1 / 29

Cryptographie

Cryptographie. Réalisé par: Jihen THOUIR Imen JENDOUBI Meriam BEN SALHA Marwa LAZHAR . Plan. Introduction Principes et objectifs Types de cryptographie Cryptographie symétrique Diffie-Hellman Cryptographie asymétrique Fonction de Hachage Algorithme D.E.S

gay
Download Presentation

Cryptographie

An Image/Link below is provided (as is) to download presentation Download Policy: Content on the Website is provided to you AS IS for your information and personal use and may not be sold / licensed / shared on other websites without getting consent from its author. Content is provided to you AS IS for your information and personal use only. Download presentation by click this link. While downloading, if for some reason you are not able to download a presentation, the publisher may have deleted the file from their server. During download, if you can't get a presentation, the file might be deleted by the publisher.

E N D

Presentation Transcript


  1. Cryptographie Réalisé par: Jihen THOUIR Imen JENDOUBI Meriam BEN SALHA Marwa LAZHAR

  2. Plan • Introduction • Principes et objectifs • Types de cryptographie • Cryptographie symétrique • Diffie-Hellman • Cryptographie asymétrique • Fonction de Hachage • Algorithme D.E.S • SSL : Secure Socket Layer • Conclusion

  3. Introduction Cryptologie Cryptographie Cryptanalyse

  4. Intégrité Authentification Non Répudiation Confidentialité Principe

  5. Cryptogramme Récepteur CLAIR CLAIR • la cryptographie : bidirectionnelle • La cryptographie :clé • Clé Source

  6. Objectifs

  7. Cryptage Symétrique -1- Texte crypté Emetteur Récepteur Transmission par canal sécurisé Clé 01010000111 Clé 01010000111 Cryptanalyst Texte clair Texte clair Cryptage Décryptage Décryptage Réseau , --------------- --------------- xxxxxxxxx

  8. Cryptage Symétrique -2- • Chiffrement par flux • Traiter les éléments de façon continue, produisant à la fois un élément de sortie crypté. • Clé aussi longue que le stream de données. • Mode adapté pour la communication temps réel. • Chiffrement par bloc • Diviser le texte en différents blocks de taille fixe.Un block est traité à la fois, produisant un block de données cryptées. • Le block doit être entièrement disponible avant le traitement. • La même fonction et la même clé est utilisée pour crypté les blocs successifs.

  9. Cryptage Symétrique -3- • Substitution • Remplacement de chaque élément (bit, lettre, groupe de bits ou de lettres) dans le texte clair par un autre élément. • Transposition • Réarrangement des éléments du texte clair

  10. Cryptage Symétrique -4- • Avantages • Confidentialité des données. • Rapidité. • limitations • Problématique de l ’échange de clé de chiffrement. • Une tierce partie ne peut pas s’assurer de l’authenticité des messages.

  11. Diffie-Hellman p (premier), g<<<p fmod p e e= g mod p XA f= g mod p XB f XA emod p XB ( gmod p) mod p XB XA ( gmod p) mod p XA Xb Ks = g mod p XA Xb

  12. Cryptage Asymétrique -1- • Utilisation de deux clés • Kpu: clé publique • Kpr : clé privée • Chaque utilisateur possède sa propre couples de clés différents. • Si on crypte avec l’une de ces clés le décryptage se fait uniquement avec l’autre. • Impossible de trouver la clé privée à partir de la clé publique. • Clé à grandes tailles. • Utilisée généralement pour: • Cryptage/Décryptage: assurer la confidentialité. • Signature numérique: assurer la l’authentification et la non répudiation. • Distribution de clés: se mettre d’accord sur une clé de session.

  13. Cryptage Asymétrique -2- Scénario: confidentialité Emetteur Récepteur Clé publique du récepteur Clé privée du récepteur Réseau Texte clair Texte clair Cryptage Décryptage , ------------------------ ------------------ xxxxxxxxxxxxx Texte crypté

  14. Cryptage Asymétrique -3- • Avantages • Résout le problème des systèmes à clé secrète: distribution de clé . • Plusieurs fonctions de sécurité: confidentialité, authentification et non répudiation. • Limitations • Dix fois plus lent que le cryptage symétrique. • Problème d’implémentation sur des équipements de faible puissance de calcul.

  15. Système hybride

  16. Fonction de Hachage 1) = Le texte reçu est intègre Empreinte recalculée Empreinte reçue 2) ≠ Le texte reçu est altéré Empreinte reçue Empreinte recalculée Internet Texte clair Texte clair =? Hachage Hachage Empreinte Empreinte reçue Empreinte recalculée

  17. Propriétés d’une fonction de hachage • Calcul facile et rapide • Taille fixe d empreinte • Irréversible : soit «y » le résultat de hachage, il est pratiquement infaisable de trouver « x »tel que h(x)=y. • Unicité • Intégrité

  18. DES(Data EncryptionStandard) • Historique • Proposé en 1975 • DES fut normalisé par l'ANSI (American National Standard Institute) sous le nom de ANSI X3.92, plus connu sous la dénomination DEA (Data EncryptionAlgorithm). • Adopté en 1977 • Doutes sur la taille de la clé (milieu 90’) • 1998 : message décrypté en 56 heures • 1999 : le temps tombe à 22 heures • AES : clé de 128, 192 ou 256 bits • Algorithme de chiffrement symétrique

  19. 2.Principes de base Nombre de terme +notion de base de la cryptographie • Systèmes cryptographiques produit Système cryptographique combinant plusieurs transformationsde sorte que la fonction de cryptage résultante soit plus sure que ses composants . • Réseau SP

  20. Chiffrement de Feistel Chiffrement appliquant itérativement la transformationsuivante à un mot coupé en deux (dont les deux moitiés sont respectivement appelées Li et Ri) :

  21. 3.Principe du DES DES utilise unchiffrementFeistelavec : • Groupement du texte en blocs de 64 bits • Clé 56 bits (notée K) où Pest le mot d’origine et Cest le mot codé.

  22. Schéma global de cryptage • La fonction f est explicitée plus loin. • Clé intermédiaireKi => générées de la manière suivante : • on coupe K en deux fois 28 bits • on shift de 1 ou 2 bits (un aux rounds 1, 2, 9 et 16) • on recolle • On choisit 48 bits particuliers : Ki

  23. 3.Fonction de chiffrement de Feistel du DES La fonction f: • Fonction d’expansion E dupliquer des bits mot(32 bits)=> mot (48 bits)

  24. Boite S (complexité du DES) 8 boites S : 6 bits → 4 bits Ces boites codent en fait 8 substitutions sur 4 bits et fonctionnent de la manière suivante : Chaque mot de 6 bits est décomposé en deux parties : • : partie jouant le rôle d’instruction • : partie jouant le rôle de donnée

  25. Pour appliquer la boite S5 au mot : • la partie instruction indique la ligne qu’il faut lire • la partie donnée la colonne. L’entier obtenu est compris entre 0 et 15 Ainsi S5(000111) : • b1b6 = 01, on lit donc la 2eme ligne • b2b3b4b5 = 0011 = 3, on regarde donc la 4éme colonne et le résultat est 12 = 1100 • Permutation P C’est une permutation fixée permettant un couplage des sorties des S-boites

  26. 5.Décryptage On utilise la même fonction que celle du cryptage (avec les clés dans l’ordre Inverse).

  27. 6.Propriétés, sécurité Propriétés de base : • Chaque bit crypté dépend de tous les bits de la clé et du texte • Pas de relation statistique entre le texte et son cryptage • Changer 1 bit du texte modifie tous les bits cryptés avec proba. ½ 7 .Cryptage multiple • Cryptage double Il se trouve qu’il ne renforce en fait pas la sécurité (sensible à une attaque par le milieu) ; il n’est donc pas utilisé. • Cryptage triple On encode selon le schéma suivant : Le Triple DES (ou 3DES) encore très utilisé actuellement correspond au cas : (il est aussi appelé cryptage triple à clé double).

  28. SSL : Secure Socket Layer • Protocole de sécurisation des échanges • Considéré comme un protocole de la couche 5 • Services garantis: • Confidentialité • Intégrité : MACs (Message Authentification Code) • Authentification (X.509 / MACs)

  29. Conclusion La cryptographie est un art, une science qui évolue sans cesse

More Related