Crypto graphy

26
CryptoGraphy http:// profesionnal.eb2a.com

description

 

Transcript of Crypto graphy

Page 1: Crypto graphy

CryptoGraphy

http://profesionnal.eb2a.com

Page 2: Crypto graphy

http://profesionnal.eb2a.com

la cryptographie est un art d'écrire des codes secret ou des données

il crypte les données en texte clair dans un format illisible, qui est appelé comme chiffrement texte

il est basé sur des algorithmes mathématiques

Ces algorithmes utilisent une clé secrète pour la transformation sécurisé

Page 3: Crypto graphy

http://profesionnal.eb2a.com

en cryptographie, chaque personne reçoit une paire de clés, appelée la clé publique, et la clé privée

Tous les personnes peut envoyer un message confidentiel à l'aide des information public, mais il ne peut être déchiffré avec une clé privée qui est en la possession exclusive du destinataire

Page 4: Crypto graphy

http://profesionnal.eb2a.com

Cryptographie Symétrique : Principes• Les deux parties communicantes utilisent un

algorithme symétrique et une même clé pour crypter et décrypter les données

• Une clé symétrique appelée aussi clé de session est une séquence binaire aléatoire dont la longueur dépend de l’algorithme

• Un algorithme est une séquence de transformations sur les données et la clé

Page 5: Crypto graphy

http://profesionnal.eb2a.com

Cryptographie Symétrique : Principes

Page 6: Crypto graphy

http://profesionnal.eb2a.com

Cryptographie Symétrique : Modes Opérationnels

• Cryptage par flux• Opère sur un flux continu de données• Mode adapté pour la communication en temps réel• Implémenté en général sur des supports hardwares

• Cryptage par bloc• Opère sur des blocs de données de taille fixe• Implémentation logicielle en générale

Page 7: Crypto graphy

http://profesionnal.eb2a.com

Cryptographie Symétrique : Opérations de Base

• Substitution• Transposition• Opérations algébriques simples

Page 8: Crypto graphy

http://profesionnal.eb2a.com

Cryptographie Symétrique : Exemples• DES : Data Encryption Standard• Développé par IBM• Standard depuis 1977• Utilise des clé de taille 56 bits• DES n’offre plus un niveau de sécurité acceptable• 3DES a remplacé DES mais il est extrêmement

lourd

Page 9: Crypto graphy

http://profesionnal.eb2a.com

Cryptographie Symétrique : Exemples

• AES : Advanced Encryption Standard (Rijndael)• Développé par Vincent Rijmen et Joan Daemen• Standard cryptographique depuis 2000• Sélectionné parmi une vingtaine d’algorithmes qui

ont participés à un concours lancé par NIST• Utilise des clés de tailles 128, 192 et 256 bits

Page 10: Crypto graphy

http://profesionnal.eb2a.com

Cryptographie Symétrique : Avantages et Inconvénients

+ Assure la confidentialité des données

- Souffre d’un problème de distribution de clés- Problème de Gestion des clés

Page 11: Crypto graphy

http://profesionnal.eb2a.com

Cryptographie Asymétrique : Principes

• Chaque personne dispose d’une paire de clé :• Clé privée : connue uniquement par son

propriétaire• Clé publique : publiée dans des annuaires

publiques

• Si on crypte avec l’une de ces clés le décryptage se fait uniquement avec l’autre

Page 12: Crypto graphy

http://profesionnal.eb2a.com

Cryptographie Asymétrique : Problèmes mathématiques (1)• Les algorithmes asymétriques sont des fonctions

mathématiques basées sur des problèmes mathématiques très compliqués

• Ces fonctions sont appelées one way trap door functions

• La résolution de ces problèmes est pratiquement impossible sans connaître un paramètre (l’une des clés)

Page 13: Crypto graphy

http://profesionnal.eb2a.com

Cryptographie Asymétrique : Problèmes mathématiques (2)• La factorisation des grands nombres• Trouver les facteurs premiers pour un nombre donné (n=p·q)•Opération qui consomme beaucoup de temps

• Logarithme discret• Étant donnés deux nombres a et b inférieurs à un nombre premier n, trouver le nombre x tel que a ≡bx[n]•Certains problèmes de logarithmes discrets n’ont pas des solutions

Page 14: Crypto graphy

http://profesionnal.eb2a.com

Cryptographie AsymétriquePremier Mode (1)

Page 15: Crypto graphy

http://profesionnal.eb2a.com

Cryptographie AsymétriquePremier Mode (2)

• Ce mode assure la confidentialité des données

Page 16: Crypto graphy

http://profesionnal.eb2a.com

Cryptographie AsymétriqueDeuxième Mode (1)

Page 17: Crypto graphy

http://profesionnal.eb2a.com

Cryptographie AsymétriqueDeuxième Mode (2)

• Ce mode assure l’authenticité de l’émetteur ainsi que la non-répudiation

Page 18: Crypto graphy

http://profesionnal.eb2a.com

Cryptographie Asymétrique : Exemples

Page 19: Crypto graphy

http://profesionnal.eb2a.com

• RSA (Ron Rivest, Adi Shamir et leonard Adelman) : algorithme utilisé pour le cryptage et la signature électronique

• Diffie-Hellman : algorithme utilisé pour l’échange et la distribution des clés symétriques

Page 20: Crypto graphy

http://profesionnal.eb2a.com

Cryptographie Asymétrique : Avantages et Inconvénients

+ Assure l’authentification et la non-répudiation+ N’est pas limité par la distribution des clés

- Système très lent

Page 21: Crypto graphy

http://profesionnal.eb2a.com

Fonctions de Hashage : Propriétés Mathématiques

• Fonctions à sens unique : pour un entier x, il est simple de calculer H(x), mais étant donner H(x), il est pratiquement impossible de déterminer x

Page 22: Crypto graphy

http://profesionnal.eb2a.com

Fonctions de Hashage : Propriétés Mathématiques

• La fonction de hashage permet d’extraire une empreinte qui caractérise les données

• Une empreinte a toujours une taille fixe indépendamment de la taille des données

• Il est pratiquement impossible de trouver deux données ayant la même empreinte

Page 23: Crypto graphy

http://profesionnal.eb2a.com

La Cryptanalyse• C’est la science qui permet le recouvrement des

données sans connaître la clé de cryptage• L’objectif est de casser les crypto-systèmes dans

un temps inférieur à celui nécessaire pour une attaque brute force

Page 24: Crypto graphy

http://profesionnal.eb2a.com

La Cryptanalyse• Quatre techniques principales de cryptanalyse :

1. Ciphertext-only attack2. Known-plaintext attack3. Chosen-plaintext attack4. Adaptative-plaintext attack

Page 25: Crypto graphy

http://profesionnal.eb2a.com

Conclusion• La cryptographie permet de satisfaire les besoins

en sécurité• Le crypto-système symétrique souffre d’un

problème de distribution de clés, pour cela son utilisation doit être combinée avec le crypto-système asymétrique

Page 26: Crypto graphy

http://profesionnal.eb2a.com

Conclusion• Les crypto-systèmes asymétriques souffrent d’une

vulnérabilité dite : Man In The Middle Attack

Solution : Certificats électroniques