La Cryptographie Exposé sous Thème: Encadré par: Mr Salhi

Slides:



Advertisements
Présentations similaires
CryptoGraphy
Advertisements

EXEMPLE DE MESSAGE CRYPTE PUIS DECRYPTE avec la méthode RSA
Réalisation d’un logiciel de Chiffrement RSA.
La sécurité informatique
I N T R O D U C T I O N À L A C R Y P T O L O G I E S A M U E L G É L I N A S.
La spécialité math en TS. Un esprit différent du tronc commun (et de l'ancienne spécialité) En tronc commun : Les contenus et les capacités attendues.
Yn pelcgbtencuvr. La cryptographie Table des matières La cryptographie 1. Introduction Qu'est-ce qu'un chiffrement ? Qu'est-ce que la cryptographie ?
A la fin de ton année de 4 ème, tu dois être capable d’utiliser parfaitement un Mais d’abord qu’est-ce qu’un TABLEUR ? ???? TABLEUR- GRAPHEUR Page suivante.
Crypter vos communications : Open PGP : Pretty Good Privacy 14 Mai Ubuntu Natty install Party Michel Memeteau
I. Les différentes bases utilisées en numérique. La base d écimale, base de 10 ( ou codage de 10) qui utilise 10 symboles: 0 ; 1 ;2 ; 3 ; 4 ; 5 ; 6; 7.
1 Chapitre 2 La numération binaire. 2 Chapitre 2 : La numération binaire Introduction 1 - Le système binaire 2 - La conversion des nombres entiers 2.1.
IDD Histoire des Sciences L'histoire de l'écriture Ecriture Cunéiforme (-1300) Ecriture onciale (actuelle)
FREYCON FlorianS2d MILATRE Jean Wildor CRYPTOGRAPHIE ET PROGRAMMATION : LE CHIFFREMENT DE CESAR Tuteur : M. Cayrel Année : 2012/2013.
La Neutralité du Net - Net Neutrality -. Principe Fondamental Router sans tenir compte du contenu Ne pas privilégier une adresse Ne pas privilégier un.
Présentation du programme
Notre site Internet Un outil d'information au service de tous
LES TECHNIQUE DE CRYPTOGRAPHIE
CRYPTOGRAPHIE GENERALE CRYPTOGRAPHIE
Initiation à la conception des systèmes d'informations
La cryptographie et la stéganographie
Pierre Joli Cours de Mathématique Pierre Joli
Ce videoclip produit par l’Ecole Polytechnique Fédérale de Lausanne
Information, Calcul, Communication
Représentation des nombres réels
Quelques Termes INFORMATIQUE ? ORDINATEUR ( Système Informatique)?
Introduction à la cryptographie
Messagerie sécurisée Docteur Christophe BEZANSON (Unaformec)
Chiffrement & cryptographie
Information, Calcul, Communication
L’histoire d’un visionnaire … Mlle.NEJJAR Khadija M. MOUMEN Anas
La spécialité math en TS
Le chiffrement de Vigenère :
Ce videoclip produit par l’Ecole Polytechnique Fédérale de Lausanne
Information, Calcul, Communication
Représentation de l’information en binaire:
Préparer par : Intissare et kaoutare
Chiffrement de bout en bout
Rapports et proportions
Centralisation de logs
DESSIN TECHNIQUE Té de dessin Collège technique Sousse Collège technique Sousse.
Le cryptage B.T.S. S.I.O – SISR3 –
La spécialité math en TS
2°9 lycée Beauregard à Montbrison
Plans d’experiences : plans de melanges
Ce videoclip produit par l’Ecole Polytechnique Fédérale de Lausanne
Routage S 3 - Questionnaire N°1
Les interfaces en PHP.
Cours VI – Cryptographie symétrique
République Algérienne Démocratique et Populaire Ministère de l'Enseignement Supérieur et de la Recherche Scientifique Université Saad.
Fonctions Logiques & Algèbre de BOOLE
Les tableaux.
La méthode du simplexe. 1) Algorithme du simplexe  Cet algorithme permet de déterminer la solution optimale, si elle existe, d’un problème de programmation.
Module 1: Généralités sur les systèmes informatiques Chapitre 1: Définitions et notions de base.
Structure D’une Base De Données Relationnelle
Formules de calculs et Fonctions. Structure des formules de calcul Commencez toujours votre calcul par le signe =, ensuite sans laisser d’espaces, placez.
ACP Analyse en Composantes Principales
Programme financé par l’Union européenne
Intro Sécurité pour le WiFi
Mots de passe Apprenez à composer.
Sylvie DELAËT 2002 Architecture des machines Bienvenus en Amphi d’Architecture des Machines.
Cinématique : concepts de base
Cryptographie introduction 1. introduction. Quelques problèmes… L’assaillant peut espionner depuis une machine du réseau local L’assaillant peut espionner.
Systèmes d ’Information : 5b
Chapitre 2 : Représentation de l’information dans la machine Introduction Représentation des nombres négatifs –Signe / valeur absolue –Complément à 1 –Complément.
Tableau d’amortissement à amortissements constants Tableau d’amortissement à annuités constantes Les annuités Intérêts composés L’essentiel des Mathématiques.
Système de Numération : Décimal, Binaire, Octal et Hexadécimal
MF-Créer ses mots de passe
Codification et représentation de l’information Enseignant: Mahseur mohammed Groupe FB: mi2016ua1 Chaine YT: Cours informatique.
Conception d’un QCM F. Loizeau ; Clermont-Ferrand.
INFRASTRUCTURE À CLÉS PUBLIQUES || PUBLIC KEY INFRASTRUCTURE. | HISSEIN BANAYE HASSAN
Transcription de la présentation:

La Cryptographie Exposé sous Thème: Encadré par: Mr Salhi Module : Raisonnement Mathématique Présenté par: Ayad Abdelaali Biblghach Bouchra Jalal Aziz Ouali Abdelaaziz Ramli Redouane Yaya Walid 19/04/2019 20:07

Plan: Terminologie Histoire de cryptographie Cryptographie auparavant Cryptographie actuel Conclusion

Terminologie: Cryptographie: Historique de cryptographie Cryptographie auparavant Cryptographie actuelle Terminologie Conclusion Terminologie: Cryptographie: La Cryptographie: est la science qui utilise les mathématiques pour le cryptage et le décryptage des données. Elle permet ainsi de stocker des informations confidentielles ou de les transmettre sur des réseaux non sécurisés (tels que l'Internet), afin qu'aucune personne autre que le destinataire ne puisse les lire. En incluant les principes, les moyens et les méthodes de transformation des données. Par création des cryptogrammes à, partir d’algorithmes de codages. Cryptanalyse : technique qui vise à étudier les messages chiffrés ou Cryptogrammes en vue de les rendre lisible (ou de les décrypter)dont on n’est pas destinataire

Terminologie: Cryptographie: Historique de cryptographie Cryptographie auparavant Cryptographie actuelle Terminologie Conclusion Terminologie: Cryptographie: La cryptologie:science mathématique qui comporte deux branches la cryptographie et la cryptanalyse . Cryptogmme: message chiffré ou codé. Clef: Dans un système de chiffrement, elle correspond à un ombre, un mot, une phrase, etc. qui permet, grâce à l'algorithme de chiffrement, de chiffrer ou de déchiffrer un message.

Terminologie: Chiffrement: Historique de cryptographie Cryptographie auparavant Cryptographie actuelle Terminologie Conclusion Terminologie: Chiffrement: Le chiffrement (codage ou cryptag)consiste à transformer une donnée lisible (ou clair) en une donnée illisible (ou incompréhensible par un humain logiciel, ou cryptogramme) sans posséder la clé qui permet de déchiffrer la donnée. Le déchiffrement :est logiquement l’opération inverse du chiffrement. Il ya deux types de chiffrement: Symétrique: le cas ou l’algorithme de déchiffrement est le même que celui de déchiffrement. Asymétrique: le cas ou l’algorithme de déchiffrement n’est pas le même que celui de déchiffrement.

Terminologie: Résumée Historique de cryptographie Cryptographie auparavant Cryptographie actuelle Terminologie Conclusion Terminologie: Résumée

Petite historique Avant Jésus-Christ : Historique de cryptographie Cryptographie auparavant Cryptographie actuelle Terminologie Conclusion Petite historique Avant Jésus-Christ : la cryptographie à naissance avant J-C, dont le plus ancien document chiffré est une recette secrète de poterie qui date du XVIe siècle av. J.‑C., qui a été découverte dans l'actuelle Irak. l'une des utilisations les plus célèbres pour cette époque est le chiffre de César ( 50-60 avant J-C,) employant une substitution simple avec l'alphabet normal et nommé en référence à Jules César qui l'utilisait pour ses communications secrètes.

Petite historique L’ eveil de l’occident: Historique de cryptographie Cryptographie auparavant Cryptographie actuelle Terminologie Conclusion Petite historique L’ eveil de l’occident: 1379: Gabriel de Lavinde compose un recueil de clefs. C'est le premier exemple d'un procédé qui devait prévaloir pendant 450 ans en Europe et en Amérique: le nomenclateur. 1467: Leon Battista invente et publie le premier chiffre polyalphabétique. Il conçoit un cadran chiffrant pour simplifier le processus. Cette classe de chiffre n‘a pas été apparemment cassée jusqu'aux années 1800. 1585:Blaise Vigenère : écrit son Traicté des chiffres ou secrètes manières d'escrire. Il présente entre autres un tableau du type Trithème, que l'on dénomme aujourd'hui à tort carré de Vigenère.

Petite historique L’essore de la communication: Historique de cryptographie Cryptographie auparavant Cryptographie actuelle Terminologie Conclusion Petite historique L’essore de la communication: Aujourd’hui : les algorithmes sont connus de tous, où la sécurité repose uniquement sur le secret d’une clé 1918: Arthur scherbuis: la machine inigma basée sur des rotors Années 70 : développement des ordinateurs et des télécoms 1976 : Nouvembre: algorithme DES standard de cryptage de donnée. 1977: Algorithme RSA inventer par (Rivest ,Shamir et Aldeman)

Utilité de cryptographie: Historique de cryptographie Cryptographie auparavant Cryptographie actuelle Terminologie Conclusion Utilité de cryptographie: La cryptographie est utilisée en plusieurs dommaines: communication, navigation,commerce net Attaques actives : interventions sur la ligne Menace contre l’intégrité et l’authenticité de l’information

Utilité de cryptographie: Historique de cryptographie Cryptographie auparavant Cryptographie actuelle Terminologie Conclusion Utilité de cryptographie: Confidentialité & intégrité :Protéger des mots de passe. Confidentialité:Rendre illisible des bandes de sauvegardes, si elles devaient êtres perdues ou volées . authentification : Identifier une personne ou un système . Empêcher la répudiation : c’est faire en sorte qu’un correspondant récepteur recevant une donnée (mail, fichier,…)peut vérifier qu’il provient bien du destinataire annoncé ; de même qu’un correspondant émetteur envoyant une donnée sera assuré que le récepteur a bien reçu le document envoyé = nonrépudiation

Historique de cryptographie Cryptographie auparavant Cryptographie actuelle Terminologie Conclusion Le chiffre de César Principe de chiffrement: Le chiffre de César ou code de César est un chiffrement par décalage : une des méthodes connues d'encryptage la plus simple et la plus connue. Elle consiste en une substitution de lettres par une autre plus loin dans l'alphabet. Par exemple, si l'on utilise un décalage de 3, A serait remplacé par D, B deviendrait E, et ainsi de suite.

Historique de cryptographie Cryptographie auparavant Cryptographie actuelle Terminologie Conclusion Le chiffre de César Principe de chiffrement: Le chiffrement est en fait une simple substitution mono alphabétique, c'est- à-dire qu'une lettre est replacée par une seule autre. Le code de césar a la particularité qu'il est basé sur un simple décalage de l'alphabet et, ainsi, si on note A = 1, B = 2, ..., Z = 26, que l'on ajoute une constante et que l'on conserve le résultat modulo 26. On obtient le texte codé. On appelle la constante, la clé ou le décalage. Certains appellent la clé la lettre correspondant au A du texte clair.

Le chiffre de Vigenere: Historique de cryptographie Cryptographie auparavant Cryptographie actuelle Terminologie Conclusion Le chiffre de Vigenere: Définition: L'idée de Vigenère est d'utiliser un chiffre de César, mais où le décalage utilisé change de lettres en lettres. Pour cela, on utilise une table composée de 26 alphabets, écrits dans l'ordre, mais décalés de ligne en ligne d'un caractère. On écrit encore en haut un alphabet complet, pour la clé, et à gauche, verticalement, un dernier alphabet, pour le texte à coder : 

Le chiffre de Vigenere: Historique de cryptographie Cryptographie auparavant Cryptographie actuelle Terminologie Conclusion Le chiffre de Vigenere: Carré de Vigenère :

Le chiffre de Vigenere: Historique de cryptographie Cryptographie auparavant Cryptographie actuelle Terminologie Conclusion Le chiffre de Vigenere: Principe:   Pour coder un message, on choisit une clé qui sera un mot de longueur arbitraire. On écrit ensuite cette clé sous le message à coder, en la répétant aussi souvent que nécessaire pour que sous chaque lettre du message à coder, on trouve une lettre de la clé. Pour coder, on regarde dans le tableau l'intersection de la ligne de la lettre à coder avec la colonne de la lettre de la clé.

Le chiffre de Vigenere: Historique de cryptographie Cryptographie auparavant Cryptographie actuelle Terminologie Conclusion Le chiffre de Vigenere: Exemple: Exemple: On veut coder le texte "CRYPTOGRAPHIE DE VIGENERE" avec la clé "MATHWEB". On commence par écrire la clef sous le texte à coder : Pour coder la lettre C, la clé est donnée par la lettre M. On regarde dans le tableau l'intersection de la ligne donnée par le C, et de la colonne donnée par le M.  C R Y P T O G A H I E   D V N M W B

Le chiffre de Vigenere: Historique de cryptographie Cryptographie auparavant Cryptographie actuelle Terminologie Conclusion Le chiffre de Vigenere: Exemple:

Le chiffre de Vigenere: Historique de cryptographie Cryptographie auparavant Cryptographie actuelle Terminologie Conclusion Le chiffre de Vigenere: Exemple: On trouve O. Puis on continue. On trouve : ORRWPSHDAIOEI EQ VBNARFDE.

Cryptographie actuel: Historique de cryptographie Cryptographie auparavant Cryptographie actuelle Terminologie Conclusion Cryptographie actuel: Cryptographie RSA: La méthode de cryptographie RSA a été inventée en 1977 par Rivest Ron, Adi Shamir et Aldeman Len. PRINCIPE : RSA est basée sur la théorie des nombres premiers , RSA fonctionne à partir de deux nombres premiers distincts que l’on appellera p et q, ces nombres doivent être grands.

Cryptographie actuel: Historique de cryptographie Cryptographie auparavant Cryptographie actuelle Terminologie Conclusion Cryptographie actuel: Cryptographie RSA: Une fois ces deux nombres déterminés : Posant : n= p.q ; z= (p-1)( q-1 ) Cherchons maintenant un nombre e (inférieur à z) qui doit nécessairement être premier avec z. Une fois le nombre est déterminé, on va déterminer le nombre d tel que ed = 1 mod (z) ou bien ed mod (z) = 1

Cryptographie actuel: Historique de cryptographie Cryptographie auparavant Cryptographie actuelle Terminologie Conclusion Cryptographie actuel: Cryptographie RSA: Théorème : Soit p et q deux nombres premiers Si e tel que 1< e < z est premier avec z alors il existe un seul d unique tel que 1<d < z et ed = 1 mod (z Preuve : Si e et z premiers entre eux alors d’après théorème de Bezout, alors il existe u et v tel que e u + z v = 1 On a d’abord U e = 1 – V z d’où U e =1 mod [z] Supposons qu’il existe d’ tel que d’e= 1mod(z) Alors (d’-d) e =0 mod (z) Comme e et z sont premiers alors d-d’=0 mod(z) Alors d=d’ puisque d et d’ sont entre 1 et z CQFD.

Cryptographie actuel: Historique de cryptographie Cryptographie auparavant Cryptographie actuelle Terminologie Conclusion Cryptographie actuel: Cryptographie RSA: Définition : Le couple (e , n ) s’appelle la clé publique . Le couple ( d , n) s’appelle la clé privée. Regles: RSA reste un code sûr si l’on respecte quelques regles; Il faut que p et q doivent être très grande Il faut crypter le message par blocs de plusieurs caractères. En effet si l’on crypte caractère par caractère chacun d’eux sera codé par le même nombre, en générale en codant par groupe de quatre ou huite caractère.

Cryptographie actuel: Historique de cryptographie Cryptographie auparavant Cryptographie actuelle Terminologie Conclusion Cryptographie actuel: Cryptographie RSA: théorème : Dans les conditions précédentes, si p et q sont différents et Si c = te mod n alors t = cd mod n Preuve: (penser au petit théorème de fermat) Remarque : Pour crypter un nombre, il suffit de le mettre à la puissance e. Le reste modulo n, représente le nombre une fois crypté. c = te mod n Pour décrypter, on utilise la même opération, mais en mettant à la puissance d : t = cd mod n

Cryptographie actuel: Historique de cryptographie Cryptographie auparavant Cryptographie actuelle Terminologie Conclusion Cryptographie actuel: Exemple : Prenons 2 nombres premiers au hasard: p = 29, q = 37 On calcul : n = p.q = 29 * 37 = 1073 On doit choisir e au hasard tel que e n'ai aucun facteur en commun avec (p-1)(q-1)=z: z = (29-1)(37-1) = 1008 On prend e = 71 On choisit d tel que 71*d mod 1008 = 1 On trouve d = 1079 On a maintenant nos clés :

Cryptographie actuel: Historique de cryptographie Cryptographie auparavant Cryptographie actuelle Terminologie Conclusion Cryptographie actuel: Exemple : La clé publique est (e,n) = (71,1073)   (=clé d'encryptage) La clé privée est (d,n) = (1079,1073)   (=clé de décryptage)   On va encrypter le message 'HELLO'. On va prendre le code ASCII de chaque caractère et on les met bout à bout: Ensuite, il faut découper le message en blocs qui comportent moins de chiffres que n. n comporte 4 chiffres, on va donc découper notre message en blocs de 3 chiffres: m =726 976 767 900 (on complète avec des zéros) Ensuite on encrypte chacun de ces blocs: Caractères H E L O Chiffres 72 69 76 79

Cryptographie actuel: Historique de cryptographie Cryptographie auparavant Cryptographie actuelle Terminologie Conclusion Cryptographie actuel: Exemple : 726^71 mod 1073 = 436 976^71 mod 1073 = 822 767^71 mod 1073 = 825 900^71 mod 1073 = 552 Le message encrypté est 436 822 825 552. On peut le décrypter avec d: 436^1079 mod 1073 = 726 822^1079 mod 1073 = 976 825^1079 mod 1073 = 767 552^1079 mod 1073 = 900 C'est à dire la suite de chiffre 726976767900. On retrouve notre message en clair 72 69 76 76 79 : 'HELLO

Historique de cryptographie Cryptographie auparavant Cryptographie actuelle Terminologie Conclusion Conclusion: Depuis une vingtaine d'années, la cryptologie s'est enrichie de nouvelles techniques de cryptage électronique. Il est vraisemblable que la cryptologie ne disparaîtra pas du fait des nouvelles techniques. Si elle devait disparaître, ce ne pourrait être que par suite d'une nouvelle conception des rapports humains. Le chiffre, lui non plus, n'est pas prêt de disparaître puisqu'il a été et reste encore le moyen le plus sérieux d'assurer la sécurité des correspondances. Il tend de plus en plus vers une structure mathématique.

Historique de cryptographie Cryptographie auparavant Cryptographie actuelle Terminologie Conclusion Conclusion: Il y a aujourd'hui une perpétuelle remise en cause de la cryptologie par la cryptanalyse. C'est une sorte de véritable combat. Les progrès de la cryptanalyse entraînent nécessairement des progrès en cryptologie et vice-versa. C'est une évolution sans fin. On peut se demander si la confidentialité des messages ne se trouve pas altérée dans ces progressions. On peut citer, comme exemple, la nouvelle réglementation française qui illustre bien que le secret n'est plus préservé comme il l'était il y a quelques années. Les nouvelles techniques sont si puissantes à l'heure actuelle que les gouvernements imposent des lois qui réglementent peut-être trop sévèrement l'utilisation de la cryptologie.

Conclusion: Historique de cryptographie Cryptographie auparavant Cryptographie actuelle Terminologie Conclusion Conclusion:

Merci pour votre attention