SlideShare une entreprise Scribd logo
Introduction à la CryptographieBD-MR-ENR-011
Plan2  Besoins de sécurité
  Crypto-Systèmes Symétrique
  Crypto-Systèmes Asymétrique
  Fonctions de Hashage
  Signature Électronique
  ConclusionBesoins de sécurité : Confidentialité des Données3Concept permettant de s’assurer que l’information ne peut être lue que par les personnes autorisées
Solution dans le monde réel :
Utilisation d’enveloppes scellées
Verrouillage avec clés
Mesures de Sécurité physique
Utilisation de l’encre invisible
etc4Besoins de sécurité : AuthentificationConcept permettant de s’assurer que l’identité de l’interlocuteur et bien celle qu’il prétendTechniques traditionnelles : SomeThingyou Know	: mot de passeSomeThingyou Have	: carte à puceSomeThingyou Are	: empreinte digitale
Besoins de sécurité : Non-Répudiation5Ensemble de moyens et techniques permettant de prouver la participation d’une entité dans un échange de données
Technique traditionnelle : la signature légaliséeBesoins de sécurité  : Intégrité des Données6Ensemble de moyens et techniques permettant de restreindre la modification des données aux personnes autoriséesProblèmes de Sécurité sur Internet7Problèmes dus à des failles notamment dans les protocoles de communication
Toute information circulant sur Internet peut être capturée et enregistrée et/ou modifiée Problème de confidentialité et d’intégritéToute personne peut falsifier son adresse IP (spoofing) ce qui engendre une fausse identificationProblème d’authentificationAucune preuve n’est fournie par Internet quant à la participation dans un échange électroniqueProblème d’absence de traçabilité
8IntégritéAuthentificationNon-RépudiationConfidentialitéCryptographieScience mathématique permettant d’effectuer des opérations sur un texte intelligible afin d’assurer une ou plusieurs propriétés de la sécurité de l’information9Cryptographie : TerminologieCryptanalyse : la Science permettant d’étudier les systèmes cryptographiques en vue de les tester ou de les casser
Cryptologie : la science qui regroupe la cryptographie et la cryptanalyse10Crypto-SystèmesLes crypto-systèmes symétriques
Les crypto-systèmes asymétriques
Les fonctions de hashage11Cryptographie Symétrique : PrincipesLes deux parties communicantes utilisent un algorithme symétrique et une même clé pour crypter et décrypter les données
Une clé symétrique appelée aussi clé de session est une séquence binaire aléatoire dont la longueur dépend de l’algorithme
Un algorithme est une séquence de transformations sur les données et la cléEmetteurRécepteurClé01010000111Clé01010000111InternetTexte clairDéchiffrageTexte clairChiffrageVoici le numérode ma carte de crédit 111111,Voici le numérode ma carte de crédit 111111,☺☼♀☻♠♣▼╫◊♫◙◘€£¥₪Ω٭Texte crypté
12Cryptographie Symétrique : Approche
13Cryptographie Symétrique : ExemplesDES : Data Encryption StandardDéveloppé par IBM
Standard depuis 1977
Utilise des clé de taille 56 bits
DES n’offre plus un niveau de sécurité acceptable3DES a remplacé DES mais il est extrêmement lourd

Contenu connexe

Tendances

Technique de Cryptographie AES, DES et RSA
Technique de Cryptographie AES, DES et RSATechnique de Cryptographie AES, DES et RSA
Technique de Cryptographie AES, DES et RSA
Houda Elmoutaoukil
 
INITIATION A LA SÉCURITÉ INFORMATIQUE.pptx
INITIATION A LA SÉCURITÉ INFORMATIQUE.pptxINITIATION A LA SÉCURITÉ INFORMATIQUE.pptx
INITIATION A LA SÉCURITÉ INFORMATIQUE.pptx
Leandre Cof's Yeboue
 
Cours CyberSécurité - Concepts Clés
Cours CyberSécurité - Concepts ClésCours CyberSécurité - Concepts Clés
Cours CyberSécurité - Concepts Clés
Franck Franchin
 
Introduction to Machine learning
Introduction to Machine learningIntroduction to Machine learning
Introduction to Machine learning
Quentin Ambard
 
Cryptographie quantique
Cryptographie quantiqueCryptographie quantique
Cryptographie quantique
Franck Franchin
 
Cours cryptographie Master 1
Cours cryptographie Master 1Cours cryptographie Master 1
Cours cryptographie Master 1
Papis NIANG
 
Sensibilisation sur la cybersécurité
Sensibilisation sur la cybersécuritéSensibilisation sur la cybersécurité
Sensibilisation sur la cybersécurité
OUSMANESoumailaYaye
 
Sécurité des systèmes d'informations
Sécurité des systèmes d'informations Sécurité des systèmes d'informations
Sécurité des systèmes d'informations
Emna Tfifha
 
Sécurité informatique
Sécurité informatiqueSécurité informatique
Sécurité informatique
oussama Hafid
 
Introduction cyber securite 2016
Introduction cyber securite 2016Introduction cyber securite 2016
Introduction cyber securite 2016
PRONETIS
 
1- Les bases de la sécurité informatique.pdf
1- Les bases de la sécurité informatique.pdf1- Les bases de la sécurité informatique.pdf
1- Les bases de la sécurité informatique.pdf
badrboutouja1
 
La sécurité informatique
La sécurité informatiqueLa sécurité informatique
La sécurité informatique
Saber Ferjani
 
Sécurité des systèmes d’information industriels
Sécurité des systèmes d’information industrielsSécurité des systèmes d’information industriels
Sécurité des systèmes d’information industriels
PRONETIS
 
Rapport PFE ingénieur réseaux marwen SAADAOUI ( Juin 2018 )
Rapport PFE ingénieur réseaux marwen SAADAOUI ( Juin 2018 )Rapport PFE ingénieur réseaux marwen SAADAOUI ( Juin 2018 )
Rapport PFE ingénieur réseaux marwen SAADAOUI ( Juin 2018 )
Saadaoui Marwen
 
IPsec
IPsecIPsec
Introduction à la sécurité informatique
Introduction à la sécurité informatiqueIntroduction à la sécurité informatique
Introduction à la sécurité informatique
Yves Van Gheem
 
Intelligence Artificielle - Systèmes experts
Intelligence Artificielle - Systèmes expertsIntelligence Artificielle - Systèmes experts
Intelligence Artificielle - Systèmes experts
Mohamed Heny SELMI
 
QCM Sécurité Informatique
QCM Sécurité InformatiqueQCM Sécurité Informatique
QCM Sécurité Informatique
Zakariyaa AIT ELMOUDEN
 
Chapitre 2 plus court chemin
Chapitre 2 plus court cheminChapitre 2 plus court chemin
Chapitre 2 plus court chemin
Sana Aroussi
 
Sécurité informatique - Etat des menaces
Sécurité informatique - Etat des menacesSécurité informatique - Etat des menaces
Sécurité informatique - Etat des menaces
Maxime ALAY-EDDINE
 

Tendances (20)

Technique de Cryptographie AES, DES et RSA
Technique de Cryptographie AES, DES et RSATechnique de Cryptographie AES, DES et RSA
Technique de Cryptographie AES, DES et RSA
 
INITIATION A LA SÉCURITÉ INFORMATIQUE.pptx
INITIATION A LA SÉCURITÉ INFORMATIQUE.pptxINITIATION A LA SÉCURITÉ INFORMATIQUE.pptx
INITIATION A LA SÉCURITÉ INFORMATIQUE.pptx
 
Cours CyberSécurité - Concepts Clés
Cours CyberSécurité - Concepts ClésCours CyberSécurité - Concepts Clés
Cours CyberSécurité - Concepts Clés
 
Introduction to Machine learning
Introduction to Machine learningIntroduction to Machine learning
Introduction to Machine learning
 
Cryptographie quantique
Cryptographie quantiqueCryptographie quantique
Cryptographie quantique
 
Cours cryptographie Master 1
Cours cryptographie Master 1Cours cryptographie Master 1
Cours cryptographie Master 1
 
Sensibilisation sur la cybersécurité
Sensibilisation sur la cybersécuritéSensibilisation sur la cybersécurité
Sensibilisation sur la cybersécurité
 
Sécurité des systèmes d'informations
Sécurité des systèmes d'informations Sécurité des systèmes d'informations
Sécurité des systèmes d'informations
 
Sécurité informatique
Sécurité informatiqueSécurité informatique
Sécurité informatique
 
Introduction cyber securite 2016
Introduction cyber securite 2016Introduction cyber securite 2016
Introduction cyber securite 2016
 
1- Les bases de la sécurité informatique.pdf
1- Les bases de la sécurité informatique.pdf1- Les bases de la sécurité informatique.pdf
1- Les bases de la sécurité informatique.pdf
 
La sécurité informatique
La sécurité informatiqueLa sécurité informatique
La sécurité informatique
 
Sécurité des systèmes d’information industriels
Sécurité des systèmes d’information industrielsSécurité des systèmes d’information industriels
Sécurité des systèmes d’information industriels
 
Rapport PFE ingénieur réseaux marwen SAADAOUI ( Juin 2018 )
Rapport PFE ingénieur réseaux marwen SAADAOUI ( Juin 2018 )Rapport PFE ingénieur réseaux marwen SAADAOUI ( Juin 2018 )
Rapport PFE ingénieur réseaux marwen SAADAOUI ( Juin 2018 )
 
IPsec
IPsecIPsec
IPsec
 
Introduction à la sécurité informatique
Introduction à la sécurité informatiqueIntroduction à la sécurité informatique
Introduction à la sécurité informatique
 
Intelligence Artificielle - Systèmes experts
Intelligence Artificielle - Systèmes expertsIntelligence Artificielle - Systèmes experts
Intelligence Artificielle - Systèmes experts
 
QCM Sécurité Informatique
QCM Sécurité InformatiqueQCM Sécurité Informatique
QCM Sécurité Informatique
 
Chapitre 2 plus court chemin
Chapitre 2 plus court cheminChapitre 2 plus court chemin
Chapitre 2 plus court chemin
 
Sécurité informatique - Etat des menaces
Sécurité informatique - Etat des menacesSécurité informatique - Etat des menaces
Sécurité informatique - Etat des menaces
 

Similaire à Présentation Cryptographie

cryptographie avancée cours licence iplformations
cryptographie avancée cours licence iplformationscryptographie avancée cours licence iplformations
cryptographie avancée cours licence iplformations
Najah Idrissi Moulay Rachid
 
CH1-CRYPTOGRAPHIE sécurité informatique.pptx
CH1-CRYPTOGRAPHIE sécurité informatique.pptxCH1-CRYPTOGRAPHIE sécurité informatique.pptx
CH1-CRYPTOGRAPHIE sécurité informatique.pptx
azizlahmedi
 
Chapitre 4
Chapitre 4Chapitre 4
Chapitre 4
Raouf Jaziri
 
Cours si1
Cours si1Cours si1
Cours si1
Hafsa Elfassi
 
Cours_Cryptographie__Cours_Cryptographie.pdf
Cours_Cryptographie__Cours_Cryptographie.pdfCours_Cryptographie__Cours_Cryptographie.pdf
Cours_Cryptographie__Cours_Cryptographie.pdf
trendingv83
 
0673-la-securite-des-reseaux-informatique.pdf
0673-la-securite-des-reseaux-informatique.pdf0673-la-securite-des-reseaux-informatique.pdf
0673-la-securite-des-reseaux-informatique.pdf
daniel896285
 
CryptoChapitre1-2-3.ppt
CryptoChapitre1-2-3.pptCryptoChapitre1-2-3.ppt
CryptoChapitre1-2-3.ppt
SaraNamane
 
La Blockchain pas à PaaS
La Blockchain pas à PaaSLa Blockchain pas à PaaS
La Blockchain pas à PaaS
Microsoft
 
Données critiques et blockchain - sajida zouarhi - juillet 2016
Données critiques et blockchain  - sajida zouarhi - juillet 2016Données critiques et blockchain  - sajida zouarhi - juillet 2016
Données critiques et blockchain - sajida zouarhi - juillet 2016
Sajida ZOUARHI
 
Quest-ce-que-le-chiffrement_importance.pptx
Quest-ce-que-le-chiffrement_importance.pptxQuest-ce-que-le-chiffrement_importance.pptx
Quest-ce-que-le-chiffrement_importance.pptx
evannguema150
 
Crypto camer
Crypto camerCrypto camer
Crypto camer
dilan23
 
Présentation projet fin d'etude licence informatique 2009
Présentation projet fin d'etude licence informatique 2009Présentation projet fin d'etude licence informatique 2009
Présentation projet fin d'etude licence informatique 2009
Aniss Bouraba
 
La sécurité.pptx
La sécurité.pptxLa sécurité.pptx
La sécurité.pptx
unanissa
 
Blockchain et Smart Contract : de la théorie à la production
Blockchain et Smart Contract : de la théorie à la productionBlockchain et Smart Contract : de la théorie à la production
Blockchain et Smart Contract : de la théorie à la production
Mathieu Durand
 
crypto1.pdf
crypto1.pdfcrypto1.pdf
crypto1.pdf
kohay75604
 
Bitcoin and beyond
Bitcoin and beyondBitcoin and beyond
Bitcoin and beyond
hassan hassairi
 
Alphorm.com Formation Blockchain : Découvrir les fondamentaux
Alphorm.com Formation Blockchain : Découvrir les fondamentauxAlphorm.com Formation Blockchain : Découvrir les fondamentaux
Alphorm.com Formation Blockchain : Découvrir les fondamentaux
Alphorm
 
Mots de passe et mécanismes d’authentification (Thomas Pornin)
Mots de passe et mécanismes d’authentification (Thomas Pornin)Mots de passe et mécanismes d’authentification (Thomas Pornin)
Mots de passe et mécanismes d’authentification (Thomas Pornin)
Hackfest Communication
 

Similaire à Présentation Cryptographie (20)

cryptographie avancée cours licence iplformations
cryptographie avancée cours licence iplformationscryptographie avancée cours licence iplformations
cryptographie avancée cours licence iplformations
 
CH1-CRYPTOGRAPHIE sécurité informatique.pptx
CH1-CRYPTOGRAPHIE sécurité informatique.pptxCH1-CRYPTOGRAPHIE sécurité informatique.pptx
CH1-CRYPTOGRAPHIE sécurité informatique.pptx
 
Chapitre 4
Chapitre 4Chapitre 4
Chapitre 4
 
Cours si1
Cours si1Cours si1
Cours si1
 
Quelques
QuelquesQuelques
Quelques
 
Cours_Cryptographie__Cours_Cryptographie.pdf
Cours_Cryptographie__Cours_Cryptographie.pdfCours_Cryptographie__Cours_Cryptographie.pdf
Cours_Cryptographie__Cours_Cryptographie.pdf
 
0673-la-securite-des-reseaux-informatique.pdf
0673-la-securite-des-reseaux-informatique.pdf0673-la-securite-des-reseaux-informatique.pdf
0673-la-securite-des-reseaux-informatique.pdf
 
CryptoChapitre1-2-3.ppt
CryptoChapitre1-2-3.pptCryptoChapitre1-2-3.ppt
CryptoChapitre1-2-3.ppt
 
La Blockchain pas à PaaS
La Blockchain pas à PaaSLa Blockchain pas à PaaS
La Blockchain pas à PaaS
 
Données critiques et blockchain - sajida zouarhi - juillet 2016
Données critiques et blockchain  - sajida zouarhi - juillet 2016Données critiques et blockchain  - sajida zouarhi - juillet 2016
Données critiques et blockchain - sajida zouarhi - juillet 2016
 
Quest-ce-que-le-chiffrement_importance.pptx
Quest-ce-que-le-chiffrement_importance.pptxQuest-ce-que-le-chiffrement_importance.pptx
Quest-ce-que-le-chiffrement_importance.pptx
 
Crypto camer
Crypto camerCrypto camer
Crypto camer
 
Présentation projet fin d'etude licence informatique 2009
Présentation projet fin d'etude licence informatique 2009Présentation projet fin d'etude licence informatique 2009
Présentation projet fin d'etude licence informatique 2009
 
Tp rsa1
Tp rsa1Tp rsa1
Tp rsa1
 
La sécurité.pptx
La sécurité.pptxLa sécurité.pptx
La sécurité.pptx
 
Blockchain et Smart Contract : de la théorie à la production
Blockchain et Smart Contract : de la théorie à la productionBlockchain et Smart Contract : de la théorie à la production
Blockchain et Smart Contract : de la théorie à la production
 
crypto1.pdf
crypto1.pdfcrypto1.pdf
crypto1.pdf
 
Bitcoin and beyond
Bitcoin and beyondBitcoin and beyond
Bitcoin and beyond
 
Alphorm.com Formation Blockchain : Découvrir les fondamentaux
Alphorm.com Formation Blockchain : Découvrir les fondamentauxAlphorm.com Formation Blockchain : Découvrir les fondamentaux
Alphorm.com Formation Blockchain : Découvrir les fondamentaux
 
Mots de passe et mécanismes d’authentification (Thomas Pornin)
Mots de passe et mécanismes d’authentification (Thomas Pornin)Mots de passe et mécanismes d’authentification (Thomas Pornin)
Mots de passe et mécanismes d’authentification (Thomas Pornin)
 

Plus de Cynapsys It Hotspot

Présentation data warehouse etl et olap
Présentation data warehouse etl et olapPrésentation data warehouse etl et olap
Présentation data warehouse etl et olap
Cynapsys It Hotspot
 
Présentation Angular 2
Présentation Angular 2 Présentation Angular 2
Présentation Angular 2
Cynapsys It Hotspot
 
Introduction à la Business Intelligence
Introduction à la Business Intelligence Introduction à la Business Intelligence
Introduction à la Business Intelligence
Cynapsys It Hotspot
 
Catalogue pfe cynapsys_2016_2017
Catalogue pfe cynapsys_2016_2017Catalogue pfe cynapsys_2016_2017
Catalogue pfe cynapsys_2016_2017
Cynapsys It Hotspot
 
Présentation noura baccar " Innovation on Indoor GeoLocalization Applications...
Présentation noura baccar " Innovation on Indoor GeoLocalization Applications...Présentation noura baccar " Innovation on Indoor GeoLocalization Applications...
Présentation noura baccar " Innovation on Indoor GeoLocalization Applications...
Cynapsys It Hotspot
 
Comment manager une équipe de 100 ingénieurs
Comment manager une équipe de 100 ingénieurs Comment manager une équipe de 100 ingénieurs
Comment manager une équipe de 100 ingénieurs
Cynapsys It Hotspot
 
Exposé 1 brevet med truki (1)
Exposé 1  brevet  med truki (1)Exposé 1  brevet  med truki (1)
Exposé 1 brevet med truki (1)
Cynapsys It Hotspot
 
Exposé 2 brevet med truki (2)
Exposé 2  brevet  med truki (2)Exposé 2  brevet  med truki (2)
Exposé 2 brevet med truki (2)
Cynapsys It Hotspot
 
Présentation nouveauté java7
Présentation nouveauté java7Présentation nouveauté java7
Présentation nouveauté java7
Cynapsys It Hotspot
 
Cloud presentation
Cloud  presentationCloud  presentation
Cloud presentation
Cynapsys It Hotspot
 
Présentation cloud computing
Présentation cloud computingPrésentation cloud computing
Présentation cloud computing
Cynapsys It Hotspot
 
Présentation banc_ test
Présentation banc_ testPrésentation banc_ test
Présentation banc_ test
Cynapsys It Hotspot
 
Automotive : Domaine & applications
Automotive : Domaine & applicationsAutomotive : Domaine & applications
Automotive : Domaine & applications
Cynapsys It Hotspot
 
PRESENTATION CYN APSYS/MANTIS
PRESENTATION CYN APSYS/MANTISPRESENTATION CYN APSYS/MANTIS
PRESENTATION CYN APSYS/MANTIS
Cynapsys It Hotspot
 
Informatique Quantique
Informatique QuantiqueInformatique Quantique
Informatique Quantique
Cynapsys It Hotspot
 
Informatique Quantique
Informatique QuantiqueInformatique Quantique
Informatique Quantique
Cynapsys It Hotspot
 
Presentaion fpga µc µp quelles est la solution
Presentaion  fpga µc µp quelles est la solutionPresentaion  fpga µc µp quelles est la solution
Presentaion fpga µc µp quelles est la solution
Cynapsys It Hotspot
 
Comminucation v&nv
Comminucation v&nvComminucation v&nv
Comminucation v&nv
Cynapsys It Hotspot
 
Presentation mantis
Presentation mantisPresentation mantis
Presentation mantis
Cynapsys It Hotspot
 

Plus de Cynapsys It Hotspot (20)

Présentation data warehouse etl et olap
Présentation data warehouse etl et olapPrésentation data warehouse etl et olap
Présentation data warehouse etl et olap
 
Présentation Angular 2
Présentation Angular 2 Présentation Angular 2
Présentation Angular 2
 
Introduction à la Business Intelligence
Introduction à la Business Intelligence Introduction à la Business Intelligence
Introduction à la Business Intelligence
 
Catalogue pfe cynapsys_2016_2017
Catalogue pfe cynapsys_2016_2017Catalogue pfe cynapsys_2016_2017
Catalogue pfe cynapsys_2016_2017
 
Présentation noura baccar " Innovation on Indoor GeoLocalization Applications...
Présentation noura baccar " Innovation on Indoor GeoLocalization Applications...Présentation noura baccar " Innovation on Indoor GeoLocalization Applications...
Présentation noura baccar " Innovation on Indoor GeoLocalization Applications...
 
Comment manager une équipe de 100 ingénieurs
Comment manager une équipe de 100 ingénieurs Comment manager une équipe de 100 ingénieurs
Comment manager une équipe de 100 ingénieurs
 
Exposé 1 brevet med truki (1)
Exposé 1  brevet  med truki (1)Exposé 1  brevet  med truki (1)
Exposé 1 brevet med truki (1)
 
Exposé 2 brevet med truki (2)
Exposé 2  brevet  med truki (2)Exposé 2  brevet  med truki (2)
Exposé 2 brevet med truki (2)
 
Présentation nouveauté java7
Présentation nouveauté java7Présentation nouveauté java7
Présentation nouveauté java7
 
Cloud presentation
Cloud  presentationCloud  presentation
Cloud presentation
 
Présentation cloud computing
Présentation cloud computingPrésentation cloud computing
Présentation cloud computing
 
Présentation banc_ test
Présentation banc_ testPrésentation banc_ test
Présentation banc_ test
 
Automotive : Domaine & applications
Automotive : Domaine & applicationsAutomotive : Domaine & applications
Automotive : Domaine & applications
 
PRESENTATION CYN APSYS/MANTIS
PRESENTATION CYN APSYS/MANTISPRESENTATION CYN APSYS/MANTIS
PRESENTATION CYN APSYS/MANTIS
 
Formation traitement d_images
Formation traitement d_imagesFormation traitement d_images
Formation traitement d_images
 
Informatique Quantique
Informatique QuantiqueInformatique Quantique
Informatique Quantique
 
Informatique Quantique
Informatique QuantiqueInformatique Quantique
Informatique Quantique
 
Presentaion fpga µc µp quelles est la solution
Presentaion  fpga µc µp quelles est la solutionPresentaion  fpga µc µp quelles est la solution
Presentaion fpga µc µp quelles est la solution
 
Comminucation v&nv
Comminucation v&nvComminucation v&nv
Comminucation v&nv
 
Presentation mantis
Presentation mantisPresentation mantis
Presentation mantis
 

Présentation Cryptographie

  • 1. Introduction à la CryptographieBD-MR-ENR-011
  • 2. Plan2 Besoins de sécurité
  • 3. Crypto-Systèmes Symétrique
  • 4. Crypto-Systèmes Asymétrique
  • 5. Fonctions de Hashage
  • 6. Signature Électronique
  • 7. ConclusionBesoins de sécurité : Confidentialité des Données3Concept permettant de s’assurer que l’information ne peut être lue que par les personnes autorisées
  • 8. Solution dans le monde réel :
  • 13. etc4Besoins de sécurité : AuthentificationConcept permettant de s’assurer que l’identité de l’interlocuteur et bien celle qu’il prétendTechniques traditionnelles : SomeThingyou Know : mot de passeSomeThingyou Have : carte à puceSomeThingyou Are : empreinte digitale
  • 14. Besoins de sécurité : Non-Répudiation5Ensemble de moyens et techniques permettant de prouver la participation d’une entité dans un échange de données
  • 15. Technique traditionnelle : la signature légaliséeBesoins de sécurité : Intégrité des Données6Ensemble de moyens et techniques permettant de restreindre la modification des données aux personnes autoriséesProblèmes de Sécurité sur Internet7Problèmes dus à des failles notamment dans les protocoles de communication
  • 16. Toute information circulant sur Internet peut être capturée et enregistrée et/ou modifiée Problème de confidentialité et d’intégritéToute personne peut falsifier son adresse IP (spoofing) ce qui engendre une fausse identificationProblème d’authentificationAucune preuve n’est fournie par Internet quant à la participation dans un échange électroniqueProblème d’absence de traçabilité
  • 17. 8IntégritéAuthentificationNon-RépudiationConfidentialitéCryptographieScience mathématique permettant d’effectuer des opérations sur un texte intelligible afin d’assurer une ou plusieurs propriétés de la sécurité de l’information9Cryptographie : TerminologieCryptanalyse : la Science permettant d’étudier les systèmes cryptographiques en vue de les tester ou de les casser
  • 18. Cryptologie : la science qui regroupe la cryptographie et la cryptanalyse10Crypto-SystèmesLes crypto-systèmes symétriques
  • 20. Les fonctions de hashage11Cryptographie Symétrique : PrincipesLes deux parties communicantes utilisent un algorithme symétrique et une même clé pour crypter et décrypter les données
  • 21. Une clé symétrique appelée aussi clé de session est une séquence binaire aléatoire dont la longueur dépend de l’algorithme
  • 22. Un algorithme est une séquence de transformations sur les données et la cléEmetteurRécepteurClé01010000111Clé01010000111InternetTexte clairDéchiffrageTexte clairChiffrageVoici le numérode ma carte de crédit 111111,Voici le numérode ma carte de crédit 111111,☺☼♀☻♠♣▼╫◊♫◙◘€£¥₪Ω٭Texte crypté
  • 24. 13Cryptographie Symétrique : ExemplesDES : Data Encryption StandardDéveloppé par IBM
  • 26. Utilise des clé de taille 56 bits
  • 27. DES n’offre plus un niveau de sécurité acceptable3DES a remplacé DES mais il est extrêmement lourd
  • 28. 14Cryptographie Symétrique : Avantages et InconvénientsAssure la confidentialité des données
  • 29. Souffre d’un problème de distribution de clés
  • 30. Problème de Gestion des clés15Cryptographie Asymétrique : PrincipesChaque personne dispose d’une paire de clé :Clé privée : connue uniquement par son propriétaireClé publique : publiée dans des annuaires publiquesSi on crypte avec l’une de ces clés le décryptage se fait uniquement avec l’autre
  • 31. 16Cryptographie Asymétrique : Premier Mode Clé publiquedu récepteurEmetteurRécepteurClé privéedu récepteurInternetTexte clairTexte clairChiffrageDéchiffrageVoici le numérode ma carte de crédit 111111,Voici le numérode ma carte de crédit 111111,☺☼♀☻♠♣▼╫◊♫◙◘€£¥₪Ω٭Texte cryptéCe mode assure la confidentialité des données
  • 32. 17Cryptographie Asymétrique : Deuxième Mode EmetteurRécepteurClé publiquede l’émetteurClé privéede l’émetteurInternetTexte clairTexte clairChiffrageDéchiffrageVoici le numérode ma carte de crédit 111111,Voici le numérode ma carte de crédit 111111,☺☼♀☻♠♣▼╫◊♫◙◘€£¥₪Ω٭Texte cryptéCe mode assure l’authenticité de l’émetteur ainsi que la non-répudiation
  • 33. 18Cryptographie Asymétrique : Approche1re étape : Alice génère deux clés. La clé publique (verte) qu'elle envoie à Bob et la clé privée (rouge) qu'elle conserve précieusement sans la divulguer à quiconque. 2e et 3e étapes : Bob chiffre le message avec la clé publique d'Alice et envoie le texte chiffré. Alice déchiffre le message grâce à sa clé privée.
  • 34. 19Cryptographie Asymétrique : ExemplesRSA (Ron Rivest, Adi Shamir et leonard Adelman) : algorithme utilisé pour le cryptage et la signature électroniqueDiffie-Hellman : algorithme utilisé pour l’échange et la distribution des clés symétriques
  • 35. 20Cryptographie Asymétrique : Avantages et InconvénientsAssure l’authentification et la non-répudiation
  • 36. N’est pas limité par la distribution des clés
  • 37. Système très lent21Fonctions de Hashage : Propriétés MathématiquesFonctions à sens unique : pour un entier x, il est simple de calculer H(x), mais étant donner H(x), il est pratiquement impossible de déterminer xLa fonction de hashage permet d’extraire une empreinte qui caractérise les donnéesUne empreinte a toujours une taille fixe indépendamment de la taille des donnéesIl est pratiquement impossible de trouver deux données ayant la même empreinte
  • 38. 221)=Le texte reçu est intègreEmpreintereçueEmpreinterecalculée2)≠Le texte reçu est altéréEmpreintereçueEmpreinterecalculéeFonctions de Hashage : PrincipesInternetTexte clairTexte clair=?HashageHashageEmpreintereçueEmpreinterecalculéeEmpreinte
  • 39. 23Application de la Cryptographie : Signature ÉlectroniqueC’est un processus similaire à, voir plus puissant que la signature manuscriteC’est un processus qui engage la signataire vis-à-vis de la réglementation (loi 83 de Août 2000 et les textes d’applications y afférents)IntégritéAuthentificationNon-Répudiation
  • 40. 24Signature Électronique : CréationClé privéedu signataireProcessus de Création de la Signature ÉlectroniqueTexte clairSignature ÉlectroniqueHashageCryptageEmpreinte
  • 41. 251)=La signature reçue est correcteEmpreintereçueEmpreinterecalculée2)≠La signature reçue est incorrecteEmpreintereçueEmpreinterecalculéeSignature Électronique : VérificationTexte clairHashage=?EmpreinterecalculéeClé publiquede l’émetteurSignatureElectroniqueDécryptageEmpreintereçue
  • 42. 26ConclusionLa cryptographie permet de satisfaire les besoins en sécuritéLe crypto-système symétrique souffre d’un problème de distribution de clés, pour cela son utilisation doit être combinée avec le crypto-système asymétriqueLes crypto-systèmes asymétriques souffrent d’une vulnérabilité dite : Man In The Middle AttackSolution : Certificats électroniques
  • 43. 27