SlideShare une entreprise Scribd logo
1
Sujet :
Le Cryptage et le Décryptage
Elaboré par les étudiants:
Trabelsi Emna
Maalaoui Chaima
Allouche Anwaar
Sfaxi Dorra
www.skyware.com.tn
 Cette présentation est réalisée par des étudiants. Skyware le partage à but non lucrative. Skyware
ne garantit pas la qualité ni l’exactitude du contenu de ce document.
2
Introduction1
Principe du cryptage
Système de chiffrement
Algorithme RSA
Domaine d’application
Logiciel de cryptage
Conclusion
Plan
7
2
3
4
5
6
Introduction
3
Introduction
4
Les images sont cryptées pour de nombreuses
raisons, y compris :
• Identifier le créateur d'une image
• Protéger les informations le droit d'auteur
• Dissuader le piratage
• Bloquer les images d'être vu par des utilisateurs qui
ne devraient pas y avoir accès
Pourquoi crypter les images ?
Cryptographie: Science
mathématique permettant
d’effectuer des opérations sur
un texte intelligible afin
d’assurer une ou plusieurs
propriétés de la sécurité de
l’information .
Cryptanalyse: La science
permettant d’étudier les
systèmes cryptographiques en
vue de les tester ou de les
casser
Cryptologie:
La science qui
regroupe la
cryptographie
et la
cryptanalyse
Cryptographie
Cryptanalyse
Cryptologie
5
Introduction
6
Principe du cryptage
Déchiffrement:
Action de
traduire en clair
un texte chiffré.
6
Texte en clair:
Texte d'origine, immédiatement
intelligible et pouvant donc être
exploité directement, sans
recours au déchiffrement.
Chiffrement:
Opération par laquelle est
substitué, à un texte en clair,
un texte inintelligible,
inexploitable pour quiconque
ne possède pas la clé
permettant de le ramener à
sa forme initiale.
Cryptogramme:
Message écrit à
l'aide d'un
système chiffré ou
codé.
7
Système de chiffrement
Symétrique
Asymetrique
Système de
chiffrement
Système de chiffrement
Principe de symétrie:
Elle consiste à utiliser la même clé pour le
chiffrement et le déchiffrement.
8
Chiffrement Symétrique
• Les avantages:
(+)Systèmes rapides(implantation matérielle)
(+)Clés relativement courtes(128 ou 256 bits)
• Les inconvénients:
(-)Gestion des clés difficiles(nombreuses clés)
(-)Point faible=échange d’un secret 9
Système de chiffrement
Chiffrement Symétrique
Principe d’asymétrie:
On utilise des clés différentes: une paire composée
d'une clé publique, servant au chiffrement, et d'une
clé privée, servant au déchiffrement.
10
Système de chiffrement
Chiffrement Asymétrique
• Les avantages:
La clé privée ne quitte pas son propriétaire:
(+) Gestion des secrets facilitée
(+)Pas de secret à transmettre
• Les inconvénients:
La relation clé publique/clé privée impose:
(-)Des crypto systèmes beaucoup plus lents qu’en
symétrique
(-)Gestion certificats des clés publiques 11
Système de chiffrement
Chiffrement Asymétrique
12
Algorithme
de
cryptage
RC4
(chiffrem
ent par
flot)
ECB
(chiffrem
ent par
bloc)
DES
(Asymétri
que)
RSA
(Cryptage
à clé
publique
Blowfish
(chiffreme
nt
symétriqu
e)
Les algorithmes de cryptage
Algorithme RSA
Définition :
Le RSA est inventé en 1978. Il porte le nom de ses
inventeurs (Ron Rivest, Adi Shamir et Leonard
Adleman).
C'est l'algorithme a clé publique le plus populaire. Il
peut aussi bien être utilisé pour le chiffrement des
communications, que pour la signature numérique,
c'est-à-dire une méthode d'authentification de
l'expéditeur du message.
13
Principe:
Création des clés
Chiffrement du message
Déchiffrement du message
14
Algorithme RSA
Création des clés:
1-Détermination de n:
Choisir deux entiers premiers p et q très grands.
n = p q
2-Détermination de la clé publique (e,n):
Calculer ϕ(n) = (p-1) (q-1)
Choisir un entier e premier avec ϕ(n) , (1<e<ϕ(n) )
3-Détermination de la clé privé (d,n):
Calculer d tel que:
ed 1 mod ϕ(n) ed = k(p-1)(q-1)+1 15
Algorithme RSA
Chiffrement et déchiffrement du message
On a M le message en clair et C le message encrypté.
Chiffrement :
C Me mod n
Déchiffrement :
M Cd mod n 16
Algorithme RSA
Algorithme RSA
Exemple
On va chiffrer cette image par l’algorithme RSA
17
Pixel avec code (R: 132 G: 191
B: 47
1 -Choisir deux entiers premiers p = 7 et q = 19
n = pq ; n = 7*19 = 133
2. ϕ(n) = (p-1) (q-1) ; ϕ(n) = (7 - 1)(19 - 1) = 108
Choisir e > 1 premier avec 108 ; e = 5
La clé publique (e =5,n =133)
18
Algorithme RSA
3. Calculer d tel que
ed 1 mod ϕ(n) ed = k(p-1)(q-1)+1
Pour k=1 5d=(7-1)(19-1)+1
5d=109 et d=21,3 erreur
Pour k=3 5d=3*(7-1)(19-1)+1
5d=325 donc d=65
La clé privé est (d =65,n =133)
19
Algorithme RSA
On prend le code couleur d’une pixel de l’image
R: 132 G: 191 B: 47
On va chiffrer chaque code couleur:
Chiffrement du code couleur rouge(132):
C Me mod n
C=132^5 mod 133 =132
Déchiffrement :
M Cd mod n
M=132^65 mod 133 =132
20
Algorithme RSA
Chiffrement du couleur vert(191):
C Me mod n
C=191^5 mod 133 =39
Déchiffrement :
M Cd mod n
M=39^65 mod 133 =191
21
Algorithme RSA
Chiffrement du couleur bleu(47):
C Me mod n
C=47^5 mod 133 =73
Déchiffrement :
M Cd mod n
M=73^65 mod 133 =47
22
Algorithme RSA
Algorithme RSA
23
Image d’origine Image cryptée par RSA
Pixel avec code (R: 132 G: 191
B: 47
Pixel avec code (R: 132 G: 39
B: 73
Avantage :
Il est très difficile dans la pratique de factoriser n :
même s’il existe des méthodes beaucoup plus efficaces
que le procédé naturel.
Le système RSA reste l’un des plus sur. Jusqu’a très
récemment, la plupart des gens s’accordaient sur l’idée
que décoder un message sans connaitre la clef était
équivalent a factoriser l’entier n (i.e. trouver p et q).
24
Algorithme RSA
25
Inconvénient :
Ses calculs consomment énormément de mémoire, il est
considéré comme 1000 fois plus lent que son concurrent
direct le DES.
Un mauvais choix de ces paramètres p et q peut rendre
le système de codage vulnérable et cassable par un bon
algorithme de factorisation spécialisé.
Algorithme RSA
26
 Utilisé dans les navigateurs pour les sites sécurisés .
 Utilisé dans Les banques , les cartes à puce , les sites
web commerciaux .
Domaine d’application
Signature électronique:
II faut remarquer qu'il existe un algorithme dérivé
de RSA permettant de chiffrer le courrier
électronique : II s'appelle RSA-MD2.
27
Domaine d’application
Sécurité militaire :
La cryptographie est un auxiliaire puissant de la
tactique militaire
28
Domaine d’application
Télésurveillance:
Un niveau de sécurité additionnel peut être
obtenu en cryptant les données afin
d'empêcher toute autre personne de les
utiliser ou de les lire
29
Domaine d’application
GnuPG :
Applique les algorithmes : ElGamal, DSA, RSA, AES,
3DES, Blowfish, Twofish, CAST5, MD5, SHA-1, RIPE-MD-
160 et TIGER.
VeraCrypt :
Applique les algorithmes :AES, Serpent, Twofish…
TrueCrypt:
Applique les algorithmes :AES-256, Blowfish,
CAST5, Serpent, Triple DES et Twofish 30
Logiciel de cryptage
Le cryptage des images est devenue de plus en plus
important de nos jours a cause de l’avancement des
méthodes de piratage.
Le cryptage est un domaine qui suit des évolutions
rapides en parallèle avec l’évolution
informatiques.
31
Conclusion
Merci pour votre attention
32
http://sebsauvage.net/comprendre/encryptage/crypto_rsa.html
http://www.cryptage.org/rsa.html
http://laure.gonnord.org/pro/teaching/MIF30/projets2009/nguyen
_liu_expose.pdf
http://www.di.ens.fr/~bresson/P12-M1/P12-M1-Crypto_1.pdf
http://moodle.utc.fr/file.php/498/SupportIntroSecu/res/chiffr-
asym.png
http://www.cryptage.org/applications-cryptographie.html
http://www.enssib.fr/bibliotheque-numerique/documents/61557-
securite-sur-internet-technique-de-chiffrement-domaines-d-
utilisation-et-legislation-en-france.pdf
http://www.flatland.tuxfamily.org/chiffrement_asymetrique.php
33
Webographie

Contenu connexe

Tendances

Methodes d'accès dans les réseaux locaux
Methodes d'accès dans les réseaux locauxMethodes d'accès dans les réseaux locaux
Methodes d'accès dans les réseaux locaux
Ines Kechiche
 
Techniques du data mining
Techniques du data miningTechniques du data mining
Techniques du data mining
Donia Hammami
 
Réseaux de transmission des données
Réseaux de transmission des donnéesRéseaux de transmission des données
Réseaux de transmission des données
Abdeljalil BENIICHE
 
WIlfried K. AGBO- Exposé sur la Cryptographie
WIlfried K. AGBO- Exposé sur la CryptographieWIlfried K. AGBO- Exposé sur la Cryptographie
WIlfried K. AGBO- Exposé sur la Cryptographie
Wilfreid AGBO
 
PKI
PKIPKI
BigData_TP1: Initiation à Hadoop et Map-Reduce
BigData_TP1: Initiation à Hadoop et Map-ReduceBigData_TP1: Initiation à Hadoop et Map-Reduce
BigData_TP1: Initiation à Hadoop et Map-Reduce
Lilia Sfaxi
 
Algorithme Colonie de fourmis
Algorithme Colonie de fourmisAlgorithme Colonie de fourmis
Algorithme Colonie de fourmis
kamar MEDDAH
 
La cryptographie asymétrique enfin expliquée simplement
La cryptographie asymétrique enfin expliquée simplementLa cryptographie asymétrique enfin expliquée simplement
La cryptographie asymétrique enfin expliquée simplement
Alice and Bob
 
Introduction to Machine learning
Introduction to Machine learningIntroduction to Machine learning
Introduction to Machine learning
Quentin Ambard
 
Cours datamining
Cours dataminingCours datamining
Cours datamining
sarah Benmerzouk
 
Ch_1 - Généralités sur la sécurité informatique.pdf
Ch_1 - Généralités sur la sécurité informatique.pdfCh_1 - Généralités sur la sécurité informatique.pdf
Ch_1 - Généralités sur la sécurité informatique.pdf
Nafissa11
 
Algorithme de chiffrement RC4, A5/1 & A5/2
Algorithme de chiffrement RC4, A5/1 & A5/2Algorithme de chiffrement RC4, A5/1 & A5/2
Algorithme de chiffrement RC4, A5/1 & A5/2
Max Benana
 
Data mining - Introduction générale
Data mining - Introduction généraleData mining - Introduction générale
Data mining - Introduction générale
Mohamed Heny SELMI
 
Examen principal - Fondement Multimedia - correction
Examen principal - Fondement Multimedia - correctionExamen principal - Fondement Multimedia - correction
Examen principal - Fondement Multimedia - correction
Ines Ouaz
 
Cours2 uml usecase
Cours2 uml usecaseCours2 uml usecase
Cours2 uml usecasevangogue
 
Cours cryptographie
Cours cryptographie  Cours cryptographie
Cours cryptographie
Kràlj Karel Awouzouba
 
Systeme de chiffrement et signature avec RSA en java
Systeme de chiffrement et signature avec RSA en javaSysteme de chiffrement et signature avec RSA en java
Systeme de chiffrement et signature avec RSA en java
Aichétou Djimé Gallédou
 
IPsec
IPsecIPsec
Messagerie
MessagerieMessagerie
Messagerie
naziha harrag
 
Principe de fonctionnement du cryptage RSA
Principe de fonctionnement du cryptage RSAPrincipe de fonctionnement du cryptage RSA
Principe de fonctionnement du cryptage RSA
Kristen Le Liboux
 

Tendances (20)

Methodes d'accès dans les réseaux locaux
Methodes d'accès dans les réseaux locauxMethodes d'accès dans les réseaux locaux
Methodes d'accès dans les réseaux locaux
 
Techniques du data mining
Techniques du data miningTechniques du data mining
Techniques du data mining
 
Réseaux de transmission des données
Réseaux de transmission des donnéesRéseaux de transmission des données
Réseaux de transmission des données
 
WIlfried K. AGBO- Exposé sur la Cryptographie
WIlfried K. AGBO- Exposé sur la CryptographieWIlfried K. AGBO- Exposé sur la Cryptographie
WIlfried K. AGBO- Exposé sur la Cryptographie
 
PKI
PKIPKI
PKI
 
BigData_TP1: Initiation à Hadoop et Map-Reduce
BigData_TP1: Initiation à Hadoop et Map-ReduceBigData_TP1: Initiation à Hadoop et Map-Reduce
BigData_TP1: Initiation à Hadoop et Map-Reduce
 
Algorithme Colonie de fourmis
Algorithme Colonie de fourmisAlgorithme Colonie de fourmis
Algorithme Colonie de fourmis
 
La cryptographie asymétrique enfin expliquée simplement
La cryptographie asymétrique enfin expliquée simplementLa cryptographie asymétrique enfin expliquée simplement
La cryptographie asymétrique enfin expliquée simplement
 
Introduction to Machine learning
Introduction to Machine learningIntroduction to Machine learning
Introduction to Machine learning
 
Cours datamining
Cours dataminingCours datamining
Cours datamining
 
Ch_1 - Généralités sur la sécurité informatique.pdf
Ch_1 - Généralités sur la sécurité informatique.pdfCh_1 - Généralités sur la sécurité informatique.pdf
Ch_1 - Généralités sur la sécurité informatique.pdf
 
Algorithme de chiffrement RC4, A5/1 & A5/2
Algorithme de chiffrement RC4, A5/1 & A5/2Algorithme de chiffrement RC4, A5/1 & A5/2
Algorithme de chiffrement RC4, A5/1 & A5/2
 
Data mining - Introduction générale
Data mining - Introduction généraleData mining - Introduction générale
Data mining - Introduction générale
 
Examen principal - Fondement Multimedia - correction
Examen principal - Fondement Multimedia - correctionExamen principal - Fondement Multimedia - correction
Examen principal - Fondement Multimedia - correction
 
Cours2 uml usecase
Cours2 uml usecaseCours2 uml usecase
Cours2 uml usecase
 
Cours cryptographie
Cours cryptographie  Cours cryptographie
Cours cryptographie
 
Systeme de chiffrement et signature avec RSA en java
Systeme de chiffrement et signature avec RSA en javaSysteme de chiffrement et signature avec RSA en java
Systeme de chiffrement et signature avec RSA en java
 
IPsec
IPsecIPsec
IPsec
 
Messagerie
MessagerieMessagerie
Messagerie
 
Principe de fonctionnement du cryptage RSA
Principe de fonctionnement du cryptage RSAPrincipe de fonctionnement du cryptage RSA
Principe de fonctionnement du cryptage RSA
 

En vedette

7exercices loi-normale-et-corriges-www.coursdefsjes.com
7exercices loi-normale-et-corriges-www.coursdefsjes.com7exercices loi-normale-et-corriges-www.coursdefsjes.com
7exercices loi-normale-et-corriges-www.coursdefsjes.com
rachoo10
 
Les homophones grammaticaux
Les homophones grammaticauxLes homophones grammaticaux
Les homophones grammaticaux
zeinabdibhammoud
 
Algorithmique et programmation michael griffith
Algorithmique et programmation michael griffithAlgorithmique et programmation michael griffith
Algorithmique et programmation michael griffith
Bernhard Ndale
 
Algorithmique
AlgorithmiqueAlgorithmique
Algorithmique
ABID Mehdi
 
Intelligence somatique pour coachs et facilitateurs - Fiche pédagogique
Intelligence somatique pour coachs et facilitateurs - Fiche pédagogiqueIntelligence somatique pour coachs et facilitateurs - Fiche pédagogique
Intelligence somatique pour coachs et facilitateurs - Fiche pédagogique
Maud RABER
 
cours de complexité algorithmique
cours de complexité algorithmiquecours de complexité algorithmique
cours de complexité algorithmique
Atef MASMOUDI
 
Exercices triphase
Exercices triphaseExercices triphase
Exercices triphase
MOUHSSINE BEN HAMMOU
 
Algorithmique au cycle 3
Algorithmique au cycle 3Algorithmique au cycle 3
Algorithmique au cycle 3
eduscol
 
Algorithme DPLL
Algorithme DPLLAlgorithme DPLL
Algorithme DPLL
Elhem Sassi
 
TD La fonction logarithme exercices corrigés - SOUFIANE MERABTI
TD La fonction logarithme exercices corrigés -  SOUFIANE MERABTITD La fonction logarithme exercices corrigés -  SOUFIANE MERABTI
TD La fonction logarithme exercices corrigés - SOUFIANE MERABTI
soufiane merabti
 
Merise exercicesmcdcorriges-121007174045-phpapp01
Merise exercicesmcdcorriges-121007174045-phpapp01Merise exercicesmcdcorriges-121007174045-phpapp01
Merise exercicesmcdcorriges-121007174045-phpapp01
SaberCraft Zeriguine
 
Chap1 introduction à l'algoritmique
Chap1 introduction à l'algoritmiqueChap1 introduction à l'algoritmique
Chap1 introduction à l'algoritmique
Mohamed Lahby
 
Implémentation des principaux algorithmes de chiffrements en Java
Implémentation des principaux algorithmes de chiffrements en JavaImplémentation des principaux algorithmes de chiffrements en Java
Implémentation des principaux algorithmes de chiffrements en Java
Ibn Tofail University
 
Rapport Projet Module Complexité
Rapport Projet Module ComplexitéRapport Projet Module Complexité
Rapport Projet Module Complexité
Fatima Zahra Fagroud
 
7 exercices-remediations-jc jost
7 exercices-remediations-jc jost7 exercices-remediations-jc jost
7 exercices-remediations-jc jost
Académie de Dijon - Histoire-géo
 
Chapitre 3 NP-complétude
Chapitre 3 NP-complétudeChapitre 3 NP-complétude
Chapitre 3 NP-complétude
Sana Aroussi
 
Algorithme distribués pour big data saison 2 @DevoxxFR 2016
Algorithme distribués pour big data saison 2 @DevoxxFR 2016Algorithme distribués pour big data saison 2 @DevoxxFR 2016
Algorithme distribués pour big data saison 2 @DevoxxFR 2016
Duyhai Doan
 
Chapitre 2 problème de plus court chemin
Chapitre 2 problème de plus court cheminChapitre 2 problème de plus court chemin
Chapitre 2 problème de plus court chemin
Sana Aroussi
 
Intelligence Artificielle - Algorithmes de recherche
Intelligence Artificielle - Algorithmes de rechercheIntelligence Artificielle - Algorithmes de recherche
Intelligence Artificielle - Algorithmes de recherche
Mohamed Heny SELMI
 
Niveau intermediaire vocabulaire progressif du francais
Niveau intermediaire vocabulaire progressif du francaisNiveau intermediaire vocabulaire progressif du francais
Niveau intermediaire vocabulaire progressif du francais
Pavi Belussi
 

En vedette (20)

7exercices loi-normale-et-corriges-www.coursdefsjes.com
7exercices loi-normale-et-corriges-www.coursdefsjes.com7exercices loi-normale-et-corriges-www.coursdefsjes.com
7exercices loi-normale-et-corriges-www.coursdefsjes.com
 
Les homophones grammaticaux
Les homophones grammaticauxLes homophones grammaticaux
Les homophones grammaticaux
 
Algorithmique et programmation michael griffith
Algorithmique et programmation michael griffithAlgorithmique et programmation michael griffith
Algorithmique et programmation michael griffith
 
Algorithmique
AlgorithmiqueAlgorithmique
Algorithmique
 
Intelligence somatique pour coachs et facilitateurs - Fiche pédagogique
Intelligence somatique pour coachs et facilitateurs - Fiche pédagogiqueIntelligence somatique pour coachs et facilitateurs - Fiche pédagogique
Intelligence somatique pour coachs et facilitateurs - Fiche pédagogique
 
cours de complexité algorithmique
cours de complexité algorithmiquecours de complexité algorithmique
cours de complexité algorithmique
 
Exercices triphase
Exercices triphaseExercices triphase
Exercices triphase
 
Algorithmique au cycle 3
Algorithmique au cycle 3Algorithmique au cycle 3
Algorithmique au cycle 3
 
Algorithme DPLL
Algorithme DPLLAlgorithme DPLL
Algorithme DPLL
 
TD La fonction logarithme exercices corrigés - SOUFIANE MERABTI
TD La fonction logarithme exercices corrigés -  SOUFIANE MERABTITD La fonction logarithme exercices corrigés -  SOUFIANE MERABTI
TD La fonction logarithme exercices corrigés - SOUFIANE MERABTI
 
Merise exercicesmcdcorriges-121007174045-phpapp01
Merise exercicesmcdcorriges-121007174045-phpapp01Merise exercicesmcdcorriges-121007174045-phpapp01
Merise exercicesmcdcorriges-121007174045-phpapp01
 
Chap1 introduction à l'algoritmique
Chap1 introduction à l'algoritmiqueChap1 introduction à l'algoritmique
Chap1 introduction à l'algoritmique
 
Implémentation des principaux algorithmes de chiffrements en Java
Implémentation des principaux algorithmes de chiffrements en JavaImplémentation des principaux algorithmes de chiffrements en Java
Implémentation des principaux algorithmes de chiffrements en Java
 
Rapport Projet Module Complexité
Rapport Projet Module ComplexitéRapport Projet Module Complexité
Rapport Projet Module Complexité
 
7 exercices-remediations-jc jost
7 exercices-remediations-jc jost7 exercices-remediations-jc jost
7 exercices-remediations-jc jost
 
Chapitre 3 NP-complétude
Chapitre 3 NP-complétudeChapitre 3 NP-complétude
Chapitre 3 NP-complétude
 
Algorithme distribués pour big data saison 2 @DevoxxFR 2016
Algorithme distribués pour big data saison 2 @DevoxxFR 2016Algorithme distribués pour big data saison 2 @DevoxxFR 2016
Algorithme distribués pour big data saison 2 @DevoxxFR 2016
 
Chapitre 2 problème de plus court chemin
Chapitre 2 problème de plus court cheminChapitre 2 problème de plus court chemin
Chapitre 2 problème de plus court chemin
 
Intelligence Artificielle - Algorithmes de recherche
Intelligence Artificielle - Algorithmes de rechercheIntelligence Artificielle - Algorithmes de recherche
Intelligence Artificielle - Algorithmes de recherche
 
Niveau intermediaire vocabulaire progressif du francais
Niveau intermediaire vocabulaire progressif du francaisNiveau intermediaire vocabulaire progressif du francais
Niveau intermediaire vocabulaire progressif du francais
 

Similaire à Le cryptage et le décryptage

OCTO - DroidCon - PKI Android : Installer, gérer, sécuriser et utiliser un se...
OCTO - DroidCon - PKI Android : Installer, gérer, sécuriser et utiliser un se...OCTO - DroidCon - PKI Android : Installer, gérer, sécuriser et utiliser un se...
OCTO - DroidCon - PKI Android : Installer, gérer, sécuriser et utiliser un se...
OCTO Technology
 
PKI Android : Installer, gérer, sécuriser et utiliser un secret
PKI Android : Installer, gérer, sécuriser et utiliser un secretPKI Android : Installer, gérer, sécuriser et utiliser un secret
PKI Android : Installer, gérer, sécuriser et utiliser un secret
OCTO Technology
 
CryptoChapitre1-2-3.ppt
CryptoChapitre1-2-3.pptCryptoChapitre1-2-3.ppt
CryptoChapitre1-2-3.ppt
SaraNamane
 
Les ransomwares jouiniahmed
Les ransomwares jouiniahmedLes ransomwares jouiniahmed
Les ransomwares jouiniahmed
Blidaoui Abdelhak
 
Virtual Private Network
Virtual Private NetworkVirtual Private Network
Virtual Private Network
malekoff
 
Notions de sécurité à l'usage des développeurs (Soat, 6 nov. 2014)
Notions de sécurité à l'usage des développeurs (Soat, 6 nov. 2014)Notions de sécurité à l'usage des développeurs (Soat, 6 nov. 2014)
Notions de sécurité à l'usage des développeurs (Soat, 6 nov. 2014)
Noël Bardelot
 
Crypto camer
Crypto camerCrypto camer
Crypto camer
dilan23
 
06-chiffsym2.pdf
06-chiffsym2.pdf06-chiffsym2.pdf
06-chiffsym2.pdf
MohamedMohamed688090
 
Des
DesDes
0673-la-securite-des-reseaux-informatique.pdf
0673-la-securite-des-reseaux-informatique.pdf0673-la-securite-des-reseaux-informatique.pdf
0673-la-securite-des-reseaux-informatique.pdf
daniel896285
 
Cours sécurité 2_asr
Cours sécurité 2_asrCours sécurité 2_asr
Cours sécurité 2_asr
TECOS
 
Bq101 g formation-ibm-security-qradar-siem-foundations
Bq101 g formation-ibm-security-qradar-siem-foundationsBq101 g formation-ibm-security-qradar-siem-foundations
Bq101 g formation-ibm-security-qradar-siem-foundationsCERTyou Formation
 
VPN site-to-site.pdf
VPN site-to-site.pdfVPN site-to-site.pdf
VPN site-to-site.pdf
gorguindiaye
 
Alphorm.com Formation OpenSSL : Cryptage des données
Alphorm.com Formation OpenSSL : Cryptage des donnéesAlphorm.com Formation OpenSSL : Cryptage des données
Alphorm.com Formation OpenSSL : Cryptage des données
Alphorm
 
Sthack 2015 - David Berard & Vincent Fargues - Attack the cache to get some cash
Sthack 2015 - David Berard & Vincent Fargues - Attack the cache to get some cashSthack 2015 - David Berard & Vincent Fargues - Attack the cache to get some cash
Sthack 2015 - David Berard & Vincent Fargues - Attack the cache to get some cash
StHack
 
Chapitre 4
Chapitre 4Chapitre 4
Chapitre 4
Raouf Jaziri
 
Strong Authentication with PKI
Strong Authentication with PKIStrong Authentication with PKI
Strong Authentication with PKISylvain Maret
 

Similaire à Le cryptage et le décryptage (20)

Tp rsa1
Tp rsa1Tp rsa1
Tp rsa1
 
OCTO - DroidCon - PKI Android : Installer, gérer, sécuriser et utiliser un se...
OCTO - DroidCon - PKI Android : Installer, gérer, sécuriser et utiliser un se...OCTO - DroidCon - PKI Android : Installer, gérer, sécuriser et utiliser un se...
OCTO - DroidCon - PKI Android : Installer, gérer, sécuriser et utiliser un se...
 
PKI Android : Installer, gérer, sécuriser et utiliser un secret
PKI Android : Installer, gérer, sécuriser et utiliser un secretPKI Android : Installer, gérer, sécuriser et utiliser un secret
PKI Android : Installer, gérer, sécuriser et utiliser un secret
 
CryptoChapitre1-2-3.ppt
CryptoChapitre1-2-3.pptCryptoChapitre1-2-3.ppt
CryptoChapitre1-2-3.ppt
 
Les ransomwares jouiniahmed
Les ransomwares jouiniahmedLes ransomwares jouiniahmed
Les ransomwares jouiniahmed
 
Virtual Private Network
Virtual Private NetworkVirtual Private Network
Virtual Private Network
 
Vpn
VpnVpn
Vpn
 
Vpn
VpnVpn
Vpn
 
Notions de sécurité à l'usage des développeurs (Soat, 6 nov. 2014)
Notions de sécurité à l'usage des développeurs (Soat, 6 nov. 2014)Notions de sécurité à l'usage des développeurs (Soat, 6 nov. 2014)
Notions de sécurité à l'usage des développeurs (Soat, 6 nov. 2014)
 
Crypto camer
Crypto camerCrypto camer
Crypto camer
 
06-chiffsym2.pdf
06-chiffsym2.pdf06-chiffsym2.pdf
06-chiffsym2.pdf
 
Des
DesDes
Des
 
0673-la-securite-des-reseaux-informatique.pdf
0673-la-securite-des-reseaux-informatique.pdf0673-la-securite-des-reseaux-informatique.pdf
0673-la-securite-des-reseaux-informatique.pdf
 
Cours sécurité 2_asr
Cours sécurité 2_asrCours sécurité 2_asr
Cours sécurité 2_asr
 
Bq101 g formation-ibm-security-qradar-siem-foundations
Bq101 g formation-ibm-security-qradar-siem-foundationsBq101 g formation-ibm-security-qradar-siem-foundations
Bq101 g formation-ibm-security-qradar-siem-foundations
 
VPN site-to-site.pdf
VPN site-to-site.pdfVPN site-to-site.pdf
VPN site-to-site.pdf
 
Alphorm.com Formation OpenSSL : Cryptage des données
Alphorm.com Formation OpenSSL : Cryptage des donnéesAlphorm.com Formation OpenSSL : Cryptage des données
Alphorm.com Formation OpenSSL : Cryptage des données
 
Sthack 2015 - David Berard & Vincent Fargues - Attack the cache to get some cash
Sthack 2015 - David Berard & Vincent Fargues - Attack the cache to get some cashSthack 2015 - David Berard & Vincent Fargues - Attack the cache to get some cash
Sthack 2015 - David Berard & Vincent Fargues - Attack the cache to get some cash
 
Chapitre 4
Chapitre 4Chapitre 4
Chapitre 4
 
Strong Authentication with PKI
Strong Authentication with PKIStrong Authentication with PKI
Strong Authentication with PKI
 

Le cryptage et le décryptage

Notes de l'éditeur

  1. Dès que les hommes apprirent à communiquer, ils durent trouver des moyens pour assurer la confidentialité d’une partie de leurs communications c’est le but du cryptage et du décryptage
  2. Dissuader le piratage:(Le chiffrement des images sur votre ordinateur à la maison vous donnera également une mesure de sécurité en cas d'un accès des pirates sur votre disque dur ou si votre ordinateur de bureau ou portable sont perdus ou volés.) Bloquer les images d'être vu par des utilisateurs qui ne devraient pas y avoir accès.(En chiffrant les images, vous pouvez les envoyer par e-mail ou sur Internet sans se soucier que ces images sont visualiser par des gens que vous ne voulez pas les voir)
  3. Par example bob vil va envoyer un fichier a aliice il s’echange la clé , lors de l’envoi la fct de chiffrement va etre effectué et alice va le dechiiffre avec la méme clé
  4. Lors de l’envoi du message a alice le fichier va etre chiffrer avec la clé publique d’alice ensuite alice le dechiffre avec sa clé privé
  5. on va choisiir deux entiers premiers entre 0 et 255 car ils sont 2 nombres en pixeels relative au domaine des images
  6. (tester tous les nombres impairs jusqu’`a √ n),
  7. Cet inconvénient n'en est pas un sur un ordinateur récent mais il le devient quand il est question de ce type de cryptage pour une utilisation embarquée (de type carte bancaire ou téléphone portable [bien que quand je surf sur le wap avec mon téléphone portable les données soit cryptées en rsa])
  8. Les navigateurs, ou broswers, tels que Mozilla Firefox ou Internet Explorer, utilisent le protocole de sécurité SSL (Secure Sockets Layers), qui repose sur un procédé de cryptographie par clé publique : le RSA. Les banques font partie des premiers utilisateurs de systèmes cryptographies. Les cartes bancaires utilise La signature RSA :qui permet de vérifier l'identité de la carte sans avoir besoin de secrets; en d'autres termes, cette vérification peut se faire sans connexion à un centre distant.
  9. Pour que leur communication ne soit pas vue par le grand public ou les hakcers
  10. Les méthodes les plus couramment employées sont HTTPS (également appelé SSL/TLS), VPN et WEP ou WPA sur les réseaux sans fil. Selon le type d'implémentation et de cryptage utilisé, il peut arriver que le recours au cryptage ralentisse les communications.