Crypto graphy

Embed Size (px)

DESCRIPTION

 

Text of Crypto graphy

  • 1. CryptoGraphy
    http://profesionnal.eb2a.com

2. http://profesionnal.eb2a.com
3. http://profesionnal.eb2a.com
4. Cryptographie Symtrique : Principes
Les deux parties communicantes utilisent un algorithme symtrique et une mme cl pour crypter et dcrypter les donnes
Une cl symtrique appele aussi cl de session est une squence binaire alatoire dont la longueur dpend de lalgorithme
Un algorithme est une squence de transformations sur les donnes et la cl
http://profesionnal.eb2a.com
5. Cryptographie Symtrique : Principes
http://profesionnal.eb2a.com
6. Cryptographie Symtrique : Modes Oprationnels
Cryptage par flux
Opre sur un flux continu de donnes
Mode adapt pour la communication en temps rel
Implment en gnral sur des supports hardwares
Cryptage par bloc
Opre sur des blocs de donnes de taille fixe
Implmentation logicielle en gnrale
http://profesionnal.eb2a.com
7. Cryptographie Symtrique : Oprations de Base
Substitution
Transposition
Oprations algbriques simples
http://profesionnal.eb2a.com
8. Cryptographie Symtrique : Exemples
DES : Data Encryption Standard
Dvelopp par IBM
Standard depuis 1977
Utilise des cl de taille 56 bits
DES noffre plus un niveau de scurit acceptable
3DES a remplac DES mais il est extrmement lourd
http://profesionnal.eb2a.com
9. Cryptographie Symtrique : Exemples
AES : Advanced Encryption Standard (Rijndael)
Dvelopp par Vincent Rijmen et Joan Daemen
Standard cryptographique depuis 2000
Slectionn parmi une vingtaine dalgorithmes qui ont particips un concours lanc par NIST
Utilise des cls de tailles 128, 192 et 256 bits
http://profesionnal.eb2a.com
10. Cryptographie Symtrique : Avantages et Inconvnients

  • Assure la confidentialit des donnes

11. Souffre dun problme de distribution de cls 12. Problme de Gestion des clshttp://profesionnal.eb2a.com
13. Cryptographie Asymtrique : Principes
Chaque personne dispose dune paire de cl :
Cl prive : connue uniquement par son propritaire
Cl publique : publie dans des annuaires publiques
Si on crypte avec lune de ces cls le dcryptage se fait uniquement avec lautre
http://profesionnal.eb2a.com
14. Cryptographie Asymtrique : Problmes mathmatiques (1)
Les algorithmes asymtriques sont des fonctions mathmatiques bases sur des problmes mathmatiques trs compliqus
Ces fonctions sont appeles one waytrapdoorfunctions
La rsolution de ces problmes est pratiquement impossible sans connatre un paramtre (lune des cls)
http://profesionnal.eb2a.com
15. Cryptographie Asymtrique : Problmes mathmatiques (2)
La factorisation des grands nombres
Trouver les facteurs premiers pour un nombre donn (n=pq)
Opration qui consomme beaucoup de temps
Logarithme discret
tant donns deux nombres a et b infrieurs un nombre premier n, trouver le nombre x tel que a bx[n]
Certains problmes de logarithmes discrets nont pas des solutions
http://profesionnal.eb2a.com
16. Cryptographie AsymtriquePremier Mode (1)
http://profesionnal.eb2a.com
17. Cryptographie AsymtriquePremier Mode (2)
Ce mode assure la confidentialit des donnes
http://profesionnal.eb2a.com
18. Cryptographie AsymtriqueDeuxime Mode (1)
http://profesionnal.eb2a.com
19. Cryptographie AsymtriqueDeuxime Mode (2)
Ce mode assure lauthenticit de lmetteur ainsi que la non-rpudiation
http://profesionnal.eb2a.com
20. Cryptographie Asymtrique : Exemples
http://profesionnal.eb2a.com
21. RSA (Ron Rivest, Adi Shamir et leonardAdelman) : algorithme utilis pour le cryptage et la signature lectronique
Diffie-Hellman : algorithme utilis pour lchange et la distribution des cls symtriques
http://profesionnal.eb2a.com
22. Cryptographie Asymtrique : Avantages et Inconvnients

  • Assure lauthentification et la non-rpudiation

23. Nest pas limit par la distribution des cls 24. Systme trs lenthttp://profesionnal.eb2a.com
25. Fonctions de Hashage :Proprits Mathmatiques
Fonctions sens unique : pour un entier x, il est simple de calculer H(x), mais tant donner H(x), il est pratiquement impossible de dterminer x
http://profesionnal.eb2a.com
26. Fonctions de Hashage :Proprits Mathmatiques
La fonction de hashage permet dextraire une empreinte qui caractrise les donnes
Une empreinte a toujours une taille fixe indpendamment de la taille des donnes
Il est pratiquement impossible de trouver deux donnes ayant la mme empreinte
http://profesionnal.eb2a.com
27. La Cryptanalyse
Cest la science qui permet le recouvrement des donnes sans connatre la cl de cryptage
Lobjectif est de casser les crypto-systmes dans un temps infrieur celui ncessaire pour une attaque brute force
http://profesionnal.eb2a.com
28. La Cryptanalyse
Quatre techniques principales de cryptanalyse :
Ciphertext-onlyattack
Known-plaintextattack
Chosen-plaintextattack
Adaptative-plaintextattack
http://profesionnal.eb2a.com
29. Conclusion
La cryptographie permet de satisfaire les besoins en scurit
Le crypto-systme symtrique souffre dun problme de distribution de cls, pour cela son utilisation doit tre combine avec le crypto-systme asymtrique
http://profesionnal.eb2a.com
30. Conclusion
Les crypto-systmes asymtriques souffrent dune vulnrabilit dite : Man In The Middle Attack
Solution : Certificats lectroniques
http://profesionnal.eb2a.com