Télécharger la présentation
La présentation est en train de télécharger. S'il vous plaît, attendez
1
Chiffrement & cryptographie
2
Chiffrement & cryptographie
I - TERMINOLOGIE DE BASE Concepts généraux II - ASPECT TECHNIQUE DU CHIFFREMENT Chiffrement classique les méthodes par substitution/ transposition Chiffrement moderne les méthodes symétriques Théorie A propos du D.E.S. les méthodes asymétriques A propos du R.S.A. les méthodes mixtes et l’authentification Chiffrement futur III - LE CHIFFREMENT EN FRANCE IV - DANS LE RESTE DU MONDE
3
trois ambitions principales:
Expliquer et clarifier ce qu’est le chiffrement dans notre vie de tous les jours. Permettre découvrir rapidement ses différents aspects essentiels : principales méthodes utilisables Faire un point rapide mais précis sur les réglementations relatives à la cryptographie en vigueur en France aujourd’'hui.
4
Chiffrement & cryptographie
I - TERMINOLOGIE DE BASE Concepts généraux la cryptographie est vieille de plus de 2000 ans l’Egypte, la Grèce sont les précurseurs de la science du chiffrement.
5
Chiffrement & cryptographie
I - TERMINOLOGIE DE BASE Concepts généraux Permettre à deux personnes, Alice et Bob de communiquer par l’intermédiaire d'’un canal de transmission public (une ligne de téléphone, ou un réseau par exemple tous deux réputés peu sûr), sans qu'’un espion éventuel appelé Oscar en comprenne le sens.
6
définitions Les systèmes cryptographiques, ou cryptosystèmes, ont pour but la transformation d’un message clair en texte codé. Le texte codé est appelé cryptogramme. Le déchiffrement est l’opération normale et autorisée réalisée par le destinataire officiel. Le décryptage ou la cryptanalyse est, quant à elle, l’opération illicite réalisée par un espion. L’espion peut avoir plusieurs dénominations : cryptanalyste, décrypteur ou encore oreille indiscrète.
7
Chiffrement & cryptographie
I - TERMINOLOGIE DE BASE Pourquoi chiffrer ? pour échanger des ordres ou des informations secrètes Qui chiffre ? les principaux utilisateurs de moyens de chiffrement furent les gouvernements et les militaires les banques les institutions financières (par l’intermédiaire des cartes de crédits, ...) Les Entreprises.
8
Chiffrement & cryptographie
liaisons satellites, réseaux ATM et GSM, protection contre le piratage et l’espionnage, paiement par carte bancaire, commerce électronique, certification (preuve) de documents électroniques (GED, EDI), sécurisation d’échanges confidentiels (secret médical, secret juridique, ...), authentification lors d’accès à des ordinateurs sensibles (centrale nucléaire, ...).
9
Chiffrement & cryptographie
I - TERMINOLOGIE DE BASE Quelques « chiffres » Industrie : copie de fichiers estimation de la perte à 1,5 million de francs. Banque de France : destruction logique de quelques fichiers importants. Estimation de la perte à 100 millions de francs. Services : opérations frauduleuses. Estimation de la perte : 20 millions de francs.
10
Chiffrement & cryptographie
I - TERMINOLOGIE DE BASE Principales méthodes existantes deux classes d’'algorithmes à base de clés : symétriques et asymétriques
11
Chiffrement Symétrique
12
Chiffrement Asymétrique
13
Chiffrement & cryptographie
II - ASPECT TECHNIQUE DU CHIFFREMENT les méthodes par substitution/ transposition Substitution simple ou substitution monoalphabétique : chaque caractère du texte en clair est remplacé par un caractère correspondant dans le texte chiffré
14
Chiffrement & cryptographie
II - ASPECT TECHNIQUE DU CHIFFREMENT les méthodes par substitution/ transposition Substitution homophonique : comme pour le principe précédent, sauf qu’à un caractère du texte en clair on fait correspondre plusieurs caractères dans le texte chiffré
15
Chiffrement & cryptographie
II - ASPECT TECHNIQUE DU CHIFFREMENT les méthodes par substitution/ transposition Substitution polyalphabétique : le principe consiste à remplacer chaque lettre du message en clair par une nouvelle lettre prise dans ou plusieurs alphabets aléatoires associés.
16
Chiffrement & cryptographie
II - ASPECT TECHNIQUE DU CHIFFREMENT les méthodes par substitution/ transposition Substitution par polygrammes : les caractères du texte en clair sont chiffrés par blocs. Par exemple, " ABA " peut être chiffré par " RTQ "
17
Chiffrement & cryptographie
II - ASPECT TECHNIQUE DU CHIFFREMENT Chiffrement classique les méthodes par transposition Avec le principe de la transposition toutes les lettres du message sont présentes, mais dans un ordre différent. Transposition simple par colonnes : on écrit le message horizontalement dans une matrice prédéfinie, et on trouve le texte à chiffrer en lisant la grille verticalement …
18
Chiffrement & cryptographie
II - ASPECT TECHNIQUE DU CHIFFREMENT Chiffrement moderne Le chiffrement moderne utilise la puissance des ordinateurs modernes. les procédés de substitutions et de transpositions sont toujours utilisées mais maintenant seulement sur deux éléments primaires (0 et 1). Chiffrement symétrique : Les systèmes symétriques sont synonymes de systèmes à clés secrètes. Une même clé est utilisé pour le chiffrement et le déchiffrement, d’ou l’obligation que celle-ci reste confidentielle
19
The Data Encryption Standard :
Standard mondial depuis plus de 15 ans. Développé en 1976 par IBM pour le N.B.S. (National Bureau of Standards). devenu le système de chiffrement le plus utilisé dans le monde. réévalué environ tous les cinq ans, et sa plus récente version date de Janvier 1994. Algorithme à clé secrète, il chiffre un bloc de texte clair de 64 bits en utilisant une clé de 56 bits, pour obtenir un bloc de texte chiffré de 64 bits. sa résistance aux différentes attaques possibles est bonne. très utilisé dans le domaine commercial et des banques, et il est implanté dans de nombreuses cartes de crédits dédiés (smart cards, système électronique de communication). Principal avantage: offrir une vitesse de chiffrement et déchiffrement élevée.
21
Chiffrement & cryptographie
II - ASPECT TECHNIQUE DU CHIFFREMENT Chiffrement moderne les méthodes asymétriques Théorie : Une des difficultés principales de la méthode ci-dessus est que chaque couple potentiel d’utilisateurs doit posséder sa propre clé secrète, et se l’échanger par un moyen sécurisé avant leur premier échange d’informations R.S.A. : l’algorithme à clé publique le plus commode qui existe. Comme pour le D.E.S. sa sécurité repose sur l’utilisation de clés suffisamment longue (512 bits n’est pas assez, 768 est modérément sûr, et 1024 bits est une bonne clé). la puissance de nos super-calculateurs rendront RSA très vulnérable. RSA est aujourd’hui utilisé dans une large variété de produits (téléphones, réseaux Ethernet, etc...) , de logiciels de différentes marques (Microsoft, Apple, Novell, Sun), dans des industries et enfin dans les télécommunications.
22
Chiffrement & cryptographie
II - ASPECT TECHNIQUE DU CHIFFREMENT les méthodes mixtes et l’authentification Chiffrement mixte et authentification : Les algorithmes à clé publique sont assez lents. 1)tirage au hasard une clé secrète 2)chiffrage du message avec un algorithme à clé privée en utilisant cette clé 3)chiffrer cette clé aléatoire elle-même avec la clé publique du destinataire.
23
logiciel de cryptage de fichiers ou de documents
logiciel de cryptage de fichiers ou de documents. Vous pourrez crypter vos fichiers en 128 bits ou par authentification de messages. PGP 6.5.1fr est compatible avec Microsoft Outlook/Exchange, Microsoft Outlook Express 4.0 et 5.0 et Eudora 3.x et 4.x
24
PGP logiciel gratuit et téléchargeable qui effectue toutes ces opérations et de manière transparente, sûr, même contre les meilleurs cryptanalystes du monde (c’est d’ailleurs pour cette raison que son utilisation est formellement interdite en France
25
III - LE CHIFFREMENT EN FRANCE
autorisation préalable du SCSII (Service Central de la Sécurité des Systèmes d’'Information) utilisation sans autorisation d’'un moyen de chiffrement : amende de francs (et francs si récidive), prestation de chiffrement : amende de 6000 à francs et / ou emprisonnement de 1 à 3 mois.
26
IV - DANS LE RESTE DU MONDE 4 façons de gérer le chiffrement:
1) la liberté totale : (Danemark, Autriche, Finlande). 2) la liberté sur le territoire national : restrictions à l’exportation. usa, Allemagne, Espagne ,l’Angleterre. 3 )Interdiction sauf autorisation spéciale: France, Irak. 4) Tiers de confiance: confier des copies de ses clés à un tiers de confiance
Présentations similaires
© 2024 SlidePlayer.fr Inc.
All rights reserved.