CryptoGraphy http://profesionnal.eb2a.com.

Slides:



Advertisements
Présentations similaires
Cryptographie Systèmes symétriques et asymétriques
Advertisements

État de l’art de la sécurité informatique
Cryptographie Khaled SAMMOUD.
LA CERTIFICATION ELECTRONIQUE
Systèmes d ’Information :
M2: Fondements de la Sécurité :authentification
Transfert sécurisé par combinaison de CRYPTAGE et de TATOUAGE D’IMAGES
Guillaume CACHO Pierre-Louis BROUCHUD
I CRYPTOLOGIE traditionnelle Sommaire 1.Les fondements p. 9 2.Confusion & Diffusion p Cryptages composés p. 39.
SÉCURITÉ DES RÉSEAUX.
II. 2 Les protocoles simples Sommaire 1.Authentification 2.Signature électronique 3.Certification.
SÉCURITÉ DES RÉSEAUX.
I. 3 Cryptages composés.
Chiffrement – Utilisation de GPG
Applications de la mécanique quantique: La Cryptographie Quantique
Sécurité Informatique Module 06
Cryptographie Mener des Activités en classe
L'algorithme Blowfish.
Amélioration de la sécurité des données à l'aide de SQL Server 2005
Fondements de la Cryptographie
Chapitre 6 : La sécurité par le chiffrement
Cryptographie Systèmes symétriques et asymétriques
L’ordinateur Quantique : Théorie & Applications
INF4420: Sécurité Informatique
Section 4 : Paiement, sécurité et certifications des sites marchands
Confidentialité II Systèmes à clé publique
? EPFL Playstations 3 Cryptologie Internet Sécurité Algorithme RSA
Les Algorithmes Cryptographiques Symétriques
Authentification Et Applications DESS GI Opt SRR – Année Universitaire Renaud Chassande
Intro Sécurité pour le WiFi
Cryptographie Réalisé par TOUJENI Noura BEN SOUISSI Rania KARAOUD Imen
Broadcast Attacks against Code-Based Schemes
Réalisé par: Jihen THOUIR Imen JENDOUBI Meriam BEN SALHA Marwa LAZHAR
Eléments de cryptographie
Intégrité II Les systèmes à clé publique
Étude d ’approfondissement Le Paiement Électronique
Authentification à 2 facteurs
Module : Technologies des serveurs réseaux : Les technologies de sécurité Présenter par : Mounir GRARI.
Gestion 100% réalisée par le système Les API du système permettent de : Savoir si le mot de passe est actif Declare Function GetPasswordStatus Lib "Coredll"
Cryptographie - 2.
Pr BELKHIR Abdelkader Master RSD Sécurité des systèmes informatiques
Gestion des clés cryptographiques
Le chiffrement asymétrique
Le chiffrement symétrique
DU1 Sécurité : DU Commerce Electronique Michel de Rougemont Université Paris II Les systèmes à clé publique: RSA.
La sécurité dans les réseaux mobiles Ad hoc
SECURITE DES RESEAUX WIFI
Le protocole d’authentification
Sécurité Les Virus Logiciels non sollicités et réalisant des opérations malveillantes ou destructrices Typologie –D’application :introduit par recopie.
Les Algorithmes Cryptographiques Asymétriques
Introduction à la cryptographie
Attaque du protocoles RSA Yoann Moulin ESISAR IR - P2004
Les Réseaux Privés Virtuels (RPV ou VPN)
Pr BELKHIR Abdelkader USTHB
Introduction classique Moderne Future … chiffrement par substitution
Cryptographie.
Étude d ’approfondissement Le Paiement Électronique
Mathématiques Discrètes Chapitre 2 (section 3)
Confidentialité : L’encryptage
17/04/2017.
Réalisation d’un logiciel de Chiffrement RSA.
Sécurité des Web Services
Chap.III Systèmes Cryptographiques Symétriques (à clé secrète)
Services et Mécanismes de base de la Cryptographie
La sécurité informatique
Nous allons traiter de la signature électronique.
Introduction à la cryptographie cours 2: Chiffrement par flot
C:\Documents and Settings\Pierre\Mes documents\Ramiro\Logique\cryptage\cryptage\ to.html.
Chap.II: La Cryptographie Moderne. I. Introduction Les besoins modernes des communications ont considérablement modifié la vision de la cryptographie.
Transcription de la présentation:

CryptoGraphy http://profesionnal.eb2a.com

la cryptographie est un art d'écrire des codes secret ou des données il crypte les données en texte clair dans un format illisible, qui est appelé comme chiffrement texte il est basé sur des algorithmes mathématiques Ces algorithmes utilisent une clé secrète pour la transformation sécurisé http://profesionnal.eb2a.com

en cryptographie, chaque personne reçoit une paire de clés, appelée la clé publique, et la clé privée Tous les personnes peut envoyer un message confidentiel à l'aide des information public, mais il ne peut être déchiffré avec une clé privée qui est en la possession exclusive du destinataire http://profesionnal.eb2a.com

Cryptographie Symétrique : Principes Les deux parties communicantes utilisent un algorithme symétrique et une même clé pour crypter et décrypter les données Une clé symétrique appelée aussi clé de session est une séquence binaire aléatoire dont la longueur dépend de l’algorithme Un algorithme est une séquence de transformations sur les données et la clé http://profesionnal.eb2a.com

Cryptographie Symétrique : Principes http://profesionnal.eb2a.com

Cryptographie Symétrique : Modes Opérationnels Cryptage par flux Opère sur un flux continu de données Mode adapté pour la communication en temps réel Implémenté en général sur des supports hardwares Cryptage par bloc Opère sur des blocs de données de taille fixe Implémentation logicielle en générale http://profesionnal.eb2a.com

Cryptographie Symétrique : Opérations de Base Substitution Transposition Opérations algébriques simples http://profesionnal.eb2a.com

Cryptographie Symétrique : Exemples DES : Data Encryption Standard Développé par IBM Standard depuis 1977 Utilise des clé de taille 56 bits DES n’offre plus un niveau de sécurité acceptable 3DES a remplacé DES mais il est extrêmement lourd http://profesionnal.eb2a.com

Cryptographie Symétrique : Exemples AES : Advanced Encryption Standard (Rijndael) Développé par Vincent Rijmen et Joan Daemen Standard cryptographique depuis 2000 Sélectionné parmi une vingtaine d’algorithmes qui ont participés à un concours lancé par NIST Utilise des clés de tailles 128, 192 et 256 bits http://profesionnal.eb2a.com

Cryptographie Symétrique : Avantages et Inconvénients Assure la confidentialité des données Souffre d’un problème de distribution de clés Problème de Gestion des clés http://profesionnal.eb2a.com

Cryptographie Asymétrique : Principes Chaque personne dispose d’une paire de clé : Clé privée : connue uniquement par son propriétaire Clé publique : publiée dans des annuaires publiques Si on crypte avec l’une de ces clés le décryptage se fait uniquement avec l’autre http://profesionnal.eb2a.com

Cryptographie Asymétrique : Problèmes mathématiques (1) Les algorithmes asymétriques sont des fonctions mathématiques basées sur des problèmes mathématiques très compliqués Ces fonctions sont appelées one way trap door functions La résolution de ces problèmes est pratiquement impossible sans connaître un paramètre (l’une des clés) http://profesionnal.eb2a.com

Cryptographie Asymétrique : Problèmes mathématiques (2) La factorisation des grands nombres Trouver les facteurs premiers pour un nombre donné (n=p·q) Opération qui consomme beaucoup de temps Logarithme discret Étant donnés deux nombres a et b inférieurs à un nombre premier n, trouver le nombre x tel que a ≡bx[n] Certains problèmes de logarithmes discrets n’ont pas des solutions http://profesionnal.eb2a.com

Cryptographie Asymétrique Premier Mode (1) http://profesionnal.eb2a.com

Cryptographie Asymétrique Premier Mode (2) Ce mode assure la confidentialité des données http://profesionnal.eb2a.com

Cryptographie Asymétrique Deuxième Mode (1) http://profesionnal.eb2a.com

Cryptographie Asymétrique Deuxième Mode (2) Ce mode assure l’authenticité de l’émetteur ainsi que la non-répudiation http://profesionnal.eb2a.com

Cryptographie Asymétrique : Exemples http://profesionnal.eb2a.com

RSA (Ron Rivest, Adi Shamir et leonard Adelman) : algorithme utilisé pour le cryptage et la signature électronique Diffie-Hellman : algorithme utilisé pour l’échange et la distribution des clés symétriques http://profesionnal.eb2a.com

Cryptographie Asymétrique : Avantages et Inconvénients Assure l’authentification et la non-répudiation N’est pas limité par la distribution des clés Système très lent http://profesionnal.eb2a.com

Fonctions de Hashage : Propriétés Mathématiques Fonctions à sens unique : pour un entier x, il est simple de calculer H(x), mais étant donner H(x), il est pratiquement impossible de déterminer x http://profesionnal.eb2a.com

Fonctions de Hashage : Propriétés Mathématiques La fonction de hashage permet d’extraire une empreinte qui caractérise les données Une empreinte a toujours une taille fixe indépendamment de la taille des données Il est pratiquement impossible de trouver deux données ayant la même empreinte http://profesionnal.eb2a.com

La Cryptanalyse C’est la science qui permet le recouvrement des données sans connaître la clé de cryptage L’objectif est de casser les crypto-systèmes dans un temps inférieur à celui nécessaire pour une attaque brute force http://profesionnal.eb2a.com

La Cryptanalyse Quatre techniques principales de cryptanalyse : Ciphertext-only attack Known-plaintext attack Chosen-plaintext attack Adaptative-plaintext attack http://profesionnal.eb2a.com

Conclusion La cryptographie permet de satisfaire les besoins en sécurité Le crypto-système symétrique souffre d’un problème de distribution de clés, pour cela son utilisation doit être combinée avec le crypto-système asymétrique http://profesionnal.eb2a.com

Conclusion Les crypto-systèmes asymétriques souffrent d’une vulnérabilité dite : Man In The Middle Attack Solution : Certificats électroniques http://profesionnal.eb2a.com