Le cryptage et le décryptage

Post on 15-Feb-2017

50 views 2 download

Transcript of Le cryptage et le décryptage

1

Sujet :Le Cryptage et le

DécryptageElaboré par les étudiants:

Trabelsi EmnaMaalaoui ChaimaAllouche AnwaarSfaxi Dorra

www.skyware.com.tn

Cette présentation est réalisée par des étudiants. Skyware le partage à but non lucrative. Skyware ne garantit pas la qualité ni l’exactitude du contenu de ce document. 

2

Introduction1

Principe du cryptageSystème de chiffrementAlgorithme RSA

Domaine d’applicationLogiciel de cryptage

Conclusion

Plan

7

2

3

4

5

6

Introduction

3

Introduction

4

Les images sont cryptées pour de nombreuses raisons, y compris :

• Identifier le créateur d'une image• Protéger les informations le droit d'auteur• Dissuader le piratage • Bloquer les images d'être vu par des

utilisateurs qui ne devraient pas y avoir accès

Pourquoi crypter les images ?

Cryptographie: Science mathématique permettant d’effectuer des opérations sur un texte intelligible afin d’assurer une ou plusieurs propriétés de la sécurité de l’information .

Cryptanalyse: La science permettant d’étudier les systèmes cryptographiques en vue de les tester ou de les casser

Cryptologie: La science qui regroupe la cryptographie et la cryptanalyse

Cryptographie

Cryptanalyse

Cryptologie

5

Introduction

6

Principe du cryptage

Déchiffrement:Action de traduire en clair un texte chiffré.

6

Texte en clair:Texte d'origine, immédiatement intelligible et pouvant donc être exploité directement, sans recours au déchiffrement.

Chiffrement:Opération par laquelle est substitué, à un texte en clair, un texte inintelligible, inexploitable pour quiconque ne possède pas la clé permettant de le ramener à sa forme initiale.

Cryptogramme:Message écrit à l'aide d'un système chiffré ou codé.

7

Système de chiffrement

Symétrique

Asymetrique

Système de chiffrement

Système de chiffrement Principe de symétrie:

Elle consiste à utiliser la même clé pour le chiffrement et le déchiffrement.

8

Chiffrement Symétrique

• Les avantages:

(+)Systèmes rapides(implantation matérielle)(+)Clés relativement courtes(128 ou 256 bits)

• Les inconvénients:

(-)Gestion des clés difficiles(nombreuses clés)(-)Point faible=échange d’un secret 9

Système de chiffrementChiffrement Symétrique

Principe d’asymétrie:

On utilise des clés différentes: une paire composée d'une clé publique, servant au chiffrement, et d'une clé privée, servant au déchiffrement.

10

Système de chiffrementChiffrement Asymétrique

• Les avantages: La clé privée ne quitte pas son propriétaire:(+) Gestion des secrets facilitée(+)Pas de secret à transmettre

• Les inconvénients:La relation clé publique/clé privée impose:(-)Des crypto systèmes beaucoup plus lents qu’en symétrique (-)Gestion certificats des clés publiques 11

Système de chiffrementChiffrement Asymétrique

12

Algorithme de

cryptage

RC4(chiffrement par

flot)ECB

(chiffrement par bloc)

DES (Asymétr

ique) 

RSA(Cryptage à clé

publique

Blowfish(chiffrem

ent symétriq

ue)

Les algorithmes de cryptage

Algorithme RSA

Définition :Le RSA est inventé en 1978. Il porte le nom de ses inventeurs (Ron Rivest, Adi Shamir et Leonard Adleman).C'est l'algorithme a clé publique le plus populaire. Il peut aussi bien être utilisé pour le chiffrement des communications, que pour la signature numérique, c'est-à-dire une méthode d'authentification de l'expéditeur du message.

13

Principe:

Création des clés

Chiffrement du message

Déchiffrement du message

14

Algorithme RSA

Création des clés:1-Détermination de n:Choisir deux entiers premiers p et q très grands.n = p q

2-Détermination de la clé publique (e,n):Calculer ϕ(n) = (p-1) (q-1)Choisir un entier e premier avec ϕ(n) , (1<e<ϕ(n) )

3-Détermination de la clé privé (d,n):Calculer d tel que: ed 1 mod ϕ(n) ed = k(p-1)(q-1)+1 15

Algorithme RSA

Chiffrement et déchiffrement du message

On a M le message en clair et C le message encrypté.

Chiffrement : C Me mod n

Déchiffrement : M Cd mod n

16

Algorithme RSA

Algorithme RSAExemple

On va chiffrer cette image par l’algorithme RSA

17

Pixel avec code (R: 132 G: 191 B: 47

1 -Choisir deux entiers premiers p = 7 et q = 19 n = pq ; n = 7*19 = 133

2. ϕ(n) = (p-1) (q-1) ; ϕ(n) = (7 - 1)(19 - 1) = 108 Choisir e > 1 premier avec 108 ; e = 5

La clé publique (e =5,n =133) 18

Algorithme RSA

3. Calculer d tel que

ed 1 mod ϕ(n) ed = k(p-1)(q-1)+1Pour k=1 5d=(7-1)(19-1)+1 5d=109 et d=21,3 erreurPour k=3 5d=3*(7-1)(19-1)+1 5d=325 donc d=65

La clé privé est (d =65,n =133)19

Algorithme RSA

On prend le code couleur d’une pixel de l’imageR: 132 G: 191 B: 47 On va chiffrer chaque code couleur:Chiffrement du code couleur rouge(132):C Me mod nC=132^5 mod 133 =132

Déchiffrement :M Cd mod nM=132^65 mod 133 =132

20

Algorithme RSA

Chiffrement du couleur vert(191):C Me mod nC=191^5 mod 133 =39Déchiffrement :M Cd mod nM=39^65 mod 133 =191

21

Algorithme RSA

Chiffrement du couleur bleu(47):C Me mod nC=47^5 mod 133 =73Déchiffrement :M Cd mod nM=73^65 mod 133 =47

22

Algorithme RSA

Algorithme RSA

23

Image d’origine Image cryptée par RSA

Pixel avec code (R: 132 G: 191 B: 47

Pixel avec code (R: 132 G: 39 B: 73

Avantage :

Il est très difficile dans la pratique de factoriser n : même s’il existe des méthodes beaucoup plus efficaces que le procédé naturel.

Le système RSA reste l’un des plus sur. Jusqu’a très récemment, la plupart des gens s’accordaient sur l’idée que décoder un message sans connaitre la clef était équivalent a factoriser l’entier n (i.e. trouver p et q).

24

Algorithme RSA

25

Inconvénient :

Ses calculs consomment énormément de mémoire, il est considéré comme 1000 fois plus lent que son concurrent direct le DES.

Un mauvais choix de ces paramètres p et q peut rendre le système de codage vulnérable et cassable par un bon algorithme de factorisation spécialisé.

Algorithme RSA

26

Utilisé dans les navigateurs pour les sites sécurisés .

Utilisé dans Les banques , les cartes à puce , les sites web commerciaux .

Domaine d’application

Signature électronique:II faut remarquer qu'il existe un algorithme dérivé de RSA permettant de chiffrer le courrier électronique : II s'appelle RSA-MD2.

27

Domaine d’application

Sécurité militaire : La cryptographie est un auxiliaire puissant

de la tactique militaire

28

Domaine d’application

Télésurveillance:Un niveau de sécurité additionnel peut être obtenu en cryptant les données afin d'empêcher toute autre personne de les utiliser ou de les lire

29

Domaine d’application

GnuPG : Applique les algorithmes : ElGamal, DSA, RSA, AES, 3DES, Blowfish, Twofish, CAST5, MD5, SHA-1, RIPE-MD-160 et TIGER. VeraCrypt : Applique les algorithmes :AES, Serpent, Twofish…

TrueCrypt: Applique les algorithmes :AES-256, Blowfish, CAST5, Serpent, Triple DES et Twofish 30

Logiciel de cryptage

Le cryptage des images est devenue de plus en plus important de nos jours a cause de l’avancement des méthodes de piratage.

Le cryptage est un domaine qui suit des évolutions rapides en parallèle avec l’évolution informatiques.

31

Conclusion

Merci pour votre attention

32

http://sebsauvage.net/comprendre/encryptage/crypto_rsa.htmlhttp://www.cryptage.org/rsa.htmlhttp://laure.gonnord.org/pro/teaching/MIF30/projets2009/nguyen_liu_expose.pdfhttp://www.di.ens.fr/~bresson/P12-M1/P12-M1-Crypto_1.pdf http://moodle.utc.fr/file.php/498/SupportIntroSecu/res/chiffr-asym.png http://www.cryptage.org/applications-cryptographie.htmlhttp://www.enssib.fr/bibliotheque-numerique/documents/61557-securite-sur-internet-technique-de-chiffrement-domaines-d-utilisation-et-legislation-en-france.pdfhttp://www.flatland.tuxfamily.org/chiffrement_asymetrique.php

33

Webographie