Introduction à la CryptographieBD-MR-ENR-011
Plan2  Besoins de sécurité
  Crypto-Systèmes Symétrique
  Crypto-Systèmes Asymétrique
  Fonctions de Hashage
  Signature Électronique
  ConclusionBesoins de sécurité : Confidentialité des Données3Concept permettant de s’assurer que l’information ne peut être lue que par les personnes autorisées
Solution dans le monde réel :
Utilisation d’enveloppes scellées
Verrouillage avec clés
Mesures de Sécurité physique
Utilisation de l’encre invisible
etc4Besoins de sécurité : AuthentificationConcept permettant de s’assurer que l’identité de l’interlocuteur et bien celle qu’il prétendTechniques traditionnelles : SomeThingyou Know	: mot de passeSomeThingyou Have	: carte à puceSomeThingyou Are	: empreinte digitale
Besoins de sécurité : Non-Répudiation5Ensemble de moyens et techniques permettant de prouver la participation d’une entité dans un échange de données
Technique traditionnelle : la signature légaliséeBesoins de sécurité  : Intégrité des Données6Ensemble de moyens et techniques permettant de restreindre la modification des données aux personnes autoriséesProblèmes de Sécurité sur Internet7Problèmes dus à des failles notamment dans les protocoles de communication
Toute information circulant sur Internet peut être capturée et enregistrée et/ou modifiée Problème de confidentialité et d’intégritéToute personne peut falsifier son adresse IP (spoofing) ce qui engendre une fausse identificationProblème d’authentificationAucune preuve n’est fournie par Internet quant à la participation dans un échange électroniqueProblème d’absence de traçabilité
8IntégritéAuthentificationNon-RépudiationConfidentialitéCryptographieScience mathématique permettant d’effectuer des opérations sur un texte intelligible afin d’assurer une ou plusieurs propriétés de la sécurité de l’information9Cryptographie : TerminologieCryptanalyse : la Science permettant d’étudier les systèmes cryptographiques en vue de les tester ou de les casser
Cryptologie : la science qui regroupe la cryptographie et la cryptanalyse10Crypto-SystèmesLes crypto-systèmes symétriques
Les crypto-systèmes asymétriques
Les fonctions de hashage11Cryptographie Symétrique : PrincipesLes deux parties communicantes utilisent un algorithme symétrique et une même clé pour crypter et décrypter les données
Une clé symétrique appelée aussi clé de session est une séquence binaire aléatoire dont la longueur dépend de l’algorithme
Un algorithme est une séquence de transformations sur les données et la cléEmetteurRécepteurClé01010000111Clé01010000111InternetTexte clairDéchiffrageTexte clairChiffrageVoici le numérode ma carte de crédit 111111,Voici le numérode ma carte de crédit 111111,☺☼♀☻♠♣▼╫◊♫◙◘€£¥₪Ω٭Texte crypté
12Cryptographie Symétrique : Approche
13Cryptographie Symétrique : ExemplesDES : Data Encryption StandardDéveloppé par IBM
Standard depuis 1977
Utilise des clé de taille 56 bits
DES n’offre plus un niveau de sécurité acceptable3DES a remplacé DES mais il est extrêmement lourd

Présentation Cryptographie

  • 1.
    Introduction à laCryptographieBD-MR-ENR-011
  • 2.
    Plan2 Besoinsde sécurité
  • 3.
  • 4.
    Crypto-SystèmesAsymétrique
  • 5.
    Fonctionsde Hashage
  • 6.
    SignatureÉlectronique
  • 7.
    ConclusionBesoinsde sécurité : Confidentialité des Données3Concept permettant de s’assurer que l’information ne peut être lue que par les personnes autorisées
  • 8.
    Solution dans lemonde réel :
  • 9.
  • 10.
  • 11.
  • 12.
  • 13.
    etc4Besoins de sécurité: AuthentificationConcept permettant de s’assurer que l’identité de l’interlocuteur et bien celle qu’il prétendTechniques traditionnelles : SomeThingyou Know : mot de passeSomeThingyou Have : carte à puceSomeThingyou Are : empreinte digitale
  • 14.
    Besoins de sécurité: Non-Répudiation5Ensemble de moyens et techniques permettant de prouver la participation d’une entité dans un échange de données
  • 15.
    Technique traditionnelle :la signature légaliséeBesoins de sécurité : Intégrité des Données6Ensemble de moyens et techniques permettant de restreindre la modification des données aux personnes autoriséesProblèmes de Sécurité sur Internet7Problèmes dus à des failles notamment dans les protocoles de communication
  • 16.
    Toute information circulantsur Internet peut être capturée et enregistrée et/ou modifiée Problème de confidentialité et d’intégritéToute personne peut falsifier son adresse IP (spoofing) ce qui engendre une fausse identificationProblème d’authentificationAucune preuve n’est fournie par Internet quant à la participation dans un échange électroniqueProblème d’absence de traçabilité
  • 17.
    8IntégritéAuthentificationNon-RépudiationConfidentialitéCryptographieScience mathématique permettantd’effectuer des opérations sur un texte intelligible afin d’assurer une ou plusieurs propriétés de la sécurité de l’information9Cryptographie : TerminologieCryptanalyse : la Science permettant d’étudier les systèmes cryptographiques en vue de les tester ou de les casser
  • 18.
    Cryptologie : lascience qui regroupe la cryptographie et la cryptanalyse10Crypto-SystèmesLes crypto-systèmes symétriques
  • 19.
  • 20.
    Les fonctions dehashage11Cryptographie Symétrique : PrincipesLes deux parties communicantes utilisent un algorithme symétrique et une même clé pour crypter et décrypter les données
  • 21.
    Une clé symétriqueappelée aussi clé de session est une séquence binaire aléatoire dont la longueur dépend de l’algorithme
  • 22.
    Un algorithme estune séquence de transformations sur les données et la cléEmetteurRécepteurClé01010000111Clé01010000111InternetTexte clairDéchiffrageTexte clairChiffrageVoici le numérode ma carte de crédit 111111,Voici le numérode ma carte de crédit 111111,☺☼♀☻♠♣▼╫◊♫◙◘€£¥₪Ω٭Texte crypté
  • 23.
  • 24.
    13Cryptographie Symétrique :ExemplesDES : Data Encryption StandardDéveloppé par IBM
  • 25.
  • 26.
    Utilise des cléde taille 56 bits
  • 27.
    DES n’offre plusun niveau de sécurité acceptable3DES a remplacé DES mais il est extrêmement lourd