Chiffrement & cryptographie

Slides:



Advertisements
Présentations similaires
CryptoGraphy
Advertisements

Section 4 : Paiement, sécurité et certifications des sites marchands
Bruyère Eglin Jacquey Larrivé Sahut
Réalisé par: Jihen THOUIR Imen JENDOUBI Meriam BEN SALHA Marwa LAZHAR
Sécurité Les Virus Logiciels non sollicités et réalisant des opérations malveillantes ou destructrices Typologie –D’application :introduit par recopie.
Introduction classique Moderne Future … chiffrement par substitution
Étude d ’approfondissement Le Paiement Électronique
C:\Documents and Settings\Pierre\Mes documents\Ramiro\Logique\cryptage\cryptage\ to.html.
Chap.II: La Cryptographie Moderne. I. Introduction Les besoins modernes des communications ont considérablement modifié la vision de la cryptographie.
I N T R O D U C T I O N À L A C R Y P T O L O G I E S A M U E L G É L I N A S.
Chap.IV La cryptographie asymétrique (à clé publique)
Composants Matériels de l'Ordinateur Plan du cours : Ordinateurs et applications Types d'ordinateurs Représentation binaires des données Composants et.
Crypter vos communications : Open PGP : Pretty Good Privacy 14 Mai Ubuntu Natty install Party Michel Memeteau
Nicolas Dewaele Téléphonie.
VIRUS ET ANTIVIRUS Fléau majeur de l'informatique, les virus sont aussi présents sur internet. Qu'ils s'attaquent au secteur d'amorce de vos disques, aux.
Le système Raid 5 Table des matières Qu'est ce que le RAID ? Les objectifs Le raid 5 Les avantages et les inconvénients Les composants d’un Raid.
FREYCON FlorianS2d MILATRE Jean Wildor CRYPTOGRAPHIE ET PROGRAMMATION : LE CHIFFREMENT DE CESAR Tuteur : M. Cayrel Année : 2012/2013.
République Tunisienne Ministère de l’Enseignement Supérieur et de la Recherche Scientifique Université de Monastir Laboratoire d’Electronique et de Microélectronique.
1 Identifier les composants d’un réseau local. 2 Les composants d’un réseau Des ordinateurs, appelés stations... …munis d’une carte réseau leur permettant.
La Messagerie Électronique Production Yahya+wassim Classe 8b1.
LES TECHNIQUE DE CRYPTOGRAPHIE
CRYPTOGRAPHIE GENERALE CRYPTOGRAPHIE
PROTECTION LOGO / NOMS DE DOMAINE
Architecture des ordinateurs, Environnement Numérique de Travail
Téléphonie VoIP.
Mise en place d’un système de partage de fichiers
Ce videoclip produit par l’Ecole Polytechnique Fédérale de Lausanne
Architecture de machines Codage des informations
Ce videoclip produit par l’Ecole Polytechnique Fédérale de Lausanne
Ce videoclip produit par l’Ecole Polytechnique Fédérale de Lausanne
RESEAUX SANS FILS Normes Produits applications MRIM Nancy JPB
Introduction à la cryptographie
Messagerie sécurisée Docteur Christophe BEZANSON (Unaformec)
Information, Calcul, Communication
serrurier urgence paris
Systèmes de contrôle d’accès aux données
La spécialité math en TS
skyDSL, l´Internet haut débit pour les oubliés de l´ADSL
Le chiffrement de Vigenère :
Chiffrement de bout en bout
Le cryptage B.T.S. S.I.O – SISR3 –
La spécialité math en TS
Objectifs - Séance TI-5 Familiarisation aux concepts d'Internet, intranet et extranet Aperçu de ce qui peut être fait avec Internet chez A.L. Van Houtte.
Les concepts fondamentaux du managent
FARAH.Z "Cours sécurité1" /2016
Ce videoclip produit par l’Ecole Polytechnique Fédérale de Lausanne
Nouveau Monde Maritime 2017
Sécurité des réseaux (gestion et politique de sécurité) Présenté par : - Megherbi Aicha Ahlem 1.
Cours VI – Cryptographie symétrique
Module 1: Généralités sur les systèmes informatiques Chapitre 1: Définitions et notions de base.
Chap. 3 – Modulations analogiques
HTTP DNS NTP FTP R231 RJ45 definition HTTP DNS NTP FTP R231 RJ45.
Échange de données informatisé (EDI)
ACP Analyse en Composantes Principales
Le projet de loi relative au commerce électronique:
Mise en place d'un Serveur Radius pour la sécurité d'un réseau Wireless sous Windows Serveur Présenter par le Stagiaire : Etienne Mamadou Guilavogui.
Intro Sécurité pour le WiFi
Le Règlement européen général sur la protection des données (RGPD)
Mots de passe Apprenez à composer.
Projet de radio club et présentation du radio amateurisme
Cryptographie introduction 1. introduction. Quelques problèmes… L’assaillant peut espionner depuis une machine du réseau local L’assaillant peut espionner.
PLATE FORME DE GESTION ÉLECTRONIQUE DE DOCUMENTS Présenté par: Amine LARIBI.
Cryptologie Crypto monnaies Blockchain
Bienvenue! INF3723: Systèmes d’exploitation Luigi Logrippo
La Cryptographie Exposé sous Thème: Encadré par: Mr Salhi
Chapitre 2 : Représentation de l’information dans la machine Introduction Représentation des nombres négatifs –Signe / valeur absolue –Complément à 1 –Complément.
Retour d’expérience Alpes Développement
Le cours de comptabilité et gestion a pour objet l'enseignement de la saisie des opérations journalières des entreprises dans les livres comptables. L'étudiant.
MF-Créer ses mots de passe
INFRASTRUCTURE À CLÉS PUBLIQUES || PUBLIC KEY INFRASTRUCTURE. | HISSEIN BANAYE HASSAN
Transcription de la présentation:

Chiffrement & cryptographie

Chiffrement & cryptographie I - TERMINOLOGIE DE BASE Concepts généraux II - ASPECT TECHNIQUE DU CHIFFREMENT Chiffrement classique les méthodes par substitution/ transposition Chiffrement moderne les méthodes symétriques Théorie A propos du D.E.S. les méthodes asymétriques A propos du R.S.A. les méthodes mixtes et l’authentification Chiffrement futur III - LE CHIFFREMENT EN FRANCE IV - DANS LE RESTE DU MONDE

trois ambitions principales: Expliquer et clarifier ce qu’est le chiffrement dans notre vie de tous les jours. Permettre découvrir rapidement ses différents aspects essentiels : principales méthodes utilisables Faire un point rapide mais précis sur les réglementations relatives à la cryptographie en vigueur en France aujourd’'hui.

Chiffrement & cryptographie I - TERMINOLOGIE DE BASE Concepts généraux la cryptographie est vieille de plus de 2000 ans l’Egypte, la Grèce sont les précurseurs de la science du chiffrement.

Chiffrement & cryptographie I - TERMINOLOGIE DE BASE Concepts généraux Permettre à deux personnes, Alice et Bob de communiquer par l’intermédiaire d'’un canal de transmission public (une ligne de téléphone, ou un réseau par exemple tous deux réputés peu sûr), sans qu'’un espion éventuel appelé Oscar en comprenne le sens.

définitions   Les systèmes cryptographiques, ou cryptosystèmes, ont pour but la transformation d’un message clair en texte codé. Le texte codé est appelé cryptogramme.  Le déchiffrement est l’opération normale et autorisée réalisée par le destinataire officiel. Le décryptage ou la cryptanalyse est, quant à elle, l’opération illicite réalisée par un espion. L’espion peut avoir plusieurs dénominations : cryptanalyste, décrypteur ou encore oreille indiscrète.

Chiffrement & cryptographie I - TERMINOLOGIE DE BASE Pourquoi chiffrer ? pour échanger des ordres ou des informations secrètes Qui chiffre ? les principaux utilisateurs de moyens de chiffrement furent les gouvernements et les militaires les banques les institutions financières (par l’intermédiaire des cartes de crédits, ...) Les Entreprises.

Chiffrement & cryptographie liaisons satellites, réseaux ATM et GSM, protection contre le piratage et l’espionnage, paiement par carte bancaire, commerce électronique, certification (preuve) de documents électroniques (GED, EDI), sécurisation d’échanges confidentiels (secret médical, secret juridique, ...), authentification lors d’accès à des ordinateurs sensibles (centrale nucléaire, ...).

Chiffrement & cryptographie I - TERMINOLOGIE DE BASE Quelques « chiffres » Industrie : copie de fichiers estimation de la perte à 1,5 million de francs. Banque de France : destruction logique de quelques fichiers importants. Estimation de la perte à 100 millions de francs. Services : opérations frauduleuses. Estimation de la perte : 20 millions de francs.

Chiffrement & cryptographie I - TERMINOLOGIE DE BASE Principales méthodes existantes deux classes d’'algorithmes à base de clés : symétriques et asymétriques

Chiffrement Symétrique

Chiffrement Asymétrique

Chiffrement & cryptographie II - ASPECT TECHNIQUE DU CHIFFREMENT les méthodes par substitution/ transposition Substitution simple ou substitution monoalphabétique : chaque caractère du texte en clair est remplacé par un caractère correspondant dans le texte chiffré

Chiffrement & cryptographie II - ASPECT TECHNIQUE DU CHIFFREMENT les méthodes par substitution/ transposition Substitution homophonique : comme pour le principe précédent, sauf qu’à un caractère du texte en clair on fait correspondre plusieurs caractères dans le texte chiffré

Chiffrement & cryptographie II - ASPECT TECHNIQUE DU CHIFFREMENT les méthodes par substitution/ transposition Substitution polyalphabétique : le principe consiste à remplacer chaque lettre du message en clair par une nouvelle lettre prise dans ou plusieurs alphabets aléatoires associés.

Chiffrement & cryptographie II - ASPECT TECHNIQUE DU CHIFFREMENT les méthodes par substitution/ transposition Substitution par polygrammes : les caractères du texte en clair sont chiffrés par blocs. Par exemple, " ABA " peut être chiffré par " RTQ "

Chiffrement & cryptographie II - ASPECT TECHNIQUE DU CHIFFREMENT Chiffrement classique les méthodes par transposition Avec le principe de la transposition toutes les lettres du message sont présentes, mais dans un ordre différent. Transposition simple par colonnes : on écrit le message horizontalement dans une matrice prédéfinie, et on trouve le texte à chiffrer en lisant la grille verticalement …

Chiffrement & cryptographie II - ASPECT TECHNIQUE DU CHIFFREMENT Chiffrement moderne Le chiffrement moderne utilise la puissance des ordinateurs modernes. les procédés de substitutions et de transpositions sont toujours utilisées mais maintenant seulement sur deux éléments primaires (0 et 1). Chiffrement symétrique : Les systèmes symétriques sont synonymes de systèmes à clés secrètes. Une même clé est utilisé pour le chiffrement et le déchiffrement, d’ou l’obligation que celle-ci reste confidentielle

The Data Encryption Standard : Standard mondial depuis plus de 15 ans. Développé en 1976 par IBM pour le N.B.S. (National Bureau of Standards). devenu le système de chiffrement le plus utilisé dans le monde. réévalué environ tous les cinq ans, et sa plus récente version date de Janvier 1994. Algorithme à clé secrète, il chiffre un bloc de texte clair de 64 bits en utilisant une clé de 56 bits, pour obtenir un bloc de texte chiffré de 64 bits. sa résistance aux différentes attaques possibles est bonne. très utilisé dans le domaine commercial et des banques, et il est implanté dans de nombreuses cartes de crédits dédiés (smart cards, système électronique de communication). Principal avantage: offrir une vitesse de chiffrement et déchiffrement élevée.

Chiffrement & cryptographie II - ASPECT TECHNIQUE DU CHIFFREMENT Chiffrement moderne les méthodes asymétriques Théorie : Une des difficultés principales de la méthode ci-dessus est que chaque couple potentiel d’utilisateurs doit posséder sa propre clé secrète, et se l’échanger par un moyen sécurisé avant leur premier échange d’informations R.S.A. : l’algorithme à clé publique le plus commode qui existe. Comme pour le D.E.S. sa sécurité repose sur l’utilisation de clés suffisamment longue (512 bits n’est pas assez, 768 est modérément sûr, et 1024 bits est une bonne clé). la puissance de nos super-calculateurs rendront RSA très vulnérable. RSA est aujourd’hui utilisé dans une large variété de produits (téléphones, réseaux Ethernet, etc...) , de logiciels de différentes marques (Microsoft, Apple, Novell, Sun), dans des industries et enfin dans les télécommunications.

Chiffrement & cryptographie II - ASPECT TECHNIQUE DU CHIFFREMENT les méthodes mixtes et l’authentification Chiffrement mixte et authentification : Les algorithmes à clé publique sont assez lents. 1)tirage au hasard une clé secrète 2)chiffrage du message avec un algorithme à clé privée en utilisant cette clé 3)chiffrer cette clé aléatoire elle-même avec la clé publique du destinataire.

logiciel de cryptage de fichiers ou de documents logiciel de cryptage de fichiers ou de documents. Vous pourrez crypter vos fichiers en 128 bits ou par authentification de messages. PGP 6.5.1fr est compatible avec Microsoft Outlook/Exchange, Microsoft Outlook Express 4.0 et 5.0 et Eudora 3.x et 4.x

PGP logiciel gratuit et téléchargeable qui effectue toutes ces opérations et de manière transparente, sûr, même contre les meilleurs cryptanalystes du monde (c’est d’ailleurs pour cette raison que son utilisation est formellement interdite en France

III - LE CHIFFREMENT EN FRANCE autorisation préalable du SCSII (Service Central de la Sécurité des Systèmes d’'Information) utilisation sans autorisation d’'un moyen de chiffrement : amende de 10000 francs (et 20000 francs si récidive), prestation de chiffrement : amende de 6000 à 300000 francs et / ou emprisonnement de 1 à 3 mois.

IV - DANS LE RESTE DU MONDE 4 façons de gérer le chiffrement: 1) la liberté totale : (Danemark, Autriche, Finlande). 2) la liberté sur le territoire national : restrictions à l’exportation. usa, Allemagne, Espagne ,l’Angleterre. 3 )Interdiction sauf autorisation spéciale: France, Irak. 4) Tiers de confiance: confier des copies de ses clés à un tiers de confiance