Cryptographie et Hachage

39
InfoCept: Cryptographie et Hachage

description

Seif Allah JARDAK

Transcript of Cryptographie et Hachage

Page 1: Cryptographie et Hachage

InfoCept: Cryptographie et Hachage

Page 2: Cryptographie et Hachage

InfoCept: Cryptographie et Hachage

Ecole Polytechnique de TunisieClub InfoCEPT

Cryptographie

Présenté par:Seif Allah Jardak (aka Ghoul)

Septembre 2010

Page 3: Cryptographie et Hachage

InfoCept: Cryptographie et Hachage

Plan

•Volet Cryptographie

•Volet Hachage

Page 4: Cryptographie et Hachage

InfoCept: Cryptographie et Hachage

•Volet Cryptographie

•Volet Hachage

Plan

Page 5: Cryptographie et Hachage

InfoCept: Cryptographie et Hachage

Cryptographie: Plan

• Ca sert à quoi la cryptographie ?

• Quelles sont les méthodes de cryptage ?

• Quelle méthode choisir?

Page 6: Cryptographie et Hachage

InfoCept: Cryptographie et Hachage

Définition

• Cryptologie est la science du secret:

• Cryptographie: coder les messages

• Cryptanalyse: décoder les messages

Page 7: Cryptographie et Hachage

InfoCept: Cryptographie et Hachage

Ok ,merci. Pas besoin de m’expliquer cequi est la cryptographie…

Page 8: Cryptographie et Hachage

InfoCept: Cryptographie et Hachage

Ok ,merci. Pas besoin de m’expliquer cequi est la cryptographie…

Mais combien y a-t-il de méthodes pourcrypter mes données?

Page 9: Cryptographie et Hachage

InfoCept: Cryptographie et Hachage

Types de Cryptage

Cryptage Symétrique

Cryptage Asymétrique

Vs

Page 10: Cryptographie et Hachage

InfoCept: Cryptographie et Hachage

Types de Cryptage

Cryptage Symétrique

Page 11: Cryptographie et Hachage

InfoCept: Cryptographie et Hachage

Cryptage Symétrique

Page 12: Cryptographie et Hachage

InfoCept: Cryptographie et Hachage

Cryptage Symétrique

• L’utilisation d’une seule clef

• Cette clef assure le cryptage et le décryptage d’un message donné

Page 13: Cryptographie et Hachage

InfoCept: Cryptographie et Hachage

Exemple

• Le chiffre de Vernam:

1 XOR 1 = 01 XOR 0 = 10 XOR 0 = 00 XOR 1 = 1

Codage

Message M : 01000101

Clef K : 11010010

Message crypté C : M XOR K =10010111

Décodage

Message crypté C : 10010111

Clef K : 11010010

Message M : C XOR K = 01000101

Page 14: Cryptographie et Hachage

InfoCept: Cryptographie et Hachage

Les algorithmes les plus utilisés

Les algorithmes de cryptage symétrique les plus utilisés sont:

– DES (56 bits) et 3 DES (57 bits)

– IDEA (128 bits)

– AES (128 ,192, 256 bits)

– RC2, RC4, RC5 et RC6

Page 15: Cryptographie et Hachage

InfoCept: Cryptographie et Hachage

Types de Cryptage

Cryptage Asymétrique

Page 16: Cryptographie et Hachage

InfoCept: Cryptographie et Hachage

Cryptage Asymétique

Page 17: Cryptographie et Hachage

InfoCept: Cryptographie et Hachage

Cryptage Asymétique

• La notion de “clef publique” et “clef privée”

• La connaissance de la clef publique ne nous renseigne pas sur la clef privée

• L’algorithme se

base sur le calcule

arithmétique

Page 18: Cryptographie et Hachage

InfoCept: Cryptographie et Hachage

Les Fameux Alice et Bob

Page 19: Cryptographie et Hachage

InfoCept: Cryptographie et Hachage

Les algorithmes les plus utilisés

• Les algorithmes de cryptage asymétrique les plus utilisés sont:

– DSA

– RSA

Page 20: Cryptographie et Hachage

InfoCept: Cryptographie et Hachage

Exemple: Système RSA

Création des Clefs :◦ Clef privée:

Deux grands nombres premiers p ,q

◦ Clef publique:

n=p*q

e un nombre premier avec (p-1)*(q-1)

◦ Pour le décryptage:

d tel que :

(d*e) mod [(p-1)(q-1)] = 1

Page 21: Cryptographie et Hachage

InfoCept: Cryptographie et Hachage

Exemple: Système RSA

Theorique Exemplepratique

(p,q) (503,563)

n=p*q 283189

e 565

d 140313

M : help !

M ascii: 104 101 108 112 32 33

M crypté :80488 2826 241808 183218 25154 84918

Lettre ASCII

h 104

e 101

l 108

p 112

(espace) 32

! 33

Me mod n = M crypté

M crypté :80488 2826 241808 183218 25154 84918

M ascii: 104 101 108 112 32 33

M : help ! (Mcrypté)d mod n = M

Page 22: Cryptographie et Hachage

InfoCept: Cryptographie et Hachage

Quoi choisir ?

• Cryptage symétrique !

– Risque:

• Clé divulgué

• Clé craqué

Page 23: Cryptographie et Hachage

InfoCept: Cryptographie et Hachage

Quoi choisir ?

• Cryptage asymétrique !

– Risque:

• Temps de calcul

Irja3 Ghodwa

Page 24: Cryptographie et Hachage

InfoCept: Cryptographie et Hachage

La solution?

Algorithme Symétrique

Algorithme Asymétrique

Algorithme PGP

Page 25: Cryptographie et Hachage

InfoCept: Cryptographie et Hachage

Plan

•Volet Cryptographie

•Volet Hachage

Page 26: Cryptographie et Hachage

InfoCept: Cryptographie et Hachage

Hachage: Plan

• Les propriétés d’un algorithme de hachage

• Quelle est l’utilité du hachage?

• La notion de collision

• Comment craquer un hash value?

• Comment sécuriser les haches des mots de passe?

Page 27: Cryptographie et Hachage

InfoCept: Cryptographie et Hachage

Hachage: Plan

• Les propriétés d’un algorithme de hachage

• Quelle est l’utilité du hachage?

• La notion de collision

• Comment craquer un hash value?

• Comment sécuriser les haches des mots de passe?

Page 28: Cryptographie et Hachage

InfoCept: Cryptographie et Hachage

Les propriétés d’un algorithme de hachage

• La fonction de hachage n’est pas bijective

• La fonction de hachage est à sens unique

• La fonction de hachage présente un effet

d’avalanche

club informatique45e96a4bd98494aa61df697ad1f940e8clubinformatique 3dd78962271536a86dc020dede32827cClub informatique09af6f89aea2e81f8c71285776c0d9d9

Page 29: Cryptographie et Hachage

InfoCept: Cryptographie et Hachage

Hachage: Plan

• Les propriétés d’un algorithme de hachage

• Quelle est l’utilité du hachage?

• La notion de collision

• Comment craquer un hash value?

• Comment sécuriser les haches des mots de passe?

Page 30: Cryptographie et Hachage

InfoCept: Cryptographie et Hachage

Quelle est l’utilité du hachage ?

• Eviter le passage des mots de passe en clair

dans un réseau

Page 31: Cryptographie et Hachage

InfoCept: Cryptographie et Hachage

Quelle est l’utilité du hachage ?

• Eviter le passage des mots de passe en clair

dans un réseau

• Résumer un fichier pour vérifier son intégrité

(signature d’un fichier)

• Les certificats et les signatures électroniques

Page 32: Cryptographie et Hachage

InfoCept: Cryptographie et Hachage

Exemples d’algorithmes de hachage

• Les algorithmes de hachage les plus utiliséssont :

– MD5 (32 caractères en Hexadécimale)

– Le SHA-1(40 caractères en Hexadécimale)

– SHA-256

– RIPEMD-160

– Whirpool

Page 33: Cryptographie et Hachage

InfoCept: Cryptographie et Hachage

Hachage: Plan

• Les propriétés d’un algorithme de hachage

• Quelle est l’utilité du hachage?

• La notion de collision

• Comment craquer un hash value?

• Comment sécuriser les haches des mots de passe?

Page 34: Cryptographie et Hachage

InfoCept: Cryptographie et Hachage

La notion de collision

• Traitons l’exemple du MD5– Le cardinale de l’ensemble de sortie est 1632

– Le cardinale de l’ensemble d’entrée est infinie

L’algorithme n’est pas injective

Collision: C’est le fait que deux chaines de caractères totalement différentes aient le même hash value

Page 35: Cryptographie et Hachage

InfoCept: Cryptographie et Hachage

Hachage: Plan

• Les propriétés d’un algorithme de hachage

• Quelle est l’utilité du hachage?

• La notion de collision

• Comment craquer un hash value?

• Comment sécuriser les haches des mots de passe?

Page 36: Cryptographie et Hachage

InfoCept: Cryptographie et Hachage

Les méthodes de craquage

• Les différentes méthodes utilisées sont:

– Brute force

– Site web avec une base de donnée

– Rainbow-tables

Page 37: Cryptographie et Hachage

InfoCept: Cryptographie et Hachage

Hachage: Plan

• Les propriétés d’un algorithme de hachage

• Quelle est l’utilité du hachage?

• La notion de collision

• Comment craquer un hash value?

• Comment sécuriser les haches des mots de passe?

Page 38: Cryptographie et Hachage

InfoCept: Cryptographie et Hachage

Comment sécuriser le mot de passe ?

Développer un algorithme de hachage privé

Double hachage

La notion de “sel”

Combiner les algorithmes

Utiliser à la fois les chiffres, les caractères

alphabétiques (majuscule et minuscule) et les

caractères spéciaux

Page 39: Cryptographie et Hachage

InfoCept: Cryptographie et Hachage

Merci Pour Votre Attention

Pour finir