Se ha denunciado esta presentación.
Utilizamos tu perfil de LinkedIn y tus datos de actividad para personalizar los anuncios y mostrarte publicidad más relevante. Puedes cambiar tus preferencias de publicidad en cualquier momento.

Implémentation des principaux algorithmes de chiffrements en Java

725 visualizaciones

Publicado el

Implémentation des principaux algorithmes de chiffrements en Java

Publicado en: Educación
  • Sé el primero en comentar

Implémentation des principaux algorithmes de chiffrements en Java

  1. 1. Implémentation des principaux algorithmes de cryptographie Réalisé par : Bilal Bouhila Youssef Mrini Encadré par : Khalid Belhachmi
  2. 2. Plan • Introduction • Planification • • Algorithmique • Simulation • • Conclusion
  3. 3. Introduction La cryptographie est veille de plus de 3000 ans, elle apporte une solution à la sécurisation des informations confidentielles et personnelles, L’empereur Jules César est considéré comme l’un un des plus grand adepte de la cryptographie. Il faisait chiffrer ses messages secrets à son général Cicéron de manière à les rendre incompréhensibles à ses adversaires,
  4. 4. Objectifs Comprendre Implémenter Regrouper Objectifs
  5. 5. Planification Choix des algorithmesChoix des algorithmes Complexité des algorithmesComplexité des algorithmes Difficultés de l’implémentationDifficultés de l’implémentation Durée finale : 60 joursDurée finale : 60 joursDurée estimée : 30 joursDurée estimée : 30 jours Manques de ressourcesManques de ressources
  6. 6. Définition • La cryptographie traditionnelle inclut tous les mécanismes et algorithmes basés sur des fonctions mathématiques ou logiques, • • Il y’a deux types de chiffrement : Chiffrement Symétrique Chiffrement Asymétrique
  7. 7. Les types de chiffrements • Les clés symétriques
  8. 8. Les types de chiffrements • Les clés asymétriques
  9. 9. Domaines d’utilisations de la cryptographie • Communications GSM • Paiements en ligne. • Chiffrement des disques durs. • Navigation anonyme sur le Web. • Validation de l'intégrité de la version téléchargée • Sécurisation des échanges de données des navigateurs •
  10. 10. Algorithmes choisis • VigenèreVigenère AESAES VernamVernam RSARSA HillHill DESDES CésarCésar Crypt’itCrypt’it
  11. 11. Algorithme RSA • p et q deux nombres premiers distincts. • n = p*q • Calculer φ(n) = (p - 1)(q -1) • e premier avec φ(n) et strictement inférieur à φ(n) • d inverse de e modulo φ(n), et strictement inférieur à φ(n) • Choix des clés
  12. 12. Module de cryptage & décryptage Cryptage C Ξ Me (modulo n) Décryptage M Ξ Cd (modulo n)
  13. 13. Algorithme DES • DES est un algorithme à clé secrète • • Cryptage par bloc de 64 bits constitué d’une suite de 64 chiffres de 0 ou 1 • • Clé secrète de 64 bits constitué d’une suite de 64 chiffres de 0 ou 1 • •
  14. 14. Principe de chiffrement • Génération des clés •
  15. 15. Chiffrement DES
  16. 16. Principe de déchiffrement Il suffit d’inverser l’ordre des clés
  17. 17. Algorithme AES • AES est un algorithme à clé secrète • • Cryptage par bloc de 128 bits constitué d’une suite de 128 chiffres de 0 ou 1 • • Clé secrète de 128 bits constitué d’une suite de 128 chiffres de 0 ou 1 • •
  18. 18. Principe de chiffrement Génération des clés
  19. 19. Principe de chiffrement
  20. 20. Etape de chiffrement
  21. 21. Principe de déchiffrement
  22. 22. Etape de déchiffrement
  23. 23. Interface graphique

×