Crypto graphy

1 631 vues

Publié le

Publié dans : Technologie
0 commentaire
0 j’aime
Statistiques
Remarques
  • Soyez le premier à commenter

  • Soyez le premier à aimer ceci

Aucun téléchargement
Vues
Nombre de vues
1 631
Sur SlideShare
0
Issues des intégrations
0
Intégrations
2
Actions
Partages
0
Téléchargements
84
Commentaires
0
J’aime
0
Intégrations 0
Aucune incorporation

Aucune remarque pour cette diapositive

Crypto graphy

  1. 1. CryptoGraphy<br />http://profesionnal.eb2a.com<br />
  2. 2. http://profesionnal.eb2a.com<br />
  3. 3. http://profesionnal.eb2a.com<br />
  4. 4. Cryptographie Symétrique : Principes<br />Les deux parties communicantes utilisent un algorithme symétrique et une même clé pour crypter et décrypter les données<br />Une clé symétrique appelée aussi clé de session est une séquence binaire aléatoire dont la longueur dépend de l’algorithme<br />Un algorithme est une séquence de transformations sur les données et la clé<br />http://profesionnal.eb2a.com<br />
  5. 5. Cryptographie Symétrique : Principes<br />http://profesionnal.eb2a.com<br />
  6. 6. Cryptographie Symétrique : Modes Opérationnels<br />Cryptage par flux<br />Opère sur un flux continu de données<br />Mode adapté pour la communication en temps réel<br />Implémenté en général sur des supports hardwares<br />Cryptage par bloc<br />Opère sur des blocs de données de taille fixe<br />Implémentation logicielle en générale<br />http://profesionnal.eb2a.com<br />
  7. 7. Cryptographie Symétrique : Opérations de Base<br />Substitution<br />Transposition<br />Opérations algébriques simples<br />http://profesionnal.eb2a.com<br />
  8. 8. Cryptographie Symétrique : Exemples<br />DES : Data Encryption Standard<br />Développé par IBM<br />Standard depuis 1977<br />Utilise des clé de taille 56 bits<br />DES n’offre plus un niveau de sécurité acceptable<br />3DES a remplacé DES mais il est extrêmement lourd<br />http://profesionnal.eb2a.com<br />
  9. 9. Cryptographie Symétrique : Exemples<br />AES : Advanced Encryption Standard (Rijndael)<br />Développé par Vincent Rijmen et Joan Daemen<br />Standard cryptographique depuis 2000<br />Sélectionné parmi une vingtaine d’algorithmes qui ont participés à un concours lancé par NIST<br />Utilise des clés de tailles 128, 192 et 256 bits<br />http://profesionnal.eb2a.com<br />
  10. 10. Cryptographie Symétrique : Avantages et Inconvénients<br /><ul><li>Assure la confidentialité des données
  11. 11. Souffre d’un problème de distribution de clés
  12. 12. Problème de Gestion des clés</li></ul>http://profesionnal.eb2a.com<br />
  13. 13. Cryptographie Asymétrique : Principes <br />Chaque personne dispose d’une paire de clé :<br />Clé privée : connue uniquement par son propriétaire<br />Clé publique : publiée dans des annuaires publiques<br />Si on crypte avec l’une de ces clés le décryptage se fait uniquement avec l’autre<br />http://profesionnal.eb2a.com<br />
  14. 14. Cryptographie Asymétrique : Problèmes mathématiques (1)<br />Les algorithmes asymétriques sont des fonctions mathématiques basées sur des problèmes mathématiques très compliqués<br />Ces fonctions sont appelées one waytrapdoorfunctions<br />La résolution de ces problèmes est pratiquement impossible sans connaître un paramètre (l’une des clés)<br />http://profesionnal.eb2a.com<br />
  15. 15. Cryptographie Asymétrique : Problèmes mathématiques (2)<br />La factorisation des grands nombres<br />Trouver les facteurs premiers pour un nombre donné (n=p·q)<br />Opération qui consomme beaucoup de temps<br />Logarithme discret<br />Étant donnés deux nombres a et b inférieurs à un nombre premier n, trouver le nombre x tel que a ≡bx[n]<br />Certains problèmes de logarithmes discrets n’ont pas des solutions<br />http://profesionnal.eb2a.com<br />
  16. 16. Cryptographie AsymétriquePremier Mode (1)<br />http://profesionnal.eb2a.com<br />
  17. 17. Cryptographie AsymétriquePremier Mode (2)<br />Ce mode assure la confidentialité des données<br />http://profesionnal.eb2a.com<br />
  18. 18. Cryptographie AsymétriqueDeuxième Mode (1)<br />http://profesionnal.eb2a.com<br />
  19. 19. Cryptographie AsymétriqueDeuxième Mode (2)<br />Ce mode assure l’authenticité de l’émetteur ainsi que la non-répudiation<br />http://profesionnal.eb2a.com<br />
  20. 20. Cryptographie Asymétrique : Exemples<br />http://profesionnal.eb2a.com<br />
  21. 21. RSA (Ron Rivest, Adi Shamir et leonardAdelman) : algorithme utilisé pour le cryptage et la signature électronique<br />Diffie-Hellman : algorithme utilisé pour l’échange et la distribution des clés symétriques<br />http://profesionnal.eb2a.com<br />
  22. 22. Cryptographie Asymétrique : Avantages et Inconvénients<br /><ul><li>Assure l’authentification et la non-répudiation
  23. 23. N’est pas limité par la distribution des clés
  24. 24. Système très lent</li></ul>http://profesionnal.eb2a.com<br />
  25. 25. Fonctions de Hashage : Propriétés Mathématiques<br />Fonctions à sens unique : pour un entier x, il est simple de calculer H(x), mais étant donner H(x), il est pratiquement impossible de déterminer x<br />http://profesionnal.eb2a.com<br />
  26. 26. Fonctions de Hashage : Propriétés Mathématiques<br />La fonction de hashage permet d’extraire une empreinte qui caractérise les données<br />Une empreinte a toujours une taille fixe indépendamment de la taille des données<br />Il est pratiquement impossible de trouver deux données ayant la même empreinte<br />http://profesionnal.eb2a.com<br />
  27. 27. La Cryptanalyse<br />C’est la science qui permet le recouvrement des données sans connaître la clé de cryptage<br />L’objectif est de casser les crypto-systèmes dans un temps inférieur à celui nécessaire pour une attaque brute force<br />http://profesionnal.eb2a.com<br />
  28. 28. La Cryptanalyse<br />Quatre techniques principales de cryptanalyse :<br />Ciphertext-onlyattack<br />Known-plaintextattack<br />Chosen-plaintextattack<br />Adaptative-plaintextattack<br />http://profesionnal.eb2a.com<br />
  29. 29. Conclusion<br />La cryptographie permet de satisfaire les besoins en sécurité<br />Le crypto-système symétrique souffre d’un problème de distribution de clés, pour cela son utilisation doit être combinée avec le crypto-système asymétrique<br />http://profesionnal.eb2a.com<br />
  30. 30. Conclusion<br />Les crypto-systèmes asymétriques souffrent d’une vulnérabilité dite : Man In The Middle Attack<br />Solution : Certificats électroniques<br />http://profesionnal.eb2a.com<br />

×