SlideShare una empresa de Scribd logo
1 de 26
CryptoGraphy http://profesionnal.eb2a.com
http://profesionnal.eb2a.com
http://profesionnal.eb2a.com
Cryptographie Symétrique : Principes Les deux parties communicantes utilisent un algorithme symétrique et une même clé pour crypter et décrypter les données Une clé symétrique appelée aussi clé de session est une séquence binaire aléatoire dont la longueur dépend de l’algorithme Un algorithme est une séquence de transformations sur les données et la clé http://profesionnal.eb2a.com
Cryptographie Symétrique : Principes http://profesionnal.eb2a.com
Cryptographie Symétrique : Modes Opérationnels Cryptage par flux Opère sur un flux continu de données Mode adapté pour la communication en temps réel Implémenté en général sur des supports hardwares Cryptage par bloc Opère sur des blocs de données de taille fixe Implémentation logicielle en générale http://profesionnal.eb2a.com
Cryptographie Symétrique : Opérations de Base Substitution Transposition Opérations algébriques simples http://profesionnal.eb2a.com
Cryptographie Symétrique : Exemples DES : Data Encryption Standard Développé par IBM Standard depuis 1977 Utilise des clé de taille 56 bits DES n’offre plus un niveau de sécurité acceptable 3DES a remplacé DES mais il est extrêmement lourd http://profesionnal.eb2a.com
Cryptographie Symétrique : Exemples AES : Advanced Encryption Standard (Rijndael) Développé par Vincent Rijmen et Joan Daemen Standard cryptographique depuis 2000 Sélectionné parmi une vingtaine d’algorithmes qui ont participés à un concours lancé par NIST Utilise des clés de tailles 128, 192 et 256 bits http://profesionnal.eb2a.com
Cryptographie Symétrique : Avantages et Inconvénients ,[object Object]
Souffre d’un problème de distribution de clés
Problème de Gestion des cléshttp://profesionnal.eb2a.com
Cryptographie Asymétrique : Principes	 Chaque personne dispose d’une paire de clé : Clé privée 	 : connue uniquement par son 			   propriétaire Clé publique : publiée dans des annuaires 			   publiques Si on crypte avec l’une de ces clés le décryptage se fait uniquement avec l’autre http://profesionnal.eb2a.com
Cryptographie Asymétrique : Problèmes mathématiques (1) Les algorithmes asymétriques sont des fonctions mathématiques basées sur des problèmes mathématiques très compliqués Ces fonctions sont appelées one waytrapdoorfunctions La résolution de ces problèmes est pratiquement impossible sans connaître un paramètre (l’une des clés) http://profesionnal.eb2a.com
Cryptographie Asymétrique : Problèmes mathématiques (2) La factorisation des grands nombres Trouver les facteurs premiers pour un nombre donné (n=p·q) Opération qui consomme beaucoup de temps Logarithme discret Étant donnés deux nombres a et b inférieurs à un nombre premier n, trouver le nombre x tel que     a ≡bx[n] Certains problèmes de logarithmes discrets n’ont pas des solutions http://profesionnal.eb2a.com
Cryptographie AsymétriquePremier Mode (1) http://profesionnal.eb2a.com
Cryptographie AsymétriquePremier Mode (2) Ce mode assure la confidentialité des données http://profesionnal.eb2a.com
Cryptographie AsymétriqueDeuxième Mode (1) http://profesionnal.eb2a.com
Cryptographie AsymétriqueDeuxième Mode (2) Ce mode assure l’authenticité de l’émetteur ainsi que la non-répudiation http://profesionnal.eb2a.com
Cryptographie Asymétrique : Exemples http://profesionnal.eb2a.com
RSA (Ron Rivest, Adi Shamir et leonardAdelman) : algorithme utilisé pour le cryptage et la signature électronique Diffie-Hellman : algorithme utilisé pour l’échange et la distribution des clés symétriques http://profesionnal.eb2a.com
Cryptographie Asymétrique : Avantages et Inconvénients ,[object Object]
N’est pas limité par la distribution des clés
Système très lenthttp://profesionnal.eb2a.com
Fonctions de Hashage :    Propriétés Mathématiques Fonctions à sens unique : pour un entier x, il est simple de calculer H(x), mais étant donner H(x), il est pratiquement impossible de déterminer x http://profesionnal.eb2a.com
Fonctions de Hashage :    Propriétés Mathématiques La fonction de hashage permet d’extraire une empreinte qui caractérise les données Une empreinte a toujours une taille fixe indépendamment de la taille des données Il est pratiquement impossible de trouver deux données ayant la même empreinte http://profesionnal.eb2a.com

Más contenido relacionado

La actualidad más candente

6. cryptography
6. cryptography6. cryptography
6. cryptography
7wounders
 
Technique de Cryptographie AES, DES et RSA
Technique de Cryptographie AES, DES et RSATechnique de Cryptographie AES, DES et RSA
Technique de Cryptographie AES, DES et RSA
Houda Elmoutaoukil
 

La actualidad más candente (20)

6. cryptography
6. cryptography6. cryptography
6. cryptography
 
Technique de Cryptographie AES, DES et RSA
Technique de Cryptographie AES, DES et RSATechnique de Cryptographie AES, DES et RSA
Technique de Cryptographie AES, DES et RSA
 
Implémentation des principaux algorithmes de chiffrements en Java
Implémentation des principaux algorithmes de chiffrements en JavaImplémentation des principaux algorithmes de chiffrements en Java
Implémentation des principaux algorithmes de chiffrements en Java
 
Cryptography
CryptographyCryptography
Cryptography
 
RSA Algorithm - Public Key Cryptography
RSA Algorithm - Public Key CryptographyRSA Algorithm - Public Key Cryptography
RSA Algorithm - Public Key Cryptography
 
Introduction to Cryptography
Introduction to CryptographyIntroduction to Cryptography
Introduction to Cryptography
 
RSA
RSARSA
RSA
 
Information Security Cryptography ( L02- Types Cryptography)
Information Security Cryptography ( L02- Types Cryptography)Information Security Cryptography ( L02- Types Cryptography)
Information Security Cryptography ( L02- Types Cryptography)
 
Computer Security Lecture 7: RSA
Computer Security Lecture 7: RSAComputer Security Lecture 7: RSA
Computer Security Lecture 7: RSA
 
RSA algorithm
RSA algorithmRSA algorithm
RSA algorithm
 
Cryptography
CryptographyCryptography
Cryptography
 
RSA Algorithm
RSA AlgorithmRSA Algorithm
RSA Algorithm
 
Elliptical curve cryptography
Elliptical curve cryptographyElliptical curve cryptography
Elliptical curve cryptography
 
Diffie Hellman Key Exchange
Diffie Hellman Key ExchangeDiffie Hellman Key Exchange
Diffie Hellman Key Exchange
 
DES
DESDES
DES
 
Cryptography
CryptographyCryptography
Cryptography
 
WIlfried K. AGBO- Exposé sur la Cryptographie
WIlfried K. AGBO- Exposé sur la CryptographieWIlfried K. AGBO- Exposé sur la Cryptographie
WIlfried K. AGBO- Exposé sur la Cryptographie
 
Public Key Cryptography and RSA algorithm
Public Key Cryptography and RSA algorithmPublic Key Cryptography and RSA algorithm
Public Key Cryptography and RSA algorithm
 
Diffie hellman key exchange algorithm
Diffie hellman key exchange algorithmDiffie hellman key exchange algorithm
Diffie hellman key exchange algorithm
 
Diffie Hellman.pptx
Diffie Hellman.pptxDiffie Hellman.pptx
Diffie Hellman.pptx
 

Destacado

Destacado (14)

Cryptographie quantique
Cryptographie quantiqueCryptographie quantique
Cryptographie quantique
 
Cryptography.ppt
Cryptography.pptCryptography.ppt
Cryptography.ppt
 
Formation Cryptographie Certification ECES EC-Council
Formation Cryptographie Certification ECES EC-CouncilFormation Cryptographie Certification ECES EC-Council
Formation Cryptographie Certification ECES EC-Council
 
Applications mobiles et sécurité
Applications mobiles et sécuritéApplications mobiles et sécurité
Applications mobiles et sécurité
 
In01 - Programmation Android - 01 - introduction
In01 - Programmation Android - 01 - introductionIn01 - Programmation Android - 01 - introduction
In01 - Programmation Android - 01 - introduction
 
Cryptography
CryptographyCryptography
Cryptography
 
Cryptography
CryptographyCryptography
Cryptography
 
Cryptography
CryptographyCryptography
Cryptography
 
présentation migration automatisee Pacbase -> UML + Java
présentation migration automatisee Pacbase -> UML + Javaprésentation migration automatisee Pacbase -> UML + Java
présentation migration automatisee Pacbase -> UML + Java
 
Formation Android (Initiation à la programmation sous Android)
Formation Android (Initiation à la programmation sous Android)Formation Android (Initiation à la programmation sous Android)
Formation Android (Initiation à la programmation sous Android)
 
Crypto camer
Crypto camerCrypto camer
Crypto camer
 
Apprendre la cryptographie par l'attaque - Devoxx FR 2016
Apprendre la cryptographie par l'attaque - Devoxx FR 2016Apprendre la cryptographie par l'attaque - Devoxx FR 2016
Apprendre la cryptographie par l'attaque - Devoxx FR 2016
 
Chapitre 4
Chapitre 4Chapitre 4
Chapitre 4
 
Java tutorial PPT
Java tutorial PPTJava tutorial PPT
Java tutorial PPT
 

Similar a Crypto graphy

Présentation projet fin d'etude licence informatique 2009
Présentation projet fin d'etude licence informatique 2009Présentation projet fin d'etude licence informatique 2009
Présentation projet fin d'etude licence informatique 2009
Aniss Bouraba
 
Alphorm.com Formation Blockchain : Découvrir les fondamentaux
Alphorm.com Formation Blockchain : Découvrir les fondamentauxAlphorm.com Formation Blockchain : Découvrir les fondamentaux
Alphorm.com Formation Blockchain : Découvrir les fondamentaux
Alphorm
 
Tester la sécurité de votre annuaire Active Directory : top 10 des menaces et...
Tester la sécurité de votre annuaire Active Directory : top 10 des menaces et...Tester la sécurité de votre annuaire Active Directory : top 10 des menaces et...
Tester la sécurité de votre annuaire Active Directory : top 10 des menaces et...
Microsoft Décideurs IT
 
Tester la sécurité de votre annuaire Active Directory : top 10 des menaces et...
Tester la sécurité de votre annuaire Active Directory : top 10 des menaces et...Tester la sécurité de votre annuaire Active Directory : top 10 des menaces et...
Tester la sécurité de votre annuaire Active Directory : top 10 des menaces et...
Microsoft Technet France
 

Similar a Crypto graphy (20)

CH1-CRYPTOGRAPHIE sécurité informatique.pptx
CH1-CRYPTOGRAPHIE sécurité informatique.pptxCH1-CRYPTOGRAPHIE sécurité informatique.pptx
CH1-CRYPTOGRAPHIE sécurité informatique.pptx
 
Présentation projet fin d'etude licence informatique 2009
Présentation projet fin d'etude licence informatique 2009Présentation projet fin d'etude licence informatique 2009
Présentation projet fin d'etude licence informatique 2009
 
06-chiffsym2.pdf
06-chiffsym2.pdf06-chiffsym2.pdf
06-chiffsym2.pdf
 
Vpn
VpnVpn
Vpn
 
Vpn
VpnVpn
Vpn
 
Virtual Private Network
Virtual Private NetworkVirtual Private Network
Virtual Private Network
 
Alphorm.com Formation Blockchain : Découvrir les fondamentaux
Alphorm.com Formation Blockchain : Découvrir les fondamentauxAlphorm.com Formation Blockchain : Découvrir les fondamentaux
Alphorm.com Formation Blockchain : Découvrir les fondamentaux
 
Cryotographie
CryotographieCryotographie
Cryotographie
 
GAB 2017 PARIS - Tester la sécurité de vos annuaires Active Directory et Azur...
GAB 2017 PARIS - Tester la sécurité de vos annuaires Active Directory et Azur...GAB 2017 PARIS - Tester la sécurité de vos annuaires Active Directory et Azur...
GAB 2017 PARIS - Tester la sécurité de vos annuaires Active Directory et Azur...
 
Quelle approche préventive adopter pour empêcher les mouvements latéraux au s...
Quelle approche préventive adopter pour empêcher les mouvements latéraux au s...Quelle approche préventive adopter pour empêcher les mouvements latéraux au s...
Quelle approche préventive adopter pour empêcher les mouvements latéraux au s...
 
Tester la sécurité de votre annuaire Active Directory : top 10 des menaces et...
Tester la sécurité de votre annuaire Active Directory : top 10 des menaces et...Tester la sécurité de votre annuaire Active Directory : top 10 des menaces et...
Tester la sécurité de votre annuaire Active Directory : top 10 des menaces et...
 
Hackerspace jan-2013
Hackerspace jan-2013Hackerspace jan-2013
Hackerspace jan-2013
 
Tester la sécurité de votre annuaire Active Directory : top 10 des menaces et...
Tester la sécurité de votre annuaire Active Directory : top 10 des menaces et...Tester la sécurité de votre annuaire Active Directory : top 10 des menaces et...
Tester la sécurité de votre annuaire Active Directory : top 10 des menaces et...
 
seim.pptx
seim.pptxseim.pptx
seim.pptx
 
Les signatures avec java.security
Les signatures avec java.securityLes signatures avec java.security
Les signatures avec java.security
 
La Blockchain pas à PaaS
La Blockchain pas à PaaSLa Blockchain pas à PaaS
La Blockchain pas à PaaS
 
L’hygiène informatique des réseaux sociaux : bilan catastrophique
L’hygiène informatique des réseaux sociaux : bilan catastrophiqueL’hygiène informatique des réseaux sociaux : bilan catastrophique
L’hygiène informatique des réseaux sociaux : bilan catastrophique
 
crypto1.pdf
crypto1.pdfcrypto1.pdf
crypto1.pdf
 
Le chiffrement en 2019 - Lybero.net - Arnaud Laprévote
Le chiffrement en 2019 - Lybero.net - Arnaud LaprévoteLe chiffrement en 2019 - Lybero.net - Arnaud Laprévote
Le chiffrement en 2019 - Lybero.net - Arnaud Laprévote
 
Tp rsa1
Tp rsa1Tp rsa1
Tp rsa1
 

Crypto graphy

  • 4. Cryptographie Symétrique : Principes Les deux parties communicantes utilisent un algorithme symétrique et une même clé pour crypter et décrypter les données Une clé symétrique appelée aussi clé de session est une séquence binaire aléatoire dont la longueur dépend de l’algorithme Un algorithme est une séquence de transformations sur les données et la clé http://profesionnal.eb2a.com
  • 5. Cryptographie Symétrique : Principes http://profesionnal.eb2a.com
  • 6. Cryptographie Symétrique : Modes Opérationnels Cryptage par flux Opère sur un flux continu de données Mode adapté pour la communication en temps réel Implémenté en général sur des supports hardwares Cryptage par bloc Opère sur des blocs de données de taille fixe Implémentation logicielle en générale http://profesionnal.eb2a.com
  • 7. Cryptographie Symétrique : Opérations de Base Substitution Transposition Opérations algébriques simples http://profesionnal.eb2a.com
  • 8. Cryptographie Symétrique : Exemples DES : Data Encryption Standard Développé par IBM Standard depuis 1977 Utilise des clé de taille 56 bits DES n’offre plus un niveau de sécurité acceptable 3DES a remplacé DES mais il est extrêmement lourd http://profesionnal.eb2a.com
  • 9. Cryptographie Symétrique : Exemples AES : Advanced Encryption Standard (Rijndael) Développé par Vincent Rijmen et Joan Daemen Standard cryptographique depuis 2000 Sélectionné parmi une vingtaine d’algorithmes qui ont participés à un concours lancé par NIST Utilise des clés de tailles 128, 192 et 256 bits http://profesionnal.eb2a.com
  • 10.
  • 11. Souffre d’un problème de distribution de clés
  • 12. Problème de Gestion des cléshttp://profesionnal.eb2a.com
  • 13. Cryptographie Asymétrique : Principes Chaque personne dispose d’une paire de clé : Clé privée : connue uniquement par son propriétaire Clé publique : publiée dans des annuaires publiques Si on crypte avec l’une de ces clés le décryptage se fait uniquement avec l’autre http://profesionnal.eb2a.com
  • 14. Cryptographie Asymétrique : Problèmes mathématiques (1) Les algorithmes asymétriques sont des fonctions mathématiques basées sur des problèmes mathématiques très compliqués Ces fonctions sont appelées one waytrapdoorfunctions La résolution de ces problèmes est pratiquement impossible sans connaître un paramètre (l’une des clés) http://profesionnal.eb2a.com
  • 15. Cryptographie Asymétrique : Problèmes mathématiques (2) La factorisation des grands nombres Trouver les facteurs premiers pour un nombre donné (n=p·q) Opération qui consomme beaucoup de temps Logarithme discret Étant donnés deux nombres a et b inférieurs à un nombre premier n, trouver le nombre x tel que a ≡bx[n] Certains problèmes de logarithmes discrets n’ont pas des solutions http://profesionnal.eb2a.com
  • 16. Cryptographie AsymétriquePremier Mode (1) http://profesionnal.eb2a.com
  • 17. Cryptographie AsymétriquePremier Mode (2) Ce mode assure la confidentialité des données http://profesionnal.eb2a.com
  • 18. Cryptographie AsymétriqueDeuxième Mode (1) http://profesionnal.eb2a.com
  • 19. Cryptographie AsymétriqueDeuxième Mode (2) Ce mode assure l’authenticité de l’émetteur ainsi que la non-répudiation http://profesionnal.eb2a.com
  • 20. Cryptographie Asymétrique : Exemples http://profesionnal.eb2a.com
  • 21. RSA (Ron Rivest, Adi Shamir et leonardAdelman) : algorithme utilisé pour le cryptage et la signature électronique Diffie-Hellman : algorithme utilisé pour l’échange et la distribution des clés symétriques http://profesionnal.eb2a.com
  • 22.
  • 23. N’est pas limité par la distribution des clés
  • 25. Fonctions de Hashage : Propriétés Mathématiques Fonctions à sens unique : pour un entier x, il est simple de calculer H(x), mais étant donner H(x), il est pratiquement impossible de déterminer x http://profesionnal.eb2a.com
  • 26. Fonctions de Hashage : Propriétés Mathématiques La fonction de hashage permet d’extraire une empreinte qui caractérise les données Une empreinte a toujours une taille fixe indépendamment de la taille des données Il est pratiquement impossible de trouver deux données ayant la même empreinte http://profesionnal.eb2a.com
  • 27. La Cryptanalyse C’est la science qui permet le recouvrement des données sans connaître la clé de cryptage L’objectif est de casser les crypto-systèmes dans un temps inférieur à celui nécessaire pour une attaque brute force http://profesionnal.eb2a.com
  • 28. La Cryptanalyse Quatre techniques principales de cryptanalyse : Ciphertext-onlyattack Known-plaintextattack Chosen-plaintextattack Adaptative-plaintextattack http://profesionnal.eb2a.com
  • 29. Conclusion La cryptographie permet de satisfaire les besoins en sécurité Le crypto-système symétrique souffre d’un problème de distribution de clés, pour cela son utilisation doit être combinée avec le crypto-système asymétrique http://profesionnal.eb2a.com
  • 30. Conclusion Les crypto-systèmes asymétriques souffrent d’une vulnérabilité dite : Man In The Middle Attack Solution : Certificats électroniques http://profesionnal.eb2a.com