Introduction classique Moderne Future … chiffrement par substitution

Slides:



Advertisements
Présentations similaires
Cryptographie Systèmes symétriques et asymétriques
Advertisements

1 Utilisation dICP pour le recensement GSIS 2004, Genève Mel Turner, Lise Duquet Statistique Canada.
État de l’art de la sécurité informatique
M2: Fondements de la Sécurité :authentification
Transfert sécurisé par combinaison de CRYPTAGE et de TATOUAGE D’IMAGES
Éthique de la cryptologie
I CRYPTOLOGIE traditionnelle Sommaire 1.Les fondements p. 9 2.Confusion & Diffusion p Cryptages composés p. 39.
SÉCURITÉ DES RÉSEAUX.
SÉCURITÉ DES RÉSEAUX.
Chiffrement – Utilisation de GPG
Le codage Vigenère.
Identity-based identification and signature schemes using correcting codes. KLEIN Pauline - COUTUROU Jeanne.
Applications de la mécanique quantique: La Cryptographie Quantique
Plateforme de gestion de données de capteurs
Public Key Infrastructure
Cryptographie Mener des Activités en classe
CryptoGraphy
Messagerie sécurisée Docteur Christophe BEZANSON (Unaformec)
Fondements de la Cryptographie
Cryptographie Systèmes symétriques et asymétriques
Finger Cryptosystem pour L’Authentification
? EPFL Playstations 3 Cryptologie Internet Sécurité Algorithme RSA
Les Algorithmes Cryptographiques Symétriques
Sécurité WiFi EXPOSE DE RESEAU Rudy LEONARD Prâsad RAMASSAMY
Authentification Et Applications DESS GI Opt SRR – Année Universitaire Renaud Chassande
Authentification électronique
EXEMPLE DE MESSAGE CRYPTE PUIS DECRYPTE avec la méthode RSA
Cryptographie Réalisé par TOUJENI Noura BEN SOUISSI Rania KARAOUD Imen
Broadcast Attacks against Code-Based Schemes
Réalisé par: Jihen THOUIR Imen JENDOUBI Meriam BEN SALHA Marwa LAZHAR
Pki et kerberos.
Étude d ’approfondissement Le Paiement Électronique
INF4420: Sécurité Informatique
Module : Technologies des serveurs réseaux : Les technologies de sécurité Présenter par : Mounir GRARI.
Aymeric BERNARD Stéphane BRINSTER Guillaume LECOMTE.
Cryptographie - 2.
sécurité des systèmes informatiques INTRODUCTION
Gestion des clés cryptographiques
Le chiffrement symétrique
La sécurité dans les réseaux mobiles Ad hoc
Le cryptage c’est tout un art
Le protocole d’authentification
Pr BELKHIR Abdelkader Master RSD Sécurité des systèmes informatiques
Les Algorithmes Cryptographiques Asymétriques
PROJET N°17 : Safe Elec Le Système D.A.L.. PROJET N°17 : Safe Elec D.A.L : un système de sécurisation Projet E.D.F. : sécurisation de dispositifs électriques.
La cryptologie: enjeux et perspectives
NSY107 - Intégration des systèmes client-serveur
Introduction à la cryptographie
Attaque du protocoles RSA Yoann Moulin ESISAR IR - P2004
Pr BELKHIR Abdelkader USTHB
Cryptographie.
– Karima YAHIAOUI & Benjamin HOELLINGER - Les protocoles de sécurité
Étude d ’approfondissement Le Paiement Électronique
Référence CNAM - RSX112 Nombre de crédits enseignements - 6 ETCS

Confidentialité : L’encryptage
SIRVIN Alexis RIVIERE Mathieu VERRIERE Arthur
Sécurité des Web Services
Kawthar Karkouda, Nouria Harbi, Jérôme Darmont, Gérald Gavin,
Chap.III Systèmes Cryptographiques Symétriques (à clé secrète)
Services et Mécanismes de base de la Cryptographie
La sécurité informatique
Nous allons traiter de la signature électronique.
Introduction à la cryptographie cours 2: Chiffrement par flot
Le cryptage de l’information
La sécurité du Wifi Le WEP Le WPA Le 802.1X.
C:\Documents and Settings\Pierre\Mes documents\Ramiro\Logique\cryptage\cryptage\ to.html.
Chap.II: La Cryptographie Moderne. I. Introduction Les besoins modernes des communications ont considérablement modifié la vision de la cryptographie.
I N T R O D U C T I O N À L A C R Y P T O L O G I E S A M U E L G É L I N A S.
Transcription de la présentation:

Introduction classique Moderne Future … chiffrement par substitution cryptographie à clé secrète cryptographie à clé publique chiffrement par transposition Signature et authentification

Introduction Terminologie: cryptologie: 2 branches: - cryptographie: étude des méthodes permettant de transmettre des données de manière confidentielle;  chiffrement Résultat: cryptogramme. cryptographie moderne utilise des algo cryptographiques qui dépendent d’une clé.

cryptanalyse: étude des procédés cryptographiques (cryptosystèmes): Trouver des points faibles; Décrypter des textes chiffrés. Décryptage (Décryptement): Trouver le texte en clair sans connaître la clé de déchiffrement.

clé de chiffrement clé de déchiffrement Texte en clair chiffrement Texte chiffré cryptogramme Déchiffrement Texte en clair Décryptement Texte en clair et/ou clé

Mécanismes de la cryptographie: cryptographie traditionnelle: dissimuler des messages pour certains utilisateurs; cryptographie moderne: offrir des services de sécurité: - confidentialité; - Intégrité; - Authentification des données transmises; - Authentification des tiers.

Mécanismes de sécurité: basés sur des algorithmes cryptographiques qui englobent: Le chiffrement; Le scellement et la signature; Les protocoles d’authentification mutuelle avec échange de clés; …

4 méthodes de cryptanalyse: cryptanalyse: reconstruction d’un message chiffré en clair à l’aide des méthodes mathématiques. 4 méthodes de cryptanalyse: Attaque sur texte chiffré seulement: Attaque sur texte clair connu: Attaque sur texte clair choisi: Attaque sur texte chiffré choisi: