Réalisé par: Jihen THOUIR Imen JENDOUBI Meriam BEN SALHA Marwa LAZHAR

Slides:



Advertisements
Présentations similaires
Cryptographie Systèmes symétriques et asymétriques
Advertisements

Chap. 4 Recherche en Table
État de l’art de la sécurité informatique
Cryptographie Khaled SAMMOUD.
Systèmes d ’Information :
M2: Fondements de la Sécurité :authentification
M2: Pratique de la PKC à laide de PGP Université Paris II & LRI Michel de Rougemont 1.PKC : cryptologie à clé publique.
Transfert sécurisé par combinaison de CRYPTAGE et de TATOUAGE D’IMAGES
Éthique de la cryptologie
Sécurité des communications & PKI
I CRYPTOLOGIE traditionnelle Sommaire 1.Les fondements p. 9 2.Confusion & Diffusion p Cryptages composés p. 39.
SÉCURITÉ DES RÉSEAUX.
SÉCURITÉ DES RÉSEAUX.
I. 3 Cryptages composés.
Chiffrement – Utilisation de GPG
L'algorithme Blowfish.
CryptoGraphy
Amélioration de la sécurité des données à l'aide de SQL Server 2005
Messagerie sécurisée Docteur Christophe BEZANSON (Unaformec)
Fondements de la Cryptographie
Cryptographie Systèmes symétriques et asymétriques
Introduction Les solutions de sécurité
Section 4 : Paiement, sécurité et certifications des sites marchands
Les Algorithmes Cryptographiques Symétriques
Sécurité WiFi EXPOSE DE RESEAU Rudy LEONARD Prâsad RAMASSAMY
Authentification Et Applications DESS GI Opt SRR – Année Universitaire Renaud Chassande
Intro Sécurité pour le WiFi
Département de physique/Infotronique
Cryptographie Réalisé par TOUJENI Noura BEN SOUISSI Rania KARAOUD Imen
Réalisé & présenté par Mouna BEN ISHAK Année universitaire
Étude d ’approfondissement Le Paiement Électronique
INF4420: Sécurité Informatique
Module : Technologies des serveurs réseaux : Les technologies de sécurité Présenter par : Mounir GRARI.
Aymeric BERNARD Stéphane BRINSTER Guillaume LECOMTE.
Gestion 100% réalisée par le système Les API du système permettent de : Savoir si le mot de passe est actif Declare Function GetPasswordStatus Lib "Coredll"
Cryptographie - 2.
VPN - SSL Alexandre Duboys Des Termes IUP MIC 3 Jean Fesquet
sécurité des systèmes informatiques INTRODUCTION
PROJET d’ INFORMATIQUE:
Controlled and secure direct communication using GHZ state and teleportation – Ting Gao Estelle GILET M2R III 21/03/06.
Le chiffrement symétrique
DU1 Sécurité : DU Commerce Electronique Michel de Rougemont Université Paris II Les systèmes à clé publique: RSA.
La sécurité dans les réseaux mobiles Ad hoc
LE RESEAU INFORMATIQUE SANS FIL WI-FI
SECURITE DES RESEAUX WIFI
Le cryptage c’est tout un art
Le protocole d’authentification
Les Algorithmes Cryptographiques Asymétriques
PROJET N°17 : Safe Elec Le Système D.A.L.. PROJET N°17 : Safe Elec D.A.L : un système de sécurisation Projet E.D.F. : sécurisation de dispositifs électriques.
Introduction à la cryptographie
Attaque du protocoles RSA Yoann Moulin ESISAR IR - P2004
IPV6 MOBILE.
Introduction classique Moderne Future … chiffrement par substitution
Cryptographie.
Étude d ’approfondissement Le Paiement Électronique
Référence CNAM - RSX112 Nombre de crédits enseignements - 6 ETCS
Le cryptosystème RSA à clés publiques
IPSec Formation.
Vitual Private Network
17/04/2017.
Sécurité des Web Services
Chap.III Systèmes Cryptographiques Symétriques (à clé secrète)
Cryptographie – Les couches réseau Apache - TLS/SSL
Services et Mécanismes de base de la Cryptographie
La sécurité informatique
Introduction à la cryptographie cours 2: Chiffrement par flot
C:\Documents and Settings\Pierre\Mes documents\Ramiro\Logique\cryptage\cryptage\ to.html.
Chap.II: La Cryptographie Moderne. I. Introduction Les besoins modernes des communications ont considérablement modifié la vision de la cryptographie.
Présentation de HelloDoc Mail
Transcription de la présentation:

Réalisé par: Jihen THOUIR Imen JENDOUBI Meriam BEN SALHA Marwa LAZHAR Cryptographie Réalisé par: Jihen THOUIR Imen JENDOUBI Meriam BEN SALHA Marwa LAZHAR

Plan Introduction Principes et objectifs Types de cryptographie Cryptographie symétrique Diffie-Hellman Cryptographie asymétrique Fonction de Hachage Algorithme D.E.S SSL : Secure Socket Layer Conclusion

Introduction Cryptologie Cryptographie Cryptanalyse Cryptologie : se décompose en cryptographie et cryptanalyse Cryptographie : chiffrement des messages /création des cryptogramme Cryptanalyse : rendre clair un texte chiffré sans avoir connaissance de la clé ni de l’algorithme de chiffrement Cryptographie Cryptanalyse

Principe Ensemble des méthodes mathématiques Confidentialité Non Répudiation Intégrité Authentification Ensemble des méthodes mathématiques Transformer un message original en un message incompréhensible Assurer les services de sécurité La cryptographie est l’ensemble des méthodes et techniques mathématiques permettant de transformer un message original en un message incompréhensible afin d’assurer une ou plusieurs propriétés de la sécurité de l’information telles l’authentification, la confidentialité, l’intégrité et la non répudiation.

Cryptogramme la cryptographie : bidirectionnelle La cryptographie : clé Clé Source Récepteur CLAIR Cryptogramme Le principe immuable est que la cryptographie est bi-directionelle, c'est à dire qu'elle permet d'encrypter puis de décrypter un message, restituant alors sa forme initiale.  La cryptographie repose depuis quelques années sur le principe de clé : une suite de caractères hexanumériques (en base 16) qui permet de chiffrer le contenu d'un message - ou une signature - et de le déchiffrer.

Objectifs Difficile de trouver le texte clair à partir d’un texte crypté. Difficile d’obtenir les clés à partir d’un texte crypté. Assez large l’espace des clés Le texte clair ne doit pas être facilement obtenu à partir d’un texte crypté. Les clés ne doivent pas être facilement obtenues à partir d’un texte crypté. L’espace des clés doit être assez large pour résister aux attaques brute-force.

Cryptage Symétrique -1- Emetteur Récepteur Transmission par canal sécurisé Clé 01010000111 Clé 01010000111 Cryptanalyst Texte clair Cryptage Texte clair Décryptage Décryptage Réseau , --------------- --------------- Texte crypté xxxxxxxxx

Cryptage Symétrique -2- Chiffrement par flux Traiter les éléments de façon continue, produisant à la fois un élément de sortie crypté. Clé aussi longue que le stream de données. Mode adapté pour la communication temps réel. Chiffrement par bloc Diviser le texte en différents blocks de taille fixe.Un block est traité à la fois, produisant un block de données cryptées. Le block doit être entièrement disponible avant le traitement. La même fonction et la même clé est utilisée pour crypté les blocs successifs.

Cryptage Symétrique -3- Substitution Remplacement de chaque élément (bit, lettre, groupe de bits ou de lettres) dans le texte clair par un autre élément. Transposition Réarrangement des éléments du texte clair

Cryptage Symétrique -4- Avantages Confidentialité des données. Rapidité. limitations Problématique de l ’échange de clé de chiffrement. Une tierce partie ne peut pas s’assurer de l’authenticité des messages.

Diffie-Hellman e f f mod p e mod p Ks = g mod p e= g mod p f= g mod p p (premier), g<<<p e e= g mod p XA f= g mod p XB f f mod p XA e mod p XB Diffie-Hellman est un protocole ni symétrique ni asymétrique Utiliser pour résoudre le problème de partage de clés symétriques Basé sur des opérations mathématiques ( g mod p) mod p XB XA ( g mod p) mod p XA Xb Ks = g mod p XA Xb

Cryptage Asymétrique -1- Utilisation de deux clés Kpu: clé publique Kpr : clé privée Chaque utilisateur possède sa propre couples de clés différents. Si on crypte avec l’une de ces clés le décryptage se fait uniquement avec l’autre. Impossible de trouver la clé privée à partir de la clé publique. Clé à grandes tailles. Utilisée généralement pour: Cryptage/Décryptage: assurer la confidentialité. Signature numérique: assurer la l’authentification et la non répudiation. Distribution de clés: se mettre d’accord sur une clé de session.

Cryptage Asymétrique -2- Scénario: confidentialité Emetteur Clé publique du récepteur Récepteur Clé privée du récepteur Réseau Texte clair Texte clair Cryptage Décryptage , ------------------------ ------------------ xxxxxxxxxxxxx Texte crypté

Cryptage Asymétrique -3- Avantages Résout le problème des systèmes à clé secrète: distribution de clé . Plusieurs fonctions de sécurité: confidentialité, authentification et non répudiation. Limitations Dix fois plus lent que le cryptage symétrique. Problème d’implémentation sur des équipements de faible puissance de calcul.

Système hybride

Fonction de Hachage 1) = 2) ≠ Texte clair Internet =? Hachage Empreinte reçue recalculée Empreinte reçue recalculée = Le texte reçu est intègre 1) ≠ Le texte reçu est altéré 2)

Propriétés d’une fonction de hachage Calcul facile et rapide Taille fixe d empreinte Irréversible : soit «y » le résultat de hachage, il est pratiquement infaisable de trouver « x »tel que h(x)=y. Unicité Intégrité  Le calcul de l’empreinte facile et rapide Une empreinte a toujours une taille fixe indépendamment de la taille des données Irréversible : soit «y » le résultat de hachage, il est pratiquement infaisable de trouver « x »telque h(x)=y. Fonction à sens unique : impossible de trouver la meme empreinte pour 2 msgs differents et Une empreinte a toujours une taille fixe indépendamment de la taille des données Usage : « intégrité » assure ke le msg n a pa modfie pendant le transfert

DES(Data Encryption Standard) Historique Proposé en 1975 DES fut normalisé par l'ANSI (American National Standard Institute) sous le nom de ANSI X3.92, plus connu sous la dénomination DEA (Data Encryption Algorithm). Adopté en 1977 Doutes sur la taille de la clé (milieu 90’) 1998 : message décrypté en 56 heures 1999 : le temps tombe à 22 heures AES : clé de 128, 192 ou 256 bits Algorithme de chiffrement symétrique

2.Principes de base Systèmes cryptographiques produit Réseau SP Nombre de terme +notion de base de la cryptographie Systèmes cryptographiques produit Système cryptographique combinant plusieurs transformations de sorte que la fonction de cryptage résultante soit plus sure que ses composants . Réseau SP

Chiffrement de Feistel Chiffrement appliquant itérativement la transformation suivante à un mot coupé en deux (dont les deux moitiés sont respectivement appelées Li et Ri) :

3.Principe du DES DES utilise un chiffrement Feistel avec : Groupement du texte en blocs de 64 bits Clé 56 bits (notée K) où P est le mot d’origine et C est le mot codé.

Schéma global de cryptage La fonction f est explicitée plus loin. Clé intermédiaire Ki => générées de la manière suivante : on coupe K en deux fois 28 bits on shift de 1 ou 2 bits (un aux rounds 1, 2, 9 et 16) on recolle On choisit 48 bits particuliers : Ki Schéma global de cryptage

3.Fonction de chiffrement de Feistel du DES La fonction f: Fonction d’expansion E dupliquer des bits mot(32 bits)=> mot (48 bits)

Boite S (complexité du DES) 8 boites S : 6 bits → 4 bits Ces boites codent en fait 8 substitutions sur 4 bits et fonctionnent de la manière suivante : Chaque mot de 6 bits est décomposé en deux parties : : partie jouant le rôle d’instruction : partie jouant le rôle de donnée

Permutation P Pour appliquer la boite S5 au mot : la partie instruction indique la ligne qu’il faut lire la partie donnée la colonne. L’entier obtenu est compris entre 0 et 15 Ainsi S5(000111) : b1b6 = 01, on lit donc la 2eme ligne b2b3b4b5 = 0011 = 3, on regarde donc la 4éme colonne et le résultat est 12 = 1100 Permutation P C’est une permutation fixée permettant un couplage des sorties des S-boites

5.Décryptage On utilise la même fonction que celle du cryptage (avec les clés dans l’ordre Inverse).

6.Propriétés, sécurité 7 .Cryptage multiple Cryptage double Propriétés de base : Chaque bit crypté dépend de tous les bits de la clé et du texte Pas de relation statistique entre le texte et son cryptage Changer 1 bit du texte modifie tous les bits cryptés avec proba. ½ 7 .Cryptage multiple Cryptage double Il se trouve qu’il ne renforce en fait pas la sécurité (sensible à une attaque par le milieu) ; il n’est donc pas utilisé. Cryptage triple On encode selon le schéma suivant : Le Triple DES (ou 3DES) encore très utilisé actuellement correspond au cas : (il est aussi appelé cryptage triple à clé double).

SSL : Secure Socket Layer Protocole de sécurisation des échanges Considéré comme un protocole de la couche 5 Services garantis: Confidentialité Intégrité : MACs (Message Authentification Code) Authentification (X.509 / MACs)

La cryptographie est un art, une science qui évolue sans cesse Conclusion La cryptographie est un art, une science qui évolue sans cesse