Télécharger la présentation
La présentation est en train de télécharger. S'il vous plaît, attendez
1
Introduction à la cryptographie
Introduction à la cryptologie Techniques de cryptographie Exemples Cryptologie Durosier Florian - Gaume Ralph
2
Plan Introduction à la cryptologie Techniques de cryptographie
Exemples Durosier Florian - Gaume Ralph
3
Introduction à la cryptologie
Définitions Problèmes et outils Intérêts et buts Durosier Florian - Gaume Ralph
4
Introduction à la cryptographie
Introduction à la cryptologie : Définitions Cryptologie :Division de la sécurisation d’un système d’information visant à en confirmer ou infirmer la sécurité. Cryptanalyse : Analyse d’outils de sécurité pour en trouver des faiblesses. Cryptographie : étude de méthodes (souvent mathématiques) permettant de résoudre des problèmes de confidentialité et de sécurité lors de communications Citer des exemples : OS, … Durosier Florian - Gaume Ralph
5
Introduction à la cryptologie : Problèmes et outils
Sécurisation de l’information Représentation de l’information Intégrité des données, la détection et correction d’erreurs éventuelles. Durosier Florian - Gaume Ralph
6
Introduction à la cryptologie : Problèmes et outils
Algorithmes Probabilités statistique (science de l’aléatoire) arithmétique algèbre de Boole Durosier Florian - Gaume Ralph
7
Introduction à la cryptologie : intérêts et buts
Les problèmes sont résolus : secret intégrité des données l’authentification lors d’échanges Durosier Florian - Gaume Ralph
8
Introduction à la cryptologie : intérêts et buts
Mise en place de moyens : signature contrôle d’accès à l’information certification Durosier Florian - Gaume Ralph
9
Techniques de cryptographie
Chiffrement à clef secrète Chiffrement à clef publique Fonction de hachage Durosier Florian - Gaume Ralph
10
Introduction à la cryptographie
Techniques de cryptographie : Chiffrement à clef secrète Plus ancienne forme de cryptographie connue Utilisation d’une seule clef pour crypter/décrypter Peu de protection Parfois sans clef Exemple : code de césar (clef) ROT13 (pas de clef) Dire que cela correspond à la cryptographie symétrique Durosier Florian - Gaume Ralph
11
Introduction à la cryptographie
Techniques de cryptographie : Chiffrement à clef publique Utilisation d’une clef publique S’oppose au système à clef secrète Clef publique et privée Publique : coder Privée décoder Permet de sécuriser … … et d’authentifier l’auteur Dire que cela correspond à la cryptographie asymétrique Durosier Florian - Gaume Ralph
12
Introduction à la cryptographie
Techniques de cryptographie : fonction de hachage Fabrication d’une « empreinte » Identification rapide du message Somme de contrôle Utilisées dans de nombreux domaines Protection des attaques « brute force » Temps de calcul élevé Somme de contrôle, hash, Durosier Florian - Gaume Ralph
13
Exemples RSA : « Rivest Shamir Adleman » Code de césar DSS …
chiffrement asymétrique très utilisé dans le commerce électronique Code de césar DSS … Durosier Florian - Gaume Ralph
14
Conclusion Domaine de plus en plus important
Plus de postes à pourvoir en France Toujours d’actualité : Cyber-espionnage Développement de l’Internet Durosier Florian - Gaume Ralph
15
sources Cours de cryptographie de DUT informatique Sites web :
Durosier Florian - Gaume Ralph
Présentations similaires
© 2024 SlidePlayer.fr Inc.
All rights reserved.