SlideShare une entreprise Scribd logo
1  sur  42
CH1-CRYPTOGRAPHIE
Tarek Hdiji
Ministère de l’Enseignement Supérieur
*** * ***
Institut Supérieure de Gestion. ISG
Sécurité des Systèmes
d’information
Plan
• Besoins de sécurité
• Crypto-Systèmes Symétrique
• Crypto-Systèmes Asymétrique
• Fonctions de Hashage
• Signature Électronique
• Nouvelles Tendances en Cryptographie
• Cryptanalyse
• Conclusion
Confidentialité des Données
• Concept permettant de s’assurer que
l’information ne peut être lue que par les
personnes autorisées
• Solution dans le monde réel :
▫ Utilisation d’enveloppes scellées
▫ Verrouillage avec clés
▫ Mesures de Sécurité physique
▫ Utilisation de l’encre invisible
▫ etc
Authentification
• Concept permettant de s’assurer que l’identité de
l’interlocuteur et bien celle qu’il prétend
• Techniques traditionnelles :
▫ Some Thing you Know : mot de passe
▫ Some Thing you Have : carte à puce
▫ Some Thing you Are : empreinte digitale
Non-Répudiation
• Ensemble de moyens et techniques permettant
de prouver la participation d’une entité dans un
échange de données
• Technique traditionnelle : la signature légalisée
Intégrité des Données
• Ensemble de moyens et techniques permettant
de restreindre la modification des données aux
personnes autorisées
Problèmes de Sécurité sur Internet
• Problèmes dus à des failles notamment dans les
protocoles de communication
▫ Toute information circulant sur Internet peut être
capturée et enregistrée et/ou modifiée
Problème de confidentialité et d’intégrité
▫ Toute personne peut falsifier son adresse IP (spoofing)
ce qui engendre une fausse identification
Problème d’authentification
▫ Aucune preuve n’est fournie par Internet quant à la
participation dans un échange électronique
Problème d’absence de traçabilité
Cryptographie
• Science mathématique
permettant d’effectuer des
opérations sur un texte
intelligible afin d’assurer
une ou plusieurs propriétés
de la sécurité de
l’information
Confidentialité
Non-Répudiation
Intégrité
Authentification
Cryptographie : Terminologie
• Cryptanalyse : la Science permettant d’étudier
les systèmes cryptographiques en vue de les
tester ou de les casser
• Cryptologie : la science qui regroupe la
cryptographie et la cryptanalyse
Crypto-Systèmes
• Les crypto-systèmes symétriques
• Les crypto-systèmes asymétriques
• Les fonctions de hashage
Cryptographie Symétrique : Principes
• Les deux parties communicantes utilisent un
algorithme symétrique et une même clé pour
crypter et décrypter les données
• Une clé symétrique appelée aussi clé de session
est une séquence binaire aléatoire dont la
longueur dépend de l’algorithme
• Un algorithme est une séquence de
transformations sur les données et la clé
Cryptographie Symétrique : Principes
Cryptage Internet Décryptage
Voici le
numéro
de ma
carte de
crédit
111111,
☺☼♀☻
♠♣▼╫◊
♫◙◘€£
¥₪Ω‫٭‬
Texte clair
Clé
01010000111
Clé
01010000111
Source Destinataire
Voici le
numéro
de ma
carte de
crédit
111111,
Texte clair
Texte crypté
Cryptographie Symétrique : Modes
Opérationnels
• Cryptage par flux
▫ Opère sur un flux continu de données
▫ Mode adapté pour la communication en temps
réel
▫ Implémenté en général sur des supports
hardwares
• Cryptage par bloc
▫ Opère sur des blocs de données de taille fixe
▫ Implémentation logicielle en générale
Cryptographie Symétrique : Opérations
de Base
• Substitution
• Transposition
• Opérations algébriques simples
Cryptographie Symétrique : Exemples
• DES : Data Encryption Standard
• Développé par IBM
• Standard depuis 1977
• Utilise des clé de taille 56 bits
• DES n’offre plus un niveau de sécurité
acceptable
• 3DES a remplacé DES mais il est extrêmement
lourd
Cryptographie Symétrique : Exemples
• AES : Advanced Encryption Standard
(Rijndael)
• Développé par Vincent Rijmen et Joan Daemen
• Standard cryptographique depuis 2000
• Sélectionné parmi une vingtaine d’algorithmes
qui ont participés à un concours lancé par NIST
• Utilise des clés de tailles 128, 192 et 256 bits
Cryptographie Symétrique : Avantages
et Inconvénients
+Assure la confidentialité des données
- Souffre d’un problème de distribution de clés
- Problème de Gestion des clés
Cryptographie Asymétrique : Principes
• Chaque personne dispose d’une paire de clé :
▫ Clé privée : connue uniquement par son
propriétaire
▫ Clé publique : publiée dans des annuaires
publiques
• Si on crypte avec l’une de ces clés le décryptage
se fait uniquement avec l’autre
Cryptographie Asymétrique :
Problèmes mathématiques (1)
• Les algorithmes asymétriques sont des fonctions
mathématiques basées sur des problèmes
mathématiques très compliqués
• Ces fonctions sont appelées one way trap door
functions
• La résolution de ces problèmes est pratiquement
impossible sans connaître un paramètre (l’une
des clés)
Cryptographie Asymétrique :
Problèmes mathématiques (2)
• La factorisation des grands nombres
▫ Trouver les facteurs premiers pour un nombre
donné (n=p·q)
▫ Opération qui consomme beaucoup de temps
• Logarithme discret
▫ Étant donnés deux nombres a et b inférieurs à un
nombre premier n, trouver le nombre x tel que a
≡bx[n]
▫ Certains problèmes de logarithmes discrets n’ont
pas des solutions
Cryptographie Asymétrique
Premier Mode (1)
Cryptage Internet Décryptage
Voici le
numéro
de ma
carte de
crédit
111111,
☺☼♀☻
♠♣▼╫◊
♫◙◘€£
¥₪Ω‫٭‬
Texte clair
Clé publique
du récepteur
Clé privée
du récepteur
Source Destinataire
Voici le
numéro
de ma
carte de
crédit
111111,
Texte clair
Texte crypté
Cryptographie Asymétrique
Premier Mode (2)
• Ce mode assure la
confidentialité des données
Confidentialité
Cryptographie Asymétrique
Deuxième Mode (1)
Cryptage Internet Décryptage
Voici le
numéro
de ma
carte de
crédit
111111,
☺☼♀☻
♠♣▼╫◊
♫◙◘€£
¥₪Ω‫٭‬
Texte clair
Clé privée
de l’émetteur
Clé publique
de l’émetteur
Emetteur Récepteur
Voici le
numéro
de ma
carte de
crédit
111111,
Texte clair
Texte crypté
Cryptographie Asymétrique
Deuxième Mode (2)
• Ce mode assure l’authenticité
de l’émetteur ainsi que la non-
répudiation
Non-Répudiation
Authentification
Cryptographie Asymétrique : Exemples
• RSA (Ron Rivest, Adi Shamir et
leonard Adelman) : algorithme utilisé
pour le cryptage et la signature
électronique
• Diffie-Hellman : algorithme utilisé
pour l’échange et la distribution des
clés symétriques
Cryptographie Asymétrique : Avantages
et Inconvénients
+Assure l’authentification et la non-répudiation
+N’est pas limité par la distribution des clés
- Système très lent
Fonctions de Hashage : Propriétés
Mathématiques
• Fonctions à sens unique : pour un entier x, il est
simple de calculer H(x), mais étant donner H(x),
il est pratiquement impossible de déterminer x
Fonctions de Hashage : Propriétés
Mathématiques
• La fonction de hashage permet d’extraire une
empreinte qui caractérise les données
• Une empreinte a toujours une taille fixe
indépendamment de la taille des données
• Il est pratiquement impossible de trouver deux
données ayant la même empreinte
Fonctions de Hashage : Principes
Hashage
Internet
Hashage
Texte clair Texte clair
=?
Empreinte
reçue
Empreinte
recalculée
Empreinte
Empreinte
reçue
Empreinte
recalculée
= Le texte reçu est intègre
1)
Empreinte
reçue
Empreinte
recalculée
≠ Le texte reçu est altéré
2)
Fonctions de Hashage : Exemples
• MD5 : Message Digest 5
▫ Développé par
▫ Génère une empreinte de taille 128 bits
• SHA-1 : Secure Hash algorithm
▫ Développé par
▫ Génère une empreinte de taille 160 bits
Fonctions de Hashage : Avantages
Introduction à la Cryptographie
5aa769e719f153611c3d0dbb4bb02e23
af575f3a9216b4158bdcd2c4201d6527
Introduction à la cryptographie
Application de la Cryptographie :
Signature Électronique
• C’est un processus
similaire à, voir plus
puissant que la signature
manuscrite
• C’est un processus qui
engage la signataire vis-à-
vis de la réglementation
(loi 83 de Août 2000 et
les textes d’applications y
afférents)
Non-Répudiation
Intégrité
Authentification
Signature Électronique : Création
Hashage
Texte clair
Empreinte
Cryptage
Clé privée
du signataire
Processus de Création de la Signature
Électronique
Signature
Électronique
Signature Électronique : Vérification
Décryptage
Hashage
Texte clair
=?
Empreinte
reçue
Empreinte
recalculée
Empreinte
reçue
Empreinte
recalculée
= La signature reçue est correcte
1)
Empreinte
reçue
Empreinte
recalculée
≠ La signature reçue est incorrecte
2)
Signature
Electronique
Clé publique
de l’émetteur
3 Modèles Cryptographies
1. Intégrité uniquement :
Texte clair + Valeur de Hash
2- Intégrité + Confidentialité :
Texte Crypté + Valeur de Hash
3- Intégrité + Confidentialité + Authenfication:
Texte Crypté + Valeur de Hash Crypté = Signature électronique
Signature Électronique VS Signature
Manuscrite
• Les deux signatures assurent l’authentification
du signataire ainsi que la non-répudiation
• La signature électronique, seule, assure
l’intégrité des données
Nouvelles Tendances en Cryptographie
Cryptographie elliptique et hyper-elliptique
• Re-écriture de certains algorithmes à clé
publique dans des structures algébriques
spécifiques
• Niveau de sécurité élevé avec des clés de tailles
faibles
• Intégration dans les plateformes à faibles
ressources (smart card, javacard, GSM, etc)
Nouvelles Tendances en Cryptographie
Cryptographie quantique
• Cette technologie est basée sur l’incertitude
naturelle dans le domaine quantique
• Les règles de physique sécurisent ces systèmes
contre les attaques
• Les données sont représentées sous forme de
chaînes de photons
• La clé de cryptage et de décryptage est
représentée par la polarisation de l’émetteur et
du capteur
La Cryptanalyse
• C’est la science qui permet le recouvrement des
données sans connaître la clé de cryptage
• L’objectif est de casser les crypto-systèmes dans
un temps inférieur à celui nécessaire pour une
attaque brute force
La Cryptanalyse
• Quatre techniques principales de cryptanalyse :
1. Ciphertext-only attack
2. Known-plaintext attack
3. Chosen-plaintext attack
4. Adaptative-plaintext attack
Conclusion
• La cryptographie permet de satisfaire les besoins
en sécurité
• Le crypto-système symétrique souffre d’un
problème de distribution de clés, pour cela son
utilisation doit être combinée avec le crypto-
système asymétrique
Conclusion
• Les crypto-systèmes asymétriques souffrent d’une
vulnérabilité dite : Man In The Middle Attack
• Solution : Certificats électroniques
ESEC
EH
EH

Contenu connexe

Similaire à CH1-CRYPTOGRAPHIE sécurité informatique.pptx

Virtual Private Network
Virtual Private NetworkVirtual Private Network
Virtual Private Networkmalekoff
 
Le cryptage et le décryptage
Le cryptage et le décryptageLe cryptage et le décryptage
Le cryptage et le décryptageSKYWARE COMPAGNY
 
Notions de sécurité à l'usage des développeurs (Soat, 6 nov. 2014)
Notions de sécurité à l'usage des développeurs (Soat, 6 nov. 2014)Notions de sécurité à l'usage des développeurs (Soat, 6 nov. 2014)
Notions de sécurité à l'usage des développeurs (Soat, 6 nov. 2014)Noël Bardelot
 
CryptoChapitre1-2-3.ppt
CryptoChapitre1-2-3.pptCryptoChapitre1-2-3.ppt
CryptoChapitre1-2-3.pptSaraNamane
 
chap 4 Sécurité des accès.pdf
chap 4 Sécurité des accès.pdfchap 4 Sécurité des accès.pdf
chap 4 Sécurité des accès.pdfdepinfo
 
Rétro-ingénierie de protocole crypto: Un "starter pack"
Rétro-ingénierie de protocole crypto: Un "starter pack"Rétro-ingénierie de protocole crypto: Un "starter pack"
Rétro-ingénierie de protocole crypto: Un "starter pack"Maxime Leblanc
 
La cryptographie asymétrique enfin expliquée simplement
La cryptographie asymétrique enfin expliquée simplementLa cryptographie asymétrique enfin expliquée simplement
La cryptographie asymétrique enfin expliquée simplementAlice and Bob
 
Présentation projet fin d'etude licence informatique 2009
Présentation projet fin d'etude licence informatique 2009Présentation projet fin d'etude licence informatique 2009
Présentation projet fin d'etude licence informatique 2009Aniss Bouraba
 
La Blockchain pas à PaaS
La Blockchain pas à PaaSLa Blockchain pas à PaaS
La Blockchain pas à PaaSMicrosoft
 
Tout savoir sur le #Bitcoin et la #BlockChain
Tout savoir sur le #Bitcoin et la #BlockChainTout savoir sur le #Bitcoin et la #BlockChain
Tout savoir sur le #Bitcoin et la #BlockChainVidal Chriqui
 
La Blockchain au service de la CyberSécurité - FIC 2017 Lille
La Blockchain au service de la CyberSécurité - FIC 2017 LilleLa Blockchain au service de la CyberSécurité - FIC 2017 Lille
La Blockchain au service de la CyberSécurité - FIC 2017 LilleVidal Chriqui
 
Symposium 2018 - Tout ce que vous avez toujours voulu savoir sur le Blockchai...
Symposium 2018 - Tout ce que vous avez toujours voulu savoir sur le Blockchai...Symposium 2018 - Tout ce que vous avez toujours voulu savoir sur le Blockchai...
Symposium 2018 - Tout ce que vous avez toujours voulu savoir sur le Blockchai...PMI-Montréal
 
Meetup bitcoin gros bar à Tours
Meetup bitcoin gros bar à ToursMeetup bitcoin gros bar à Tours
Meetup bitcoin gros bar à ToursJulien Trottier
 

Similaire à CH1-CRYPTOGRAPHIE sécurité informatique.pptx (20)

Virtual Private Network
Virtual Private NetworkVirtual Private Network
Virtual Private Network
 
Le cryptage et le décryptage
Le cryptage et le décryptageLe cryptage et le décryptage
Le cryptage et le décryptage
 
06-chiffsym2.pdf
06-chiffsym2.pdf06-chiffsym2.pdf
06-chiffsym2.pdf
 
Notions de sécurité à l'usage des développeurs (Soat, 6 nov. 2014)
Notions de sécurité à l'usage des développeurs (Soat, 6 nov. 2014)Notions de sécurité à l'usage des développeurs (Soat, 6 nov. 2014)
Notions de sécurité à l'usage des développeurs (Soat, 6 nov. 2014)
 
CryptoChapitre1-2-3.ppt
CryptoChapitre1-2-3.pptCryptoChapitre1-2-3.ppt
CryptoChapitre1-2-3.ppt
 
Cours si1
Cours si1Cours si1
Cours si1
 
Cci 92 - Club Nelson - Microsoft - Introduction à la Blockchain
Cci 92 - Club Nelson - Microsoft - Introduction à la BlockchainCci 92 - Club Nelson - Microsoft - Introduction à la Blockchain
Cci 92 - Club Nelson - Microsoft - Introduction à la Blockchain
 
Le chiffrement
Le chiffrementLe chiffrement
Le chiffrement
 
chap 4 Sécurité des accès.pdf
chap 4 Sécurité des accès.pdfchap 4 Sécurité des accès.pdf
chap 4 Sécurité des accès.pdf
 
Rétro-ingénierie de protocole crypto: Un "starter pack"
Rétro-ingénierie de protocole crypto: Un "starter pack"Rétro-ingénierie de protocole crypto: Un "starter pack"
Rétro-ingénierie de protocole crypto: Un "starter pack"
 
Bitcoin and beyond
Bitcoin and beyondBitcoin and beyond
Bitcoin and beyond
 
La cryptographie asymétrique enfin expliquée simplement
La cryptographie asymétrique enfin expliquée simplementLa cryptographie asymétrique enfin expliquée simplement
La cryptographie asymétrique enfin expliquée simplement
 
Présentation projet fin d'etude licence informatique 2009
Présentation projet fin d'etude licence informatique 2009Présentation projet fin d'etude licence informatique 2009
Présentation projet fin d'etude licence informatique 2009
 
La Blockchain pas à PaaS
La Blockchain pas à PaaSLa Blockchain pas à PaaS
La Blockchain pas à PaaS
 
Tout savoir sur le #Bitcoin et la #BlockChain
Tout savoir sur le #Bitcoin et la #BlockChainTout savoir sur le #Bitcoin et la #BlockChain
Tout savoir sur le #Bitcoin et la #BlockChain
 
Quelques
QuelquesQuelques
Quelques
 
La Blockchain au service de la CyberSécurité - FIC 2017 Lille
La Blockchain au service de la CyberSécurité - FIC 2017 LilleLa Blockchain au service de la CyberSécurité - FIC 2017 Lille
La Blockchain au service de la CyberSécurité - FIC 2017 Lille
 
Symposium 2018 - Tout ce que vous avez toujours voulu savoir sur le Blockchai...
Symposium 2018 - Tout ce que vous avez toujours voulu savoir sur le Blockchai...Symposium 2018 - Tout ce que vous avez toujours voulu savoir sur le Blockchai...
Symposium 2018 - Tout ce que vous avez toujours voulu savoir sur le Blockchai...
 
Tp rsa1
Tp rsa1Tp rsa1
Tp rsa1
 
Meetup bitcoin gros bar à Tours
Meetup bitcoin gros bar à ToursMeetup bitcoin gros bar à Tours
Meetup bitcoin gros bar à Tours
 

Dernier

JTC 2024 - Leviers d’adaptation au changement climatique, qualité du lait et ...
JTC 2024 - Leviers d’adaptation au changement climatique, qualité du lait et ...JTC 2024 - Leviers d’adaptation au changement climatique, qualité du lait et ...
JTC 2024 - Leviers d’adaptation au changement climatique, qualité du lait et ...Institut de l'Elevage - Idele
 
GAL2024 - Décarbonation du secteur laitier : la filière s'engage
GAL2024 - Décarbonation du secteur laitier : la filière s'engageGAL2024 - Décarbonation du secteur laitier : la filière s'engage
GAL2024 - Décarbonation du secteur laitier : la filière s'engageInstitut de l'Elevage - Idele
 
GAL2024 - Changements climatiques et maladies émergentes
GAL2024 - Changements climatiques et maladies émergentesGAL2024 - Changements climatiques et maladies émergentes
GAL2024 - Changements climatiques et maladies émergentesInstitut de l'Elevage - Idele
 
GAL2024 - Situation laitière 2023-2024 : consommation, marchés, prix et revenus
GAL2024 - Situation laitière 2023-2024 : consommation, marchés, prix et revenusGAL2024 - Situation laitière 2023-2024 : consommation, marchés, prix et revenus
GAL2024 - Situation laitière 2023-2024 : consommation, marchés, prix et revenusInstitut de l'Elevage - Idele
 
JTC 2024 La relance de la filière de la viande de chevreau.pdf
JTC 2024 La relance de la filière de la viande de chevreau.pdfJTC 2024 La relance de la filière de la viande de chevreau.pdf
JTC 2024 La relance de la filière de la viande de chevreau.pdfInstitut de l'Elevage - Idele
 
GAL2024 - Renouvellement des actifs : un enjeu pour la filière laitière franç...
GAL2024 - Renouvellement des actifs : un enjeu pour la filière laitière franç...GAL2024 - Renouvellement des actifs : un enjeu pour la filière laitière franç...
GAL2024 - Renouvellement des actifs : un enjeu pour la filière laitière franç...Institut de l'Elevage - Idele
 
GAL2024 - Méthane 2030 : une démarche collective française à destination de t...
GAL2024 - Méthane 2030 : une démarche collective française à destination de t...GAL2024 - Méthane 2030 : une démarche collective française à destination de t...
GAL2024 - Méthane 2030 : une démarche collective française à destination de t...Institut de l'Elevage - Idele
 
GAL2024 - Traite des vaches laitières : au coeur des stratégies d'évolution d...
GAL2024 - Traite des vaches laitières : au coeur des stratégies d'évolution d...GAL2024 - Traite des vaches laitières : au coeur des stratégies d'évolution d...
GAL2024 - Traite des vaches laitières : au coeur des stratégies d'évolution d...Institut de l'Elevage - Idele
 
GAL2024 - Consommations et productions d'énergies dans les exploitations lait...
GAL2024 - Consommations et productions d'énergies dans les exploitations lait...GAL2024 - Consommations et productions d'énergies dans les exploitations lait...
GAL2024 - Consommations et productions d'énergies dans les exploitations lait...Institut de l'Elevage - Idele
 
WBS OBS RACI_2020-etunhjjlllllll pdf.pdf
WBS OBS RACI_2020-etunhjjlllllll pdf.pdfWBS OBS RACI_2020-etunhjjlllllll pdf.pdf
WBS OBS RACI_2020-etunhjjlllllll pdf.pdfSophie569778
 
conception d'un batiment r+4 comparative de defferente ariante de plancher
conception d'un  batiment  r+4 comparative de defferente ariante de plancherconception d'un  batiment  r+4 comparative de defferente ariante de plancher
conception d'un batiment r+4 comparative de defferente ariante de planchermansouriahlam
 
GAL2024 - Parcellaire des fermes laitières : en enjeu de compétitivité et de ...
GAL2024 - Parcellaire des fermes laitières : en enjeu de compétitivité et de ...GAL2024 - Parcellaire des fermes laitières : en enjeu de compétitivité et de ...
GAL2024 - Parcellaire des fermes laitières : en enjeu de compétitivité et de ...Institut de l'Elevage - Idele
 
GAL2024 - L'élevage laitier cultive la biodiversité
GAL2024 - L'élevage laitier cultive la biodiversitéGAL2024 - L'élevage laitier cultive la biodiversité
GAL2024 - L'élevage laitier cultive la biodiversitéInstitut de l'Elevage - Idele
 
JTC 2024 - Réglementation européenne BEA et Transport.pdf
JTC 2024 - Réglementation européenne BEA et Transport.pdfJTC 2024 - Réglementation européenne BEA et Transport.pdf
JTC 2024 - Réglementation européenne BEA et Transport.pdfInstitut de l'Elevage - Idele
 
Algo II : les piles ( cours + exercices)
Algo II :  les piles ( cours + exercices)Algo II :  les piles ( cours + exercices)
Algo II : les piles ( cours + exercices)Sana REFAI
 
comprehension de DDMRP dans le domaine de gestion
comprehension de DDMRP dans le domaine de gestioncomprehension de DDMRP dans le domaine de gestion
comprehension de DDMRP dans le domaine de gestionyakinekaidouchi1
 
Câblage, installation et paramétrage d’un réseau informatique.pdf
Câblage, installation et paramétrage d’un réseau informatique.pdfCâblage, installation et paramétrage d’un réseau informatique.pdf
Câblage, installation et paramétrage d’un réseau informatique.pdfmia884611
 

Dernier (20)

JTC 2024 - Leviers d’adaptation au changement climatique, qualité du lait et ...
JTC 2024 - Leviers d’adaptation au changement climatique, qualité du lait et ...JTC 2024 - Leviers d’adaptation au changement climatique, qualité du lait et ...
JTC 2024 - Leviers d’adaptation au changement climatique, qualité du lait et ...
 
GAL2024 - Décarbonation du secteur laitier : la filière s'engage
GAL2024 - Décarbonation du secteur laitier : la filière s'engageGAL2024 - Décarbonation du secteur laitier : la filière s'engage
GAL2024 - Décarbonation du secteur laitier : la filière s'engage
 
GAL2024 - Changements climatiques et maladies émergentes
GAL2024 - Changements climatiques et maladies émergentesGAL2024 - Changements climatiques et maladies émergentes
GAL2024 - Changements climatiques et maladies émergentes
 
GAL2024 - Situation laitière 2023-2024 : consommation, marchés, prix et revenus
GAL2024 - Situation laitière 2023-2024 : consommation, marchés, prix et revenusGAL2024 - Situation laitière 2023-2024 : consommation, marchés, prix et revenus
GAL2024 - Situation laitière 2023-2024 : consommation, marchés, prix et revenus
 
CAP2ER_GC_Presentation_Outil_20240422.pptx
CAP2ER_GC_Presentation_Outil_20240422.pptxCAP2ER_GC_Presentation_Outil_20240422.pptx
CAP2ER_GC_Presentation_Outil_20240422.pptx
 
JTC 2024 La relance de la filière de la viande de chevreau.pdf
JTC 2024 La relance de la filière de la viande de chevreau.pdfJTC 2024 La relance de la filière de la viande de chevreau.pdf
JTC 2024 La relance de la filière de la viande de chevreau.pdf
 
GAL2024 - Renouvellement des actifs : un enjeu pour la filière laitière franç...
GAL2024 - Renouvellement des actifs : un enjeu pour la filière laitière franç...GAL2024 - Renouvellement des actifs : un enjeu pour la filière laitière franç...
GAL2024 - Renouvellement des actifs : un enjeu pour la filière laitière franç...
 
GAL2024 - Méthane 2030 : une démarche collective française à destination de t...
GAL2024 - Méthane 2030 : une démarche collective française à destination de t...GAL2024 - Méthane 2030 : une démarche collective française à destination de t...
GAL2024 - Méthane 2030 : une démarche collective française à destination de t...
 
JTC 2024 Bâtiment et Photovoltaïque.pdf
JTC 2024  Bâtiment et Photovoltaïque.pdfJTC 2024  Bâtiment et Photovoltaïque.pdf
JTC 2024 Bâtiment et Photovoltaïque.pdf
 
GAL2024 - Traite des vaches laitières : au coeur des stratégies d'évolution d...
GAL2024 - Traite des vaches laitières : au coeur des stratégies d'évolution d...GAL2024 - Traite des vaches laitières : au coeur des stratégies d'évolution d...
GAL2024 - Traite des vaches laitières : au coeur des stratégies d'évolution d...
 
GAL2024 - Consommations et productions d'énergies dans les exploitations lait...
GAL2024 - Consommations et productions d'énergies dans les exploitations lait...GAL2024 - Consommations et productions d'énergies dans les exploitations lait...
GAL2024 - Consommations et productions d'énergies dans les exploitations lait...
 
WBS OBS RACI_2020-etunhjjlllllll pdf.pdf
WBS OBS RACI_2020-etunhjjlllllll pdf.pdfWBS OBS RACI_2020-etunhjjlllllll pdf.pdf
WBS OBS RACI_2020-etunhjjlllllll pdf.pdf
 
JTC 2024 - DeCremoux_Anomalies_génétiques.pdf
JTC 2024 - DeCremoux_Anomalies_génétiques.pdfJTC 2024 - DeCremoux_Anomalies_génétiques.pdf
JTC 2024 - DeCremoux_Anomalies_génétiques.pdf
 
conception d'un batiment r+4 comparative de defferente ariante de plancher
conception d'un  batiment  r+4 comparative de defferente ariante de plancherconception d'un  batiment  r+4 comparative de defferente ariante de plancher
conception d'un batiment r+4 comparative de defferente ariante de plancher
 
GAL2024 - Parcellaire des fermes laitières : en enjeu de compétitivité et de ...
GAL2024 - Parcellaire des fermes laitières : en enjeu de compétitivité et de ...GAL2024 - Parcellaire des fermes laitières : en enjeu de compétitivité et de ...
GAL2024 - Parcellaire des fermes laitières : en enjeu de compétitivité et de ...
 
GAL2024 - L'élevage laitier cultive la biodiversité
GAL2024 - L'élevage laitier cultive la biodiversitéGAL2024 - L'élevage laitier cultive la biodiversité
GAL2024 - L'élevage laitier cultive la biodiversité
 
JTC 2024 - Réglementation européenne BEA et Transport.pdf
JTC 2024 - Réglementation européenne BEA et Transport.pdfJTC 2024 - Réglementation européenne BEA et Transport.pdf
JTC 2024 - Réglementation européenne BEA et Transport.pdf
 
Algo II : les piles ( cours + exercices)
Algo II :  les piles ( cours + exercices)Algo II :  les piles ( cours + exercices)
Algo II : les piles ( cours + exercices)
 
comprehension de DDMRP dans le domaine de gestion
comprehension de DDMRP dans le domaine de gestioncomprehension de DDMRP dans le domaine de gestion
comprehension de DDMRP dans le domaine de gestion
 
Câblage, installation et paramétrage d’un réseau informatique.pdf
Câblage, installation et paramétrage d’un réseau informatique.pdfCâblage, installation et paramétrage d’un réseau informatique.pdf
Câblage, installation et paramétrage d’un réseau informatique.pdf
 

CH1-CRYPTOGRAPHIE sécurité informatique.pptx

  • 1. CH1-CRYPTOGRAPHIE Tarek Hdiji Ministère de l’Enseignement Supérieur *** * *** Institut Supérieure de Gestion. ISG Sécurité des Systèmes d’information
  • 2. Plan • Besoins de sécurité • Crypto-Systèmes Symétrique • Crypto-Systèmes Asymétrique • Fonctions de Hashage • Signature Électronique • Nouvelles Tendances en Cryptographie • Cryptanalyse • Conclusion
  • 3. Confidentialité des Données • Concept permettant de s’assurer que l’information ne peut être lue que par les personnes autorisées • Solution dans le monde réel : ▫ Utilisation d’enveloppes scellées ▫ Verrouillage avec clés ▫ Mesures de Sécurité physique ▫ Utilisation de l’encre invisible ▫ etc
  • 4. Authentification • Concept permettant de s’assurer que l’identité de l’interlocuteur et bien celle qu’il prétend • Techniques traditionnelles : ▫ Some Thing you Know : mot de passe ▫ Some Thing you Have : carte à puce ▫ Some Thing you Are : empreinte digitale
  • 5. Non-Répudiation • Ensemble de moyens et techniques permettant de prouver la participation d’une entité dans un échange de données • Technique traditionnelle : la signature légalisée
  • 6. Intégrité des Données • Ensemble de moyens et techniques permettant de restreindre la modification des données aux personnes autorisées
  • 7. Problèmes de Sécurité sur Internet • Problèmes dus à des failles notamment dans les protocoles de communication ▫ Toute information circulant sur Internet peut être capturée et enregistrée et/ou modifiée Problème de confidentialité et d’intégrité ▫ Toute personne peut falsifier son adresse IP (spoofing) ce qui engendre une fausse identification Problème d’authentification ▫ Aucune preuve n’est fournie par Internet quant à la participation dans un échange électronique Problème d’absence de traçabilité
  • 8. Cryptographie • Science mathématique permettant d’effectuer des opérations sur un texte intelligible afin d’assurer une ou plusieurs propriétés de la sécurité de l’information Confidentialité Non-Répudiation Intégrité Authentification
  • 9. Cryptographie : Terminologie • Cryptanalyse : la Science permettant d’étudier les systèmes cryptographiques en vue de les tester ou de les casser • Cryptologie : la science qui regroupe la cryptographie et la cryptanalyse
  • 10. Crypto-Systèmes • Les crypto-systèmes symétriques • Les crypto-systèmes asymétriques • Les fonctions de hashage
  • 11. Cryptographie Symétrique : Principes • Les deux parties communicantes utilisent un algorithme symétrique et une même clé pour crypter et décrypter les données • Une clé symétrique appelée aussi clé de session est une séquence binaire aléatoire dont la longueur dépend de l’algorithme • Un algorithme est une séquence de transformations sur les données et la clé
  • 12. Cryptographie Symétrique : Principes Cryptage Internet Décryptage Voici le numéro de ma carte de crédit 111111, ☺☼♀☻ ♠♣▼╫◊ ♫◙◘€£ ¥₪Ω‫٭‬ Texte clair Clé 01010000111 Clé 01010000111 Source Destinataire Voici le numéro de ma carte de crédit 111111, Texte clair Texte crypté
  • 13. Cryptographie Symétrique : Modes Opérationnels • Cryptage par flux ▫ Opère sur un flux continu de données ▫ Mode adapté pour la communication en temps réel ▫ Implémenté en général sur des supports hardwares • Cryptage par bloc ▫ Opère sur des blocs de données de taille fixe ▫ Implémentation logicielle en générale
  • 14. Cryptographie Symétrique : Opérations de Base • Substitution • Transposition • Opérations algébriques simples
  • 15. Cryptographie Symétrique : Exemples • DES : Data Encryption Standard • Développé par IBM • Standard depuis 1977 • Utilise des clé de taille 56 bits • DES n’offre plus un niveau de sécurité acceptable • 3DES a remplacé DES mais il est extrêmement lourd
  • 16. Cryptographie Symétrique : Exemples • AES : Advanced Encryption Standard (Rijndael) • Développé par Vincent Rijmen et Joan Daemen • Standard cryptographique depuis 2000 • Sélectionné parmi une vingtaine d’algorithmes qui ont participés à un concours lancé par NIST • Utilise des clés de tailles 128, 192 et 256 bits
  • 17. Cryptographie Symétrique : Avantages et Inconvénients +Assure la confidentialité des données - Souffre d’un problème de distribution de clés - Problème de Gestion des clés
  • 18. Cryptographie Asymétrique : Principes • Chaque personne dispose d’une paire de clé : ▫ Clé privée : connue uniquement par son propriétaire ▫ Clé publique : publiée dans des annuaires publiques • Si on crypte avec l’une de ces clés le décryptage se fait uniquement avec l’autre
  • 19. Cryptographie Asymétrique : Problèmes mathématiques (1) • Les algorithmes asymétriques sont des fonctions mathématiques basées sur des problèmes mathématiques très compliqués • Ces fonctions sont appelées one way trap door functions • La résolution de ces problèmes est pratiquement impossible sans connaître un paramètre (l’une des clés)
  • 20. Cryptographie Asymétrique : Problèmes mathématiques (2) • La factorisation des grands nombres ▫ Trouver les facteurs premiers pour un nombre donné (n=p·q) ▫ Opération qui consomme beaucoup de temps • Logarithme discret ▫ Étant donnés deux nombres a et b inférieurs à un nombre premier n, trouver le nombre x tel que a ≡bx[n] ▫ Certains problèmes de logarithmes discrets n’ont pas des solutions
  • 21. Cryptographie Asymétrique Premier Mode (1) Cryptage Internet Décryptage Voici le numéro de ma carte de crédit 111111, ☺☼♀☻ ♠♣▼╫◊ ♫◙◘€£ ¥₪Ω‫٭‬ Texte clair Clé publique du récepteur Clé privée du récepteur Source Destinataire Voici le numéro de ma carte de crédit 111111, Texte clair Texte crypté
  • 22. Cryptographie Asymétrique Premier Mode (2) • Ce mode assure la confidentialité des données Confidentialité
  • 23. Cryptographie Asymétrique Deuxième Mode (1) Cryptage Internet Décryptage Voici le numéro de ma carte de crédit 111111, ☺☼♀☻ ♠♣▼╫◊ ♫◙◘€£ ¥₪Ω‫٭‬ Texte clair Clé privée de l’émetteur Clé publique de l’émetteur Emetteur Récepteur Voici le numéro de ma carte de crédit 111111, Texte clair Texte crypté
  • 24. Cryptographie Asymétrique Deuxième Mode (2) • Ce mode assure l’authenticité de l’émetteur ainsi que la non- répudiation Non-Répudiation Authentification
  • 25. Cryptographie Asymétrique : Exemples • RSA (Ron Rivest, Adi Shamir et leonard Adelman) : algorithme utilisé pour le cryptage et la signature électronique • Diffie-Hellman : algorithme utilisé pour l’échange et la distribution des clés symétriques
  • 26. Cryptographie Asymétrique : Avantages et Inconvénients +Assure l’authentification et la non-répudiation +N’est pas limité par la distribution des clés - Système très lent
  • 27. Fonctions de Hashage : Propriétés Mathématiques • Fonctions à sens unique : pour un entier x, il est simple de calculer H(x), mais étant donner H(x), il est pratiquement impossible de déterminer x
  • 28. Fonctions de Hashage : Propriétés Mathématiques • La fonction de hashage permet d’extraire une empreinte qui caractérise les données • Une empreinte a toujours une taille fixe indépendamment de la taille des données • Il est pratiquement impossible de trouver deux données ayant la même empreinte
  • 29. Fonctions de Hashage : Principes Hashage Internet Hashage Texte clair Texte clair =? Empreinte reçue Empreinte recalculée Empreinte Empreinte reçue Empreinte recalculée = Le texte reçu est intègre 1) Empreinte reçue Empreinte recalculée ≠ Le texte reçu est altéré 2)
  • 30. Fonctions de Hashage : Exemples • MD5 : Message Digest 5 ▫ Développé par ▫ Génère une empreinte de taille 128 bits • SHA-1 : Secure Hash algorithm ▫ Développé par ▫ Génère une empreinte de taille 160 bits
  • 31. Fonctions de Hashage : Avantages Introduction à la Cryptographie 5aa769e719f153611c3d0dbb4bb02e23 af575f3a9216b4158bdcd2c4201d6527 Introduction à la cryptographie
  • 32. Application de la Cryptographie : Signature Électronique • C’est un processus similaire à, voir plus puissant que la signature manuscrite • C’est un processus qui engage la signataire vis-à- vis de la réglementation (loi 83 de Août 2000 et les textes d’applications y afférents) Non-Répudiation Intégrité Authentification
  • 33. Signature Électronique : Création Hashage Texte clair Empreinte Cryptage Clé privée du signataire Processus de Création de la Signature Électronique Signature Électronique
  • 34. Signature Électronique : Vérification Décryptage Hashage Texte clair =? Empreinte reçue Empreinte recalculée Empreinte reçue Empreinte recalculée = La signature reçue est correcte 1) Empreinte reçue Empreinte recalculée ≠ La signature reçue est incorrecte 2) Signature Electronique Clé publique de l’émetteur
  • 35. 3 Modèles Cryptographies 1. Intégrité uniquement : Texte clair + Valeur de Hash 2- Intégrité + Confidentialité : Texte Crypté + Valeur de Hash 3- Intégrité + Confidentialité + Authenfication: Texte Crypté + Valeur de Hash Crypté = Signature électronique
  • 36. Signature Électronique VS Signature Manuscrite • Les deux signatures assurent l’authentification du signataire ainsi que la non-répudiation • La signature électronique, seule, assure l’intégrité des données
  • 37. Nouvelles Tendances en Cryptographie Cryptographie elliptique et hyper-elliptique • Re-écriture de certains algorithmes à clé publique dans des structures algébriques spécifiques • Niveau de sécurité élevé avec des clés de tailles faibles • Intégration dans les plateformes à faibles ressources (smart card, javacard, GSM, etc)
  • 38. Nouvelles Tendances en Cryptographie Cryptographie quantique • Cette technologie est basée sur l’incertitude naturelle dans le domaine quantique • Les règles de physique sécurisent ces systèmes contre les attaques • Les données sont représentées sous forme de chaînes de photons • La clé de cryptage et de décryptage est représentée par la polarisation de l’émetteur et du capteur
  • 39. La Cryptanalyse • C’est la science qui permet le recouvrement des données sans connaître la clé de cryptage • L’objectif est de casser les crypto-systèmes dans un temps inférieur à celui nécessaire pour une attaque brute force
  • 40. La Cryptanalyse • Quatre techniques principales de cryptanalyse : 1. Ciphertext-only attack 2. Known-plaintext attack 3. Chosen-plaintext attack 4. Adaptative-plaintext attack
  • 41. Conclusion • La cryptographie permet de satisfaire les besoins en sécurité • Le crypto-système symétrique souffre d’un problème de distribution de clés, pour cela son utilisation doit être combinée avec le crypto- système asymétrique
  • 42. Conclusion • Les crypto-systèmes asymétriques souffrent d’une vulnérabilité dite : Man In The Middle Attack • Solution : Certificats électroniques ESEC EH EH