2. Ecole Polytechnique de Tunisie
InfoCept: Cryptographie et Hachage Club InfoCEPT
Cryptographie
Présenté par:
Seif Allah Jardak (aka Ghoul)
Septembre 2010
6. Définition
InfoCept: Cryptographie et Hachage
• Cryptologie est la science du secret:
• Cryptographie: coder les messages
• Cryptanalyse: décoder les messages
8. InfoCept: Cryptographie et Hachage
Ok ,merci. Pas besoin de m’expliquer ce
qui est la cryptographie…
Mais combien y a-t-il de méthodes pour
crypter mes données?
13. Exemple
InfoCept: Cryptographie et Hachage
• Le chiffre de Vernam:
Codage
Message M : 01000101
Clef K : 11010010
Message crypté C : M XOR K =10010111
Décodage
Message crypté C : 10010111
Clef K : 11010010
Message M : C XOR K = 01000101
1 XOR 1 = 0
1 XOR 0 = 1
0 XOR 0 = 0
0 XOR 1 = 1
14. Les algorithmes les plus utilisés
InfoCept: Cryptographie et Hachage
Les algorithmes de cryptage symétrique les
plus utilisés sont:
– DES (56 bits) et 3 DES (57 bits)
– IDEA (128 bits)
– AES (128 ,192, 256 bits)
– RC2, RC4, RC5 et RC6
17. Cryptage Asymétique
InfoCept: Cryptographie et Hachage
• La notion de “clef publique” et “clef privée”
• La connaissance de la clef publique ne nous
renseigne pas sur la clef privée
• L’algorithme se
base sur le calcule
arithmétique
19. Les algorithmes les plus utilisés
InfoCept: Cryptographie et Hachage
• Les algorithmes de cryptage asymétrique les
plus utilisés sont:
– DSA
– RSA
20. Exemple: Système RSA
InfoCept: Cryptographie et Hachage
Création des Clefs :
◦ Clef privée:
Deux grands nombres premiers p ,q
◦ Clef publique:
n=p*q
e un nombre premier avec (p-1)*(q-1)
◦ Pour le décryptage:
d tel que :
(d*e) mod [(p-1)(q-1)] = 1
21. Exemple: Système RSA
InfoCept: Cryptographie et Hachage
Theorique Exemple
pratique
M : help ! (p,q) (503,563)
M ascii: 104 101 108 112 32 33
n=p*q 283189
M crypté :80488 2826 241808 183218 25154 84918
e 565
Me mod n = M crypté
d 140313
Lettre ASCII
M crypté :80488 2826 241808 183218 25154 84918 h 104
M ascii: 104 101 108 112 32 33 e 101
M : help ! (Mcrypté)d mod n = M l 108
p 112
(espace) 32
! 33
26. Hachage: Plan
InfoCept: Cryptographie et Hachage
• Les propriétés d’un algorithme de hachage
• Quelle est l’utilité du hachage?
• La notion de collision
• Comment craquer un hash value?
• Comment sécuriser les haches des mots de
passe?
27. Hachage: Plan
InfoCept: Cryptographie et Hachage
• Les propriétés d’un algorithme de hachage
• Quelle est l’utilité du hachage?
• La notion de collision
• Comment craquer un hash value?
• Comment sécuriser les haches des mots de
passe?
28. Les propriétés d’un algorithme de
InfoCept: Cryptographie et Hachage
hachage
• La fonction de hachage n’est pas bijective
• La fonction de hachage est à sens unique
• La fonction de hachage présente un effet
d’avalanche
club informatique 45e96a4bd98494aa61df697ad1f940e8
clubinformatique 3dd78962271536a86dc020dede32827c
Club informatique 09af6f89aea2e81f8c71285776c0d9d9
29. Hachage: Plan
InfoCept: Cryptographie et Hachage
• Les propriétés d’un algorithme de hachage
• Quelle est l’utilité du hachage?
• La notion de collision
• Comment craquer un hash value?
• Comment sécuriser les haches des mots de
passe?
30. Quelle est l’utilité du hachage ?
InfoCept: Cryptographie et Hachage
• Eviter le passage des mots de passe en clair
dans un réseau
31. Quelle est l’utilité du hachage ?
InfoCept: Cryptographie et Hachage
• Eviter le passage des mots de passe en clair
dans un réseau
• Résumer un fichier pour vérifier son intégrité
(signature d’un fichier)
• Les certificats et les signatures électroniques
32. Exemples d’algorithmes de hachage
InfoCept: Cryptographie et Hachage
• Les algorithmes de hachage les plus utilisés
sont :
– MD5 (32 caractères en Hexadécimale)
– Le SHA-1(40 caractères en Hexadécimale)
– SHA-256
– RIPEMD-160
– Whirpool
33. Hachage: Plan
InfoCept: Cryptographie et Hachage
• Les propriétés d’un algorithme de hachage
• Quelle est l’utilité du hachage?
• La notion de collision
• Comment craquer un hash value?
• Comment sécuriser les haches des mots de
passe?
34. La notion de collision
InfoCept: Cryptographie et Hachage
• Traitons l’exemple du MD5
– Le cardinale de l’ensemble de sortie est 1632
– Le cardinale de l’ensemble d’entrée est infinie
L’algorithme n’est pas injective
Collision: C’est le fait que deux chaines de
caractères totalement différentes aient le même
hash value
35. Hachage: Plan
InfoCept: Cryptographie et Hachage
• Les propriétés d’un algorithme de hachage
• Quelle est l’utilité du hachage?
• La notion de collision
• Comment craquer un hash value?
• Comment sécuriser les haches des mots de
passe?
36. Les méthodes de craquage
InfoCept: Cryptographie et Hachage
• Les différentes méthodes utilisées sont:
– Brute force
– Site web avec une base de donnée
– Rainbow-tables
37. Hachage: Plan
InfoCept: Cryptographie et Hachage
• Les propriétés d’un algorithme de hachage
• Quelle est l’utilité du hachage?
• La notion de collision
• Comment craquer un hash value?
• Comment sécuriser les haches des mots de
passe?
38. Comment sécuriser le mot de passe ?
InfoCept: Cryptographie et Hachage
Développer un algorithme de hachage privé
Double hachage
La notion de “sel”
Combiner les algorithmes
Utiliser à la fois les chiffres, les caractères
alphabétiques (majuscule et minuscule) et les
caractères spéciaux