Implémentation des
principaux algorithmes de
cryptographie
Réalisé par :
Bilal Bouhila
Youssef Mrini
Encadré par :
Khalid ...
Plan
• Introduction
• Planification
•
• Algorithmique
• Simulation
•
• Conclusion
Introduction
La cryptographie est veille de plus de 3000 ans, elle
apporte une solution à la sécurisation des
informations...
Objectifs
Comprendre Implémenter
Regrouper
Objectifs
Planification
Choix des algorithmesChoix des algorithmes
Complexité des algorithmesComplexité des algorithmes
Difficultés ...
Définition
• La cryptographie traditionnelle inclut tous les
mécanismes et algorithmes basés sur des fonctions
mathématiqu...
Les types de chiffrements
• Les clés symétriques
Les types de chiffrements
• Les clés asymétriques
Domaines d’utilisations de la cryptographie
• Communications GSM
• Paiements en ligne.
• Chiffrement des disques durs.
• N...
Algorithmes choisis
•
VigenèreVigenère
AESAES
VernamVernam
RSARSA
HillHill
DESDES
CésarCésar
Crypt’itCrypt’it
Algorithme RSA
• p et q deux nombres premiers distincts.
• n = p*q
• Calculer φ(n) = (p - 1)(q -1)
• e premier avec φ(n) e...
Module de cryptage & décryptage
Cryptage
C Ξ Me (modulo n)
Décryptage
M Ξ Cd (modulo n)
Algorithme DES
• DES est un algorithme à clé secrète
•
• Cryptage par bloc de 64 bits constitué d’une suite de 64
chiffres...
Principe de chiffrement
• Génération des clés
•
Chiffrement DES
Principe de déchiffrement
Il suffit d’inverser l’ordre des clés
Algorithme AES
• AES est un algorithme à clé secrète
•
• Cryptage par bloc de 128 bits constitué d’une suite de
128 chiffr...
Principe de chiffrement
Génération des clés
Principe de chiffrement
Etape de chiffrement
Principe de déchiffrement
Etape de déchiffrement
Interface graphique
Prochain SlideShare
Chargement dans…5
×

Implémentation des principaux algorithmes de chiffrements en Java

290 vues

Publié le

Implémentation des principaux algorithmes de chiffrements en Java

Publié dans : Formation
  • Soyez le premier à commenter

  • Soyez le premier à aimer ceci

Implémentation des principaux algorithmes de chiffrements en Java

  1. 1. Implémentation des principaux algorithmes de cryptographie Réalisé par : Bilal Bouhila Youssef Mrini Encadré par : Khalid Belhachmi
  2. 2. Plan • Introduction • Planification • • Algorithmique • Simulation • • Conclusion
  3. 3. Introduction La cryptographie est veille de plus de 3000 ans, elle apporte une solution à la sécurisation des informations confidentielles et personnelles, L’empereur Jules César est considéré comme l’un un des plus grand adepte de la cryptographie. Il faisait chiffrer ses messages secrets à son général Cicéron de manière à les rendre incompréhensibles à ses adversaires,
  4. 4. Objectifs Comprendre Implémenter Regrouper Objectifs
  5. 5. Planification Choix des algorithmesChoix des algorithmes Complexité des algorithmesComplexité des algorithmes Difficultés de l’implémentationDifficultés de l’implémentation Durée finale : 60 joursDurée finale : 60 joursDurée estimée : 30 joursDurée estimée : 30 jours Manques de ressourcesManques de ressources
  6. 6. Définition • La cryptographie traditionnelle inclut tous les mécanismes et algorithmes basés sur des fonctions mathématiques ou logiques, • • Il y’a deux types de chiffrement : Chiffrement Symétrique Chiffrement Asymétrique
  7. 7. Les types de chiffrements • Les clés symétriques
  8. 8. Les types de chiffrements • Les clés asymétriques
  9. 9. Domaines d’utilisations de la cryptographie • Communications GSM • Paiements en ligne. • Chiffrement des disques durs. • Navigation anonyme sur le Web. • Validation de l'intégrité de la version téléchargée • Sécurisation des échanges de données des navigateurs •
  10. 10. Algorithmes choisis • VigenèreVigenère AESAES VernamVernam RSARSA HillHill DESDES CésarCésar Crypt’itCrypt’it
  11. 11. Algorithme RSA • p et q deux nombres premiers distincts. • n = p*q • Calculer φ(n) = (p - 1)(q -1) • e premier avec φ(n) et strictement inférieur à φ(n) • d inverse de e modulo φ(n), et strictement inférieur à φ(n) • Choix des clés
  12. 12. Module de cryptage & décryptage Cryptage C Ξ Me (modulo n) Décryptage M Ξ Cd (modulo n)
  13. 13. Algorithme DES • DES est un algorithme à clé secrète • • Cryptage par bloc de 64 bits constitué d’une suite de 64 chiffres de 0 ou 1 • • Clé secrète de 64 bits constitué d’une suite de 64 chiffres de 0 ou 1 • •
  14. 14. Principe de chiffrement • Génération des clés •
  15. 15. Chiffrement DES
  16. 16. Principe de déchiffrement Il suffit d’inverser l’ordre des clés
  17. 17. Algorithme AES • AES est un algorithme à clé secrète • • Cryptage par bloc de 128 bits constitué d’une suite de 128 chiffres de 0 ou 1 • • Clé secrète de 128 bits constitué d’une suite de 128 chiffres de 0 ou 1 • •
  18. 18. Principe de chiffrement Génération des clés
  19. 19. Principe de chiffrement
  20. 20. Etape de chiffrement
  21. 21. Principe de déchiffrement
  22. 22. Etape de déchiffrement
  23. 23. Interface graphique

×