Le cryptage B.T.S. S.I.O – SISR3 – Lorenzo.catherine@gmail.com.

Slides:



Advertisements
Présentations similaires
Ghost (Création d'image Système)‏ C.R.I.P.T Informatique (BOYER Jérôme)‏
Advertisements

Crypter vos communications : Open PGP : Pretty Good Privacy 14 Mai Ubuntu Natty install Party Michel Memeteau
I. Les différentes bases utilisées en numérique. La base d écimale, base de 10 ( ou codage de 10) qui utilise 10 symboles: 0 ; 1 ;2 ; 3 ; 4 ; 5 ; 6; 7.
Le système Raid 5 Table des matières Qu'est ce que le RAID ? Les objectifs Le raid 5 Les avantages et les inconvénients Les composants d’un Raid.
Chapitre 4 la représentation des nombres. Chapitre 4 : La représentation des nombres 1 - Introduction 1.1 – Notion de mot 2 - La représentation des entiers.
1 Observer le paramétrage d’un réseau. 2 Dans notre réseau téléphonique habituel, les postes, reliés à un auto-commutateur... …peuvent dialoguer, car.
Adressage IP Page 1 L’adressage IP.
LES TECHNIQUE DE CRYPTOGRAPHIE
Le Mouvement Directionnel
CRYPTOGRAPHIE GENERALE CRYPTOGRAPHIE
INTERNET #1 Qu’est-ce qu’internet ? Qu’est-ce qu’un site internet ?
Téléchargement de fichiers
Exercice 8 : Déterminez l’algorithme permettant à votre calculatrice de donner les racines de n’importe quel polynôme de degré 2.
qu’est ce que la contraception naturelle et comment ca marche?
FARAH.Z "Cours sécurité1" /2016
Deuxième partie : La courbe d’indifférence
Ce videoclip produit par l’Ecole Polytechnique Fédérale de Lausanne
Information, Calcul, Communication
Le don de sang..
Quelques Termes INFORMATIQUE ? ORDINATEUR ( Système Informatique)?
Introduction à la cryptographie
SIG 7.5 Sécurité des échanges
Messagerie sécurisée Docteur Christophe BEZANSON (Unaformec)
Chiffrement & cryptographie
Information, Calcul, Communication
Groupes Retrouvez vos repères Vos premiers pas dans les Groupes
Ce videoclip produit par l’Ecole Polytechnique Fédérale de Lausanne
Information, Calcul, Communication
Ce videoclip produit par l’Ecole Polytechnique Fédérale de Lausanne
Représentation de l’information en binaire:
Rechercher des articles et des sites web
Chiffrement de bout en bout
Master Réseaux et Systèmes Distribués (RSD)
Sécurité Web Protocole HTTPS.
Routage S 3 - Questionnaire N°1
Les bases de données et le modèle relationnel
Ce videoclip produit par l’Ecole Polytechnique Fédérale de Lausanne
Routage S 3 - Questionnaire N°1
Les interfaces en PHP.
Sécurité des réseaux (gestion et politique de sécurité) Présenté par : - Megherbi Aicha Ahlem 1.
Scénario Quatre hipsters entrent en collision un dans l'autre dans un ascenseur plein de personnes. En conséquence ils laissent tomber leurs téléphones.
4.2 Estimation d’une moyenne
HTTP DNS NTP FTP R231 RJ45 definition HTTP DNS NTP FTP R231 RJ45.
Structure D’une Base De Données Relationnelle
Formules de calculs et Fonctions. Structure des formules de calcul Commencez toujours votre calcul par le signe =, ensuite sans laisser d’espaces, placez.
1. 2 introduction: Le moteur pas à pas est un moteur qui tourne en fonction des impulsions électriques reçues dans ses bobinages. L'angle de rotation.
Bases de données sous Access. Initiation aux bases de données  Structure d’une base de données.
Mise en place d'un Serveur Radius pour la sécurité d'un réseau Wireless sous Windows Serveur Présenter par le Stagiaire : Etienne Mamadou Guilavogui.
BTS SIO 2ème année SLAM SISR
TP N°4 Développement d’ une application client / Serveur en utilisant les Sockets TCP.
Présenté par le Collectif pour un Québec sans pauvreté au ministère de l’Emploi, de la Solidarité sociale et de la Famille le 9 septembre 2003.
La gestion des habilitations par le partenaire
Kit de formation multimedia
Communiquer pour coopérer avec les familles
Position, dispersion, forme
Cryptographie introduction 1. introduction. Quelques problèmes… L’assaillant peut espionner depuis une machine du réseau local L’assaillant peut espionner.
Information, Calcul, Communication
3. Segmentation de la clientèle 3.1. Type de segmentation
Cryptologie Crypto monnaies Blockchain
Chapitre 2 : Représentation de l’information dans la machine Introduction Représentation des nombres négatifs –Signe / valeur absolue –Complément à 1 –Complément.
Tableau de bord d’un système de recommandation
Chômeur.
Encadrée par: - Mr. Abdallah ALAOUI AMINI Réalisée par : -ERAOUI Oumaima -DEKKAR Amal - ES-SAHLY Samira -Houari Mohammed PROGRAMMATION MULTIOBJECTIFS.
RE161 Répartition des adresses IP Le problème de la répartition des adresses IP dans le réseau doit être résolu avec comme objectifs : –de rendre le réseau.
Chômeur.
Boulain Joris, Handouz Yassine, Regnier Fabien, Giraud Antoine
Implémentation de FTP Rappel sur FTP Relation entre un site Web et FTP
Dridi Lobna 1 Couche Réseau II Réseau : Gestion de l’accès.
INFRASTRUCTURE À CLÉS PUBLIQUES || PUBLIC KEY INFRASTRUCTURE. | HISSEIN BANAYE HASSAN
Transcription de la présentation:

Le cryptage B.T.S. S.I.O – SISR3 – Lorenzo.catherine@gmail.com

Se connecter à distance sur une machine que l'on doit administrer permet de s'affranchir de nombreux problèmes mais aussi de gagner du temps. Néanmoins, il ne faut pas négliger la sécurité de connexion. En effet, dès qu'il y'a communication le risque d'espionnage est réel. Ce risque se trouve décuplé lorsque l'on passe par des réseaux " publiques" (internet) et, en généralisant, tout ce qui n'est pas votre réseau local. Afin de bien comprendre la suite de ce cours, nous allons être obligé de voir un petit peu de vocabulaire. • La confidentialité :pour éviter qu'un espion ne vienne mettre son nez dans nos affaires, afin de garder confidentiels nos échanges, et ce , avec des correspondants clairement identifiés, on a de tout temps eu recours au chiffrement d'informations. Le chiffrement consiste donc à rendre un message original "clair"(non chiffré),et donc lisible par tous ,en un message chiffré et donc incompréhensible. lorenzo-catherine@gmail.com 2 2

Afin de rendre ce message à nouveau lisible le destinataire du Message chiffré devra posséder la "clé«  permettant de déchiffrer le message. • L'authentification : cela consiste à s'assurer de l'identité de notre correspondant. •La non-répudiation :"Votre signature vous engage ”. Si vous Signez un document vous ne pourrez pas par la suite contester Le dit document. • L'intégrité :il est parfois nécessaire de s'assurer que les informations que je viens de recevoir sont conformes à l'original, qu'elles n'ont été modifiées (falsifiées) en aucune façon lorenzo-catherine@gmail.com lorenzo-catherine@gmail.com 3

Comment garantir l'intégrité ? Comme nous venons de la voir précédemment, l'intégrité permet de valider que les informations reçues sont conformes à l'original mais comment garantir l'intégrité La notion d'empreinte : Une façon relativement simple de garantir l'intégrité d'un document consiste à créer une "empreinte ". Pour ce faire, grâce à un algorithme de hachage (hash algorithm), on crée une clé permettant d'identifier de manière quasi-certaine un document. Tout comme vos empreintes digitales vous identifient de manière unique mais ne sont pas " vous ", l'empreinte d'un fichier identifie un message mais ne contient pas ledit message. Cette clé (empreinte) sera très différente en fonction du message original: Lorenzo.catherine@gmail.com 4

On utilise principalement deux algorithmes : • MD5 (Message Digest 5) qui utilise des empreintes de 128 bits. • SHA (Secure Hash Algorithm) qui utilise entre 160 bis (SHA-1) et 512 bits (SHA-512) pour les empreintes Lorenzo.catherine@gmail.com 5

1 - Chiffrer à l'aide d'un algorithme secret : Cette méthode simple et à priori efficace consiste à inventer un " langage " secret (en fait un algorithme) qui ne sera connu que des personnes autorisées. On utilise cet algorithme aussi bien pour chiffrer que pour déchiffrer. Néanmoins on se trouve confronté à deux problèmes majeurs. La force de cette méthode de chiffrement repose sur le fait que la méthode de chiffrement soit secrète. Or plus on va utiliser cette méthode avec un nombre important de correspondants et moins notre secret le restera. En effet, c'est bien connu, un secret ne le reste que s'il est connu d'une seule personne, commencez à le divulguer et vous courrez à votre perte. En fait, Il suffit qu'un " espion " arrive à déchiffrer l'algorithme de chiffrement et l'ensemble de nos messages n'auront plus de secret pour lui. Lorenzo.catherine@gmail.com 6

Exemple Lorenzo.catherine@gmail.com 7

2 - Chiffrer à l'aide d'un algorithme public et d'une clé secrète : C'est pour éviter les problèmes vus précédemment que l'on à introduit les chiffrements avec clés. Quel en est le principe ? Cette fois ci on va utiliser un algorithme " public ", qui peut donc être connu par tout un chacun. La confidentialité sera introduite grâce à un paramètre secret : la clé de chiffrement. Sans cette clé aucun déchiffrement ne sera possible. La force de cette méthode de chiffrement repose donc sur la difficulté à trouver la clé utilisée. Ainsi vous pouvez utiliser une même méthode de chiffrement avec un nombre important de correspondants, vous n'aurez qu'à faire varier les clés utilisées Lorenzo.catherine@gmail.com

Lorenzo.catherine@gmail.com 9

Message clair de Alice pour Bob : " voici mon message " Pour illustrer ce type de chiffrement prenons un exemple proche du chiffrement avec un algorithme secret : Message clair de Alice pour Bob : " voici mon message " Algorithme : décaler de + " valeur_clé " l'alphabet Message chiffré si la clé vaut 2 : " xqkek oqp oguucig " Message chiffré si la clé vaut 3 : " yrlfl prq phvvdjh " Ici, même si l'algorithme est connu de tous, la force du chiffrement réside dans la " difficulté " de trouver la clé correspondante puisqu'il n'existe pas une unique solution mais bien plusieurs, tout dépendant de la clé utilisée, Vous pouvez donc communiquez avec de nombreux correspondants différents en utilisant le même algorithme. Vous n'aurez qu'à faire varier la clé pour obtenir des messages chiffrés différents. En réalité on utilise deux principes de fonctionnement différents avec les clés Lorenzo.catherine@gmail.com

Le premier principe est le chiffrement symétrique : dans ce mode, on chiffre et déchiffre avec la même clé. L'émetteur chiffre son message avec la clé et le destinataire déchiffrera le message chiffré grâce à une clé identique à celle utilisée par l'émetteur. Cette technique possède de solides avantages. En effet, elle est beaucoup plus rapide que le chiffrement asymétrique (cf ci-après) et est très robuste lorsque l'on utilise des clés de grande taille. Néanmoins cette méthode de confidentialité n'offre aucune authentification (sauf si il n'y a que deux correspondants) et surtout, son point faible réside dans la nécessité de s'échanger la clé. Un espion pourrait donc la copier lors de l'échange et cette probabilité ne fait qu'augmenter au cas où un grand nombre de personnes voudraient échanger avec la même clé. En effet, il faut autant de copies de la clé que de participants. Lorenzo.catherine@gmail.com

Lorenzo.catherine@gmail.com

Lorenzo.catherine@gmail.com

Voyons un peu plus en détail le chiffrement asymétrique. Le deuxième principe est le chiffrement asymétrique : dans ce mode, on possède un couple clé privée / clé publique. Cette méthode permet de combiner confidentialité et authentification. Tout ce qui sera chiffré avec l'une ne pourra être déchiffré qu'avec l'autre. Chaque clé du couple est unique et les deux clés sont associées. La force de ce chiffrement repose sur l'impossibilité, ou plutôt l'extrême difficulté, de calculer la clé privée à partir de la clé publique. Voyons un peu plus en détail le chiffrement asymétrique. Pour commencer, nous avons d'un côté la clé privée qui, comme son nom l'indique, ne doit être diffusée à personne et aucun double ne doit être créé. Cette clé est unique, strictement personnelle et confidentielle. De l'autre côté, nous avons la clé publique qui peut être distribuée librement à tout un chacun. C'est une clé unique dont on peut se procurer une copie chez un " tiers de confiance »  à partir des ces deux clés, le principe de fonctionnement est relativement simple. Les messages chiffrés avec une clé privée ne pourront être déchiffré qu'en utilisant la clé publique correspondante et les messages chiffrés avec un clé publique ne pourront être déchiffrés qu'en utilisant la clé privée correspondante. On parle de couple " clé publique/ clé privée ". Ainsi avec notre exemple, si Alice chiffre des données avec sa propre clé privée, Bob devra avoir une copie de la clé publique d'Alice pour les déchiffrer. Bob, pour répondre à Alice, pourra utiliser la clé publique d'Alice, qui utilisera sa clé privée pour déchiffrer les données lorenzo-catherine@gmail.com Lorenzo.catherine@gmail.com

Lorenzo.catherine@gmail.com

Des questions lorenzo-catherine@gmail.com Lorenzo.catherine@gmail.com