Le cryptage de l’information

Slides:



Advertisements
Présentations similaires
LE ROI ET SES QUATRE FEMMES
Advertisements

Brevet Informatique et Internet
État de l’art de la sécurité informatique
Le publipostage La fonction de fusion permet de créer des documents identiques dans les grandes lignes que l’on personnalise automatiquement à chaque destinataires.
I CRYPTOLOGIE traditionnelle Sommaire 1.Les fondements p. 9 2.Confusion & Diffusion p Cryptages composés p. 39.
SÉCURITÉ DES RÉSEAUX.
Le codage Vigenère.
L'invité Séré Cliquez pour débuter
A lire du début à la fin pour comprendre l'humour de cette lettre!
Remue-méninges brainstorming
Cliquez pour avancer Jean 15: 1-17.
Cela ne coûte rien de lire Bah....
Cryptographie Mener des Activités en classe
SECURITE DU SYSTEME D’INFORMATION (SSI)
" Une surprise de ton Amie "...
Il était une fois
Personne ne peut revenir en arrière
CryptoGraphy
Ce TANTRA viens des Inde.
La femme aux yeux clairs
Comment c`est de...vieillir ?
Fonction COMMUNIQUER les liaisons série
? EPFL Playstations 3 Cryptologie Internet Sécurité Algorithme RSA
Les Algorithmes Cryptographiques Symétriques
Cryptographie Réalisé par TOUJENI Noura BEN SOUISSI Rania KARAOUD Imen
On peut être les meilleurs amis du monde
Réalisé par: Jihen THOUIR Imen JENDOUBI Meriam BEN SALHA Marwa LAZHAR
Persona 1- jean «L’ordinateur, ça remplace un peu l’homme»
A lire du début à la fin pour comprendre l'humour de cette lettre!
Ca veut dire quoi APPRENDRE ?
Les 15 clefs de l'amitié Anonyme.
Si pour un instant Dieu oubliait que je suis une marionnette en chiffon, et qu’il m’offre un morceau de vie, je profiterais de ce temps le plus possible.
Il était une fois
Ça ne coûte rien de lire.
Le chiffrement symétrique
Le cryptage c’est tout un art
Le protocole d’authentification
REPRESENTATION DE L’INFORMATION
Stage en contrôle de la qualité en laboratoire
Introduction classique Moderne Future … chiffrement par substitution
Cryptographie.
Comment communiquer une message ferme
Ce serait intéressant de me le retourner
♫ Branchez vos haut-parleurs ! ♫ Branchez vos haut-parleurs ! CLIQUEZ POUR PASSER LES DIAPOS CLIQUEZ POUR PASSER LES DIAPOS Copyright © 2008 Tommy's Window.
Le Traitement Automatique des Langues (TAL)
ACCUEIL DES NOUVEAUX UTILISATEURS DES RÉSEAUX INFORMATIQUES.
Réalisation d’un logiciel de Chiffrement RSA.
Ça ne coûte rien de lire. Ça ne coûte rien d'essayer !!! à voir....mais bien lire jusqu'en bas Ça ne coûte rien d'essayer !!! à voir....mais bien lire.
Mot de passeFiche Les mots de passe Le contenu de ce document est mis à disposition selon les termes de la Licence Creative Commons Attribution - Pas d’Utilisation.
Sécurité des Web Services
Chapitre 4 La représentation des nombres.
Lire, c’est traduire Séance 1
Mots-Outils Tu devrais pouvoir lire ces mots sans devoir faire les sons des lettres. Si tu as de la difficulté, pratique, pratique, pratique!
Temps de lecture rabbinique Au bout de trois jours, ils le trouvèrent dans le temple, assis au milieu des docteurs, les écoutant et les questionnant.
Cours de portfolio H-EM A2015
Appel de note Comment le faire ? Quand le faire ? Cliquez pour faire progresser.
La sécurité informatique
La sécurité du Wifi Le WEP Le WPA Le 802.1X.
MOT DE PASSE SECURITAIRE
Chap.II: La Cryptographie Moderne. I. Introduction Les besoins modernes des communications ont considérablement modifié la vision de la cryptographie.
LETTRE DE GEORGE SAND À ALFRED DE MUSSET
LETTRE DE GEORGE SAND À ALFRED DE MUSSET
A lire du début à la fin pour comprendre l'humour de cette lettre!
À lire du début à la fin pour comprendre l'humour de cette lettre!
A lire du début à la fin pour comprendre l'humour de cette lettre!
A lire du début à la fin pour comprendre l'humour de cette lettre!
A lire du début à la fin pour comprendre l'humour de cette lettre!
A lire du début à la fin pour comprendre l'humour de cette lettre!
Transcription de la présentation:

Le cryptage de l’information GILLART Kevin Cours de communication Mme Pernitchi ECI

Qu’est-ce que le cryptage ? La stéganographie Les chiffrements La cryptographie

Qu’est-ce que le cryptage ?   Transformation d'un message en clair en un message codé compréhensible seulement par qui dispose du code.  Exemple : Cryptage d'une dépêche. Transformation d'une suite de signaux électriques ou radioélectriques, telle que celle-ci ne peut être rendue intelligible que par l'intermédiaire d'un décodeur approprié.  Exemple : Cryptage d'une émission de télévision. Système de protection informatique destiné à garantir l'intégrité et l'inviolabilité de données pendant leur transmission ou leur stockage. Exemple : cryptage des connections sur internet, sur les Smartphones.

Pour protéger l’information, il existe plusieurs possibilités Avant même l’ère du numérique, les missives et différents courriers « sensibles », c’est à dire des messages ne pouvant pas être lus par n’importe qui, faisaient déjà l’œuvre de « protections ».

On peut dissimuler une information dans tout type de support. DISSIMULATION En 600 avant J.C. Nabuchodonosor transmettait sa correspondance en écrivant sur le crâne rasé de ses esclaves; quand leurs cheveux avaient repoussé, il les envoyait à ses généraux, qui n'avaient plus qu'à faire de nouveau raser les messagers pour lire le texte. (stéganographie primitive) On peut dissimuler une information dans tout type de support. On peut par exemple utiliser de l'encre invisible, on parle d'encre sympathique. L'encre sympathique est transparente une fois séchée, mais en la chauffant légèrement elle se brunit. Beaucoup de composés organiques ont cette propriété, c'est pourquoi on peut utiliser du jus de citron, du jus d'oignon, du lait et même de l'urine.

Pendant la Seconde Guerre mondiale, la technique des micropoints fut utilisée par les Allemands: une photographie, réduite à la taille d'un point, était imprimée et utilisée comme ponctuation dans un texte dactylographié.

La stéganographie ou l’art de cacher un message dans un autre Un texte peut en cacher un autre, par exemple en prenant la première lettre de chaque mot ou un mot sur deux ou une phrase sur deux ou tout autre « système » connu par ceux qui doivent communiquer « secrètement ». Un exemple célèbre et amusant est fourni par le fameux échange de lettres entre George Sand et Alfred de Musset, vers 1830.

Message envoyé Message déchiffré Cher ami, Je suis toute émue de vous dire que j'ai bien compris l'autre jour que vous aviez toujours une envie folle de me faire Message envoyé danser. Je garde le souvenir de votre baiser et je voudrais bien que ce soit une preuve que je puisse être aimée par vous. Je suis prête à montrer mon affection toute désintéressée et sans cal- cul, et si vous voulez me voir ainsi vous dévoiler, sans artifice, mon âme Message déchiffré toute nue, daignez me faire visite, nous causerons et en amis franchement je vous prouverai que je suis la femme sincère, capable de vous offrir l'affection la plus profonde, comme la plus étroite amitié, en un mot : la meilleure épouse dont vous puissiez rêver. Puisque votre âme est libre, pensez que l'abandon ou je vis est bien long, bien dur et souvent bien insupportable. Mon chagrin est trop gros. Accourrez bien vite et venez me le faire oublier. A vous je veux me sou- mettre entièrement.

Les chiffrements Par substitution On peut les regrouper en quatre types de crypto systèmes : Substitution monoalphabétique : remplace chaque lettre du message par une autre lettre de l'alphabet. Substitution polyalphabétique : utilise une suite de chiffres monoalphabétique réutilisée périodiquement. Substitution homophonique : fait correspondre à chaque lettre du message en clair un ensemble possible d'autres caractères. Substitution de polygrammes : substitue un groupe de caractères dans le message par un autre groupe de caractères.

Chiffrement de Vigenère Exemples Chiffrement de Vigenère (A=0,B=1,C=2….Z=25) Chiffrement de César D. C. O. D. E  (message clair) 3. 2.14. 3. 4  (valeurs des lettres du message) C. L. E. C. L  (clé de chiffrement répétée) 2.11. 4. 2.11  (valeurs des lettres de la clé) 5.13.18. 5.15  (résultat de l'addition ) F. N. S. F. P  (message chiffré) D. C. O. D. E (message clair) décalage de 3 (A=D,B=E,C=F….Z=C) G. F. R. G. H (message chiffré)

Par transposition Transposition simple par colonnes. Transposition complexe par colonnes.  Transposition par carré polybique. 

La cryptographie La cryptographie est une des disciplines de la cryptologie s'attachant à protéger des messages (assurant confidentialité,authenticité et intégrité) en s'aidant souvent de secrets ou clés. Elle se distingue de la stéganographie qui fait passer inaperçu un message dans un autre message alors que la cryptographie rend un message inintelligible à autre que qui-de-droit. Elle est utilisée depuis l'Antiquité, mais certaines de ses méthodes les plus importantes, comme la cryptographie asymétrique, datent de la fin du xxe siècle. La cryptologie, étymologiquement la science du secret, ne peut être vraiment considérée comme une science que depuis peu de temps. Cette science englobe la cryptographie — l'écriture secrète – et la cryptanalyse – l'analyse de cette dernière. La cryptologie est un art ancien et une science nouvelle : un art ancien car Jules César l'utilisait déjà ; une science nouvelle parce que ce n'est un thème de recherche scientifique académique, que depuis les années 1970. 

Cryptage par clé Sous sa forme la plus simple, le cryptage des données consiste à convertir les données d'une information lisible (texte en clair ou texte ordinaire) en des chaînes inintelligibles (texte chiffré) au moyen d'une valeur dite clé de cryptage. Nous pouvons ainsi traiter et stocker des données en toute sécurité en préservant leur confidentialité et intégrité. Un second aspect important du cryptage des données réside dans la suite des étapes suivies pour échanger sans risque des clés et du texte crypté dans des messages : le protocole de sécurité.

Clé de cryptage Une clé de cryptage est une suite de caractères aléatoires, souvent divisée en plusieurs parties ou sections. ( algorithme ) D'une manière générale, plus la clé de cryptage est longue plus il est difficile de décoder un message par "force brutale", c'est-à-dire en essayant toutes les valeurs de clé possibles. Cette longueur fait aussi que le texte chiffré résultant est encore plus éloigné du texte en clair original. Pour renforcer l'intégrité de cryptage, un procédé courant consiste à demander à plusieurs utilisateurs autorisés de créer chacun leur propre partie de la clé de cryptage complète. On l'aura compris, ce morcellement garantit qu'aucun d’eux ne pourra décrypter l'information à lui tout seul.

Le cryptage est symétrique quand une même clé sert au cryptage et au décryptage. C'est généralement le cas pour un usage interne. Le cryptage asymétrique fait intervenir une paire de clés, une pour le cryptage et l'autre pour le décryptage. Première méthode de cryptage : Technique Assyrienne (XXème - VIIème avant J.C.) : papier enroulé sur un cylindre, appelé Scytale ou bâton de Plutarque. Seul le correspondant disposant d'un bâton identique à celui qui a servi à générer le message peut le déchiffrer.

Enigma fut une autre avancée remarquable par les Allemands pendant la seconde guerre mondiale, portée aux écrans dans le film U571. Seuls les ordinateurs du mathématicien anglais Alan Turing (Colossus) en vinrent à bout. Ce fut le début de la cryptanalyse moderne, grâce à l'avènement de l'informatique.

On peut regrouper les systèmes de chiffrement en deux catégories: Pour terminer l’exposé, nous pouvons dire qu’une clé de cryptage est un algorithme qui est utilisé partout, que ce soit pour les gsm, smartphones, ordinateurs mais aussi, TOUT ce qui doit être transmission d’images, de sons ou de données .

Merci de votre écoute