SlideShare une entreprise Scribd logo
CryptoGraphy http://profesionnal.eb2a.com
http://profesionnal.eb2a.com
http://profesionnal.eb2a.com
Cryptographie Symétrique : Principes Les deux parties communicantes utilisent un algorithme symétrique et une même clé pour crypter et décrypter les données Une clé symétrique appelée aussi clé de session est une séquence binaire aléatoire dont la longueur dépend de l’algorithme Un algorithme est une séquence de transformations sur les données et la clé http://profesionnal.eb2a.com
Cryptographie Symétrique : Principes http://profesionnal.eb2a.com
Cryptographie Symétrique : Modes Opérationnels Cryptage par flux Opère sur un flux continu de données Mode adapté pour la communication en temps réel Implémenté en général sur des supports hardwares Cryptage par bloc Opère sur des blocs de données de taille fixe Implémentation logicielle en générale http://profesionnal.eb2a.com
Cryptographie Symétrique : Opérations de Base Substitution Transposition Opérations algébriques simples http://profesionnal.eb2a.com
Cryptographie Symétrique : Exemples DES : Data Encryption Standard Développé par IBM Standard depuis 1977 Utilise des clé de taille 56 bits DES n’offre plus un niveau de sécurité acceptable 3DES a remplacé DES mais il est extrêmement lourd http://profesionnal.eb2a.com
Cryptographie Symétrique : Exemples AES : Advanced Encryption Standard (Rijndael) Développé par Vincent Rijmen et Joan Daemen Standard cryptographique depuis 2000 Sélectionné parmi une vingtaine d’algorithmes qui ont participés à un concours lancé par NIST Utilise des clés de tailles 128, 192 et 256 bits http://profesionnal.eb2a.com
Cryptographie Symétrique : Avantages et Inconvénients ,[object Object]
Souffre d’un problème de distribution de clés
Problème de Gestion des cléshttp://profesionnal.eb2a.com
Cryptographie Asymétrique : Principes	 Chaque personne dispose d’une paire de clé : Clé privée 	 : connue uniquement par son 			   propriétaire Clé publique : publiée dans des annuaires 			   publiques Si on crypte avec l’une de ces clés le décryptage se fait uniquement avec l’autre http://profesionnal.eb2a.com
Cryptographie Asymétrique : Problèmes mathématiques (1) Les algorithmes asymétriques sont des fonctions mathématiques basées sur des problèmes mathématiques très compliqués Ces fonctions sont appelées one waytrapdoorfunctions La résolution de ces problèmes est pratiquement impossible sans connaître un paramètre (l’une des clés) http://profesionnal.eb2a.com
Cryptographie Asymétrique : Problèmes mathématiques (2) La factorisation des grands nombres Trouver les facteurs premiers pour un nombre donné (n=p·q) Opération qui consomme beaucoup de temps Logarithme discret Étant donnés deux nombres a et b inférieurs à un nombre premier n, trouver le nombre x tel que     a ≡bx[n] Certains problèmes de logarithmes discrets n’ont pas des solutions http://profesionnal.eb2a.com
Cryptographie AsymétriquePremier Mode (1) http://profesionnal.eb2a.com
Cryptographie AsymétriquePremier Mode (2) Ce mode assure la confidentialité des données http://profesionnal.eb2a.com
Cryptographie AsymétriqueDeuxième Mode (1) http://profesionnal.eb2a.com
Cryptographie AsymétriqueDeuxième Mode (2) Ce mode assure l’authenticité de l’émetteur ainsi que la non-répudiation http://profesionnal.eb2a.com
Cryptographie Asymétrique : Exemples http://profesionnal.eb2a.com
RSA (Ron Rivest, Adi Shamir et leonardAdelman) : algorithme utilisé pour le cryptage et la signature électronique Diffie-Hellman : algorithme utilisé pour l’échange et la distribution des clés symétriques http://profesionnal.eb2a.com
Cryptographie Asymétrique : Avantages et Inconvénients ,[object Object]
N’est pas limité par la distribution des clés
Système très lenthttp://profesionnal.eb2a.com
Fonctions de Hashage :    Propriétés Mathématiques Fonctions à sens unique : pour un entier x, il est simple de calculer H(x), mais étant donner H(x), il est pratiquement impossible de déterminer x http://profesionnal.eb2a.com
Fonctions de Hashage :    Propriétés Mathématiques La fonction de hashage permet d’extraire une empreinte qui caractérise les données Une empreinte a toujours une taille fixe indépendamment de la taille des données Il est pratiquement impossible de trouver deux données ayant la même empreinte http://profesionnal.eb2a.com

Contenu connexe

Tendances

Hash Function
Hash Function Hash Function
Hash Function
ssuserdfb2da
 
Computer Security Lecture 4: Block Ciphers and the Data Encryption Standard
Computer Security Lecture 4: Block Ciphers and the Data Encryption StandardComputer Security Lecture 4: Block Ciphers and the Data Encryption Standard
Computer Security Lecture 4: Block Ciphers and the Data Encryption Standard
Mohamed Loey
 
Public Key Cryptography
Public Key CryptographyPublic Key Cryptography
Public Key Cryptography
Gopal Sakarkar
 
Post Quantum Cryptography: Technical Overview
Post Quantum Cryptography: Technical OverviewPost Quantum Cryptography: Technical Overview
Post Quantum Cryptography: Technical Overview
Ramesh Nagappan
 
Cryptography
CryptographyCryptography
Cryptography
jayashri kolekar
 
Introduction to Cryptography
Introduction to CryptographyIntroduction to Cryptography
Introduction to Cryptography
Seema Goel
 
Block Ciphers and the Data Encryption Standard
Block Ciphers and the Data Encryption StandardBlock Ciphers and the Data Encryption Standard
Block Ciphers and the Data Encryption Standard
Dr.Florence Dayana
 
Basics of Cryptography - Stream ciphers and PRNG
Basics of Cryptography - Stream ciphers and PRNGBasics of Cryptography - Stream ciphers and PRNG
Basics of Cryptography - Stream ciphers and PRNG
julien pauli
 
2. public key cryptography and RSA
2. public key cryptography and RSA2. public key cryptography and RSA
2. public key cryptography and RSA
Dr.Florence Dayana
 
Fundamentals of cryptography
Fundamentals of cryptographyFundamentals of cryptography
Fundamentals of cryptography
Hossain Md Shakhawat
 
Public key cryptography and RSA
Public key cryptography and RSAPublic key cryptography and RSA
Public key cryptography and RSA
Shafaan Khaliq Bhatti
 
AES KEY EXPANSION .pptx
AES KEY EXPANSION .pptxAES KEY EXPANSION .pptx
AES KEY EXPANSION .pptx
AhmudulHassan
 
A Brief History of Cryptography
A Brief History of CryptographyA Brief History of Cryptography
A Brief History of Cryptography
guest9006ab
 
18CS2005 Cryptography and Network Security
18CS2005 Cryptography and Network Security18CS2005 Cryptography and Network Security
18CS2005 Cryptography and Network Security
Kathirvel Ayyaswamy
 
Cryptography
CryptographyCryptography
Cryptography
Darshini Parikh
 
2. Stream Ciphers
2. Stream Ciphers2. Stream Ciphers
2. Stream Ciphers
Sam Bowne
 
Information and data security advanced encryption standard (aes)
Information and data security advanced encryption standard (aes)Information and data security advanced encryption standard (aes)
Information and data security advanced encryption standard (aes)
Mazin Alwaaly
 
Block cipher modes of operations
Block cipher modes of operationsBlock cipher modes of operations
Block cipher modes of operations
AkashRanjandas1
 
MACs based on Hash Functions, MACs based on Block Ciphers
MACs based on Hash Functions, MACs based on Block CiphersMACs based on Hash Functions, MACs based on Block Ciphers
MACs based on Hash Functions, MACs based on Block Ciphers
Maitree Patel
 
DES
DESDES

Tendances (20)

Hash Function
Hash Function Hash Function
Hash Function
 
Computer Security Lecture 4: Block Ciphers and the Data Encryption Standard
Computer Security Lecture 4: Block Ciphers and the Data Encryption StandardComputer Security Lecture 4: Block Ciphers and the Data Encryption Standard
Computer Security Lecture 4: Block Ciphers and the Data Encryption Standard
 
Public Key Cryptography
Public Key CryptographyPublic Key Cryptography
Public Key Cryptography
 
Post Quantum Cryptography: Technical Overview
Post Quantum Cryptography: Technical OverviewPost Quantum Cryptography: Technical Overview
Post Quantum Cryptography: Technical Overview
 
Cryptography
CryptographyCryptography
Cryptography
 
Introduction to Cryptography
Introduction to CryptographyIntroduction to Cryptography
Introduction to Cryptography
 
Block Ciphers and the Data Encryption Standard
Block Ciphers and the Data Encryption StandardBlock Ciphers and the Data Encryption Standard
Block Ciphers and the Data Encryption Standard
 
Basics of Cryptography - Stream ciphers and PRNG
Basics of Cryptography - Stream ciphers and PRNGBasics of Cryptography - Stream ciphers and PRNG
Basics of Cryptography - Stream ciphers and PRNG
 
2. public key cryptography and RSA
2. public key cryptography and RSA2. public key cryptography and RSA
2. public key cryptography and RSA
 
Fundamentals of cryptography
Fundamentals of cryptographyFundamentals of cryptography
Fundamentals of cryptography
 
Public key cryptography and RSA
Public key cryptography and RSAPublic key cryptography and RSA
Public key cryptography and RSA
 
AES KEY EXPANSION .pptx
AES KEY EXPANSION .pptxAES KEY EXPANSION .pptx
AES KEY EXPANSION .pptx
 
A Brief History of Cryptography
A Brief History of CryptographyA Brief History of Cryptography
A Brief History of Cryptography
 
18CS2005 Cryptography and Network Security
18CS2005 Cryptography and Network Security18CS2005 Cryptography and Network Security
18CS2005 Cryptography and Network Security
 
Cryptography
CryptographyCryptography
Cryptography
 
2. Stream Ciphers
2. Stream Ciphers2. Stream Ciphers
2. Stream Ciphers
 
Information and data security advanced encryption standard (aes)
Information and data security advanced encryption standard (aes)Information and data security advanced encryption standard (aes)
Information and data security advanced encryption standard (aes)
 
Block cipher modes of operations
Block cipher modes of operationsBlock cipher modes of operations
Block cipher modes of operations
 
MACs based on Hash Functions, MACs based on Block Ciphers
MACs based on Hash Functions, MACs based on Block CiphersMACs based on Hash Functions, MACs based on Block Ciphers
MACs based on Hash Functions, MACs based on Block Ciphers
 
DES
DESDES
DES
 

En vedette

Présentation Cryptographie
Présentation CryptographiePrésentation Cryptographie
Présentation Cryptographie
Cynapsys It Hotspot
 
Cryptographie quantique
Cryptographie quantiqueCryptographie quantique
Cryptographie quantique
Franck Franchin
 
Cryptography.ppt
Cryptography.pptCryptography.ppt
Cryptography.ppt
kusum sharma
 
Formation Cryptographie Certification ECES EC-Council
Formation Cryptographie Certification ECES EC-CouncilFormation Cryptographie Certification ECES EC-Council
Formation Cryptographie Certification ECES EC-Council
Christophe Pekar
 
Applications mobiles et sécurité
Applications mobiles et sécuritéApplications mobiles et sécurité
Applications mobiles et sécurité
Bitdefender en France
 
Technique de Cryptographie AES, DES et RSA
Technique de Cryptographie AES, DES et RSATechnique de Cryptographie AES, DES et RSA
Technique de Cryptographie AES, DES et RSAHouda Elmoutaoukil
 
In01 - Programmation Android - 01 - introduction
In01 - Programmation Android - 01 - introductionIn01 - Programmation Android - 01 - introduction
In01 - Programmation Android - 01 - introduction
Yann Caron
 
Cryptography.ppt
Cryptography.pptCryptography.ppt
Cryptography.ppt
Uday Meena
 
Cryptography
CryptographyCryptography
Cryptography
Sidharth Mohapatra
 
présentation migration automatisee Pacbase -> UML + Java
présentation migration automatisee Pacbase -> UML + Javaprésentation migration automatisee Pacbase -> UML + Java
présentation migration automatisee Pacbase -> UML + Java
Didier Durand
 
Formation Android (Initiation à la programmation sous Android)
Formation Android (Initiation à la programmation sous Android)Formation Android (Initiation à la programmation sous Android)
Formation Android (Initiation à la programmation sous Android)
G²FOSS ENIT
 
Crypto camer
Crypto camerCrypto camer
Crypto camer
dilan23
 
Apprendre la cryptographie par l'attaque - Devoxx FR 2016
Apprendre la cryptographie par l'attaque - Devoxx FR 2016Apprendre la cryptographie par l'attaque - Devoxx FR 2016
Apprendre la cryptographie par l'attaque - Devoxx FR 2016
ThierryAbalea
 
Chapitre 4
Chapitre 4Chapitre 4
Chapitre 4
Raouf Jaziri
 
Java tutorial PPT
Java tutorial PPTJava tutorial PPT
Java tutorial PPT
Intelligo Technologies
 

En vedette (15)

Présentation Cryptographie
Présentation CryptographiePrésentation Cryptographie
Présentation Cryptographie
 
Cryptographie quantique
Cryptographie quantiqueCryptographie quantique
Cryptographie quantique
 
Cryptography.ppt
Cryptography.pptCryptography.ppt
Cryptography.ppt
 
Formation Cryptographie Certification ECES EC-Council
Formation Cryptographie Certification ECES EC-CouncilFormation Cryptographie Certification ECES EC-Council
Formation Cryptographie Certification ECES EC-Council
 
Applications mobiles et sécurité
Applications mobiles et sécuritéApplications mobiles et sécurité
Applications mobiles et sécurité
 
Technique de Cryptographie AES, DES et RSA
Technique de Cryptographie AES, DES et RSATechnique de Cryptographie AES, DES et RSA
Technique de Cryptographie AES, DES et RSA
 
In01 - Programmation Android - 01 - introduction
In01 - Programmation Android - 01 - introductionIn01 - Programmation Android - 01 - introduction
In01 - Programmation Android - 01 - introduction
 
Cryptography.ppt
Cryptography.pptCryptography.ppt
Cryptography.ppt
 
Cryptography
CryptographyCryptography
Cryptography
 
présentation migration automatisee Pacbase -> UML + Java
présentation migration automatisee Pacbase -> UML + Javaprésentation migration automatisee Pacbase -> UML + Java
présentation migration automatisee Pacbase -> UML + Java
 
Formation Android (Initiation à la programmation sous Android)
Formation Android (Initiation à la programmation sous Android)Formation Android (Initiation à la programmation sous Android)
Formation Android (Initiation à la programmation sous Android)
 
Crypto camer
Crypto camerCrypto camer
Crypto camer
 
Apprendre la cryptographie par l'attaque - Devoxx FR 2016
Apprendre la cryptographie par l'attaque - Devoxx FR 2016Apprendre la cryptographie par l'attaque - Devoxx FR 2016
Apprendre la cryptographie par l'attaque - Devoxx FR 2016
 
Chapitre 4
Chapitre 4Chapitre 4
Chapitre 4
 
Java tutorial PPT
Java tutorial PPTJava tutorial PPT
Java tutorial PPT
 

Similaire à Crypto graphy

CH1-CRYPTOGRAPHIE sécurité informatique.pptx
CH1-CRYPTOGRAPHIE sécurité informatique.pptxCH1-CRYPTOGRAPHIE sécurité informatique.pptx
CH1-CRYPTOGRAPHIE sécurité informatique.pptx
azizlahmedi
 
Présentation projet fin d'etude licence informatique 2009
Présentation projet fin d'etude licence informatique 2009Présentation projet fin d'etude licence informatique 2009
Présentation projet fin d'etude licence informatique 2009Aniss Bouraba
 
06-chiffsym2.pdf
06-chiffsym2.pdf06-chiffsym2.pdf
06-chiffsym2.pdf
MohamedMohamed688090
 
Virtual Private Network
Virtual Private NetworkVirtual Private Network
Virtual Private Network
malekoff
 
Cryptologie
Cryptologie Cryptologie
Cryptologie
YAZIDI Imran
 
Alphorm.com Formation Blockchain : Découvrir les fondamentaux
Alphorm.com Formation Blockchain : Découvrir les fondamentauxAlphorm.com Formation Blockchain : Découvrir les fondamentaux
Alphorm.com Formation Blockchain : Découvrir les fondamentaux
Alphorm
 
Cryotographie
CryotographieCryotographie
Cryotographie
naimhajar
 
GAB 2017 PARIS - Tester la sécurité de vos annuaires Active Directory et Azur...
GAB 2017 PARIS - Tester la sécurité de vos annuaires Active Directory et Azur...GAB 2017 PARIS - Tester la sécurité de vos annuaires Active Directory et Azur...
GAB 2017 PARIS - Tester la sécurité de vos annuaires Active Directory et Azur...
AZUG FR
 
Quelle approche préventive adopter pour empêcher les mouvements latéraux au s...
Quelle approche préventive adopter pour empêcher les mouvements latéraux au s...Quelle approche préventive adopter pour empêcher les mouvements latéraux au s...
Quelle approche préventive adopter pour empêcher les mouvements latéraux au s...
Identity Days
 
Tester la sécurité de votre annuaire Active Directory : top 10 des menaces et...
Tester la sécurité de votre annuaire Active Directory : top 10 des menaces et...Tester la sécurité de votre annuaire Active Directory : top 10 des menaces et...
Tester la sécurité de votre annuaire Active Directory : top 10 des menaces et...
Microsoft Décideurs IT
 
Hackerspace jan-2013
Hackerspace jan-2013Hackerspace jan-2013
Hackerspace jan-2013
Hackfest Communication
 
Tester la sécurité de votre annuaire Active Directory : top 10 des menaces et...
Tester la sécurité de votre annuaire Active Directory : top 10 des menaces et...Tester la sécurité de votre annuaire Active Directory : top 10 des menaces et...
Tester la sécurité de votre annuaire Active Directory : top 10 des menaces et...
Microsoft Technet France
 
seim.pptx
seim.pptxseim.pptx
seim.pptx
fatima117475
 
Les signatures avec java.security
Les signatures avec java.securityLes signatures avec java.security
Les signatures avec java.security
Mehdi EL KRARI
 
La Blockchain pas à PaaS
La Blockchain pas à PaaSLa Blockchain pas à PaaS
La Blockchain pas à PaaS
Microsoft
 
L’hygiène informatique des réseaux sociaux : bilan catastrophique
L’hygiène informatique des réseaux sociaux : bilan catastrophiqueL’hygiène informatique des réseaux sociaux : bilan catastrophique
L’hygiène informatique des réseaux sociaux : bilan catastrophique
ITrust - Cybersecurity as a Service
 
crypto1.pdf
crypto1.pdfcrypto1.pdf
crypto1.pdf
kohay75604
 
Le chiffrement en 2019 - Lybero.net - Arnaud Laprévote
Le chiffrement en 2019 - Lybero.net - Arnaud LaprévoteLe chiffrement en 2019 - Lybero.net - Arnaud Laprévote
Le chiffrement en 2019 - Lybero.net - Arnaud Laprévote
alaprevote
 

Similaire à Crypto graphy (20)

CH1-CRYPTOGRAPHIE sécurité informatique.pptx
CH1-CRYPTOGRAPHIE sécurité informatique.pptxCH1-CRYPTOGRAPHIE sécurité informatique.pptx
CH1-CRYPTOGRAPHIE sécurité informatique.pptx
 
Présentation projet fin d'etude licence informatique 2009
Présentation projet fin d'etude licence informatique 2009Présentation projet fin d'etude licence informatique 2009
Présentation projet fin d'etude licence informatique 2009
 
06-chiffsym2.pdf
06-chiffsym2.pdf06-chiffsym2.pdf
06-chiffsym2.pdf
 
Virtual Private Network
Virtual Private NetworkVirtual Private Network
Virtual Private Network
 
Vpn
VpnVpn
Vpn
 
Vpn
VpnVpn
Vpn
 
Cryptologie
Cryptologie Cryptologie
Cryptologie
 
Alphorm.com Formation Blockchain : Découvrir les fondamentaux
Alphorm.com Formation Blockchain : Découvrir les fondamentauxAlphorm.com Formation Blockchain : Découvrir les fondamentaux
Alphorm.com Formation Blockchain : Découvrir les fondamentaux
 
Cryotographie
CryotographieCryotographie
Cryotographie
 
GAB 2017 PARIS - Tester la sécurité de vos annuaires Active Directory et Azur...
GAB 2017 PARIS - Tester la sécurité de vos annuaires Active Directory et Azur...GAB 2017 PARIS - Tester la sécurité de vos annuaires Active Directory et Azur...
GAB 2017 PARIS - Tester la sécurité de vos annuaires Active Directory et Azur...
 
Quelle approche préventive adopter pour empêcher les mouvements latéraux au s...
Quelle approche préventive adopter pour empêcher les mouvements latéraux au s...Quelle approche préventive adopter pour empêcher les mouvements latéraux au s...
Quelle approche préventive adopter pour empêcher les mouvements latéraux au s...
 
Tester la sécurité de votre annuaire Active Directory : top 10 des menaces et...
Tester la sécurité de votre annuaire Active Directory : top 10 des menaces et...Tester la sécurité de votre annuaire Active Directory : top 10 des menaces et...
Tester la sécurité de votre annuaire Active Directory : top 10 des menaces et...
 
Hackerspace jan-2013
Hackerspace jan-2013Hackerspace jan-2013
Hackerspace jan-2013
 
Tester la sécurité de votre annuaire Active Directory : top 10 des menaces et...
Tester la sécurité de votre annuaire Active Directory : top 10 des menaces et...Tester la sécurité de votre annuaire Active Directory : top 10 des menaces et...
Tester la sécurité de votre annuaire Active Directory : top 10 des menaces et...
 
seim.pptx
seim.pptxseim.pptx
seim.pptx
 
Les signatures avec java.security
Les signatures avec java.securityLes signatures avec java.security
Les signatures avec java.security
 
La Blockchain pas à PaaS
La Blockchain pas à PaaSLa Blockchain pas à PaaS
La Blockchain pas à PaaS
 
L’hygiène informatique des réseaux sociaux : bilan catastrophique
L’hygiène informatique des réseaux sociaux : bilan catastrophiqueL’hygiène informatique des réseaux sociaux : bilan catastrophique
L’hygiène informatique des réseaux sociaux : bilan catastrophique
 
crypto1.pdf
crypto1.pdfcrypto1.pdf
crypto1.pdf
 
Le chiffrement en 2019 - Lybero.net - Arnaud Laprévote
Le chiffrement en 2019 - Lybero.net - Arnaud LaprévoteLe chiffrement en 2019 - Lybero.net - Arnaud Laprévote
Le chiffrement en 2019 - Lybero.net - Arnaud Laprévote
 

Crypto graphy

  • 4. Cryptographie Symétrique : Principes Les deux parties communicantes utilisent un algorithme symétrique et une même clé pour crypter et décrypter les données Une clé symétrique appelée aussi clé de session est une séquence binaire aléatoire dont la longueur dépend de l’algorithme Un algorithme est une séquence de transformations sur les données et la clé http://profesionnal.eb2a.com
  • 5. Cryptographie Symétrique : Principes http://profesionnal.eb2a.com
  • 6. Cryptographie Symétrique : Modes Opérationnels Cryptage par flux Opère sur un flux continu de données Mode adapté pour la communication en temps réel Implémenté en général sur des supports hardwares Cryptage par bloc Opère sur des blocs de données de taille fixe Implémentation logicielle en générale http://profesionnal.eb2a.com
  • 7. Cryptographie Symétrique : Opérations de Base Substitution Transposition Opérations algébriques simples http://profesionnal.eb2a.com
  • 8. Cryptographie Symétrique : Exemples DES : Data Encryption Standard Développé par IBM Standard depuis 1977 Utilise des clé de taille 56 bits DES n’offre plus un niveau de sécurité acceptable 3DES a remplacé DES mais il est extrêmement lourd http://profesionnal.eb2a.com
  • 9. Cryptographie Symétrique : Exemples AES : Advanced Encryption Standard (Rijndael) Développé par Vincent Rijmen et Joan Daemen Standard cryptographique depuis 2000 Sélectionné parmi une vingtaine d’algorithmes qui ont participés à un concours lancé par NIST Utilise des clés de tailles 128, 192 et 256 bits http://profesionnal.eb2a.com
  • 10.
  • 11. Souffre d’un problème de distribution de clés
  • 12. Problème de Gestion des cléshttp://profesionnal.eb2a.com
  • 13. Cryptographie Asymétrique : Principes Chaque personne dispose d’une paire de clé : Clé privée : connue uniquement par son propriétaire Clé publique : publiée dans des annuaires publiques Si on crypte avec l’une de ces clés le décryptage se fait uniquement avec l’autre http://profesionnal.eb2a.com
  • 14. Cryptographie Asymétrique : Problèmes mathématiques (1) Les algorithmes asymétriques sont des fonctions mathématiques basées sur des problèmes mathématiques très compliqués Ces fonctions sont appelées one waytrapdoorfunctions La résolution de ces problèmes est pratiquement impossible sans connaître un paramètre (l’une des clés) http://profesionnal.eb2a.com
  • 15. Cryptographie Asymétrique : Problèmes mathématiques (2) La factorisation des grands nombres Trouver les facteurs premiers pour un nombre donné (n=p·q) Opération qui consomme beaucoup de temps Logarithme discret Étant donnés deux nombres a et b inférieurs à un nombre premier n, trouver le nombre x tel que a ≡bx[n] Certains problèmes de logarithmes discrets n’ont pas des solutions http://profesionnal.eb2a.com
  • 16. Cryptographie AsymétriquePremier Mode (1) http://profesionnal.eb2a.com
  • 17. Cryptographie AsymétriquePremier Mode (2) Ce mode assure la confidentialité des données http://profesionnal.eb2a.com
  • 18. Cryptographie AsymétriqueDeuxième Mode (1) http://profesionnal.eb2a.com
  • 19. Cryptographie AsymétriqueDeuxième Mode (2) Ce mode assure l’authenticité de l’émetteur ainsi que la non-répudiation http://profesionnal.eb2a.com
  • 20. Cryptographie Asymétrique : Exemples http://profesionnal.eb2a.com
  • 21. RSA (Ron Rivest, Adi Shamir et leonardAdelman) : algorithme utilisé pour le cryptage et la signature électronique Diffie-Hellman : algorithme utilisé pour l’échange et la distribution des clés symétriques http://profesionnal.eb2a.com
  • 22.
  • 23. N’est pas limité par la distribution des clés
  • 25. Fonctions de Hashage : Propriétés Mathématiques Fonctions à sens unique : pour un entier x, il est simple de calculer H(x), mais étant donner H(x), il est pratiquement impossible de déterminer x http://profesionnal.eb2a.com
  • 26. Fonctions de Hashage : Propriétés Mathématiques La fonction de hashage permet d’extraire une empreinte qui caractérise les données Une empreinte a toujours une taille fixe indépendamment de la taille des données Il est pratiquement impossible de trouver deux données ayant la même empreinte http://profesionnal.eb2a.com
  • 27. La Cryptanalyse C’est la science qui permet le recouvrement des données sans connaître la clé de cryptage L’objectif est de casser les crypto-systèmes dans un temps inférieur à celui nécessaire pour une attaque brute force http://profesionnal.eb2a.com
  • 28. La Cryptanalyse Quatre techniques principales de cryptanalyse : Ciphertext-onlyattack Known-plaintextattack Chosen-plaintextattack Adaptative-plaintextattack http://profesionnal.eb2a.com
  • 29. Conclusion La cryptographie permet de satisfaire les besoins en sécurité Le crypto-système symétrique souffre d’un problème de distribution de clés, pour cela son utilisation doit être combinée avec le crypto-système asymétrique http://profesionnal.eb2a.com
  • 30. Conclusion Les crypto-systèmes asymétriques souffrent d’une vulnérabilité dite : Man In The Middle Attack Solution : Certificats électroniques http://profesionnal.eb2a.com