Cryptographie.

Slides:



Advertisements
Présentations similaires
PKI et utilisation des cartes à puce en entreprise Philippe Beraud Consultant Principal Microsoft France.
Advertisements

État de l’art de la sécurité informatique
Alain AINA AFNOG VI MAPUTO, Avril 2005
LA CERTIFICATION ELECTRONIQUE
Systèmes d ’Information :
Le hasard et la 0-connaissance Université Paris II Michel de Rougemont Algorithme et hasard Protocoles interactifs et.
M2: Fondements de la Sécurité :authentification
DU Commerce Electronique, mars La sécurité informatique Université Paris II Michel de Rougemont Cryptographie.
Transfert sécurisé par combinaison de CRYPTAGE et de TATOUAGE D’IMAGES
Éthique de la cryptologie
LES PROTOCOLES DE SECURITE
SÉCURITÉ DES RÉSEAUX.
II. 2 Les protocoles simples Sommaire 1.Authentification 2.Signature électronique 3.Certification.
SÉCURITÉ DES RÉSEAUX.
Identity-based identification and signature schemes using correcting codes. KLEIN Pauline - COUTUROU Jeanne.
Applications de la mécanique quantique: La Cryptographie Quantique
Sécurité Informatique Module 06
La Cryptographie et le Codage
Cryptographie Mener des Activités en classe
CryptoGraphy
INF4420: Sécurité Informatique
Section 4 : Paiement, sécurité et certifications des sites marchands
? EPFL Playstations 3 Cryptologie Internet Sécurité Algorithme RSA
Les Algorithmes Cryptographiques Symétriques
Authentification Et Applications DESS GI Opt SRR – Année Universitaire Renaud Chassande
Intro Sécurité pour le WiFi
Authentification électronique
EXEMPLE DE MESSAGE CRYPTE PUIS DECRYPTE avec la méthode RSA
Département de physique/Infotronique
CERTIFICAT (SUPPLÉMENT) Ajout aux diapos du cours DRT-3808 (cryptographie)
Cryptographie Réalisé par TOUJENI Noura BEN SOUISSI Rania KARAOUD Imen
L’identité numérique Risques, protection.
Réalisé par: Jihen THOUIR Imen JENDOUBI Meriam BEN SALHA Marwa LAZHAR
Intégrité II Les systèmes à clé publique
Aymeric BERNARD Stéphane BRINSTER Guillaume LECOMTE.
Gestion 100% réalisée par le système Les API du système permettent de : Savoir si le mot de passe est actif Declare Function GetPasswordStatus Lib "Coredll"
Cryptographie - 2.
Sujet à la mode Vrais services Le faire ou l’acheter : compréhension indispensable. Vers une PKI de l ’enseignement supérieur ?
Pr BELKHIR Abdelkader Master RSD Sécurité des systèmes informatiques
Gestion des clés cryptographiques
Le chiffrement asymétrique
Le chiffrement symétrique
DU1 Sécurité : DU Commerce Electronique Michel de Rougemont Université Paris II Les systèmes à clé publique: RSA.
La sécurité dans les réseaux mobiles Ad hoc
Le protocole d’authentification
Les Algorithmes Cryptographiques Asymétriques
Introduction à la cryptographie
Attaque du protocoles RSA Yoann Moulin ESISAR IR - P2004
Pr BELKHIR Abdelkader USTHB
Introduction classique Moderne Future … chiffrement par substitution
Étude d ’approfondissement Le Paiement Électronique
Référence CNAM - RSX112 Nombre de crédits enseignements - 6 ETCS
Le cryptosystème RSA à clés publiques

Confidentialité : L’encryptage
DU La gestion des clés publiques Université Paris II Michel de Rougemont Cryptographie PKI’s.
I. Introduction I.a Historique de la cryptographie
Sécurité de l'information Internet et Intranet
Réalisation d’un logiciel de Chiffrement RSA.
SIRVIN Alexis RIVIERE Mathieu VERRIERE Arthur
Sécurité des Web Services
PGP Pretty Good Privacy « Tu vois, c'est ça le problème avec les terroristes : ils n'ont aucun respect pour ta vie privée. » Arnold Schwarzenegger Thomas.
La sécurité informatique
Nous allons traiter de la signature électronique.
Introduction à la cryptographie cours 2: Chiffrement par flot
C:\Documents and Settings\Pierre\Mes documents\Ramiro\Logique\cryptage\cryptage\ to.html.
Chap.II: La Cryptographie Moderne. I. Introduction Les besoins modernes des communications ont considérablement modifié la vision de la cryptographie.
Présentation de HelloDoc Mail
Sécurité Web Protocole HTTPS.
Transcription de la présentation:

Cryptographie

Cryptographie Chiffrer une information grâce à une clé pour le rendre incompréhensible par un tiers Cryptanalyse: tenter de retrouver une information chiffrée Stéganographie: dissimuler une information dans une autre

Principe : transmettre M Alice Bob M M’ chiffrer M’ M déchiffrer Canal secret C Pour chiffrer et déchiffrer, il faut utiliser une clé Solution 1 : Alice et Bob ont une clé commune

Systèmes symétriques (1/2) Alice et Bob partagent déjà un secret : la clé! Systèmes les plus anciens : Chiffre de César Chiffre de Vigenère Enigma DES (standard international)

Systèmes symétriques (2/2) Exemple (Vigenère) : chiffrer « JE SUIS A L’Epsi » avec « ECOLE » JE SUIS A L’EPSI message ECOLEECOLEECOLEEC clé OHODZNVOMEQ’TRWJL message chiffré

Systèmes asymétriques (1/2) Découverte récente (années 70) Principe : Alice et Bob ont chacun une clé Les deux clés sont liées par une fonction mathématique complexe (fonction « à sens unique) Une clé permet de chiffrer, l’autre de déchiffrer Connaissant l’une, il est « très difficile » de trouver l’autre

Systèmes asymétriques (2/2) Systèmes à « clé publique » : Bob possède les deux clés au départ Une clé est publique : Alice l’utilise pour chiffrer L’autre est privée : Bob l’utilise pour déchiffrer tous les messages qu’il reçoit A la base des protocoles HTTPS ( Web sécurisé), SSH (secured shell)… et de tout le commerce électronique moderne

RSA (1/2) Cryptosystème à clef publique basé sur la théorie des nombres (nombres premiers) Créer ses clefs : Choisir p et q, grands nombre premiers (79, 331) Calculer n=pq (26149) Calculer (n)=(p-1)(q-1) (25740=2²3²51113) Trouver e premier avec (n) (49=77) Calculer d tel que ed [(n)] = 1 (6829) Clé publique : (e, n) ( 49, 26149) Clé privée : (d, n) (6829, 26149)

RSA (2/2) Transmettre « 180 » 8360 Alice Bob 180 8360 8360 180 Clé publique de Bob: (49,26149) Doit transmettre: M=180 Clé privée: (6829,26149) M’ = 18049 [26149] = 8360 M = 83606829 [26149] = 180 Propriété mathématique : (Me)d (mod n) = M !!

Signature numérique On cherche à authentifier l’origine d’un document Toujours : clé publique et clé privée. Utiliser de la clé privée authentifie son propriétaire Document à signer Clé privée Signature Document Signature Clé publique Oui / Non