Cryptographie

3 538 vues

Publié le

Publié dans : Technologie
0 commentaire
0 j’aime
Statistiques
Remarques
  • Soyez le premier à commenter

  • Soyez le premier à aimer ceci

Aucun téléchargement
Vues
Nombre de vues
3 538
Sur SlideShare
0
Issues des intégrations
0
Intégrations
5
Actions
Partages
0
Téléchargements
308
Commentaires
0
J’aime
0
Intégrations 0
Aucune incorporation

Aucune remarque pour cette diapositive

Cryptographie

  1. 1. InfoCept: Cryptographie et Hachage
  2. 2. Ecole Polytechnique de TunisieInfoCept: Cryptographie et Hachage Club InfoCEPT Cryptographie Présenté par: Seif Allah Jardak (aka Ghoul) Septembre 2010
  3. 3. PlanInfoCept: Cryptographie et Hachage •Volet Cryptographie •Volet Hachage
  4. 4. PlanInfoCept: Cryptographie et Hachage •Volet Cryptographie •Volet Hachage
  5. 5. Cryptographie: PlanInfoCept: Cryptographie et Hachage • Ca sert à quoi la cryptographie ? • Quelles sont les méthodes de cryptage ? • Quelle méthode choisir?
  6. 6. DéfinitionInfoCept: Cryptographie et Hachage • Cryptologie est la science du secret: • Cryptographie: coder les messages • Cryptanalyse: décoder les messages
  7. 7. InfoCept: Cryptographie et Hachage Ok ,merci. Pas besoin de m’expliquer ce qui est la cryptographie…
  8. 8. InfoCept: Cryptographie et Hachage Ok ,merci. Pas besoin de m’expliquer ce qui est la cryptographie… Mais combien y a-t-il de méthodes pour crypter mes données?
  9. 9. Types de CryptageInfoCept: Cryptographie et Hachage Cryptage Symétrique Vs Cryptage Asymétrique
  10. 10. Types de CryptageInfoCept: Cryptographie et Hachage Cryptage Symétrique
  11. 11. Cryptage SymétriqueInfoCept: Cryptographie et Hachage
  12. 12. Cryptage SymétriqueInfoCept: Cryptographie et Hachage • L’utilisation d’une seule clef • Cette clef assure le cryptage et le décryptage d’un message donné
  13. 13. ExempleInfoCept: Cryptographie et Hachage • Le chiffre de Vernam: Codage Message M : 01000101 Clef K : 11010010 Message crypté C : M XOR K =10010111 Décodage Message crypté C : 10010111 Clef K : 11010010 Message M : C XOR K = 01000101 1 XOR 1 = 0 1 XOR 0 = 1 0 XOR 0 = 0 0 XOR 1 = 1
  14. 14. Les algorithmes les plus utilisésInfoCept: Cryptographie et Hachage Les algorithmes de cryptage symétrique les plus utilisés sont: – DES (56 bits) et 3 DES (57 bits) – IDEA (128 bits) – AES (128 ,192, 256 bits) – RC2, RC4, RC5 et RC6
  15. 15. Types de CryptageInfoCept: Cryptographie et Hachage Cryptage Asymétrique
  16. 16. Cryptage AsymétiqueInfoCept: Cryptographie et Hachage
  17. 17. Cryptage AsymétiqueInfoCept: Cryptographie et Hachage • La notion de “clef publique” et “clef privée” • La connaissance de la clef publique ne nous renseigne pas sur la clef privée • L’algorithme se base sur le calcule arithmétique
  18. 18. Les Fameux Alice et BobInfoCept: Cryptographie et Hachage
  19. 19. Les algorithmes les plus utilisésInfoCept: Cryptographie et Hachage • Les algorithmes de cryptage asymétrique les plus utilisés sont: – DSA – RSA
  20. 20. Exemple: Système RSAInfoCept: Cryptographie et Hachage Création des Clefs : ◦ Clef privée:  Deux grands nombres premiers p ,q ◦ Clef publique:  n=p*q  e un nombre premier avec (p-1)*(q-1) ◦ Pour le décryptage:  d tel que : (d*e) mod [(p-1)(q-1)] = 1
  21. 21. Exemple: Système RSAInfoCept: Cryptographie et Hachage Theorique Exemple pratiqueM : help ! (p,q) (503,563)M ascii: 104 101 108 112 32 33 n=p*q 283189M crypté :80488 2826 241808 183218 25154 84918 e 565 Me mod n = M crypté d 140313 Lettre ASCIIM crypté :80488 2826 241808 183218 25154 84918 h 104M ascii: 104 101 108 112 32 33 e 101M : help ! (Mcrypté)d mod n = M l 108 p 112 (espace) 32 ! 33
  22. 22. Quoi choisir ?InfoCept: Cryptographie et Hachage • Cryptage symétrique ! – Risque: • Clé divulgué • Clé craqué
  23. 23. Quoi choisir ?InfoCept: Cryptographie et Hachage • Cryptage asymétrique ! – Risque: • Temps de calcul Irja3 Ghodwa
  24. 24. La solution?InfoCept: Cryptographie et Hachage Algorithme Algorithme Symétrique Asymétrique Algorithme PGP
  25. 25. PlanInfoCept: Cryptographie et Hachage •Volet Cryptographie •Volet Hachage
  26. 26. Hachage: PlanInfoCept: Cryptographie et Hachage • Les propriétés d’un algorithme de hachage • Quelle est l’utilité du hachage? • La notion de collision • Comment craquer un hash value? • Comment sécuriser les haches des mots de passe?
  27. 27. Hachage: PlanInfoCept: Cryptographie et Hachage • Les propriétés d’un algorithme de hachage • Quelle est l’utilité du hachage? • La notion de collision • Comment craquer un hash value? • Comment sécuriser les haches des mots de passe?
  28. 28. Les propriétés d’un algorithme deInfoCept: Cryptographie et Hachage hachage • La fonction de hachage n’est pas bijective • La fonction de hachage est à sens unique • La fonction de hachage présente un effet d’avalanche club informatique 45e96a4bd98494aa61df697ad1f940e8 clubinformatique 3dd78962271536a86dc020dede32827c Club informatique 09af6f89aea2e81f8c71285776c0d9d9
  29. 29. Hachage: PlanInfoCept: Cryptographie et Hachage • Les propriétés d’un algorithme de hachage • Quelle est l’utilité du hachage? • La notion de collision • Comment craquer un hash value? • Comment sécuriser les haches des mots de passe?
  30. 30. Quelle est l’utilité du hachage ?InfoCept: Cryptographie et Hachage • Eviter le passage des mots de passe en clair dans un réseau
  31. 31. Quelle est l’utilité du hachage ?InfoCept: Cryptographie et Hachage • Eviter le passage des mots de passe en clair dans un réseau • Résumer un fichier pour vérifier son intégrité (signature d’un fichier) • Les certificats et les signatures électroniques
  32. 32. Exemples d’algorithmes de hachageInfoCept: Cryptographie et Hachage • Les algorithmes de hachage les plus utilisés sont : – MD5 (32 caractères en Hexadécimale) – Le SHA-1(40 caractères en Hexadécimale) – SHA-256 – RIPEMD-160 – Whirpool
  33. 33. Hachage: PlanInfoCept: Cryptographie et Hachage • Les propriétés d’un algorithme de hachage • Quelle est l’utilité du hachage? • La notion de collision • Comment craquer un hash value? • Comment sécuriser les haches des mots de passe?
  34. 34. La notion de collisionInfoCept: Cryptographie et Hachage • Traitons l’exemple du MD5 – Le cardinale de l’ensemble de sortie est 1632 – Le cardinale de l’ensemble d’entrée est infinie L’algorithme n’est pas injective  Collision: C’est le fait que deux chaines de caractères totalement différentes aient le même hash value
  35. 35. Hachage: PlanInfoCept: Cryptographie et Hachage • Les propriétés d’un algorithme de hachage • Quelle est l’utilité du hachage? • La notion de collision • Comment craquer un hash value? • Comment sécuriser les haches des mots de passe?
  36. 36. Les méthodes de craquageInfoCept: Cryptographie et Hachage • Les différentes méthodes utilisées sont: – Brute force – Site web avec une base de donnée – Rainbow-tables
  37. 37. Hachage: PlanInfoCept: Cryptographie et Hachage • Les propriétés d’un algorithme de hachage • Quelle est l’utilité du hachage? • La notion de collision • Comment craquer un hash value? • Comment sécuriser les haches des mots de passe?
  38. 38. Comment sécuriser le mot de passe ?InfoCept: Cryptographie et Hachage  Développer un algorithme de hachage privé  Double hachage  La notion de “sel”  Combiner les algorithmes  Utiliser à la fois les chiffres, les caractères alphabétiques (majuscule et minuscule) et les caractères spéciaux
  39. 39. Pour finirInfoCept: Cryptographie et Hachage Merci Pour Votre Attention

×