SlideShare ist ein Scribd-Unternehmen logo
1 von 27
Introduction à la Cryptographie BD-MR-ENR-01 1
Plan 2 ,[object Object]
  Crypto-Systèmes Symétrique
  Crypto-Systèmes Asymétrique
  Fonctions de Hashage
  Signature Électronique
  Conclusion,[object Object]
Solution dans le monde réel :
Utilisation d’enveloppes scellées
Verrouillage avec clés
Mesures de Sécurité physique
Utilisation de l’encre invisible
etc,[object Object]
Besoins de sécurité : Non-Répudiation 5 ,[object Object]
Technique traditionnelle : la signature légalisée,[object Object],[object Object]
Toute information circulant sur Internet peut être capturée et enregistrée et/ou modifiée Problème de confidentialité et d’intégrité ,[object Object],Problème d’authentification ,[object Object],Problème d’absence de traçabilité
8 Intégrité Authentification Non-Répudiation Confidentialité Cryptographie ,[object Object],[object Object]
Cryptologie : la science qui regroupe la cryptographie et la cryptanalyse,[object Object]
Les crypto-systèmes asymétriques
Les fonctions de hashage,[object Object]
Une clé symétrique appelée aussi clé de session est une séquence binaire aléatoire dont la longueur dépend de l’algorithme
Un algorithme est une séquence de transformations sur les données et la cléEmetteur Récepteur Clé 01010000111 Clé 01010000111 Internet Texte clair Déchiffrage Texte clair Chiffrage Voici le  numéro de ma  carte de  crédit  111111, Voici le  numéro de ma  carte de  crédit  111111, ☺☼♀☻ ♠♣▼╫◊ ♫◙◘€£ ¥₪Ω٭ Texte crypté
12 Cryptographie Symétrique : Approche
13 Cryptographie Symétrique : Exemples DES : Data Encryption Standard ,[object Object]
Standard depuis 1977
Utilise des clé de taille 56 bits
DES n’offre plus un niveau de sécurité acceptable3DES a remplacé DES mais il est extrêmement lourd

Weitere ähnliche Inhalte

Was ist angesagt?

SSL/TLS Présentation en Français.
SSL/TLS Présentation en Français.SSL/TLS Présentation en Français.
SSL/TLS Présentation en Français.
Philippe Lhardy
 

Was ist angesagt? (20)

Crypto graphy
Crypto graphyCrypto graphy
Crypto graphy
 
Sécurité des systèmes d'informations
Sécurité des systèmes d'informations Sécurité des systèmes d'informations
Sécurité des systèmes d'informations
 
Sécurité informatique
Sécurité informatiqueSécurité informatique
Sécurité informatique
 
Comprendre la securite web
Comprendre la securite webComprendre la securite web
Comprendre la securite web
 
Sécurité informatique - Etat des menaces
Sécurité informatique - Etat des menacesSécurité informatique - Etat des menaces
Sécurité informatique - Etat des menaces
 
Ch_1 - Généralités sur la sécurité informatique.pdf
Ch_1 - Généralités sur la sécurité informatique.pdfCh_1 - Généralités sur la sécurité informatique.pdf
Ch_1 - Généralités sur la sécurité informatique.pdf
 
Data mining - Classification - arbres de décision
Data mining - Classification - arbres de décisionData mining - Classification - arbres de décision
Data mining - Classification - arbres de décision
 
WIlfried K. AGBO- Exposé sur la Cryptographie
WIlfried K. AGBO- Exposé sur la CryptographieWIlfried K. AGBO- Exposé sur la Cryptographie
WIlfried K. AGBO- Exposé sur la Cryptographie
 
la sécurité de l'information (extrait de presentation)
la sécurité de l'information (extrait de presentation)la sécurité de l'information (extrait de presentation)
la sécurité de l'information (extrait de presentation)
 
Cours sécurité 2_asr
Cours sécurité 2_asrCours sécurité 2_asr
Cours sécurité 2_asr
 
SSL/TLS Présentation en Français.
SSL/TLS Présentation en Français.SSL/TLS Présentation en Français.
SSL/TLS Présentation en Français.
 
ETUDE ET MISE EN PLACE D’UNE SOLUTION DE GESTION DE LA SECURITE DU RESEAU : C...
ETUDE ET MISE EN PLACE D’UNE SOLUTION DE GESTION DE LA SECURITE DU RESEAU : C...ETUDE ET MISE EN PLACE D’UNE SOLUTION DE GESTION DE LA SECURITE DU RESEAU : C...
ETUDE ET MISE EN PLACE D’UNE SOLUTION DE GESTION DE LA SECURITE DU RESEAU : C...
 
La Sécurité informatiques
La Sécurité informatiquesLa Sécurité informatiques
La Sécurité informatiques
 
Introduction à la sécurité informatique
Introduction à la sécurité informatiqueIntroduction à la sécurité informatique
Introduction à la sécurité informatique
 
Rapport pfe isi_Big data Analytique
Rapport pfe isi_Big data AnalytiqueRapport pfe isi_Big data Analytique
Rapport pfe isi_Big data Analytique
 
Présentation sécurité informatique naceur chafroud de cynapsys
Présentation sécurité informatique naceur chafroud de cynapsysPrésentation sécurité informatique naceur chafroud de cynapsys
Présentation sécurité informatique naceur chafroud de cynapsys
 
Implémentation des principaux algorithmes de chiffrements en Java
Implémentation des principaux algorithmes de chiffrements en JavaImplémentation des principaux algorithmes de chiffrements en Java
Implémentation des principaux algorithmes de chiffrements en Java
 
PKI
PKIPKI
PKI
 
Règles d’association
Règles d’associationRègles d’association
Règles d’association
 
Securite informatique
Securite informatiqueSecurite informatique
Securite informatique
 

Ähnlich wie Présentation Cryptographie

Présentation projet fin d'etude licence informatique 2009
Présentation projet fin d'etude licence informatique 2009Présentation projet fin d'etude licence informatique 2009
Présentation projet fin d'etude licence informatique 2009
Aniss Bouraba
 
Alphorm.com Formation Blockchain : Découvrir les fondamentaux
Alphorm.com Formation Blockchain : Découvrir les fondamentauxAlphorm.com Formation Blockchain : Découvrir les fondamentaux
Alphorm.com Formation Blockchain : Découvrir les fondamentaux
Alphorm
 
Strong Authentication with PKI
Strong Authentication with PKIStrong Authentication with PKI
Strong Authentication with PKI
Sylvain Maret
 

Ähnlich wie Présentation Cryptographie (20)

CH1-CRYPTOGRAPHIE sécurité informatique.pptx
CH1-CRYPTOGRAPHIE sécurité informatique.pptxCH1-CRYPTOGRAPHIE sécurité informatique.pptx
CH1-CRYPTOGRAPHIE sécurité informatique.pptx
 
Chapitre 4
Chapitre 4Chapitre 4
Chapitre 4
 
Cours si1
Cours si1Cours si1
Cours si1
 
Quelques
QuelquesQuelques
Quelques
 
0673-la-securite-des-reseaux-informatique.pdf
0673-la-securite-des-reseaux-informatique.pdf0673-la-securite-des-reseaux-informatique.pdf
0673-la-securite-des-reseaux-informatique.pdf
 
CryptoChapitre1-2-3.ppt
CryptoChapitre1-2-3.pptCryptoChapitre1-2-3.ppt
CryptoChapitre1-2-3.ppt
 
La Blockchain pas à PaaS
La Blockchain pas à PaaSLa Blockchain pas à PaaS
La Blockchain pas à PaaS
 
Données critiques et blockchain - sajida zouarhi - juillet 2016
Données critiques et blockchain  - sajida zouarhi - juillet 2016Données critiques et blockchain  - sajida zouarhi - juillet 2016
Données critiques et blockchain - sajida zouarhi - juillet 2016
 
Crypto camer
Crypto camerCrypto camer
Crypto camer
 
Présentation projet fin d'etude licence informatique 2009
Présentation projet fin d'etude licence informatique 2009Présentation projet fin d'etude licence informatique 2009
Présentation projet fin d'etude licence informatique 2009
 
Tp rsa1
Tp rsa1Tp rsa1
Tp rsa1
 
La sécurité.pptx
La sécurité.pptxLa sécurité.pptx
La sécurité.pptx
 
Blockchain et Smart Contract : de la théorie à la production
Blockchain et Smart Contract : de la théorie à la productionBlockchain et Smart Contract : de la théorie à la production
Blockchain et Smart Contract : de la théorie à la production
 
crypto1.pdf
crypto1.pdfcrypto1.pdf
crypto1.pdf
 
Bitcoin and beyond
Bitcoin and beyondBitcoin and beyond
Bitcoin and beyond
 
Alphorm.com Formation Blockchain : Découvrir les fondamentaux
Alphorm.com Formation Blockchain : Découvrir les fondamentauxAlphorm.com Formation Blockchain : Découvrir les fondamentaux
Alphorm.com Formation Blockchain : Découvrir les fondamentaux
 
Mots de passe et mécanismes d’authentification (Thomas Pornin)
Mots de passe et mécanismes d’authentification (Thomas Pornin)Mots de passe et mécanismes d’authentification (Thomas Pornin)
Mots de passe et mécanismes d’authentification (Thomas Pornin)
 
Notions de sécurité à l'usage des développeurs (Soat, 6 nov. 2014)
Notions de sécurité à l'usage des développeurs (Soat, 6 nov. 2014)Notions de sécurité à l'usage des développeurs (Soat, 6 nov. 2014)
Notions de sécurité à l'usage des développeurs (Soat, 6 nov. 2014)
 
Signature électronique par SSL Europa
Signature électronique par SSL EuropaSignature électronique par SSL Europa
Signature électronique par SSL Europa
 
Strong Authentication with PKI
Strong Authentication with PKIStrong Authentication with PKI
Strong Authentication with PKI
 

Mehr von Cynapsys It Hotspot

Comment manager une équipe de 100 ingénieurs
Comment manager une équipe de 100 ingénieurs Comment manager une équipe de 100 ingénieurs
Comment manager une équipe de 100 ingénieurs
Cynapsys It Hotspot
 

Mehr von Cynapsys It Hotspot (20)

Présentation data warehouse etl et olap
Présentation data warehouse etl et olapPrésentation data warehouse etl et olap
Présentation data warehouse etl et olap
 
Présentation Angular 2
Présentation Angular 2 Présentation Angular 2
Présentation Angular 2
 
Introduction à la Business Intelligence
Introduction à la Business Intelligence Introduction à la Business Intelligence
Introduction à la Business Intelligence
 
Catalogue pfe cynapsys_2016_2017
Catalogue pfe cynapsys_2016_2017Catalogue pfe cynapsys_2016_2017
Catalogue pfe cynapsys_2016_2017
 
Présentation noura baccar " Innovation on Indoor GeoLocalization Applications...
Présentation noura baccar " Innovation on Indoor GeoLocalization Applications...Présentation noura baccar " Innovation on Indoor GeoLocalization Applications...
Présentation noura baccar " Innovation on Indoor GeoLocalization Applications...
 
Comment manager une équipe de 100 ingénieurs
Comment manager une équipe de 100 ingénieurs Comment manager une équipe de 100 ingénieurs
Comment manager une équipe de 100 ingénieurs
 
Exposé 1 brevet med truki (1)
Exposé 1  brevet  med truki (1)Exposé 1  brevet  med truki (1)
Exposé 1 brevet med truki (1)
 
Exposé 2 brevet med truki (2)
Exposé 2  brevet  med truki (2)Exposé 2  brevet  med truki (2)
Exposé 2 brevet med truki (2)
 
Présentation nouveauté java7
Présentation nouveauté java7Présentation nouveauté java7
Présentation nouveauté java7
 
Cloud presentation
Cloud  presentationCloud  presentation
Cloud presentation
 
Présentation cloud computing
Présentation cloud computingPrésentation cloud computing
Présentation cloud computing
 
Présentation banc_ test
Présentation banc_ testPrésentation banc_ test
Présentation banc_ test
 
Automotive : Domaine & applications
Automotive : Domaine & applicationsAutomotive : Domaine & applications
Automotive : Domaine & applications
 
PRESENTATION CYN APSYS/MANTIS
PRESENTATION CYN APSYS/MANTISPRESENTATION CYN APSYS/MANTIS
PRESENTATION CYN APSYS/MANTIS
 
Formation traitement d_images
Formation traitement d_imagesFormation traitement d_images
Formation traitement d_images
 
Informatique Quantique
Informatique QuantiqueInformatique Quantique
Informatique Quantique
 
Informatique Quantique
Informatique QuantiqueInformatique Quantique
Informatique Quantique
 
Presentaion fpga µc µp quelles est la solution
Presentaion  fpga µc µp quelles est la solutionPresentaion  fpga µc µp quelles est la solution
Presentaion fpga µc µp quelles est la solution
 
Comminucation v&nv
Comminucation v&nvComminucation v&nv
Comminucation v&nv
 
Presentation mantis
Presentation mantisPresentation mantis
Presentation mantis
 

Présentation Cryptographie

  • 1. Introduction à la Cryptographie BD-MR-ENR-01 1
  • 2.
  • 3. Crypto-Systèmes Symétrique
  • 4. Crypto-Systèmes Asymétrique
  • 5. Fonctions de Hashage
  • 6. Signature Électronique
  • 7.
  • 8. Solution dans le monde réel :
  • 13.
  • 14.
  • 15.
  • 16.
  • 17.
  • 18.
  • 20.
  • 21. Une clé symétrique appelée aussi clé de session est une séquence binaire aléatoire dont la longueur dépend de l’algorithme
  • 22. Un algorithme est une séquence de transformations sur les données et la cléEmetteur Récepteur Clé 01010000111 Clé 01010000111 Internet Texte clair Déchiffrage Texte clair Chiffrage Voici le numéro de ma carte de crédit 111111, Voici le numéro de ma carte de crédit 111111, ☺☼♀☻ ♠♣▼╫◊ ♫◙◘€£ ¥₪Ω٭ Texte crypté
  • 24.
  • 26. Utilise des clé de taille 56 bits
  • 27. DES n’offre plus un niveau de sécurité acceptable3DES a remplacé DES mais il est extrêmement lourd
  • 28.
  • 29. Souffre d’un problème de distribution de clés
  • 30.
  • 31. 16 Cryptographie Asymétrique : Premier Mode Clé publique du récepteur Emetteur Récepteur Clé privée du récepteur Internet Texte clair Texte clair Chiffrage Déchiffrage Voici le numéro de ma carte de crédit 111111, Voici le numéro de ma carte de crédit 111111, ☺☼♀☻ ♠♣▼╫◊ ♫◙◘€£ ¥₪Ω٭ Texte crypté Ce mode assure la confidentialité des données
  • 32. 17 Cryptographie Asymétrique : Deuxième Mode Emetteur Récepteur Clé publique de l’émetteur Clé privée de l’émetteur Internet Texte clair Texte clair Chiffrage Déchiffrage Voici le numéro de ma carte de crédit 111111, Voici le numéro de ma carte de crédit 111111, ☺☼♀☻ ♠♣▼╫◊ ♫◙◘€£ ¥₪Ω٭ Texte crypté Ce mode assure l’authenticité de l’émetteur ainsi que la non-répudiation
  • 33. 18 Cryptographie Asymétrique : Approche 1re étape : Alice génère deux clés. La clé publique (verte) qu'elle envoie à Bob et la clé privée (rouge) qu'elle conserve précieusement sans la divulguer à quiconque. 2e et 3e étapes : Bob chiffre le message avec la clé publique d'Alice et envoie le texte chiffré. Alice déchiffre le message grâce à sa clé privée.
  • 34. 19 Cryptographie Asymétrique : Exemples RSA (Ron Rivest, Adi Shamir et leonard Adelman) : algorithme utilisé pour le cryptage et la signature électronique Diffie-Hellman : algorithme utilisé pour l’échange et la distribution des clés symétriques
  • 35.
  • 36. N’est pas limité par la distribution des clés
  • 37.
  • 38. 22 1) = Le texte reçu est intègre Empreinte reçue Empreinte recalculée 2) ≠ Le texte reçu est altéré Empreinte reçue Empreinte recalculée Fonctions de Hashage : Principes Internet Texte clair Texte clair =? Hashage Hashage Empreinte reçue Empreinte recalculée Empreinte
  • 39. 23 Application de la Cryptographie : Signature Électronique C’est un processus similaire à, voir plus puissant que la signature manuscrite C’est un processus qui engage la signataire vis-à-vis de la réglementation (loi 83 de Août 2000 et les textes d’applications y afférents) Intégrité Authentification Non-Répudiation
  • 40. 24 Signature Électronique : Création Clé privée du signataire Processus de Création de la Signature Électronique Texte clair Signature Électronique Hashage Cryptage Empreinte
  • 41. 25 1) = La signature reçue est correcte Empreinte reçue Empreinte recalculée 2) ≠ La signature reçue est incorrecte Empreinte reçue Empreinte recalculée Signature Électronique : Vérification Texte clair Hashage =? Empreinte recalculée Clé publique de l’émetteur Signature Electronique Décryptage Empreinte reçue
  • 42. 26 Conclusion La cryptographie permet de satisfaire les besoins en sécurité Le crypto-système symétrique souffre d’un problème de distribution de clés, pour cela son utilisation doit être combinée avec le crypto-système asymétrique Les crypto-systèmes asymétriques souffrent d’une vulnérabilité dite : Man In The Middle Attack Solution : Certificats électroniques
  • 43. 27