Introduction à la cryptographie

Slides:



Advertisements
Présentations similaires
État de l’art de la sécurité informatique
Advertisements

CryptoGraphy
? EPFL Playstations 3 Cryptologie Internet Sécurité Algorithme RSA
Cryptographie Réalisé par TOUJENI Noura BEN SOUISSI Rania KARAOUD Imen
Introduction classique Moderne Future … chiffrement par substitution
Cryptographie.
I N T R O D U C T I O N À L A C R Y P T O L O G I E S A M U E L G É L I N A S.
Yn pelcgbtencuvr. La cryptographie Table des matières La cryptographie 1. Introduction Qu'est-ce qu'un chiffrement ? Qu'est-ce que la cryptographie ?
ABUL - Travail en réseau Pierre Jarillon – ESSEC – 28 février 2009 Gestion récursive des tâches non récurrentes.
Introduction à la cryptographie Xavier Belanger
Sécurité des systèmes d'information des EPLEFPA D. COLISSON DRTIC DRAAF/SRFD Rhône-Alpes Octobre 2010.
FREYCON FlorianS2d MILATRE Jean Wildor CRYPTOGRAPHIE ET PROGRAMMATION : LE CHIFFREMENT DE CESAR Tuteur : M. Cayrel Année : 2012/2013.
VHFFS : Enlarge your hosting Sylvain Rochet Samuel Lesueur Cette présentation est sous contrat Paternité-Partage des Conditions Initiales à l'Identique.
République Tunisienne Ministère de l’Enseignement Supérieur et de la Recherche Scientifique Université de Monastir Laboratoire d’Electronique et de Microélectronique.
LES TECHNIQUE DE CRYPTOGRAPHIE
CRYPTOGRAPHIE GENERALE CRYPTOGRAPHIE
Les stratégies de sécurisation numérique
Téléchargement de fichiers
Droit de l’économie numérique
Mise en place d’un système de partage de fichiers
Rechercher des livres et des DVD
Sites Internet et Protection des données à caractère personnel
Portail e-Reporting SASH / 17 février 2017.
FARAH.Z "Cours sécurité1" /2016
FARAH.Z "Cours sécurité1" /2016
Soutenance PMI Lundi 4 Février 2008
Information, Calcul, Communication
SIG 7.5 Sécurité des échanges
Messagerie sécurisée Docteur Christophe BEZANSON (Unaformec)
Chiffrement & cryptographie
La spécialité math en TS
Sécurisation de l’accès Internet
Chiffrement de bout en bout
Sécurité Web Protocole HTTPS.
La sécurité Pour les développeurs.
Sécurisation de la donnée CyberSécurité et Blockchain
Le cryptage B.T.S. S.I.O – SISR3 –
La spécialité math en TS
Objectifs - Séance TI-5 Familiarisation aux concepts d'Internet, intranet et extranet Aperçu de ce qui peut être fait avec Internet chez A.L. Van Houtte.
Ce videoclip produit par l’Ecole Polytechnique Fédérale de Lausanne
Sécurité des réseaux (gestion et politique de sécurité) Présenté par : - Megherbi Aicha Ahlem 1.
Cours VI – Cryptographie symétrique
Cyril Bras Journée « Sécu »
Développement d’un réseau social de collaboration destiné aux médecins radiologues Soutenance de projet de fin d’étude En vue de l’obtention du diplôme.
Les applications de groupware
Mise en œuvre d’une solution de portail
Sécurité Informatique
Le projet de loi relative au commerce électronique:
Expose : Web Application Firewall.
1 IPSec : IP Security Protocole fournissant un mécanisme de sécurisation au niveau IP. RFC 2401 concernant IPSEC RFC 2402 concernant le mode AH (authentification)
La méthode scientifique
Intro Sécurité pour le WiFi
Le texte informatif Secondaire 5 (FLS).
REPUBLIQUE DU NIGER MINISTERE DE LA DEFENSE NATIONALE DIRECTION CENTRALE DES SERVICES DE SANTE DES ARMEES ET DE L’ACTION SOCIALE CONTRIBUTION DES FORCES.
Chapitre IV Protection contre les erreurs
La Sécurité Des Systèmes d’Information Plan. Copyright Plan Introduction Concepts et Technologies Politique de Sécurité des Systèmes d’Information Cas.
SUJET : E C L A T UNIVERSITE GASTON BERGER DE SAINT LOUIS UFR DES SCIENCES APPLIQUEES ET DE TECHNOLOGIE MASTER PROFESSIONNEL EN DÉVELOPPEMENT DE SYSTÈMES.
Techniques de documentation et de communication
Cryptographie introduction 1. introduction. Quelques problèmes… L’assaillant peut espionner depuis une machine du réseau local L’assaillant peut espionner.
Version de travail - Non définitive
Cryptologie Crypto monnaies Blockchain
La Cryptographie Exposé sous Thème: Encadré par: Mr Salhi
La Sécurité Des Systèmes D’informations
Concepts et étapes Ateliers de formation à la mise en œuvre
AUTORITE DE CERTIFICATION SOUS WINDOWS SERVEUR 2012 R2. HISSEIN BANAYE HASSAN
MF-Créer ses mots de passe
Qu’est ce qu’une page web? Comment fonctionne un site web?
INFRASTRUCTURE À CLÉS PUBLIQUES || PUBLIC KEY INFRASTRUCTURE. | HISSEIN BANAYE HASSAN
Transcription de la présentation:

Introduction à la cryptographie Introduction à la cryptologie Techniques de cryptographie Exemples Cryptologie Durosier Florian - Gaume Ralph

Plan Introduction à la cryptologie Techniques de cryptographie Exemples Durosier Florian - Gaume Ralph

Introduction à la cryptologie Définitions Problèmes et outils Intérêts et buts Durosier Florian - Gaume Ralph

Introduction à la cryptographie Introduction à la cryptologie : Définitions Cryptologie :Division de la sécurisation d’un système d’information visant à en confirmer ou infirmer la sécurité. Cryptanalyse : Analyse d’outils de sécurité pour en trouver des faiblesses. Cryptographie : étude de méthodes (souvent mathématiques) permettant de résoudre des problèmes de confidentialité et de sécurité lors de communications Citer des exemples : OS, … Durosier Florian - Gaume Ralph

Introduction à la cryptologie : Problèmes et outils Sécurisation de l’information Représentation de l’information Intégrité des données, la détection et correction d’erreurs éventuelles. Durosier Florian - Gaume Ralph

Introduction à la cryptologie : Problèmes et outils Algorithmes Probabilités statistique (science de l’aléatoire) arithmétique algèbre de Boole Durosier Florian - Gaume Ralph

Introduction à la cryptologie : intérêts et buts Les problèmes sont résolus : secret intégrité des données l’authentification lors d’échanges Durosier Florian - Gaume Ralph

Introduction à la cryptologie : intérêts et buts Mise en place de moyens : signature contrôle d’accès à l’information certification Durosier Florian - Gaume Ralph

Techniques de cryptographie Chiffrement à clef secrète Chiffrement à clef publique Fonction de hachage Durosier Florian - Gaume Ralph

Introduction à la cryptographie Techniques de cryptographie : Chiffrement à clef secrète Plus ancienne forme de cryptographie connue Utilisation d’une seule clef pour crypter/décrypter Peu de protection Parfois sans clef Exemple : code de césar (clef) ROT13 (pas de clef) Dire que cela correspond à la cryptographie symétrique Durosier Florian - Gaume Ralph

Introduction à la cryptographie Techniques de cryptographie : Chiffrement à clef publique Utilisation d’une clef publique S’oppose au système à clef secrète Clef publique et privée Publique : coder Privée décoder Permet de sécuriser … … et d’authentifier l’auteur Dire que cela correspond à la cryptographie asymétrique Durosier Florian - Gaume Ralph

Introduction à la cryptographie Techniques de cryptographie : fonction de hachage Fabrication d’une « empreinte » Identification rapide du message Somme de contrôle Utilisées dans de nombreux domaines Protection des attaques « brute force » Temps de calcul élevé Somme de contrôle, hash, Durosier Florian - Gaume Ralph

Exemples RSA : « Rivest Shamir Adleman » Code de césar DSS … chiffrement asymétrique très utilisé dans le commerce électronique Code de césar DSS … Durosier Florian - Gaume Ralph

Conclusion Domaine de plus en plus important Plus de 20 000 postes à pourvoir en France Toujours d’actualité : Cyber-espionnage Développement de l’Internet Durosier Florian - Gaume Ralph

sources Cours de cryptographie de DUT informatique Sites web : http://www.ghostsinthestack.org/SoireeHackAout07/confRSA.pdf http://www.ssi.gouv.fr/fr/reglementation-ssi/cryptologie/ Durosier Florian - Gaume Ralph