Cryptographie: Science mathématique permettant d’effectuer des opérations sur un texte intelligible afin d’assurer une ou plusieurs propriétés de la sécurité de l’information .
1. 1
Sujet :
Le Cryptage et le Décryptage
Elaboré par les étudiants:
Trabelsi Emna
Maalaoui Chaima
Allouche Anwaar
Sfaxi Dorra
www.skyware.com.tn
Cette présentation est réalisée par des étudiants. Skyware le partage à but non lucrative. Skyware
ne garantit pas la qualité ni l’exactitude du contenu de ce document.
4. Introduction
4
Les images sont cryptées pour de nombreuses
raisons, y compris :
• Identifier le créateur d'une image
• Protéger les informations le droit d'auteur
• Dissuader le piratage
• Bloquer les images d'être vu par des utilisateurs qui
ne devraient pas y avoir accès
Pourquoi crypter les images ?
5. Cryptographie: Science
mathématique permettant
d’effectuer des opérations sur
un texte intelligible afin
d’assurer une ou plusieurs
propriétés de la sécurité de
l’information .
Cryptanalyse: La science
permettant d’étudier les
systèmes cryptographiques en
vue de les tester ou de les
casser
Cryptologie:
La science qui
regroupe la
cryptographie
et la
cryptanalyse
Cryptographie
Cryptanalyse
Cryptologie
5
Introduction
6. 6
Principe du cryptage
Déchiffrement:
Action de
traduire en clair
un texte chiffré.
6
Texte en clair:
Texte d'origine, immédiatement
intelligible et pouvant donc être
exploité directement, sans
recours au déchiffrement.
Chiffrement:
Opération par laquelle est
substitué, à un texte en clair,
un texte inintelligible,
inexploitable pour quiconque
ne possède pas la clé
permettant de le ramener à
sa forme initiale.
Cryptogramme:
Message écrit à
l'aide d'un
système chiffré ou
codé.
8. Système de chiffrement
Principe de symétrie:
Elle consiste à utiliser la même clé pour le
chiffrement et le déchiffrement.
8
Chiffrement Symétrique
9. • Les avantages:
(+)Systèmes rapides(implantation matérielle)
(+)Clés relativement courtes(128 ou 256 bits)
• Les inconvénients:
(-)Gestion des clés difficiles(nombreuses clés)
(-)Point faible=échange d’un secret 9
Système de chiffrement
Chiffrement Symétrique
10. Principe d’asymétrie:
On utilise des clés différentes: une paire composée
d'une clé publique, servant au chiffrement, et d'une
clé privée, servant au déchiffrement.
10
Système de chiffrement
Chiffrement Asymétrique
11. • Les avantages:
La clé privée ne quitte pas son propriétaire:
(+) Gestion des secrets facilitée
(+)Pas de secret à transmettre
• Les inconvénients:
La relation clé publique/clé privée impose:
(-)Des crypto systèmes beaucoup plus lents qu’en
symétrique
(-)Gestion certificats des clés publiques 11
Système de chiffrement
Chiffrement Asymétrique
13. Algorithme RSA
Définition :
Le RSA est inventé en 1978. Il porte le nom de ses
inventeurs (Ron Rivest, Adi Shamir et Leonard
Adleman).
C'est l'algorithme a clé publique le plus populaire. Il
peut aussi bien être utilisé pour le chiffrement des
communications, que pour la signature numérique,
c'est-à-dire une méthode d'authentification de
l'expéditeur du message.
13
15. Création des clés:
1-Détermination de n:
Choisir deux entiers premiers p et q très grands.
n = p q
2-Détermination de la clé publique (e,n):
Calculer ϕ(n) = (p-1) (q-1)
Choisir un entier e premier avec ϕ(n) , (1<e<ϕ(n) )
3-Détermination de la clé privé (d,n):
Calculer d tel que:
ed 1 mod ϕ(n) ed = k(p-1)(q-1)+1 15
Algorithme RSA
16. Chiffrement et déchiffrement du message
On a M le message en clair et C le message encrypté.
Chiffrement :
C Me mod n
Déchiffrement :
M Cd mod n 16
Algorithme RSA
18. 1 -Choisir deux entiers premiers p = 7 et q = 19
n = pq ; n = 7*19 = 133
2. ϕ(n) = (p-1) (q-1) ; ϕ(n) = (7 - 1)(19 - 1) = 108
Choisir e > 1 premier avec 108 ; e = 5
La clé publique (e =5,n =133)
18
Algorithme RSA
19. 3. Calculer d tel que
ed 1 mod ϕ(n) ed = k(p-1)(q-1)+1
Pour k=1 5d=(7-1)(19-1)+1
5d=109 et d=21,3 erreur
Pour k=3 5d=3*(7-1)(19-1)+1
5d=325 donc d=65
La clé privé est (d =65,n =133)
19
Algorithme RSA
20. On prend le code couleur d’une pixel de l’image
R: 132 G: 191 B: 47
On va chiffrer chaque code couleur:
Chiffrement du code couleur rouge(132):
C Me mod n
C=132^5 mod 133 =132
Déchiffrement :
M Cd mod n
M=132^65 mod 133 =132
20
Algorithme RSA
21. Chiffrement du couleur vert(191):
C Me mod n
C=191^5 mod 133 =39
Déchiffrement :
M Cd mod n
M=39^65 mod 133 =191
21
Algorithme RSA
22. Chiffrement du couleur bleu(47):
C Me mod n
C=47^5 mod 133 =73
Déchiffrement :
M Cd mod n
M=73^65 mod 133 =47
22
Algorithme RSA
24. Avantage :
Il est très difficile dans la pratique de factoriser n :
même s’il existe des méthodes beaucoup plus efficaces
que le procédé naturel.
Le système RSA reste l’un des plus sur. Jusqu’a très
récemment, la plupart des gens s’accordaient sur l’idée
que décoder un message sans connaitre la clef était
équivalent a factoriser l’entier n (i.e. trouver p et q).
24
Algorithme RSA
25. 25
Inconvénient :
Ses calculs consomment énormément de mémoire, il est
considéré comme 1000 fois plus lent que son concurrent
direct le DES.
Un mauvais choix de ces paramètres p et q peut rendre
le système de codage vulnérable et cassable par un bon
algorithme de factorisation spécialisé.
Algorithme RSA
26. 26
Utilisé dans les navigateurs pour les sites sécurisés .
Utilisé dans Les banques , les cartes à puce , les sites
web commerciaux .
Domaine d’application
27. Signature électronique:
II faut remarquer qu'il existe un algorithme dérivé
de RSA permettant de chiffrer le courrier
électronique : II s'appelle RSA-MD2.
27
Domaine d’application
28. Sécurité militaire :
La cryptographie est un auxiliaire puissant de la
tactique militaire
28
Domaine d’application
29. Télésurveillance:
Un niveau de sécurité additionnel peut être
obtenu en cryptant les données afin
d'empêcher toute autre personne de les
utiliser ou de les lire
29
Domaine d’application
30. GnuPG :
Applique les algorithmes : ElGamal, DSA, RSA, AES,
3DES, Blowfish, Twofish, CAST5, MD5, SHA-1, RIPE-MD-
160 et TIGER.
VeraCrypt :
Applique les algorithmes :AES, Serpent, Twofish…
TrueCrypt:
Applique les algorithmes :AES-256, Blowfish,
CAST5, Serpent, Triple DES et Twofish 30
Logiciel de cryptage
31. Le cryptage des images est devenue de plus en plus
important de nos jours a cause de l’avancement des
méthodes de piratage.
Le cryptage est un domaine qui suit des évolutions
rapides en parallèle avec l’évolution
informatiques.
31
Conclusion
Dès que les hommes apprirent à communiquer, ils durent trouver des moyens pour
assurer la confidentialité d’une partie de leurs communications c’est le but du cryptage et du décryptage
Dissuader le piratage:(Le chiffrement des images sur votre ordinateur à la maison vous donnera également une mesure de sécurité en cas d'un accès des pirates sur votre disque dur ou si votre ordinateur de bureau ou portable sont perdus ou volés.)
Bloquer les images d'être vu par des utilisateurs qui ne devraient pas y avoir accès.(En chiffrant les images, vous pouvez les envoyer par e-mail ou sur Internet sans se soucier que ces images sont visualiser par des gens que vous ne voulez pas les voir)
Par example bob vil va envoyer un fichier a aliice il s’echange la clé , lors de l’envoi la fct de chiffrement va etre effectué et alice va le dechiiffre avec la méme clé
Lors de l’envoi du message a alice le fichier va etre chiffrer avec la clé publique d’alice ensuite alice le dechiffre avec sa clé privé
on va choisiir deux entiers premiers entre 0 et 255 car ils sont 2 nombres en pixeels relative au domaine des images
(tester tous les nombres impairs jusqu’`a √ n),
Cet inconvénient n'en est pas un sur un ordinateur récent mais il le devient quand il est question de ce type de cryptage pour une utilisation embarquée (de type carte bancaire ou téléphone portable [bien que quand je surf sur le wap avec mon téléphone portable les données soit cryptées en rsa])
Les navigateurs, ou broswers, tels que Mozilla Firefox ou Internet Explorer, utilisent le protocole de sécurité SSL (Secure Sockets Layers), qui repose sur un procédé de cryptographie par clé publique : le RSA.
Les banques font partie des premiers utilisateurs de systèmes cryptographies. Les cartes bancaires utilise
La signature RSA :qui permet de vérifier l'identité de la carte sans avoir besoin de secrets; en d'autres termes, cette vérification peut se faire sans connexion à un centre distant.
Pour que leur communication ne soit pas vue par le grand public ou les hakcers
Les méthodes les plus couramment employées sont HTTPS (également appelé SSL/TLS), VPN et WEP ou WPA sur les réseaux sans fil. Selon le type d'implémentation et de cryptage utilisé, il peut arriver que le recours au cryptage ralentisse les communications.