET – Pierre Louis BAYLE Cryptographie à clé privée Chiffrement AES – Fonction MixColumns On réalise l’opération matricielle suivante : (03.X3 + 01.X2 + 01.X + 02)´ b(x) Modulo (1 + X4)

CRYPTOGRAPHIE Chiffrement AES – Génération des clés Benjamin BILLET – Pierre Louis BAYLE Cryptographie à clé privée Chiffrement AES – Génération des clés Algorithme de diversification des clés AES Paramètres en entrée : Une clé K de 4 x Nk octets. Valeur en sortie : Une clé étendue W de 4 x Nb x (Nr + 1) octets Pour i = 0 à Nk – 1 Faire W[i] = K[i] Fin Pour Pour i = Nk à Nb x (Nr + 1) – 1 Faire Tmp = W[i - 1] Si i modulo Nk = 0 Alors Tmp = SubWord( RotWord( Tmp ) ) + Rcon[i/Nk] Sinon, Si (Nk > 6) et (i modulo Nk = 4) Alors Tmp = SubWord( Tmp ) Fin Si W[i] = W[i - Nk] + Tmp

DOCUMENT CONFIDENTIEL CRYPTOGRAPHIE Benjamin BILLET – Pierre Louis BAYLE Cryptographie à clé publique DOCUMENT CONFIDENTIEL Grâce aux enveloppes fournies par Bob, n’importe qui peut envoyer des messages dans sa boîte aux lettres personnelle. Avec sa clé personnelle, seul Bob peut ouvrir la boîte et lire les messages qu’elle contient.

Fonction de déchiffrement CRYPTOGRAPHIE Benjamin BILLET – Pierre Louis BAYLE Cryptographie à clé publique Fonction de chiffrement C = F (Ke, M) Message codé Clé publique Message original M = D (Kp, C) Fonction de déchiffrement Clé privée

CRYPTOGRAPHIE F F-1 Fonction à sens unique Benjamin BILLET – Pierre Louis BAYLE Cryptographie à clé publique Fonction à sens unique F Obtenir l'image de x à partir de x est très simple. Rechercher x à partir de l'image de x est un problème mathématique réputé difficile, ou informatiquement trop complexe (= trop lent). x x’ y y’ z z’ F-1 La cryptographie asymétrique se base uniquement sur des fonctions à sens unique pour la génération des clés.

CRYPTOGRAPHIE Chiffrement RSA - Théorème Création des clés Benjamin BILLET – Pierre Louis BAYLE Cryptographie à clé publique Chiffrement RSA - Théorème   Création des clés Prendre n = pq, où p et q sont deux nombres premiers (en pratique, il est conseillé d'employer des nombres d'au moins 150 chiffres décimaux). Prendre un entier e premier avec j(n) = (p – 1)(q – 1). Comme e est premier avec j(n) , il existe un entier d inverse de e (e.d º 1 [mod n]). La clé publique est alors le couple (n, e) et la clé privée le couple (n, d)

CRYPTOGRAPHIE Chiffrement RSA Déchiffrement RSA Benjamin BILLET – Pierre Louis BAYLE Cryptographie à clé publique Chiffrement RSA Si M est un entier appartenant à l'ensemble {0,…,n - 1} et représentant le message alors : C º Me [mod n] Déchiffrement RSA Si C est un entier appartenant à l'ensemble {0,…,n - 1} et représentant le message codé alors : M º Cd [mod n]

CRYPTOGRAPHIE Benjamin BILLET – Pierre Louis BAYLE