Le cryptage et le décryptage

33
1 Sujet : Le Cryptage et le Décryptage Elaboré par les étudiants: Trabelsi Emna Maalaoui Chaima Allouche Anwaar Sfaxi Dorra www.skyware.com.tn Cette présentation est réalisée par des étudiants. Skyware le partage à but non lucrative. Skyware ne garantit pas la qualité ni l’exactitude du contenu de ce document.

Transcript of Le cryptage et le décryptage

Page 1: Le cryptage et le décryptage

1

Sujet :Le Cryptage et le

DécryptageElaboré par les étudiants:

Trabelsi EmnaMaalaoui ChaimaAllouche AnwaarSfaxi Dorra

www.skyware.com.tn

Cette présentation est réalisée par des étudiants. Skyware le partage à but non lucrative. Skyware ne garantit pas la qualité ni l’exactitude du contenu de ce document. 

Page 2: Le cryptage et le décryptage

2

Introduction1

Principe du cryptageSystème de chiffrementAlgorithme RSA

Domaine d’applicationLogiciel de cryptage

Conclusion

Plan

7

2

3

4

5

6

Page 3: Le cryptage et le décryptage

Introduction

3

Page 4: Le cryptage et le décryptage

Introduction

4

Les images sont cryptées pour de nombreuses raisons, y compris :

• Identifier le créateur d'une image• Protéger les informations le droit d'auteur• Dissuader le piratage • Bloquer les images d'être vu par des

utilisateurs qui ne devraient pas y avoir accès

Pourquoi crypter les images ?

Page 5: Le cryptage et le décryptage

Cryptographie: Science mathématique permettant d’effectuer des opérations sur un texte intelligible afin d’assurer une ou plusieurs propriétés de la sécurité de l’information .

Cryptanalyse: La science permettant d’étudier les systèmes cryptographiques en vue de les tester ou de les casser

Cryptologie: La science qui regroupe la cryptographie et la cryptanalyse

Cryptographie

Cryptanalyse

Cryptologie

5

Introduction

Page 6: Le cryptage et le décryptage

6

Principe du cryptage

Déchiffrement:Action de traduire en clair un texte chiffré.

6

Texte en clair:Texte d'origine, immédiatement intelligible et pouvant donc être exploité directement, sans recours au déchiffrement.

Chiffrement:Opération par laquelle est substitué, à un texte en clair, un texte inintelligible, inexploitable pour quiconque ne possède pas la clé permettant de le ramener à sa forme initiale.

Cryptogramme:Message écrit à l'aide d'un système chiffré ou codé.

Page 7: Le cryptage et le décryptage

7

Système de chiffrement

Symétrique

Asymetrique

Système de chiffrement

Page 8: Le cryptage et le décryptage

Système de chiffrement Principe de symétrie:

Elle consiste à utiliser la même clé pour le chiffrement et le déchiffrement.

8

Chiffrement Symétrique

Page 9: Le cryptage et le décryptage

• Les avantages:

(+)Systèmes rapides(implantation matérielle)(+)Clés relativement courtes(128 ou 256 bits)

• Les inconvénients:

(-)Gestion des clés difficiles(nombreuses clés)(-)Point faible=échange d’un secret 9

Système de chiffrementChiffrement Symétrique

Page 10: Le cryptage et le décryptage

Principe d’asymétrie:

On utilise des clés différentes: une paire composée d'une clé publique, servant au chiffrement, et d'une clé privée, servant au déchiffrement.

10

Système de chiffrementChiffrement Asymétrique

Page 11: Le cryptage et le décryptage

• Les avantages: La clé privée ne quitte pas son propriétaire:(+) Gestion des secrets facilitée(+)Pas de secret à transmettre

• Les inconvénients:La relation clé publique/clé privée impose:(-)Des crypto systèmes beaucoup plus lents qu’en symétrique (-)Gestion certificats des clés publiques 11

Système de chiffrementChiffrement Asymétrique

Page 12: Le cryptage et le décryptage

12

Algorithme de

cryptage

RC4(chiffrement par

flot)ECB

(chiffrement par bloc)

DES (Asymétr

ique) 

RSA(Cryptage à clé

publique

Blowfish(chiffrem

ent symétriq

ue)

Les algorithmes de cryptage

Page 13: Le cryptage et le décryptage

Algorithme RSA

Définition :Le RSA est inventé en 1978. Il porte le nom de ses inventeurs (Ron Rivest, Adi Shamir et Leonard Adleman).C'est l'algorithme a clé publique le plus populaire. Il peut aussi bien être utilisé pour le chiffrement des communications, que pour la signature numérique, c'est-à-dire une méthode d'authentification de l'expéditeur du message.

13

Page 14: Le cryptage et le décryptage

Principe:

Création des clés

Chiffrement du message

Déchiffrement du message

14

Algorithme RSA

Page 15: Le cryptage et le décryptage

Création des clés:1-Détermination de n:Choisir deux entiers premiers p et q très grands.n = p q

2-Détermination de la clé publique (e,n):Calculer ϕ(n) = (p-1) (q-1)Choisir un entier e premier avec ϕ(n) , (1<e<ϕ(n) )

3-Détermination de la clé privé (d,n):Calculer d tel que: ed 1 mod ϕ(n) ed = k(p-1)(q-1)+1 15

Algorithme RSA

Page 16: Le cryptage et le décryptage

Chiffrement et déchiffrement du message

On a M le message en clair et C le message encrypté.

Chiffrement : C Me mod n

Déchiffrement : M Cd mod n

16

Algorithme RSA

Page 17: Le cryptage et le décryptage

Algorithme RSAExemple

On va chiffrer cette image par l’algorithme RSA

17

Pixel avec code (R: 132 G: 191 B: 47

Page 18: Le cryptage et le décryptage

1 -Choisir deux entiers premiers p = 7 et q = 19 n = pq ; n = 7*19 = 133

2. ϕ(n) = (p-1) (q-1) ; ϕ(n) = (7 - 1)(19 - 1) = 108 Choisir e > 1 premier avec 108 ; e = 5

La clé publique (e =5,n =133) 18

Algorithme RSA

Page 19: Le cryptage et le décryptage

3. Calculer d tel que

ed 1 mod ϕ(n) ed = k(p-1)(q-1)+1Pour k=1 5d=(7-1)(19-1)+1 5d=109 et d=21,3 erreurPour k=3 5d=3*(7-1)(19-1)+1 5d=325 donc d=65

La clé privé est (d =65,n =133)19

Algorithme RSA

Page 20: Le cryptage et le décryptage

On prend le code couleur d’une pixel de l’imageR: 132 G: 191 B: 47 On va chiffrer chaque code couleur:Chiffrement du code couleur rouge(132):C Me mod nC=132^5 mod 133 =132

Déchiffrement :M Cd mod nM=132^65 mod 133 =132

20

Algorithme RSA

Page 21: Le cryptage et le décryptage

Chiffrement du couleur vert(191):C Me mod nC=191^5 mod 133 =39Déchiffrement :M Cd mod nM=39^65 mod 133 =191

21

Algorithme RSA

Page 22: Le cryptage et le décryptage

Chiffrement du couleur bleu(47):C Me mod nC=47^5 mod 133 =73Déchiffrement :M Cd mod nM=73^65 mod 133 =47

22

Algorithme RSA

Page 23: Le cryptage et le décryptage

Algorithme RSA

23

Image d’origine Image cryptée par RSA

Pixel avec code (R: 132 G: 191 B: 47

Pixel avec code (R: 132 G: 39 B: 73

Page 24: Le cryptage et le décryptage

Avantage :

Il est très difficile dans la pratique de factoriser n : même s’il existe des méthodes beaucoup plus efficaces que le procédé naturel.

Le système RSA reste l’un des plus sur. Jusqu’a très récemment, la plupart des gens s’accordaient sur l’idée que décoder un message sans connaitre la clef était équivalent a factoriser l’entier n (i.e. trouver p et q).

24

Algorithme RSA

Page 25: Le cryptage et le décryptage

25

Inconvénient :

Ses calculs consomment énormément de mémoire, il est considéré comme 1000 fois plus lent que son concurrent direct le DES.

Un mauvais choix de ces paramètres p et q peut rendre le système de codage vulnérable et cassable par un bon algorithme de factorisation spécialisé.

Algorithme RSA

Page 26: Le cryptage et le décryptage

26

Utilisé dans les navigateurs pour les sites sécurisés .

Utilisé dans Les banques , les cartes à puce , les sites web commerciaux .

Domaine d’application

Page 27: Le cryptage et le décryptage

Signature électronique:II faut remarquer qu'il existe un algorithme dérivé de RSA permettant de chiffrer le courrier électronique : II s'appelle RSA-MD2.

27

Domaine d’application

Page 28: Le cryptage et le décryptage

Sécurité militaire : La cryptographie est un auxiliaire puissant

de la tactique militaire

28

Domaine d’application

Page 29: Le cryptage et le décryptage

Télésurveillance:Un niveau de sécurité additionnel peut être obtenu en cryptant les données afin d'empêcher toute autre personne de les utiliser ou de les lire

29

Domaine d’application

Page 30: Le cryptage et le décryptage

GnuPG : Applique les algorithmes : ElGamal, DSA, RSA, AES, 3DES, Blowfish, Twofish, CAST5, MD5, SHA-1, RIPE-MD-160 et TIGER. VeraCrypt : Applique les algorithmes :AES, Serpent, Twofish…

TrueCrypt: Applique les algorithmes :AES-256, Blowfish, CAST5, Serpent, Triple DES et Twofish 30

Logiciel de cryptage

Page 31: Le cryptage et le décryptage

Le cryptage des images est devenue de plus en plus important de nos jours a cause de l’avancement des méthodes de piratage.

Le cryptage est un domaine qui suit des évolutions rapides en parallèle avec l’évolution informatiques.

31

Conclusion

Page 32: Le cryptage et le décryptage

Merci pour votre attention

32

Page 33: Le cryptage et le décryptage

http://sebsauvage.net/comprendre/encryptage/crypto_rsa.htmlhttp://www.cryptage.org/rsa.htmlhttp://laure.gonnord.org/pro/teaching/MIF30/projets2009/nguyen_liu_expose.pdfhttp://www.di.ens.fr/~bresson/P12-M1/P12-M1-Crypto_1.pdf http://moodle.utc.fr/file.php/498/SupportIntroSecu/res/chiffr-asym.png http://www.cryptage.org/applications-cryptographie.htmlhttp://www.enssib.fr/bibliotheque-numerique/documents/61557-securite-sur-internet-technique-de-chiffrement-domaines-d-utilisation-et-legislation-en-france.pdfhttp://www.flatland.tuxfamily.org/chiffrement_asymetrique.php

33

Webographie