SlideShare una empresa de Scribd logo
1 de 19
Université Mohammed premier 
1
PLAN 
Introduction 
la cryptographie 
Le Hachage 
1.Définition 
2.Algorithme de hachage 
3.Exemple d’utilisation 
 la signature numérique 
1.Définition 
2.Utilité 
3.Exemple d’utilisation 
Teste d’application 
Conclusion 
2
3
4
5
6
La cryptographie asymétrique est-elle sûre ? 
La cryptographie asymétrique n’assure pas l’intégrité des 
données 
Elle n’assure que la confidentialité des données 
7
SOLUTION: 
Fonction 
de 
hachage 
8
9
10
11 
Voici l'empreinte (appelée abusivement signature) obtenue sur une phrase : 
MD5("Wikipedia, l'encyclopedie libre et gratuite") = 
d6aa97d33d459ea3670056e737c99a3d 
En modifiant un caractère, cette empreinte change radicalement : 
MD5("Wikipedia, l'encyclopedie libre et gratuitE") = 
5da8aa7126701c9840f99f8e9fa54976
12
13 
Quelles sont les failles de ce système ? 
Scénario d’attaque 
• Jean envoie le message + le résultat du hachage 
• Un attaquant modifie le message ET recalcule le hash 
• Paul vérifie la correspondance entre l’empreinte et le message et pense qu’il 
n’a pas été altéré.
Qu’aurait pu faire Paul pour empêcher la 
modification du hachage ? 
Cryptographie 
Asymétrique 
Et du principe 
de Hachage 
14
15
Message 
Message 
16
17
18 
Thunderbird 
GnuPG 
(Gnu Privacy Guard ou GPG) 
Enigmail 
Plugin
19

Más contenido relacionado

Destacado

La paradoja de J. H. por Jose Jimenez
La paradoja de J. H. por Jose JimenezLa paradoja de J. H. por Jose Jimenez
La paradoja de J. H. por Jose JimenezJisus77
 
Petit dj-de-ltranger
Petit dj-de-ltrangerPetit dj-de-ltranger
Petit dj-de-ltrangerFrance2014
 
Tarea Leticia Arbelo Curso enfoque de ap. por proyectos OEA INTEL Aula 4
Tarea Leticia Arbelo Curso enfoque de ap. por proyectos OEA INTEL Aula 4 Tarea Leticia Arbelo Curso enfoque de ap. por proyectos OEA INTEL Aula 4
Tarea Leticia Arbelo Curso enfoque de ap. por proyectos OEA INTEL Aula 4 Leticia Arbelo
 
Analisis film cirque chaplin
Analisis  film cirque chaplinAnalisis  film cirque chaplin
Analisis film cirque chaplinPewarta Yogya
 
Cuidemos nuestros pensamientos
Cuidemos nuestros pensamientosCuidemos nuestros pensamientos
Cuidemos nuestros pensamientoshermesh37
 
Aprendizaje liz duarte
Aprendizaje liz duarteAprendizaje liz duarte
Aprendizaje liz duartelittalli
 
Pejalan2 prancis di jawa
Pejalan2 prancis di jawaPejalan2 prancis di jawa
Pejalan2 prancis di jawaPewarta Yogya
 
LML Technologie distribue Omnivigil
LML Technologie distribue OmnivigilLML Technologie distribue Omnivigil
LML Technologie distribue OmnivigilLouis-Martin Landry
 

Destacado (16)

Marcos alimentos
Marcos alimentosMarcos alimentos
Marcos alimentos
 
La paradoja de J. H. por Jose Jimenez
La paradoja de J. H. por Jose JimenezLa paradoja de J. H. por Jose Jimenez
La paradoja de J. H. por Jose Jimenez
 
Petit dj-de-ltranger
Petit dj-de-ltrangerPetit dj-de-ltranger
Petit dj-de-ltranger
 
Copil 19 juin
Copil 19 juinCopil 19 juin
Copil 19 juin
 
Tarea Leticia Arbelo Curso enfoque de ap. por proyectos OEA INTEL Aula 4
Tarea Leticia Arbelo Curso enfoque de ap. por proyectos OEA INTEL Aula 4 Tarea Leticia Arbelo Curso enfoque de ap. por proyectos OEA INTEL Aula 4
Tarea Leticia Arbelo Curso enfoque de ap. por proyectos OEA INTEL Aula 4
 
Analisis film cirque chaplin
Analisis  film cirque chaplinAnalisis  film cirque chaplin
Analisis film cirque chaplin
 
Cuidemos nuestros pensamientos
Cuidemos nuestros pensamientosCuidemos nuestros pensamientos
Cuidemos nuestros pensamientos
 
Datsunn corporate fr
Datsunn corporate frDatsunn corporate fr
Datsunn corporate fr
 
Computacion
ComputacionComputacion
Computacion
 
Aprendizaje liz duarte
Aprendizaje liz duarteAprendizaje liz duarte
Aprendizaje liz duarte
 
Maquillage
MaquillageMaquillage
Maquillage
 
Narrativa
NarrativaNarrativa
Narrativa
 
Pejalan2 prancis di jawa
Pejalan2 prancis di jawaPejalan2 prancis di jawa
Pejalan2 prancis di jawa
 
Ppt info
Ppt infoPpt info
Ppt info
 
LML Technologie distribue Omnivigil
LML Technologie distribue OmnivigilLML Technologie distribue Omnivigil
LML Technologie distribue Omnivigil
 
Les midnighters
Les midnightersLes midnighters
Les midnighters
 

les signatures numériques

  • 2. PLAN Introduction la cryptographie Le Hachage 1.Définition 2.Algorithme de hachage 3.Exemple d’utilisation  la signature numérique 1.Définition 2.Utilité 3.Exemple d’utilisation Teste d’application Conclusion 2
  • 3. 3
  • 4. 4
  • 5. 5
  • 6. 6
  • 7. La cryptographie asymétrique est-elle sûre ? La cryptographie asymétrique n’assure pas l’intégrité des données Elle n’assure que la confidentialité des données 7
  • 9. 9
  • 10. 10
  • 11. 11 Voici l'empreinte (appelée abusivement signature) obtenue sur une phrase : MD5("Wikipedia, l'encyclopedie libre et gratuite") = d6aa97d33d459ea3670056e737c99a3d En modifiant un caractère, cette empreinte change radicalement : MD5("Wikipedia, l'encyclopedie libre et gratuitE") = 5da8aa7126701c9840f99f8e9fa54976
  • 12. 12
  • 13. 13 Quelles sont les failles de ce système ? Scénario d’attaque • Jean envoie le message + le résultat du hachage • Un attaquant modifie le message ET recalcule le hash • Paul vérifie la correspondance entre l’empreinte et le message et pense qu’il n’a pas été altéré.
  • 14. Qu’aurait pu faire Paul pour empêcher la modification du hachage ? Cryptographie Asymétrique Et du principe de Hachage 14
  • 15. 15
  • 17. 17
  • 18. 18 Thunderbird GnuPG (Gnu Privacy Guard ou GPG) Enigmail Plugin
  • 19. 19