SlideShare une entreprise Scribd logo
1  sur  67
Chapitre 1 : Introduction
Mme Abbaci Kahya Noudjoud
1
Objectifs de l’enseignement
• Ce cours a pour objectif de présenter à l’étudiant les bases de
la cryptographie et ses différents algorithmes.
2
Motivations : les faits
• Chaque mois, 500 nouveaux virus et des variantes de virus
sont découverts.
• Environ 60% des données résident sur des PC non protégé.
• 90% de sociétés et d'organismes gouvernementaux ont
détectés des brèches de sécurité dans les systèmes
informatique dans les derniers années.
3
Motivations : les effets
• Perte ou mise en danger de la vie humaine.
• Pertes financières.
• Déni de service.
• Utilisation ou abus non autorisée des systèmes informatiques.
• Perte, changement et/ou altération des données ou logiciels
• etc.
4
5
6
7
8
9
Sécurité informatique
10
C’est quoi la
sécurité ?
La sécurité informatique est l’ensemble de méthodes, techniques et
outils mis en œuvre pour la protection des systèmes, des données et
des services contre des menaces accidentelles ou intentionnelles afin
d’assurer :
11
La sécurité
Consiste à
assurer ...
• La confidentialité : l'information échangée entre
deux correspondants ne peut pas être consultée
par un troisième.
12
La sécurité
Consiste à
assurer ...
• L'authentification : les personnes utilisant
une ressource correspondent aux noms
d'utilisateurs.
13
La sécurité
Consiste à
assurer ...
• La disponibilité : les données ainsi que les
ressources du système informatique sont
accessibles par ceux qui en ont besoin à chaque
fois qu'ils demandent.
14
La sécurité
Consiste à
assurer ...
• L'intégrité de données : l'information n'est
modifiée que par les personnes en ayant le droit,
et de façon volontaire.
• Non-répudiation:
– non-répudiation d’origine: l’émetteur ne peut nier avoir écrit le
message.
– non-répudiation de réception: le receveur ne peut nier avoir reçu
le message.
– non-répudiation de transmission: l’émetteur du message ne peut
nier avoir envoyé le message.
15
Scénarios typiques
• Expéditeur et destinataire : deux entités importantes et reliées.
Expéditeur (émetteur) message destinataire (récepteur)
• intercepter + interrompre Interruption : attaque sur la disponibilité
• intercepter + lire Interception : attaque sur la confidentialité
• intercepter + modifier Modification : attaque sur l’intégrité
• intercepter + fabriquer Fabrication :attaque sur l’authenticité
16
Scénarios typiques
17
18
Les attaques informatiques
19
Les attaques directes
Hakeur
Victime
20
Les attaques indirectes par rebond
Hakeur
Machine intemédiaire
Victime
21
Les attaques indirectes par réponse
Hakeur
Machine intermédiaire
Requête Réponse
Victime
22
23
Principales techniques de défense et de sécurité :
De nos jours différentes techniques et méthodes ont été développées
pour mettre en œuvre une stratégie de sécurité :
•Authentification,
•Cryptographie,
•Firewalls,
•Proxy,
•VPN,
•Les anti-virus,
•Les systèmes de détection d’intrusion.
Concepts de base
• Un expéditeur Alice veut envoyer un message à un destinataire
Bob en évitant les oreilles indiscrète d’Evé , et les attaques
malveillantes de Martin.
• Pour cela Alice se met d’accord avec Bob sur le cryptosystème
qu’ils vont utiliser. Ce choix n’a pas besoin d’être secret.
24
Concepts de base
• Alice veut être certaine
• qu’une personne non-autorisée (Eve) ne peut pas prendre
connaissance de ses messages.
• que ses messages ne sont pas falsifiés par un attaquant
malveillant (Martin)
• que le destinataire (Bob) a bien pris connaissance de ses
messages et ne pourra pas nier l’avoir reçu (non-répudiation)
25
Concepts de base
• Bob veut être certain
• que le message reçu est authentique c’est à dire
– que le message n’a pas été falsifié par un attaquant
malveillant (Martin).
– que le messages vient bien d’Alice (autrement dit qu’un
attaquant (Oscar) ne se fait pas passer pour Alice, mascarade)
• que l’expéditeur (Alice) ne pourra pas nier avoir envoyé le
message (non-répudiation)
26
Chapitre 2 : Cryptologie
27
Cryptographie
• La cryptographie est un ensemble de techniques qui
protègent un message en le transformant en un autre
message : cette transformation modifie l’information
contenue dans le message original pour rendre l’information
transmise non compréhensible.
• Les cryptographes inventent des méthodes de chiffrement de
plus en plus complexes, composées d’une fonction de
chiffrement et d’une fonction de déchiffrement.
28
Concepts de base
• Cryptographie : l’art et la science de garder le secret des messages.
{ secret (crypto) writing (graphy)}
• Cryptanalyse : l’art de décrypter les messages chiffrées.
(Cryptanalistes = Codebreakers)
• Cryptologie : la branche des maths qui traite cryptographie +
cryptanalyse.
• Texte en clair (M) : suite de bits, suite de caractères, voix numérisée,
image vidéo digitale … transmis ou stocké.
• Texte chiffré (C) : information binaire - même taille que M - compressé -
plus grande taille
29
Concepts de base
• La fonction de chiffrement est notée E (encryption)
E(M) = C
• La fonction de déchiffrement est notée D (decryption)
D(C) = D(E(M)) = M
• Algorithmes cryptographiques : un algorithme cryptographique est
une fonction math utilisée pour effectuer E et D.
• Il existe: - alg. de chiffrement de messages en clair
- alg. de déchiffrement de messages chiffrés
30
Concepts de base
• Les algorithmes modernes de chiffrement utilisent une clé notée k.
• k prend un grand nombre de valeurs, espace des clés
• la clé de chiff = la clé de déchiff
31
Concepts de base
• Il existe des algorithmes où la clé de chiff =/= de la clé
de déchiff dans ce cas :
32
Les clés symétriques
• Elles correspondent a des (mots de passe)
• La même clé est utilisée pour crypter et décrypter
• La clé doit être échangée
Les systèmes à clés asymétriques "publiques"
• Des clés différentes sont utilisées pour crypter et décrypter
• Les clés ont deux parties, l’une "publique", l’autre "privée"
• Seulement la partie "publique" des clés a besoin d’être
changée
33
Exemple d’utilisation : clé symétrique
• Alice crypte un message avec une "clé"
• Elle envoie ce message crypté à Bob
• Bob décrypte le message . l’aide de la même clé
• Alice a donc dû transmettre la clé à Bob
• N’importe qui ayant la clé peut décrypter le message, la
clé étant transmise, la sécurité est assez faible
34
Principe des systèmes à clés publiques
• On génère une paire de clés ( l’une privée, L’autre
publique) liées entre elles mathématiquement
• Les clés privées servent à décrypter les messages et
doivent donc rester confidentielles
• Les clés publiques sont rendues publiques pour permettre
d’encrypter un message.
35
• Bob a une paire de clés (privée + publique)
• Bob donne sa clé publique à Alice
• Alice crypte un message destiné à Bob en utilisant
la clé publique de Bob, Alice sait que seul Bob (qui
a la clé privée correspondante) pourra décrypter
le message
• Bob décrypte le message à l’aide de sa clé privée.
36
Cours 3
Techniques cryptographiques
classiques
Modèle de chiffrement conventionnel
Entité: Quelqu'un ou quelque chose qui envoie, reçoit ou modifie de l'information.
Elle peut être une personne physique ou morale, un ordinateur, etc. Alice et
Bob sont des entités.
Expéditeur: Entité qui envoie légitimement de l'information dans une transmission
à deux parties. Alice est l'expéditrice.
Récepteur: Entité destinée à recevoir l'information dans une transmission à deux
parties. Bob est le récepteur.
Adversaire: Entité qui n'est pas l'expéditeur ni le récepteur et qui tente de déjouer
la sécurité d'une transmission à deux parties.
Canal: Moyen de transport de l'information d'une entité à une autre.
Canal sécurisé: Canal où l'adversaire n'a pas la possibilité de lire, de modifier ou
d'effacer.
Appliquer la méthode César pour chiffrer le message suivant :
- Je suis à Londres dans un des rues les plus misérables de la ville. K=7
- Un enfant a dit je sais des poèmes. K=12
Appliquer la méthode playfair pour chiffrer le message suivant :
- Mot clé : victor hugo
-Texte clair : Sa bouche, pale, s’ouvrait ; la mort noyait son œil farouche, ses bras
pendants semblaient demander des appuis.
- Texte clair : un ami qui vous veut du bien
- Mot_clé : PLAYFAIR
Chiffrez le message suivant « Rendez-vous ce soir » avec le chiffrement de Hill en
utilisant la matrice
3 2
1 3
- ELECTION avec la clé (ou matrice) de chiffrement
3 5
1 2
9 4
- MATHEMATIQUE avec la clé
5 7
Trouver les chiffrements de message LA MAISON BLANCHE avec un chiffrement
de Hill avec les matrices :
Trouver le chiffrement de message LA MAISON BLANCHE avec un chiffrement de
Vigenère avec la clé XYZ.
- key: monarchie
- plaintext: au secours nous sommes decouverts
- Texte clair : un ami qui vous veut du bien
- Mot_clé : VIGENERE
Sachant que le message a été chiffré par la méthode de Vigenère, en utilisant le mot-
clef VICTOR HUGO, quel est le message en clair obtenu en déchiffrant le
cryptogramme suivant:
GMPYO EAUBO DBTXQ LKYAL WINES JKUTG GIVXH VSYRC BQUXH RPNVF
JXTXV LTVRS KIKLW SSYNC IVGMS FUPUM VQVNB IHGKO PJGGW KZOXI

Contenu connexe

Similaire à CryptoChapitre1-2-3.ppt

0673-la-securite-des-reseaux-informatique.pdf
0673-la-securite-des-reseaux-informatique.pdf0673-la-securite-des-reseaux-informatique.pdf
0673-la-securite-des-reseaux-informatique.pdfdaniel896285
 
Notions de sécurité à l'usage des développeurs (Soat, 6 nov. 2014)
Notions de sécurité à l'usage des développeurs (Soat, 6 nov. 2014)Notions de sécurité à l'usage des développeurs (Soat, 6 nov. 2014)
Notions de sécurité à l'usage des développeurs (Soat, 6 nov. 2014)Noël Bardelot
 
la sécurité dans la commerce electronique
la sécurité dans la commerce electroniquela sécurité dans la commerce electronique
la sécurité dans la commerce electroniqueMouna Slama
 
cyberenjeux_presentation_eleves (1).pptx
cyberenjeux_presentation_eleves (1).pptxcyberenjeux_presentation_eleves (1).pptx
cyberenjeux_presentation_eleves (1).pptxOuattaraAboulaye1
 
Presentation Café Numérique par Grégory Ogonowski
Presentation Café Numérique par Grégory OgonowskiPresentation Café Numérique par Grégory Ogonowski
Presentation Café Numérique par Grégory OgonowskiSmals
 
Presentation Café Numérique par Grégory Ogonowski (Smals)
Presentation Café Numérique par Grégory Ogonowski (Smals)Presentation Café Numérique par Grégory Ogonowski (Smals)
Presentation Café Numérique par Grégory Ogonowski (Smals)Smals
 
Protégez les données de vos utilisateurs avec la cryptographie - CNIL & CNRS
Protégez les données de vos utilisateurs avec la cryptographie - CNIL & CNRSProtégez les données de vos utilisateurs avec la cryptographie - CNIL & CNRS
Protégez les données de vos utilisateurs avec la cryptographie - CNIL & CNRSFrenchTechCentral
 
Cours sécurité 2_asr
Cours sécurité 2_asrCours sécurité 2_asr
Cours sécurité 2_asrTECOS
 
CryptographieRSA.pdf
CryptographieRSA.pdfCryptographieRSA.pdf
CryptographieRSA.pdfTrust22
 
Comment se protéger de locky et petya
Comment se protéger de locky et petyaComment se protéger de locky et petya
Comment se protéger de locky et petyaKiwi Backup
 
1 securite-des-reseaux.2 p
1 securite-des-reseaux.2 p1 securite-des-reseaux.2 p
1 securite-des-reseaux.2 psimomans
 
Internet : Comprendre les opportunités et les dangers des réseaux cachés
Internet : Comprendre les opportunités et les dangers des réseaux cachésInternet : Comprendre les opportunités et les dangers des réseaux cachés
Internet : Comprendre les opportunités et les dangers des réseaux cachésMaxime ALAY-EDDINE
 
COURS : Introduction aux codes et chiffrements
COURS : Introduction aux codes et chiffrementsCOURS : Introduction aux codes et chiffrements
COURS : Introduction aux codes et chiffrementsMarylinePerenet2
 
ESET : Intelligence artificielle et Cyber sécurité
ESET : Intelligence artificielle et Cyber sécurité ESET : Intelligence artificielle et Cyber sécurité
ESET : Intelligence artificielle et Cyber sécurité ANSItunCERT
 
Implémentation des principaux algorithmes de chiffrements en Java
Implémentation des principaux algorithmes de chiffrements en JavaImplémentation des principaux algorithmes de chiffrements en Java
Implémentation des principaux algorithmes de chiffrements en JavaIbn Tofail University
 
Travailler TOUS ensemble lors d’une cybercrise!
Travailler TOUS ensemble lors d’une cybercrise!Travailler TOUS ensemble lors d’une cybercrise!
Travailler TOUS ensemble lors d’une cybercrise!ColloqueRISQ
 

Similaire à CryptoChapitre1-2-3.ppt (20)

0673-la-securite-des-reseaux-informatique.pdf
0673-la-securite-des-reseaux-informatique.pdf0673-la-securite-des-reseaux-informatique.pdf
0673-la-securite-des-reseaux-informatique.pdf
 
Notions de sécurité à l'usage des développeurs (Soat, 6 nov. 2014)
Notions de sécurité à l'usage des développeurs (Soat, 6 nov. 2014)Notions de sécurité à l'usage des développeurs (Soat, 6 nov. 2014)
Notions de sécurité à l'usage des développeurs (Soat, 6 nov. 2014)
 
la sécurité dans la commerce electronique
la sécurité dans la commerce electroniquela sécurité dans la commerce electronique
la sécurité dans la commerce electronique
 
cyberenjeux_presentation_eleves (1).pptx
cyberenjeux_presentation_eleves (1).pptxcyberenjeux_presentation_eleves (1).pptx
cyberenjeux_presentation_eleves (1).pptx
 
Presentation Café Numérique par Grégory Ogonowski
Presentation Café Numérique par Grégory OgonowskiPresentation Café Numérique par Grégory Ogonowski
Presentation Café Numérique par Grégory Ogonowski
 
Presentation Café Numérique par Grégory Ogonowski (Smals)
Presentation Café Numérique par Grégory Ogonowski (Smals)Presentation Café Numérique par Grégory Ogonowski (Smals)
Presentation Café Numérique par Grégory Ogonowski (Smals)
 
Protégez les données de vos utilisateurs avec la cryptographie - CNIL & CNRS
Protégez les données de vos utilisateurs avec la cryptographie - CNIL & CNRSProtégez les données de vos utilisateurs avec la cryptographie - CNIL & CNRS
Protégez les données de vos utilisateurs avec la cryptographie - CNIL & CNRS
 
Cours sécurité 2_asr
Cours sécurité 2_asrCours sécurité 2_asr
Cours sécurité 2_asr
 
Quelques
QuelquesQuelques
Quelques
 
Cours cryptographie
Cours cryptographie  Cours cryptographie
Cours cryptographie
 
CryptographieRSA.pdf
CryptographieRSA.pdfCryptographieRSA.pdf
CryptographieRSA.pdf
 
Présentation Cryptographie
Présentation CryptographiePrésentation Cryptographie
Présentation Cryptographie
 
Comment se protéger de locky et petya
Comment se protéger de locky et petyaComment se protéger de locky et petya
Comment se protéger de locky et petya
 
1 securite-des-reseaux.2 p
1 securite-des-reseaux.2 p1 securite-des-reseaux.2 p
1 securite-des-reseaux.2 p
 
Internet : Comprendre les opportunités et les dangers des réseaux cachés
Internet : Comprendre les opportunités et les dangers des réseaux cachésInternet : Comprendre les opportunités et les dangers des réseaux cachés
Internet : Comprendre les opportunités et les dangers des réseaux cachés
 
COURS : Introduction aux codes et chiffrements
COURS : Introduction aux codes et chiffrementsCOURS : Introduction aux codes et chiffrements
COURS : Introduction aux codes et chiffrements
 
ESET : Intelligence artificielle et Cyber sécurité
ESET : Intelligence artificielle et Cyber sécurité ESET : Intelligence artificielle et Cyber sécurité
ESET : Intelligence artificielle et Cyber sécurité
 
20170203 securiser donnees_10_etapes
20170203 securiser donnees_10_etapes20170203 securiser donnees_10_etapes
20170203 securiser donnees_10_etapes
 
Implémentation des principaux algorithmes de chiffrements en Java
Implémentation des principaux algorithmes de chiffrements en JavaImplémentation des principaux algorithmes de chiffrements en Java
Implémentation des principaux algorithmes de chiffrements en Java
 
Travailler TOUS ensemble lors d’une cybercrise!
Travailler TOUS ensemble lors d’une cybercrise!Travailler TOUS ensemble lors d’une cybercrise!
Travailler TOUS ensemble lors d’une cybercrise!
 

Dernier

Grammaire pour les élèves de la 6ème.doc
Grammaire pour les élèves de la  6ème.docGrammaire pour les élèves de la  6ème.doc
Grammaire pour les élèves de la 6ème.docKarimKhrifech
 
presentation l'interactionnisme symbolique finale.pptx
presentation l'interactionnisme symbolique  finale.pptxpresentation l'interactionnisme symbolique  finale.pptx
presentation l'interactionnisme symbolique finale.pptxMalikaIdseaid1
 
A3iFormations, organisme de formations certifié qualiopi.
A3iFormations, organisme de formations certifié qualiopi.A3iFormations, organisme de formations certifié qualiopi.
A3iFormations, organisme de formations certifié qualiopi.Franck Apolis
 
gestion des conflits dans les entreprises
gestion des  conflits dans les entreprisesgestion des  conflits dans les entreprises
gestion des conflits dans les entreprisesMajdaKtiri2
 
Présentation de cartes d'extension zhr..pptx
Présentation de cartes d'extension zhr..pptxPrésentation de cartes d'extension zhr..pptx
Présentation de cartes d'extension zhr..pptxpopzair
 
MaintenanceLa Maintenance Corrective.ppt
MaintenanceLa Maintenance Corrective.pptMaintenanceLa Maintenance Corrective.ppt
MaintenanceLa Maintenance Corrective.pptssusercbaa22
 
Approche-des-risques-par-l’analyse-des-accidents-1.pptx
Approche-des-risques-par-l’analyse-des-accidents-1.pptxApproche-des-risques-par-l’analyse-des-accidents-1.pptx
Approche-des-risques-par-l’analyse-des-accidents-1.pptxssusercbaa22
 
666148532-Formation-Habilitation-ELECTRIQUE-ENTREPRISE-MARS-2017.pptx
666148532-Formation-Habilitation-ELECTRIQUE-ENTREPRISE-MARS-2017.pptx666148532-Formation-Habilitation-ELECTRIQUE-ENTREPRISE-MARS-2017.pptx
666148532-Formation-Habilitation-ELECTRIQUE-ENTREPRISE-MARS-2017.pptxSAID MASHATE
 
Fondation Louis Vuitton. pptx
Fondation      Louis      Vuitton.   pptxFondation      Louis      Vuitton.   pptx
Fondation Louis Vuitton. pptxTxaruka
 
présentation sur l'échafaudage dans des travaux en hauteur
présentation sur l'échafaudage dans des travaux en hauteurprésentation sur l'échafaudage dans des travaux en hauteur
présentation sur l'échafaudage dans des travaux en hauteurdinaelchaine
 
LA MONTÉE DE L'ÉDUCATION DANS LE MONDE DE LA PRÉHISTOIRE À L'ÈRE CONTEMPORAIN...
LA MONTÉE DE L'ÉDUCATION DANS LE MONDE DE LA PRÉHISTOIRE À L'ÈRE CONTEMPORAIN...LA MONTÉE DE L'ÉDUCATION DANS LE MONDE DE LA PRÉHISTOIRE À L'ÈRE CONTEMPORAIN...
LA MONTÉE DE L'ÉDUCATION DANS LE MONDE DE LA PRÉHISTOIRE À L'ÈRE CONTEMPORAIN...Faga1939
 
SUPPORT DE SUR COURS_GOUVERNANCE_SI_M2.pptx
SUPPORT DE SUR COURS_GOUVERNANCE_SI_M2.pptxSUPPORT DE SUR COURS_GOUVERNANCE_SI_M2.pptx
SUPPORT DE SUR COURS_GOUVERNANCE_SI_M2.pptxssuserbd075f
 
Boléro. pptx Film français réalisé par une femme.
Boléro.  pptx   Film   français   réalisé  par une  femme.Boléro.  pptx   Film   français   réalisé  par une  femme.
Boléro. pptx Film français réalisé par une femme.Txaruka
 
Formation M2i - Comprendre les neurosciences pour développer son leadership
Formation M2i - Comprendre les neurosciences pour développer son leadershipFormation M2i - Comprendre les neurosciences pour développer son leadership
Formation M2i - Comprendre les neurosciences pour développer son leadershipM2i Formation
 
Formation M2i - Intelligence Artificielle Comment booster votre productivité ...
Formation M2i - Intelligence Artificielle Comment booster votre productivité ...Formation M2i - Intelligence Artificielle Comment booster votre productivité ...
Formation M2i - Intelligence Artificielle Comment booster votre productivité ...M2i Formation
 
Mécanique Automobile LE TURBOCOMPRESSEUR.ppt
Mécanique Automobile LE TURBOCOMPRESSEUR.pptMécanique Automobile LE TURBOCOMPRESSEUR.ppt
Mécanique Automobile LE TURBOCOMPRESSEUR.pptssusercbaa22
 
Bolero. pptx . Film de A nnne Fontaine
Bolero. pptx . Film   de  A nnne FontaineBolero. pptx . Film   de  A nnne Fontaine
Bolero. pptx . Film de A nnne FontaineTxaruka
 
Sidonie au Japon . pptx Un film français
Sidonie    au   Japon  .  pptx  Un film françaisSidonie    au   Japon  .  pptx  Un film français
Sidonie au Japon . pptx Un film françaisTxaruka
 

Dernier (20)

Grammaire pour les élèves de la 6ème.doc
Grammaire pour les élèves de la  6ème.docGrammaire pour les élèves de la  6ème.doc
Grammaire pour les élèves de la 6ème.doc
 
presentation l'interactionnisme symbolique finale.pptx
presentation l'interactionnisme symbolique  finale.pptxpresentation l'interactionnisme symbolique  finale.pptx
presentation l'interactionnisme symbolique finale.pptx
 
A3iFormations, organisme de formations certifié qualiopi.
A3iFormations, organisme de formations certifié qualiopi.A3iFormations, organisme de formations certifié qualiopi.
A3iFormations, organisme de formations certifié qualiopi.
 
gestion des conflits dans les entreprises
gestion des  conflits dans les entreprisesgestion des  conflits dans les entreprises
gestion des conflits dans les entreprises
 
Présentation de cartes d'extension zhr..pptx
Présentation de cartes d'extension zhr..pptxPrésentation de cartes d'extension zhr..pptx
Présentation de cartes d'extension zhr..pptx
 
MaintenanceLa Maintenance Corrective.ppt
MaintenanceLa Maintenance Corrective.pptMaintenanceLa Maintenance Corrective.ppt
MaintenanceLa Maintenance Corrective.ppt
 
Approche-des-risques-par-l’analyse-des-accidents-1.pptx
Approche-des-risques-par-l’analyse-des-accidents-1.pptxApproche-des-risques-par-l’analyse-des-accidents-1.pptx
Approche-des-risques-par-l’analyse-des-accidents-1.pptx
 
666148532-Formation-Habilitation-ELECTRIQUE-ENTREPRISE-MARS-2017.pptx
666148532-Formation-Habilitation-ELECTRIQUE-ENTREPRISE-MARS-2017.pptx666148532-Formation-Habilitation-ELECTRIQUE-ENTREPRISE-MARS-2017.pptx
666148532-Formation-Habilitation-ELECTRIQUE-ENTREPRISE-MARS-2017.pptx
 
Fondation Louis Vuitton. pptx
Fondation      Louis      Vuitton.   pptxFondation      Louis      Vuitton.   pptx
Fondation Louis Vuitton. pptx
 
présentation sur l'échafaudage dans des travaux en hauteur
présentation sur l'échafaudage dans des travaux en hauteurprésentation sur l'échafaudage dans des travaux en hauteur
présentation sur l'échafaudage dans des travaux en hauteur
 
Pâques de Sainte Marie-Euphrasie Pelletier
Pâques de Sainte Marie-Euphrasie PelletierPâques de Sainte Marie-Euphrasie Pelletier
Pâques de Sainte Marie-Euphrasie Pelletier
 
LA MONTÉE DE L'ÉDUCATION DANS LE MONDE DE LA PRÉHISTOIRE À L'ÈRE CONTEMPORAIN...
LA MONTÉE DE L'ÉDUCATION DANS LE MONDE DE LA PRÉHISTOIRE À L'ÈRE CONTEMPORAIN...LA MONTÉE DE L'ÉDUCATION DANS LE MONDE DE LA PRÉHISTOIRE À L'ÈRE CONTEMPORAIN...
LA MONTÉE DE L'ÉDUCATION DANS LE MONDE DE LA PRÉHISTOIRE À L'ÈRE CONTEMPORAIN...
 
SUPPORT DE SUR COURS_GOUVERNANCE_SI_M2.pptx
SUPPORT DE SUR COURS_GOUVERNANCE_SI_M2.pptxSUPPORT DE SUR COURS_GOUVERNANCE_SI_M2.pptx
SUPPORT DE SUR COURS_GOUVERNANCE_SI_M2.pptx
 
Boléro. pptx Film français réalisé par une femme.
Boléro.  pptx   Film   français   réalisé  par une  femme.Boléro.  pptx   Film   français   réalisé  par une  femme.
Boléro. pptx Film français réalisé par une femme.
 
Formation M2i - Comprendre les neurosciences pour développer son leadership
Formation M2i - Comprendre les neurosciences pour développer son leadershipFormation M2i - Comprendre les neurosciences pour développer son leadership
Formation M2i - Comprendre les neurosciences pour développer son leadership
 
Formation M2i - Intelligence Artificielle Comment booster votre productivité ...
Formation M2i - Intelligence Artificielle Comment booster votre productivité ...Formation M2i - Intelligence Artificielle Comment booster votre productivité ...
Formation M2i - Intelligence Artificielle Comment booster votre productivité ...
 
Evaluación Alumnos de Ecole Victor Hugo
Evaluación Alumnos de Ecole  Victor HugoEvaluación Alumnos de Ecole  Victor Hugo
Evaluación Alumnos de Ecole Victor Hugo
 
Mécanique Automobile LE TURBOCOMPRESSEUR.ppt
Mécanique Automobile LE TURBOCOMPRESSEUR.pptMécanique Automobile LE TURBOCOMPRESSEUR.ppt
Mécanique Automobile LE TURBOCOMPRESSEUR.ppt
 
Bolero. pptx . Film de A nnne Fontaine
Bolero. pptx . Film   de  A nnne FontaineBolero. pptx . Film   de  A nnne Fontaine
Bolero. pptx . Film de A nnne Fontaine
 
Sidonie au Japon . pptx Un film français
Sidonie    au   Japon  .  pptx  Un film françaisSidonie    au   Japon  .  pptx  Un film français
Sidonie au Japon . pptx Un film français
 

CryptoChapitre1-2-3.ppt

  • 1. Chapitre 1 : Introduction Mme Abbaci Kahya Noudjoud 1
  • 2. Objectifs de l’enseignement • Ce cours a pour objectif de présenter à l’étudiant les bases de la cryptographie et ses différents algorithmes. 2
  • 3. Motivations : les faits • Chaque mois, 500 nouveaux virus et des variantes de virus sont découverts. • Environ 60% des données résident sur des PC non protégé. • 90% de sociétés et d'organismes gouvernementaux ont détectés des brèches de sécurité dans les systèmes informatique dans les derniers années. 3
  • 4. Motivations : les effets • Perte ou mise en danger de la vie humaine. • Pertes financières. • Déni de service. • Utilisation ou abus non autorisée des systèmes informatiques. • Perte, changement et/ou altération des données ou logiciels • etc. 4
  • 5. 5
  • 6. 6
  • 7. 7
  • 8. 8
  • 9. 9
  • 10. Sécurité informatique 10 C’est quoi la sécurité ? La sécurité informatique est l’ensemble de méthodes, techniques et outils mis en œuvre pour la protection des systèmes, des données et des services contre des menaces accidentelles ou intentionnelles afin d’assurer :
  • 11. 11 La sécurité Consiste à assurer ... • La confidentialité : l'information échangée entre deux correspondants ne peut pas être consultée par un troisième.
  • 12. 12 La sécurité Consiste à assurer ... • L'authentification : les personnes utilisant une ressource correspondent aux noms d'utilisateurs.
  • 13. 13 La sécurité Consiste à assurer ... • La disponibilité : les données ainsi que les ressources du système informatique sont accessibles par ceux qui en ont besoin à chaque fois qu'ils demandent.
  • 14. 14 La sécurité Consiste à assurer ... • L'intégrité de données : l'information n'est modifiée que par les personnes en ayant le droit, et de façon volontaire.
  • 15. • Non-répudiation: – non-répudiation d’origine: l’émetteur ne peut nier avoir écrit le message. – non-répudiation de réception: le receveur ne peut nier avoir reçu le message. – non-répudiation de transmission: l’émetteur du message ne peut nier avoir envoyé le message. 15
  • 16. Scénarios typiques • Expéditeur et destinataire : deux entités importantes et reliées. Expéditeur (émetteur) message destinataire (récepteur) • intercepter + interrompre Interruption : attaque sur la disponibilité • intercepter + lire Interception : attaque sur la confidentialité • intercepter + modifier Modification : attaque sur l’intégrité • intercepter + fabriquer Fabrication :attaque sur l’authenticité 16
  • 20. 20 Les attaques indirectes par rebond Hakeur Machine intemédiaire Victime
  • 21. 21 Les attaques indirectes par réponse Hakeur Machine intermédiaire Requête Réponse Victime
  • 22. 22
  • 23. 23 Principales techniques de défense et de sécurité : De nos jours différentes techniques et méthodes ont été développées pour mettre en œuvre une stratégie de sécurité : •Authentification, •Cryptographie, •Firewalls, •Proxy, •VPN, •Les anti-virus, •Les systèmes de détection d’intrusion.
  • 24. Concepts de base • Un expéditeur Alice veut envoyer un message à un destinataire Bob en évitant les oreilles indiscrète d’Evé , et les attaques malveillantes de Martin. • Pour cela Alice se met d’accord avec Bob sur le cryptosystème qu’ils vont utiliser. Ce choix n’a pas besoin d’être secret. 24
  • 25. Concepts de base • Alice veut être certaine • qu’une personne non-autorisée (Eve) ne peut pas prendre connaissance de ses messages. • que ses messages ne sont pas falsifiés par un attaquant malveillant (Martin) • que le destinataire (Bob) a bien pris connaissance de ses messages et ne pourra pas nier l’avoir reçu (non-répudiation) 25
  • 26. Concepts de base • Bob veut être certain • que le message reçu est authentique c’est à dire – que le message n’a pas été falsifié par un attaquant malveillant (Martin). – que le messages vient bien d’Alice (autrement dit qu’un attaquant (Oscar) ne se fait pas passer pour Alice, mascarade) • que l’expéditeur (Alice) ne pourra pas nier avoir envoyé le message (non-répudiation) 26
  • 27. Chapitre 2 : Cryptologie 27
  • 28. Cryptographie • La cryptographie est un ensemble de techniques qui protègent un message en le transformant en un autre message : cette transformation modifie l’information contenue dans le message original pour rendre l’information transmise non compréhensible. • Les cryptographes inventent des méthodes de chiffrement de plus en plus complexes, composées d’une fonction de chiffrement et d’une fonction de déchiffrement. 28
  • 29. Concepts de base • Cryptographie : l’art et la science de garder le secret des messages. { secret (crypto) writing (graphy)} • Cryptanalyse : l’art de décrypter les messages chiffrées. (Cryptanalistes = Codebreakers) • Cryptologie : la branche des maths qui traite cryptographie + cryptanalyse. • Texte en clair (M) : suite de bits, suite de caractères, voix numérisée, image vidéo digitale … transmis ou stocké. • Texte chiffré (C) : information binaire - même taille que M - compressé - plus grande taille 29
  • 30. Concepts de base • La fonction de chiffrement est notée E (encryption) E(M) = C • La fonction de déchiffrement est notée D (decryption) D(C) = D(E(M)) = M • Algorithmes cryptographiques : un algorithme cryptographique est une fonction math utilisée pour effectuer E et D. • Il existe: - alg. de chiffrement de messages en clair - alg. de déchiffrement de messages chiffrés 30
  • 31. Concepts de base • Les algorithmes modernes de chiffrement utilisent une clé notée k. • k prend un grand nombre de valeurs, espace des clés • la clé de chiff = la clé de déchiff 31
  • 32. Concepts de base • Il existe des algorithmes où la clé de chiff =/= de la clé de déchiff dans ce cas : 32
  • 33. Les clés symétriques • Elles correspondent a des (mots de passe) • La même clé est utilisée pour crypter et décrypter • La clé doit être échangée Les systèmes à clés asymétriques "publiques" • Des clés différentes sont utilisées pour crypter et décrypter • Les clés ont deux parties, l’une "publique", l’autre "privée" • Seulement la partie "publique" des clés a besoin d’être changée 33
  • 34. Exemple d’utilisation : clé symétrique • Alice crypte un message avec une "clé" • Elle envoie ce message crypté à Bob • Bob décrypte le message . l’aide de la même clé • Alice a donc dû transmettre la clé à Bob • N’importe qui ayant la clé peut décrypter le message, la clé étant transmise, la sécurité est assez faible 34
  • 35. Principe des systèmes à clés publiques • On génère une paire de clés ( l’une privée, L’autre publique) liées entre elles mathématiquement • Les clés privées servent à décrypter les messages et doivent donc rester confidentielles • Les clés publiques sont rendues publiques pour permettre d’encrypter un message. 35
  • 36. • Bob a une paire de clés (privée + publique) • Bob donne sa clé publique à Alice • Alice crypte un message destiné à Bob en utilisant la clé publique de Bob, Alice sait que seul Bob (qui a la clé privée correspondante) pourra décrypter le message • Bob décrypte le message à l’aide de sa clé privée. 36
  • 38. Modèle de chiffrement conventionnel Entité: Quelqu'un ou quelque chose qui envoie, reçoit ou modifie de l'information. Elle peut être une personne physique ou morale, un ordinateur, etc. Alice et Bob sont des entités. Expéditeur: Entité qui envoie légitimement de l'information dans une transmission à deux parties. Alice est l'expéditrice. Récepteur: Entité destinée à recevoir l'information dans une transmission à deux parties. Bob est le récepteur. Adversaire: Entité qui n'est pas l'expéditeur ni le récepteur et qui tente de déjouer la sécurité d'une transmission à deux parties. Canal: Moyen de transport de l'information d'une entité à une autre. Canal sécurisé: Canal où l'adversaire n'a pas la possibilité de lire, de modifier ou d'effacer.
  • 39.
  • 40.
  • 41.
  • 42.
  • 43.
  • 44.
  • 45.
  • 46.
  • 47.
  • 48.
  • 49.
  • 50.
  • 51.
  • 52.
  • 53.
  • 54.
  • 55.
  • 56.
  • 57.
  • 58.
  • 59.
  • 60.
  • 61.
  • 62.
  • 63.
  • 64.
  • 65. Appliquer la méthode César pour chiffrer le message suivant : - Je suis à Londres dans un des rues les plus misérables de la ville. K=7 - Un enfant a dit je sais des poèmes. K=12 Appliquer la méthode playfair pour chiffrer le message suivant : - Mot clé : victor hugo -Texte clair : Sa bouche, pale, s’ouvrait ; la mort noyait son œil farouche, ses bras pendants semblaient demander des appuis. - Texte clair : un ami qui vous veut du bien - Mot_clé : PLAYFAIR
  • 66. Chiffrez le message suivant « Rendez-vous ce soir » avec le chiffrement de Hill en utilisant la matrice 3 2 1 3 - ELECTION avec la clé (ou matrice) de chiffrement 3 5 1 2 9 4 - MATHEMATIQUE avec la clé 5 7 Trouver les chiffrements de message LA MAISON BLANCHE avec un chiffrement de Hill avec les matrices :
  • 67. Trouver le chiffrement de message LA MAISON BLANCHE avec un chiffrement de Vigenère avec la clé XYZ. - key: monarchie - plaintext: au secours nous sommes decouverts - Texte clair : un ami qui vous veut du bien - Mot_clé : VIGENERE Sachant que le message a été chiffré par la méthode de Vigenère, en utilisant le mot- clef VICTOR HUGO, quel est le message en clair obtenu en déchiffrant le cryptogramme suivant: GMPYO EAUBO DBTXQ LKYAL WINES JKUTG GIVXH VSYRC BQUXH RPNVF JXTXV LTVRS KIKLW SSYNC IVGMS FUPUM VQVNB IHGKO PJGGW KZOXI