Télécharger la présentation
La présentation est en train de télécharger. S'il vous plaît, attendez
1
Fondamentaux de l'Internet (FDI)
JeanDo Lénard
2
Cryptographie Aperçu historique Les codes anciens Les codes militaires
Exemple pratique de déchiffrage Méthodes modernes de chiffrement Méthodes à clé secrète Méthodes à clé publique RSA PGP Signature électronique Certificat électronique
3
Cryptographie La crypto, une très vieille histoire avec ...
un empereur romain, des historiens grecs et des nihilistes russes Sherlock Holmes, et beaucoup d'autres
4
Cryptographie La crypto, une très vieille histoire avec ...
un empereur romain : Le code de César Le code le plus connu : substituer les lettres en les décalant
5
Cryptographie A B C D E F G H I J K L M N O P Q R S T U V W X Y Z
La crypto, une très vieille histoire avec ... un empereur romain : Le code de César Le code de César sur Internet : Le ROT-13 A B C D E F G H I J K L M N O P Q R S T U V W X Y Z deviennent N O P Q R S T U V W X Y Z A B C D E F G H I J K L M
6
Cryptographie 1 2 3 4 5 1 A B C D E 2 F G H I,J K 3 L M N O P
La crypto, une très vieille histoire avec ... un empereur romain, des historiens grecs et des nihilistes russes 1 A B C D E d 2 F G H I,J K 3 L M N O P 4 Q R S T U 5 V W X Y Z
7
Toute la Gaule est occupée !
Cryptographie La crypto, une très vieille histoire avec ... un empereur romain, des historiens grecs et des nihilistes russes Toute la Gaule est occupée ! devient
8
Toute la Gaule est occupée !
Cryptographie La crypto, une très vieille histoire avec ... un empereur romain, des historiens grecs et des nihilistes russes Toute la Gaule est occupée ! devient !
9
Cryptographie La crypto, une très vieille histoire avec ...
un empereur romain, des historiens grecs et des nihilistes russes et Sherlock Holmes (les hommes dansants)
10
Cryptographie Le chiffre ADFGVX en 1918 A D F G V X A Q Y A L S E
La crypto, une histoire plus récente avec ... des militaires... Le chiffre ADFGVX en 1918 A D F G V X A Q Y A L S E D Z C R X H 0 F F O 4 M 8 7 G 3 I T G U K V P D 6 2 N V X 1 5 J 9 W B
11
Toute la Gaule est occupée !
Cryptographie Toute la Gaule est occupée ! Devient GFFDGVGFAX AGAF GGAFGVAGAX AXAVGF FDDDDDGVVAAXAX ! On choisit une clé (OBELIX) et on reconstruit un tableau O B E L I X G F F D G V G F A X A G A F G G A F G V A G A X A X A V G F F D D D D D G V V A A X A X
12
FFGFG VFAAX GGFGA GAFVA AGGXX AGVAF DDDDF DVVAA GXXA
Cryptographie On classe les colonnes par ordre alphabétique B E I L O X F F G D G V F A A X G G F G A G A F V A A G G X X A G V A F D D D D F D V V A A G X X A On réécrit le message FFGFG VFAAX GGFGA GAFVA AGGXX AGVAF DDDDF DVVAA GXXA
13
Cryptographie A D F G V X A Q Y A L S E D Z C R X H 0 F F O 4 M 8 7
Déchiffrer le message suivant dont la clé est OBELIX gaaxavdddfgfxvgdavdggfddxaagxxvgagafvafggddavg A D F G V X A Q Y A L S E D Z C R X H 0 F F O 4 M 8 7 G 3 I T G U K V P D 6 2 N V X 1 5 J 9 W B
14
Cryptographie Déchiffrer le message suivant dont la clé est OBELIX
gaaxavdddfgfxvgdavdggfddxaagxxvgagafvafggddavg Reconstruire le premier tableau B E I L O X G A A X A V D D D F G F X V G D A V D G G F D D X A A G X X V G A G A F V A F G G D D A V G
15
Cryptographie Déchiffrer le message suivant dont la clé est OBELIX
gaaxavdddfgfxvgdavdggfddxaagxxvgagafvafggddavg Remettre le tableau dans l'ordre O B E L I X A G A X A V G D D F D F A X V D G V D D G F G D X X A G A X A V G G A F G V A G F D G D A V
16
Cryptographie Déchiffrer le message suivant dont la clé est OBELIX
Comparer les deux tableaux O B E L I X A G A X A V G D D F D F A X V D G V D D G F G D X X A G A X A V G G A F G V A G F D G D A V A D F G V X A Q Y A L S E D Z C R X H 0 F F O 4 M 8 7 G 3 I T G U K V P D 6 2 N V X 1 5 J 9 W B AG = L ; AX = E ; AV = S
17
Cryptographie Déchiffrer le message suivant dont la clé est OBELIX
gaaxavdddfgfxvgdavdggfddxaagxxvgagafvafggddavg devient Les irréductibles gaulois
18
Ces systèmes de chiffrement ne sont pas fiables.
Cryptographie Ces systèmes de chiffrement ne sont pas fiables. Pourquoi ?
19
Cryptographie Ces systèmes de chiffrement ne sont pas fiables.
Il y a que 26 systèmes possibles. C'est beaucoup à la main mais peu pour des ordinateurs. On peut utiliser une approche statistique.
20
Cryptographie Méthodes modernes de chiffrement
Les chiffrements à clé secrète Le téléphone rouge et les diplomates L'algorithme DES et le TDES
21
Cryptographie Méthodes modernes de chiffrement
Les chiffrements à clé secrète Le téléphone rouge et les diplomates L'algorithme DES et le TDES Ces méthodes, si elles peuvent être sûres, ne sont pas utilisables pour les civils. Pourquoi ?
22
Cryptographie Méthodes modernes de chiffrement
Les chiffrements à clé secrète Le téléphone rouge et les diplomates L'algorithme DES et le TDES Ces méthodes, si elles peuvent être sûres, ne sont pas utilisables pour les civils. Pourquoi ? Les civils ne disposent pas de canaux sûrs pour échanger leurs clés.
23
Cryptographie Méthodes modernes de chiffrement
Les chiffrements à clé publique
24
Cryptographie Méthodes modernes de chiffrement
Les chiffrements à clé publique Le principe de Whitfield Diffie et Martin Hellman (1976). On dispose de 2 clés : une clé sert à chiffrer, une clé sert à déchiffrer.
25
Cryptographie Méthodes modernes de chiffrement
Les chiffrements à clé publique Le principe de Whitfield Diffie et Martin Hellman (1976). On dispose de 2 clés : une clé sert à chiffrer (dite clé publique), une clé sert à déchiffrer (dite clé secrète). Le destinataire fournit la clé pour chiffrer. L'émetteur chiffre avec cette clé. Le destinataire déchiffre avec l'autre clé qu'il conserve.
26
Cryptographie Méthodes modernes de chiffrement
Les chiffrements à clé publique Envoi de la clé publique Emetteur Destinataire
27
Cryptographie Méthodes modernes de chiffrement
Les chiffrements à clé publique Envoi de la clé publique Emetteur Destinataire Emetteur chiffre le message avec la clé publique
28
Cryptographie Méthodes modernes de chiffrement
Les chiffrements à clé publique Envoi de la clé publique Emetteur Destinataire Emetteur chiffre le message avec la clé publique Envoi du message chiffré Emetteur Destinataire
29
Cryptographie Méthodes modernes de chiffrement
Les chiffrements à clé publique Envoi de la clé publique Emetteur Destinataire Emetteur chiffre le message avec la clé publique Envoi du message chiffré Emetteur Destinataire Destinataire déchiffre avec la clé secrète Emetteur
30
Cryptographie Méthodes modernes de chiffrement
Les chiffrements à clé publique Reste à trouver comment créer des clés publiques et des clés secrètes !
31
Cryptographie Méthodes modernes de chiffrement
Les chiffrements à clé publique Reste à trouver comment créer des clés publiques et des clés secrètes ! L'algorithme RSA (Rivest Shamir, Adleman), 1977.
32
Cryptographie Méthodes modernes de chiffrement
Les chiffrements à clé publique L'algorithme PGP (Pretty Good Privacy) de Zimmermann, 1991 Compression du message Génération d'une clé de session aléatoire Chiffrement du message avec la clé de session (algo symétrique rapide) Chiffrement de la clé de session avec la clé publique (avec RSA) Envoi du message chiffré et de la clé de session chiffrée Déchiffrement de la clé de session avec la clé secrète (lent) Déchiffrement du message avec la clé de session. (rapide)
33
Cryptographie Etre sûr de l'expéditeur : La signature électronique
Comme tous les messages, les messages électroniques peuvent être signés. Le principe est de créer une signature infalsifiable, mais que mon destinataire pourra reconnaître. Comment ?
34
Cryptographie Etre sûr de l'expéditeur : La signature électronique
Comment ? L'Emetteur chiffre son message M avec sa clé secrète : SE(M) Le message est dit signé. L'Emetteur chiffre le message avec la clé publique du Destinataire : PD(SE(M)) Le message est signé et chiffré. Le Destinataire déchiffre le message avec sa clé privé : SD(PD(SE(M)))=SE(M) Le Destinataire déchiffre le message signé avec la clé publique de l'émetteur : PE(SD(PD(SE(M))))=PE(SE(M))=M
35
Cryptographie Etre sûr de l'expéditeur : La signature électronique
PE(SD(PD(SE(M))))=PE(SE(M))=M Le message n'a pu être lu que par Destinataire car lui-seul a pu utiliser : SD Donc le message provient bien de Emetteur car lui-seul a pu utiliser SE Donc la signature change à chaque message !
36
Cryptographie Etre sûr du destinataire : Le certificat électronique
Le destinataire doit fournir son identité, le certificat. L'objectif est de prouver que la clé publique est bien celle du destinataire. Création du certificat : Le destinataire envoie sa clé publique à un organisme de certification Le destinataire envoie d'autres informations pour valider la clé Après validation, l'organisme calcule un résumé du certificat L'organisme signe ce résumé avec sa clé secrète L'émetteur déchiffre le résumé avec la clé publique de l'organisme Si le résumé déchiffré est correct, le certificat est bon. Donc la clé publique est bonne On est sûr de l'émetteur
37
Cryptographie Un exemple
Allons-y ! Commençons par créer notre paire de clés: Prenons 2 nombres premiers au hasard: p = 29, q = 37 On calcul n = pq = 29 * 37 = 1073 On doit choisir e au hasard tel que e n'ai aucun facteur en commun avec (p-1)(q-1): (p-1)(q-1) = (29-1)(37-1) = 1008 On prend e = 71 On choisit d tel que 71*d mod 1008 = 1 On trouve d = 1079 On a maintenant nos clés : La clé publique est (e,n) = (71,1073) (=clé d'encryptage) La clé privée est (d,n) = (1079,1073) (=clé de décryptage) On va encrypter le message 'HELLO'. On va prendre le code ASCII de chaque caractère et on les met bout à bout: m = Ensuite, il faut découper le message en blocs qui comportent moins de chiffres que n. n comporte 4 chiffres, on va donc découper notre message en blocs de 3 chiffres: (on complète avec des zéros) Ensuite on encrypte chacun de ces blocs: 726^71 mod 1073 = ^71 mod 1073 = ^71 mod 1073 = ^71 mod 1073 = 552 Le message encrypté est On peut le décrypter avec d: 436^1079 mod 1073 = ^1079 mod 1073 = ^1079 mod 1073 = ^1079 mod 1073 = 900 C'est à dire la suite de chiffre On retrouve notre message en clair : 'HELLO'.
Présentations similaires
© 2024 SlidePlayer.fr Inc.
All rights reserved.