Télécharger la présentation
La présentation est en train de télécharger. S'il vous plaît, attendez
Publié parMarcel Moreau Modifié depuis plus de 8 années
1
C:\Documents and Settings\Pierre\Mes documents\Ramiro\Logique\cryptage\cryptage\www.chez.com\nopb\cryp to.html
2
trois ambitions principales: 1. Expliquer et clarifier ce qu’est le chiffrement dans notre vie de tous les jours. 2. Permettre découvrir rapidement ses différents aspects essentiels : principales méthodes utilisables 3. Faire un point rapide mais précis sur les réglementations relatives à la cryptographie en vigueur en France aujourd’'hui.
3
Chiffrement & cryptographie I - TERMINOLOGIE DE BASE I - TERMINOLOGIE DE BASE –Concepts générauxConcepts généraux –la cryptographie est vieille de plus de 2000 ans –l’Egypte, la Grèce sont les précurseurs de la science du chiffrement.
4
Chiffrement & cryptographie I - TERMINOLOGIE DE BASE I - TERMINOLOGIE DE BASE –Concepts générauxConcepts généraux –Permettre à deux personnes, Alice et Bob de communiquer par l’intermédiaire d'’un canal de transmission public (une ligne de téléphone, ou un réseau par exemple tous deux réputés peu sûr), sans qu'’un espion éventuel appelé Oscar en comprenne le sens.
5
définitions Les systèmes cryptographiques, ou cryptosystèmes, ont pour but la transformation d’un message clair en texte codé. – Le texte codé est appelé cryptogramme. – Le déchiffrement est l’opération normale et autorisée réalisée par le destinataire officiel. – Le décryptage ou la cryptanalyse est, quant à elle, l’opération illicite réalisée par un espion. – L’espion peut avoir plusieurs dénominations : cryptanalyste, décrypteur ou encore oreille indiscrète.
6
Chiffrement & cryptographie I - TERMINOLOGIE DE BASE I - TERMINOLOGIE DE BASE –Pourquoi chiffrer ?Pourquoi chiffrer ? –pour échanger des ordres ou des informations secrètes –Qui chiffre ?Qui chiffre ? –les principaux utilisateurs de moyens de chiffrement furent les gouvernements et les militaires –les banques –les institutions financières (par l’intermédiaire des cartes de crédits,...) –Les Entreprises.
7
Chiffrement & cryptographie liaisons satellites, réseaux ATM et GSM, protection contre le piratage et l’espionnage, paiement par carte bancaire, commerce électronique, certification (preuve) de documents électroniques (GED, EDI), sécurisation d’échanges confidentiels (secret médical, secret juridique,...), authentification lors d’accès à des ordinateurs sensibles (centrale nucléaire,...).
8
Chiffrement & cryptographie I - TERMINOLOGIE DE BASE I - TERMINOLOGIE DE BASE –Quelques « chiffres »Quelques « chiffres –Industrie : copie de fichiers estimation de la perte à 1,5 million de francs. –Banque de France : destruction logique de quelques fichiers importants. Estimation de la perte à 100 millions de francs. –Services : opérations frauduleuses. Estimation de la perte : 20 millions de francs.
9
Chiffrement & cryptographie I - TERMINOLOGIE DE BASE I - TERMINOLOGIE DE BASE –Principales méthodes existantesPrincipales méthodes existantes –deux classes d’'algorithmes à base de clés : symétriques et asymétriques
10
Chiffrement Symétrique
11
Chiffrement Asymétrique
12
Chiffrement & cryptographie II - ASPECT TECHNIQUE DU CHIFFREMENT II - ASPECT TECHNIQUE DU CHIFFREMENT –les méthodes par substitution/ transpositionles méthodes par substitutiontransposition –Substitution simple ou substitution monoalphabétique : chaque caractère du texte en clair est remplacé par un caractère correspondant dans le texte chiffré
13
Chiffrement & cryptographie II - ASPECT TECHNIQUE DU CHIFFREMENT II - ASPECT TECHNIQUE DU CHIFFREMENT –les méthodes par substitution/ transpositionles méthodes par substitutiontransposition –Substitution homophonique : comme pour le principe précédent, sauf qu’à un caractère du texte en clair on fait correspondre plusieurs caractères dans le texte chiffré –Substitution polyalphabétique : le principe consiste à remplacer chaque lettre du message en clair par une nouvelle lettre prise dans ou plusieurs alphabets aléatoires associés. –Substitution par polygrammes : les caractères du texte en clair sont chiffrés par blocs. Par exemple, " ABA " peut être chiffré par " RTQ "
14
Chiffrement & cryptographie II - ASPECT TECHNIQUE DU CHIFFREMENT II - ASPECT TECHNIQUE DU CHIFFREMENT –Chiffrement classiqueChiffrement classique –les méthodes par transpositionles méthodes par transposition –Avec le principe de la transposition toutes les lettres du message sont présentes, mais dans un ordre différent. –Transposition simple par colonnes : on écrit le message horizontalement dans une matrice prédéfinie, et on trouve le texte à chiffrer en lisant la grille verticalement –…
15
Chiffrement & cryptographie II - ASPECT TECHNIQUE DU CHIFFREMENT II - ASPECT TECHNIQUE DU CHIFFREMENT Chiffrement moderne –Le chiffrement moderne utilise la puissance des ordinateurs modernes. les procédés de substitutions et de transpositions sont toujours utilisées mais maintenant seulement sur deux éléments primaires (0 et 1). –Chiffrement symétrique : –Les systèmes symétriques sont synonymes de systèmes à clés secrètes. Une même clé est utilisé pour le chiffrement et le déchiffrement, d’ou l’obligation que celle-ci reste confidentielle
16
The Data Encryption Standard : (D.E.S) Standard mondial depuis plus de 15 ans. Développé en 1976 par IBM pour le N.B.S. (National Bureau of Standards). devenu le système de chiffrement le plus utilisé dans le monde. réévalué environ tous les cinq ans, et sa plus récente version date de Janvier 1994. Algorithme à clé secrète, il chiffre un bloc de texte clair de 64 bits en utilisant une clé de 56 bits, pour obtenir un bloc de texte chiffré de 64 bits. sa résistance aux différentes attaques possibles est bonne. très utilisé dans le domaine commercial et des banques, et il est implanté dans de nombreuses cartes de crédits dédiés (smart cards, système électronique de communication). Principal avantage: offrir une vitesse de chiffrement et déchiffrement élevée.
17
Chiffrement & cryptographie II - ASPECT TECHNIQUE DU CHIFFREMENT II - ASPECT TECHNIQUE DU CHIFFREMENT Chiffrement moderne –les méthodes asymétriquesles méthodes asymétriques –Théorie : –Une des difficultés principales de la méthode ci-dessus est que chaque couple potentiel d’utilisateurs doit posséder sa propre clé secrète, et se l’échanger par un moyen sécurisé avant leur premier échange d’informations –R.S.A. : –l’algorithme à clé publique le plus commode qui existe. Comme pour le D.E.S. sa sécurité repose sur l’utilisation de clés suffisamment longue (512 bits n’est pas assez, 768 est modérément sûr, et 1024 bits est une bonne clé). –la puissance de nos super-calculateurs rendront RSA très vulnérable. –RSA est aujourd’hui utilisé dans une large variété de produits (téléphones, réseaux Ethernet, etc...), de logiciels de différentes marques (Microsoft, Apple, Novell, Sun), dans des industries et enfin dans les télécommunications.
18
Chiffrement & cryptographie II - ASPECT TECHNIQUE DU CHIFFREMENT II - ASPECT TECHNIQUE DU CHIFFREMENT –les méthodes mixtes et l’authentificationles méthodes mixtes et l’authentification –Chiffrement mixte et authentification : –Les algorithmes à clé publique sont assez lents. –1)tirage au hasard une clé secrète –2)chiffrage du message avec un algorithme à clé privée en utilisant cette clé –3)chiffrer cette clé aléatoire elle-même avec la clé publique du destinataire.
19
Chiffrement & cryptographie III - LE CHIFFREMENT EN FRANCE III - LE CHIFFREMENT EN FRANCE. TOUT EST ACCESSIBLE!
20
Par exemple: PGP logiciel gratuit et téléchargeable qui effectue toutes ces opérations et de manière transparente, sûr, même contre les meilleurs cryptanalystes du monde (c’est d’ailleurs pour cette raison que son utilisation est formellement interdite en France
21
logiciel de cryptage de fichiers ou de documents. Vous pourrez crypter vos fichiers en 128 bits ou par authentification de messages. PGP 6.5.1fr est compatible avec Microsoft Outlook/Exchange, Microsoft Outlook Express 4.0 et 5.0 et Eudora 3.x et 4.x
22
Chiffrement & cryptographie III - LE CHIFFREMENT EN FRANCE III - LE CHIFFREMENT EN FRANCE TOUT EST REGLEMENTE!
23
III - LE CHIFFREMENT EN FRANCE le chiffrement est fortement réglementé en France. autorisation préalable du SCSII (Service Central de la Sécurité des Systèmes d’'Information) utilisation sans autorisation d’'un moyen de chiffrement : amende de 10000 francs (et 20000 francs si récidive), prestation de chiffrement : amende de 6000 à 300000 francs et / ou emprisonnement de 1 à 3 mois.
24
IV - DANS LE RESTE DU MONDE IV - DANS LE RESTE DU MONDE 4 façons de gérer le chiffrement: 1) la liberté totale : (Danemark, Autriche, Finlande). 2) la liberté sur le territoire national : restrictions à l’exportation. usa, Allemagne, Espagne,l’Angleterre. 3 )Interdiction sauf autorisation spéciale: France, Irak. 4) Tiers de confiance: confier des copies de ses clés à un tiers de confianceTiers de confiance
25
Chiffrement & cryptographie IV - POUR EN SAVOIR ENCORE PLUS IV - POUR EN SAVOIR ENCORE PLUS
26
Chiffrement & cryptographie IV - POUR EN SAVOIR ENCORE PLUS IV - POUR EN SAVOIR ENCORE PLUS http://www.clark.net/pub/cme/html/timeline.html http://www.clark.net/pub/cme/html/timeline.html La liberte de crypter par Stephane Bortzmeyer : Site1 Site2Site1Site2 http://www.argia.fr/lij/crypto0527.html http://www.argia.fr/lij/crypto0527.html http://www.freenet.fr/villemin/FreeNet/Chiffreme nt.htm http://www.freenet.fr/villemin/FreeNet/Chiffreme nt.htm http://www.argia.fr/lij/ArticleAvril1.html http://www.argia.fr/lij/ArticleAvril1.html Teletravail et crypto en France http://www.argia.fr/lij/ArticleAvril1.html Teletravail et crypto en France http://www.argia.fr/lij/ArticleAvril1.html
27
Chiffrement & cryptographie IV - POUR EN SAVOIR ENCORE PLUS IV - POUR EN SAVOIR ENCORE PLUS http://www.ipc.on.ca/web_site.fre/matters/sum_pap/papers/email- f.htm http://www.ipc.on.ca/web_site.fre/matters/sum_pap/papers/email- f.htm http://galilee.sat.sligos.fr:85/tpdc_tat.html http://galilee.sat.sligos.fr:85/tpdc_tat.html http://www.citadeleff.org/ http://www.citadeleff.org/ http://galilee.sat.sligos.fr:85/revol_tat.html http://galilee.sat.sligos.fr:85/revol_tat.html Divers : –Laurent Pelé : http://www.worldnet.fr/%7Elpele/francais/interploi.shtmlLaurent Pelé http://www.worldnet.fr/%7Elpele/francais/interploi.shtml –IBM Canada :IBM Canada –http://www.can.ibm.com/affaires_publiques/crypto/append2.htmlhttp://www.can.ibm.com/affaires_publiques/crypto/append2.html Programmes illégaux en France : Francis Litterio Home Page http://world.std.com/%7Efranl/pgp/ Francis Litterio Home Page http://world.std.com/%7Efranl/pgp/ International PGP site http://www.pgpi.com/ International PGP site http://www.pgpi.com/
Présentations similaires
© 2024 SlidePlayer.fr Inc.
All rights reserved.