Crypto graphy

  • Published on
    19-Dec-2014

  • View
    1.278

  • Download
    7

Embed Size (px)

DESCRIPTION

 

Transcript

<ul><li> 1. CryptoGraphy<br />http://profesionnal.eb2a.com<br /></li></ul> <p> 2. http://profesionnal.eb2a.com<br /> 3. http://profesionnal.eb2a.com<br /> 4. Cryptographie Symtrique : Principes<br />Les deux parties communicantes utilisent un algorithme symtrique et une mme cl pour crypter et dcrypter les donnes<br />Une cl symtrique appele aussi cl de session est une squence binaire alatoire dont la longueur dpend de lalgorithme<br />Un algorithme est une squence de transformations sur les donnes et la cl<br />http://profesionnal.eb2a.com<br /> 5. Cryptographie Symtrique : Principes<br />http://profesionnal.eb2a.com<br /> 6. Cryptographie Symtrique : Modes Oprationnels<br />Cryptage par flux<br />Opre sur un flux continu de donnes<br />Mode adapt pour la communication en temps rel<br />Implment en gnral sur des supports hardwares<br />Cryptage par bloc<br />Opre sur des blocs de donnes de taille fixe<br />Implmentation logicielle en gnrale<br />http://profesionnal.eb2a.com<br /> 7. Cryptographie Symtrique : Oprations de Base<br />Substitution<br />Transposition<br />Oprations algbriques simples<br />http://profesionnal.eb2a.com<br /> 8. Cryptographie Symtrique : Exemples<br />DES : Data Encryption Standard<br />Dvelopp par IBM<br />Standard depuis 1977<br />Utilise des cl de taille 56 bits<br />DES noffre plus un niveau de scurit acceptable<br />3DES a remplac DES mais il est extrmement lourd<br />http://profesionnal.eb2a.com<br /> 9. Cryptographie Symtrique : Exemples<br />AES : Advanced Encryption Standard (Rijndael)<br />Dvelopp par Vincent Rijmen et Joan Daemen<br />Standard cryptographique depuis 2000<br />Slectionn parmi une vingtaine dalgorithmes qui ont particips un concours lanc par NIST<br />Utilise des cls de tailles 128, 192 et 256 bits<br />http://profesionnal.eb2a.com<br /> 10. Cryptographie Symtrique : Avantages et Inconvnients<br /></p> <ul><li>Assure la confidentialit des donnes </li></ul> <p> 11. Souffre dun problme de distribution de cls 12. Problme de Gestion des clshttp://profesionnal.eb2a.com<br /> 13. Cryptographie Asymtrique : Principes<br />Chaque personne dispose dune paire de cl :<br />Cl prive : connue uniquement par son propritaire<br />Cl publique : publie dans des annuaires publiques<br />Si on crypte avec lune de ces cls le dcryptage se fait uniquement avec lautre<br />http://profesionnal.eb2a.com<br /> 14. Cryptographie Asymtrique : Problmes mathmatiques (1)<br />Les algorithmes asymtriques sont des fonctions mathmatiques bases sur des problmes mathmatiques trs compliqus<br />Ces fonctions sont appeles one waytrapdoorfunctions<br />La rsolution de ces problmes est pratiquement impossible sans connatre un paramtre (lune des cls)<br />http://profesionnal.eb2a.com<br /> 15. Cryptographie Asymtrique : Problmes mathmatiques (2)<br />La factorisation des grands nombres<br />Trouver les facteurs premiers pour un nombre donn (n=pq)<br />Opration qui consomme beaucoup de temps<br />Logarithme discret<br />tant donns deux nombres a et b infrieurs un nombre premier n, trouver le nombre x tel que a bx[n]<br />Certains problmes de logarithmes discrets nont pas des solutions<br />http://profesionnal.eb2a.com<br /> 16. Cryptographie AsymtriquePremier Mode (1)<br />http://profesionnal.eb2a.com<br /> 17. Cryptographie AsymtriquePremier Mode (2)<br />Ce mode assure la confidentialit des donnes<br />http://profesionnal.eb2a.com<br /> 18. Cryptographie AsymtriqueDeuxime Mode (1)<br />http://profesionnal.eb2a.com<br /> 19. Cryptographie AsymtriqueDeuxime Mode (2)<br />Ce mode assure lauthenticit de lmetteur ainsi que la non-rpudiation<br />http://profesionnal.eb2a.com<br /> 20. Cryptographie Asymtrique : Exemples<br />http://profesionnal.eb2a.com<br /> 21. RSA (Ron Rivest, Adi Shamir et leonardAdelman) : algorithme utilis pour le cryptage et la signature lectronique<br />Diffie-Hellman : algorithme utilis pour lchange et la distribution des cls symtriques<br />http://profesionnal.eb2a.com<br /> 22. Cryptographie Asymtrique : Avantages et Inconvnients<br /></p> <ul><li>Assure lauthentification et la non-rpudiation </li></ul> <p> 23. Nest pas limit par la distribution des cls 24. Systme trs lenthttp://profesionnal.eb2a.com<br /> 25. Fonctions de Hashage :Proprits Mathmatiques<br />Fonctions sens unique : pour un entier x, il est simple de calculer H(x), mais tant donner H(x), il est pratiquement impossible de dterminer x<br />http://profesionnal.eb2a.com<br /> 26. Fonctions de Hashage :Proprits Mathmatiques<br />La fonction de hashage permet dextraire une empreinte qui caractrise les donnes<br />Une empreinte a toujours une taille fixe indpendamment de la taille des donnes<br />Il est pratiquement impossible de trouver deux donnes ayant la mme empreinte<br />http://profesionnal.eb2a.com<br /> 27. La Cryptanalyse<br />Cest la science qui permet le recouvrement des donnes sans connatre la cl de cryptage<br />Lobjectif est de casser les crypto-systmes dans un temps infrieur celui ncessaire pour une attaque brute force<br />http://profesionnal.eb2a.com<br /> 28. La Cryptanalyse<br />Quatre techniques principales de cryptanalyse :<br />Ciphertext-onlyattack<br />Known-plaintextattack<br />Chosen-plaintextattack<br />Adaptative-plaintextattack<br />http://profesionnal.eb2a.com<br /> 29. Conclusion<br />La cryptographie permet de satisfaire les besoins en scurit<br />Le crypto-systme symtrique souffre dun problme de distribution de cls, pour cela son utilisation doit tre combine avec le crypto-systme asymtrique<br />http://profesionnal.eb2a.com<br /> 30. Conclusion<br />Les crypto-systmes asymtriques souffrent dune vulnrabilit dite : Man In The Middle Attack<br />Solution : Certificats lectroniques<br />http://profesionnal.eb2a.com<br /></p>