SlideShare ist ein Scribd-Unternehmen logo
1 von 39
Downloaden Sie, um offline zu lesen
InfoCept: Cryptographie et Hachage
Ecole Polytechnique de Tunisie
InfoCept: Cryptographie et Hachage Club InfoCEPT




             Cryptographie



                                                 Présenté par:
                                                    Seif Allah Jardak (aka Ghoul)


                                Septembre 2010
Plan
InfoCept: Cryptographie et Hachage




                       •Volet Cryptographie

                       •Volet Hachage
Plan
InfoCept: Cryptographie et Hachage




                       •Volet Cryptographie

                       •Volet Hachage
Cryptographie: Plan
InfoCept: Cryptographie et Hachage




    • Ca sert à quoi la cryptographie ?
    • Quelles sont les méthodes de cryptage ?
    • Quelle méthode choisir?
Définition
InfoCept: Cryptographie et Hachage




    • Cryptologie est la science du secret:
              • Cryptographie: coder les messages

              • Cryptanalyse: décoder les messages
InfoCept: Cryptographie et Hachage




          Ok ,merci. Pas besoin de m’expliquer ce
    qui est la cryptographie…
InfoCept: Cryptographie et Hachage




          Ok ,merci. Pas besoin de m’expliquer ce
    qui est la cryptographie…

         Mais combien y a-t-il de méthodes pour
    crypter mes données?
Types de Cryptage
InfoCept: Cryptographie et Hachage




                    Cryptage
                   Symétrique
                                     Vs
                                            Cryptage
                                          Asymétrique
Types de Cryptage
InfoCept: Cryptographie et Hachage




                                      Cryptage
                                     Symétrique
Cryptage Symétrique
InfoCept: Cryptographie et Hachage
Cryptage Symétrique
InfoCept: Cryptographie et Hachage




    • L’utilisation d’une seule clef

    • Cette clef assure le cryptage et le décryptage
      d’un message donné
Exemple
InfoCept: Cryptographie et Hachage

    • Le chiffre de Vernam:
            Codage
                     Message          M : 01000101
                     Clef             K : 11010010

                     Message crypté C : M XOR K =10010111

             Décodage
                      Message crypté C : 10010111
                      Clef           K : 11010010

                      Message          M : C XOR K = 01000101
                                                                1   XOR   1   =   0
                                                                1   XOR   0   =   1
                                                                0   XOR   0   =   0
                                                                0   XOR   1   =   1
Les algorithmes les plus utilisés
InfoCept: Cryptographie et Hachage



           Les algorithmes de cryptage symétrique les
        plus utilisés sont:
         – DES (56 bits) et 3 DES (57 bits)

         – IDEA (128 bits)

         – AES (128 ,192, 256 bits)

         – RC2, RC4, RC5 et RC6
Types de Cryptage
InfoCept: Cryptographie et Hachage




                                   Cryptage
                                 Asymétrique
Cryptage Asymétique
InfoCept: Cryptographie et Hachage
Cryptage Asymétique
InfoCept: Cryptographie et Hachage




    • La notion de “clef publique” et “clef privée”
    • La connaissance de la clef publique ne nous
      renseigne pas sur la clef privée

    • L’algorithme se
     base sur le calcule
     arithmétique
Les Fameux Alice et Bob
InfoCept: Cryptographie et Hachage
Les algorithmes les plus utilisés
InfoCept: Cryptographie et Hachage




    • Les algorithmes de cryptage asymétrique les
      plus utilisés sont:
         – DSA

         – RSA
Exemple: Système RSA
InfoCept: Cryptographie et Hachage


     Création des Clefs :
        ◦ Clef privée:
            Deux grands nombres premiers p ,q
        ◦ Clef publique:
            n=p*q
            e un nombre premier avec (p-1)*(q-1)
        ◦ Pour le décryptage:
            d tel que :
                                (d*e) mod [(p-1)(q-1)] = 1
Exemple: Système RSA
InfoCept: Cryptographie et Hachage
                                                            Theorique   Exemple
                                                                        pratique
M : help !                                                    (p,q)     (503,563)

M ascii: 104 101 108 112 32 33
                                                             n=p*q      283189
M crypté :80488 2826 241808 183218 25154 84918
                                                               e          565
                                     Me mod n = M crypté
                                                               d        140313

                                                             Lettre       ASCII
M crypté :80488 2826 241808 183218 25154 84918                 h          104
M ascii: 104 101 108 112 32 33                                 e          101
M : help !                           (Mcrypté)d mod n = M       l         108
                                                               p          112
                                                            (espace)       32
                                                                !          33
Quoi choisir ?
InfoCept: Cryptographie et Hachage




    • Cryptage symétrique !
         – Risque:
              • Clé divulgué
              • Clé craqué
Quoi choisir ?
InfoCept: Cryptographie et Hachage




    • Cryptage asymétrique !
         – Risque:
              • Temps de calcul


                                               Irja3 Ghodwa
La solution?
InfoCept: Cryptographie et Hachage




                Algorithme                         Algorithme
                Symétrique                        Asymétrique



                                     Algorithme PGP
Plan
InfoCept: Cryptographie et Hachage




                       •Volet Cryptographie

                       •Volet Hachage
Hachage: Plan
InfoCept: Cryptographie et Hachage




    •   Les propriétés d’un algorithme de hachage
    •   Quelle est l’utilité du hachage?
    •   La notion de collision
    •   Comment craquer un hash value?
    •   Comment sécuriser les haches des mots de
        passe?
Hachage: Plan
InfoCept: Cryptographie et Hachage




    •   Les propriétés d’un algorithme de hachage
    •   Quelle est l’utilité du hachage?
    •   La notion de collision
    •   Comment craquer un hash value?
    •   Comment sécuriser les haches des mots de
        passe?
Les propriétés d’un algorithme de
InfoCept: Cryptographie et Hachage
                                   hachage

  • La fonction de hachage n’est pas bijective

  • La fonction de hachage est à sens unique

  • La fonction de hachage présente un effet
    d’avalanche
      club informatique 45e96a4bd98494aa61df697ad1f940e8
      clubinformatique 3dd78962271536a86dc020dede32827c
      Club informatique 09af6f89aea2e81f8c71285776c0d9d9
Hachage: Plan
InfoCept: Cryptographie et Hachage




    •   Les propriétés d’un algorithme de hachage
    •   Quelle est l’utilité du hachage?
    •   La notion de collision
    •   Comment craquer un hash value?
    •   Comment sécuriser les haches des mots de
        passe?
Quelle est l’utilité du hachage ?
InfoCept: Cryptographie et Hachage



    • Eviter le passage des mots de passe en clair
        dans un réseau
Quelle est l’utilité du hachage ?
InfoCept: Cryptographie et Hachage



    • Eviter le passage des mots de passe en clair
        dans un réseau

    • Résumer un fichier pour vérifier son intégrité
        (signature d’un fichier)

    • Les certificats et les signatures électroniques
Exemples d’algorithmes de hachage
InfoCept: Cryptographie et Hachage


    • Les algorithmes de hachage les plus utilisés
      sont :
         – MD5 (32 caractères en Hexadécimale)
         – Le SHA-1(40 caractères en Hexadécimale)
         – SHA-256
         – RIPEMD-160
         – Whirpool
Hachage: Plan
InfoCept: Cryptographie et Hachage




    •   Les propriétés d’un algorithme de hachage
    •   Quelle est l’utilité du hachage?
    •   La notion de collision
    •   Comment craquer un hash value?
    •   Comment sécuriser les haches des mots de
        passe?
La notion de collision
InfoCept: Cryptographie et Hachage




    • Traitons l’exemple du MD5
         – Le cardinale de l’ensemble de sortie est 1632
         – Le cardinale de l’ensemble d’entrée est infinie

         L’algorithme n’est pas injective

          Collision: C’est le fait que deux chaines de
           caractères totalement différentes aient le même
           hash value
Hachage: Plan
InfoCept: Cryptographie et Hachage




    •   Les propriétés d’un algorithme de hachage
    •   Quelle est l’utilité du hachage?
    •   La notion de collision
    •   Comment craquer un hash value?
    •   Comment sécuriser les haches des mots de
        passe?
Les méthodes de craquage
InfoCept: Cryptographie et Hachage




    • Les différentes méthodes utilisées sont:
         – Brute force

         – Site web avec une base de donnée

         – Rainbow-tables
Hachage: Plan
InfoCept: Cryptographie et Hachage




    •   Les propriétés d’un algorithme de hachage
    •   Quelle est l’utilité du hachage?
    •   La notion de collision
    •   Comment craquer un hash value?
    •   Comment sécuriser les haches des mots de
        passe?
Comment sécuriser le mot de passe ?
InfoCept: Cryptographie et Hachage


      Développer un algorithme de hachage privé
      Double hachage
      La notion de “sel”
      Combiner les algorithmes
      Utiliser à la fois les chiffres, les caractères
              alphabétiques (majuscule et minuscule) et les
              caractères spéciaux
Pour finir
InfoCept: Cryptographie et Hachage




                          Merci Pour Votre
                             Attention

Weitere ähnliche Inhalte

Was ist angesagt?

Mise en place d'une autorité de certification (PKI) sous windows server 2008
Mise en place d'une autorité de certification (PKI) sous windows server 2008 Mise en place d'une autorité de certification (PKI) sous windows server 2008
Mise en place d'une autorité de certification (PKI) sous windows server 2008 Youcef Aliarous
 
Cryptography Fundamentals
Cryptography FundamentalsCryptography Fundamentals
Cryptography FundamentalsDuy Do Phan
 
Présentation sécurité informatique naceur chafroud de cynapsys
Présentation sécurité informatique naceur chafroud de cynapsysPrésentation sécurité informatique naceur chafroud de cynapsys
Présentation sécurité informatique naceur chafroud de cynapsysJihen KOCHBATI
 
Crypto camer
Crypto camerCrypto camer
Crypto camerdilan23
 
SSL/TLS Présentation en Français.
SSL/TLS Présentation en Français.SSL/TLS Présentation en Français.
SSL/TLS Présentation en Français.Philippe Lhardy
 
Cours cryptographie Master 1
Cours cryptographie Master 1Cours cryptographie Master 1
Cours cryptographie Master 1Papis NIANG
 
Securite informatique
Securite informatiqueSecurite informatique
Securite informatiqueSouhaib El
 
Implémentation des principaux algorithmes de chiffrements en Java
Implémentation des principaux algorithmes de chiffrements en JavaImplémentation des principaux algorithmes de chiffrements en Java
Implémentation des principaux algorithmes de chiffrements en JavaIbn Tofail University
 
Algorithme de chiffrement RC4, A5/1 & A5/2
Algorithme de chiffrement RC4, A5/1 & A5/2Algorithme de chiffrement RC4, A5/1 & A5/2
Algorithme de chiffrement RC4, A5/1 & A5/2Max Benana
 
Classical encryption techniques
Classical encryption techniquesClassical encryption techniques
Classical encryption techniquesJanani S
 
Information Security Cryptography ( L02- Types Cryptography)
Information Security Cryptography ( L02- Types Cryptography)Information Security Cryptography ( L02- Types Cryptography)
Information Security Cryptography ( L02- Types Cryptography)Anas Rock
 
Sécurité informatique
Sécurité informatiqueSécurité informatique
Sécurité informatiqueoussama Hafid
 

Was ist angesagt? (20)

Mise en place d'une autorité de certification (PKI) sous windows server 2008
Mise en place d'une autorité de certification (PKI) sous windows server 2008 Mise en place d'une autorité de certification (PKI) sous windows server 2008
Mise en place d'une autorité de certification (PKI) sous windows server 2008
 
Cryptography Fundamentals
Cryptography FundamentalsCryptography Fundamentals
Cryptography Fundamentals
 
RSA
RSARSA
RSA
 
Présentation sécurité informatique naceur chafroud de cynapsys
Présentation sécurité informatique naceur chafroud de cynapsysPrésentation sécurité informatique naceur chafroud de cynapsys
Présentation sécurité informatique naceur chafroud de cynapsys
 
Crypto camer
Crypto camerCrypto camer
Crypto camer
 
SSL/TLS Présentation en Français.
SSL/TLS Présentation en Français.SSL/TLS Présentation en Français.
SSL/TLS Présentation en Français.
 
Cours cryptographie Master 1
Cours cryptographie Master 1Cours cryptographie Master 1
Cours cryptographie Master 1
 
Securite informatique
Securite informatiqueSecurite informatique
Securite informatique
 
Implémentation des principaux algorithmes de chiffrements en Java
Implémentation des principaux algorithmes de chiffrements en JavaImplémentation des principaux algorithmes de chiffrements en Java
Implémentation des principaux algorithmes de chiffrements en Java
 
Algorithme de chiffrement RC4, A5/1 & A5/2
Algorithme de chiffrement RC4, A5/1 & A5/2Algorithme de chiffrement RC4, A5/1 & A5/2
Algorithme de chiffrement RC4, A5/1 & A5/2
 
PKI
PKIPKI
PKI
 
Cryptography
CryptographyCryptography
Cryptography
 
Cryptography
CryptographyCryptography
Cryptography
 
La Sécurité informatiques
La Sécurité informatiquesLa Sécurité informatiques
La Sécurité informatiques
 
Cryptography
CryptographyCryptography
Cryptography
 
Classical encryption techniques
Classical encryption techniquesClassical encryption techniques
Classical encryption techniques
 
Information Security Cryptography ( L02- Types Cryptography)
Information Security Cryptography ( L02- Types Cryptography)Information Security Cryptography ( L02- Types Cryptography)
Information Security Cryptography ( L02- Types Cryptography)
 
Protocole IKE/IPsec
Protocole IKE/IPsecProtocole IKE/IPsec
Protocole IKE/IPsec
 
Protocoles SSL/TLS
Protocoles SSL/TLSProtocoles SSL/TLS
Protocoles SSL/TLS
 
Sécurité informatique
Sécurité informatiqueSécurité informatique
Sécurité informatique
 

Cryptographie

  • 2. Ecole Polytechnique de Tunisie InfoCept: Cryptographie et Hachage Club InfoCEPT Cryptographie Présenté par: Seif Allah Jardak (aka Ghoul) Septembre 2010
  • 3. Plan InfoCept: Cryptographie et Hachage •Volet Cryptographie •Volet Hachage
  • 4. Plan InfoCept: Cryptographie et Hachage •Volet Cryptographie •Volet Hachage
  • 5. Cryptographie: Plan InfoCept: Cryptographie et Hachage • Ca sert à quoi la cryptographie ? • Quelles sont les méthodes de cryptage ? • Quelle méthode choisir?
  • 6. Définition InfoCept: Cryptographie et Hachage • Cryptologie est la science du secret: • Cryptographie: coder les messages • Cryptanalyse: décoder les messages
  • 7. InfoCept: Cryptographie et Hachage Ok ,merci. Pas besoin de m’expliquer ce qui est la cryptographie…
  • 8. InfoCept: Cryptographie et Hachage Ok ,merci. Pas besoin de m’expliquer ce qui est la cryptographie… Mais combien y a-t-il de méthodes pour crypter mes données?
  • 9. Types de Cryptage InfoCept: Cryptographie et Hachage Cryptage Symétrique Vs Cryptage Asymétrique
  • 10. Types de Cryptage InfoCept: Cryptographie et Hachage Cryptage Symétrique
  • 12. Cryptage Symétrique InfoCept: Cryptographie et Hachage • L’utilisation d’une seule clef • Cette clef assure le cryptage et le décryptage d’un message donné
  • 13. Exemple InfoCept: Cryptographie et Hachage • Le chiffre de Vernam: Codage Message M : 01000101 Clef K : 11010010 Message crypté C : M XOR K =10010111 Décodage Message crypté C : 10010111 Clef K : 11010010 Message M : C XOR K = 01000101 1 XOR 1 = 0 1 XOR 0 = 1 0 XOR 0 = 0 0 XOR 1 = 1
  • 14. Les algorithmes les plus utilisés InfoCept: Cryptographie et Hachage Les algorithmes de cryptage symétrique les plus utilisés sont: – DES (56 bits) et 3 DES (57 bits) – IDEA (128 bits) – AES (128 ,192, 256 bits) – RC2, RC4, RC5 et RC6
  • 15. Types de Cryptage InfoCept: Cryptographie et Hachage Cryptage Asymétrique
  • 17. Cryptage Asymétique InfoCept: Cryptographie et Hachage • La notion de “clef publique” et “clef privée” • La connaissance de la clef publique ne nous renseigne pas sur la clef privée • L’algorithme se base sur le calcule arithmétique
  • 18. Les Fameux Alice et Bob InfoCept: Cryptographie et Hachage
  • 19. Les algorithmes les plus utilisés InfoCept: Cryptographie et Hachage • Les algorithmes de cryptage asymétrique les plus utilisés sont: – DSA – RSA
  • 20. Exemple: Système RSA InfoCept: Cryptographie et Hachage Création des Clefs : ◦ Clef privée:  Deux grands nombres premiers p ,q ◦ Clef publique:  n=p*q  e un nombre premier avec (p-1)*(q-1) ◦ Pour le décryptage:  d tel que : (d*e) mod [(p-1)(q-1)] = 1
  • 21. Exemple: Système RSA InfoCept: Cryptographie et Hachage Theorique Exemple pratique M : help ! (p,q) (503,563) M ascii: 104 101 108 112 32 33 n=p*q 283189 M crypté :80488 2826 241808 183218 25154 84918 e 565 Me mod n = M crypté d 140313 Lettre ASCII M crypté :80488 2826 241808 183218 25154 84918 h 104 M ascii: 104 101 108 112 32 33 e 101 M : help ! (Mcrypté)d mod n = M l 108 p 112 (espace) 32 ! 33
  • 22. Quoi choisir ? InfoCept: Cryptographie et Hachage • Cryptage symétrique ! – Risque: • Clé divulgué • Clé craqué
  • 23. Quoi choisir ? InfoCept: Cryptographie et Hachage • Cryptage asymétrique ! – Risque: • Temps de calcul Irja3 Ghodwa
  • 24. La solution? InfoCept: Cryptographie et Hachage Algorithme Algorithme Symétrique Asymétrique Algorithme PGP
  • 25. Plan InfoCept: Cryptographie et Hachage •Volet Cryptographie •Volet Hachage
  • 26. Hachage: Plan InfoCept: Cryptographie et Hachage • Les propriétés d’un algorithme de hachage • Quelle est l’utilité du hachage? • La notion de collision • Comment craquer un hash value? • Comment sécuriser les haches des mots de passe?
  • 27. Hachage: Plan InfoCept: Cryptographie et Hachage • Les propriétés d’un algorithme de hachage • Quelle est l’utilité du hachage? • La notion de collision • Comment craquer un hash value? • Comment sécuriser les haches des mots de passe?
  • 28. Les propriétés d’un algorithme de InfoCept: Cryptographie et Hachage hachage • La fonction de hachage n’est pas bijective • La fonction de hachage est à sens unique • La fonction de hachage présente un effet d’avalanche club informatique 45e96a4bd98494aa61df697ad1f940e8 clubinformatique 3dd78962271536a86dc020dede32827c Club informatique 09af6f89aea2e81f8c71285776c0d9d9
  • 29. Hachage: Plan InfoCept: Cryptographie et Hachage • Les propriétés d’un algorithme de hachage • Quelle est l’utilité du hachage? • La notion de collision • Comment craquer un hash value? • Comment sécuriser les haches des mots de passe?
  • 30. Quelle est l’utilité du hachage ? InfoCept: Cryptographie et Hachage • Eviter le passage des mots de passe en clair dans un réseau
  • 31. Quelle est l’utilité du hachage ? InfoCept: Cryptographie et Hachage • Eviter le passage des mots de passe en clair dans un réseau • Résumer un fichier pour vérifier son intégrité (signature d’un fichier) • Les certificats et les signatures électroniques
  • 32. Exemples d’algorithmes de hachage InfoCept: Cryptographie et Hachage • Les algorithmes de hachage les plus utilisés sont : – MD5 (32 caractères en Hexadécimale) – Le SHA-1(40 caractères en Hexadécimale) – SHA-256 – RIPEMD-160 – Whirpool
  • 33. Hachage: Plan InfoCept: Cryptographie et Hachage • Les propriétés d’un algorithme de hachage • Quelle est l’utilité du hachage? • La notion de collision • Comment craquer un hash value? • Comment sécuriser les haches des mots de passe?
  • 34. La notion de collision InfoCept: Cryptographie et Hachage • Traitons l’exemple du MD5 – Le cardinale de l’ensemble de sortie est 1632 – Le cardinale de l’ensemble d’entrée est infinie L’algorithme n’est pas injective  Collision: C’est le fait que deux chaines de caractères totalement différentes aient le même hash value
  • 35. Hachage: Plan InfoCept: Cryptographie et Hachage • Les propriétés d’un algorithme de hachage • Quelle est l’utilité du hachage? • La notion de collision • Comment craquer un hash value? • Comment sécuriser les haches des mots de passe?
  • 36. Les méthodes de craquage InfoCept: Cryptographie et Hachage • Les différentes méthodes utilisées sont: – Brute force – Site web avec une base de donnée – Rainbow-tables
  • 37. Hachage: Plan InfoCept: Cryptographie et Hachage • Les propriétés d’un algorithme de hachage • Quelle est l’utilité du hachage? • La notion de collision • Comment craquer un hash value? • Comment sécuriser les haches des mots de passe?
  • 38. Comment sécuriser le mot de passe ? InfoCept: Cryptographie et Hachage  Développer un algorithme de hachage privé  Double hachage  La notion de “sel”  Combiner les algorithmes  Utiliser à la fois les chiffres, les caractères alphabétiques (majuscule et minuscule) et les caractères spéciaux
  • 39. Pour finir InfoCept: Cryptographie et Hachage Merci Pour Votre Attention